Главная страница
Навигация по странице:

  • Основные правила компьютерной безопасности для простого пользователя ПК

  • Бэкдор (средство удаленного администрирования).

  • Антивирусные сканеры

  • Антивирусные сторожа (мониторы)

  • Ревизоры

  • вирусы и антивирусы. Лодыгин Григорий. Вредоносное программное обеспечение (ПО) и антивирусное по. Выполнил студент группы 1415Обо Лодыгин Григорий Александрович


    Скачать 48.83 Kb.
    НазваниеВредоносное программное обеспечение (ПО) и антивирусное по. Выполнил студент группы 1415Обо Лодыгин Григорий Александрович
    Дата10.02.2022
    Размер48.83 Kb.
    Формат файлаpptx
    Имя файлавирусы и антивирусы. Лодыгин Григорий.pptx
    ТипДокументы
    #357638

    Вредоносное программное обеспечение (ПО) и антивирусное ПО.

    Выполнил студент группы 1415-Обо Лодыгин Григорий Александрович.

    Ответы на вопросы к видеороликам:

    • 1) Червь Морриса замедлял работу компьютера.
    • 2) Вирус I Love You проникал в компьютер через e-mail.
    • 3) Вирус был создан филиппинцем Онеле де Гузмане.
    • 4) В 2009 году вирусом Stuxnet(Стакснет) была успешно заражена компьютерная система ядерной программы Ирана.
    • 5) Вирус Stuxnet(Стакснет) распространялся при помощи USB-flash накопителей.
    • Основные правила компьютерной безопасности для простого пользователя ПК: 1) Установить надежный антивирус. 2) Установить расширение-антивирус для браузера. 3) Не переходить по подозрительным ссылкам в интернете. 4) Скачивать приложения только из надежных источников. 5) Не нажимать все подряд(интернет-баннеры, реклама). 6) Не нажимать на ссылки в письме(e-mail).

    Описание вредоносных программ:

    • Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.
    • Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.
    • Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).
    • Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.
    • Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.
    • Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.

    Описание антивирусных программ

    • Антивирусные сканеры – после запуска проверяют файлы и оперативную память и обеспечивают нейтрализацию найденного вируса
    • Антивирусные сторожа (мониторы) – постоянно находятся в ОП и обеспечивают проверку файлов в процессе их загрузки в ОП
    • Полифаги – самые универсальные и эффективные антивирусные программы. Проверяют файлы, загрузочные сектора дисков и ОП на поиск новых и неизвестных вирусов. Занимают много места, работают не быстро
    • Ревизоры – проверяют изменение длины файла. Не могут обнаружить вирус в новых файлах (на дискетах, при распаковке), т.к. в базе данных нет сведений о этих файлах
    • Блокировщики – способны обнаружить и остановить вирус на самой ранней стадии его развития (при записи в загрузочные сектора дисков). Антивирусные блокировщики могут входить в BIOS Setup


    написать администратору сайта