Классификация вирусов по среде обитания; по способу заражения среды обитания; по деструктивным возможностям; по особенностям алго

Содержание

Слайд 2

Классификация вирусов

по среде обитания;
по способу заражения среды обитания;
по деструктивным возможностям;

Классификация вирусов по среде обитания; по способу заражения среды обитания; по деструктивным

по особенностям алгоритма вируса.

Слайд 3

Классификация вирусов по среде обитания

Файловые вирусы, которые внедряются в выполняемые файлы (*.СОМ,

Классификация вирусов по среде обитания Файловые вирусы, которые внедряются в выполняемые файлы
*.ЕХЕ, *.SYS, *.BAT, *.DLL).
Загрузочные вирусы, которые внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record).
Макро-вирусы, которые внедряются в системы, использующие при работе так называемые макросы (например, Word, Excel).
Существуют и сочетания - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему и их труднее обнаружить.

Слайд 4

Классификация вирусов по способам заражения

Резидентный вирус при инфицировании компьютера оставляет в оперативной

Классификация вирусов по способам заражения Резидентный вирус при инфицировании компьютера оставляет в
памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.
Нерезидентные вирусы не заражают память компьютера и являются активными лишь ограниченное время.

Слайд 5

По деструктивным возможностям

безвредные, т.е. никак не влияющие на работу компьютера (кроме

По деструктивным возможностям безвредные, т.е. никак не влияющие на работу компьютера (кроме
уменьшения свободной памяти на диске в результате своего распространения);
неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами;
опасные - вирусы, которые могут привести к серьезным сбоям в работе;
очень опасные, могущие привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти и т.д.

Слайд 6

Классификация вирусов по особенностям алгоритма
компаньон-вирусы (companion) - Алгоритм работы этих вирусов состоит

Классификация вирусов по особенностям алгоритма компаньон-вирусы (companion) - Алгоритм работы этих вирусов
в том, что они создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. При запуске такого файла OS первым обнаружит и выполнит СОМ-файл, т.е. вирус, который затем запустит и ЕХЕ-файл;
вирусы-«черви» (worm) - вариант компаньон-вирусов. «Черви» не связывают свои копии с какими-то файлами. Они создают свои копии на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов и не используя СОМ-ЕХЕ прием, описанный выше;
«паразитические» - все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов.
«стелс»-вирусы (вирусы-невидимки, stealth), представляют собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации. Кроме того, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы;
макро-вирусы - вирусы этого семейства используют возможности макроязыков (таких как Word Basic), встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.).

Слайд 7

Прочие вредные программы

К троянским коням относятся программы, наносящие какие-либо разрушительные действия, т.е.

Прочие вредные программы К троянским коням относятся программы, наносящие какие-либо разрушительные действия,
в зависимости от каких-либо условий или при каждом запуске уничтожающая информацию на дисках, "завешивающая" систему и т.п. Большинство известных троянских коней являются программами, которые "подделываются" под какие-либо полезные программы, новые версии популярных утилит или дополнения к ним. Очень часто они рассылаются по BBS-станциям или электронным конференциям. По сравнению с вирусами "троянские кони" не получают широкого распространения по достаточно простым причинам - они либо уничтожают себя вместе с остальными данными на диске, либо демаскируют свое присутствие и уничтожаются пострадавшим пользователем.
"злые шутки" (hoax). К ним относятся программы, которые не причиняют компьютеру какого-либо прямого вреда, однако выводят сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях, либо предупреждают пользователя о несуществующей опасности. К "злым шуткам" отностяся, например, программы, которые "пугают" пользователя сообщениями о форматировании диска (хотя никакого форматирования на самом деле не происходит)

Слайд 8

Сравнительный обзор современных антивирусных средств защиты
сканеры – основной элемент любого антивируса, осуществляет,

Сравнительный обзор современных антивирусных средств защиты сканеры – основной элемент любого антивируса,
если можно так выразиться, пассивную защиту. По запросу пользователя или заданному распорядку производит проверку файлов в выбранной области системы. Вредоносные объекты выявляет путем поиска и сравнения программного кода вируса. Примеры программных кодов содержатся в заранее установленных сигнатурах (наборах, характерных последовательностей байтов для известных вирусов). В первую очередь к недостаткам данных программ относится беззащитность перед вирусами, не имеющими постоянного программного кода и  способными видоизменяться при сохранении основных функций. Также сканеры не могут противостоять разновидностям одного и того же вируса, что требует от пользователя постоянного обновления антивирусных баз. Однако наиболее уязвимое место этого инструмента – неспособность обнаруживать новые и неизвестные вирусы, что особенно актуально, когда посредством e-mail новоявленная угроза способна заразить тысячи компьютеров по всему миру за считаные часы;

Слайд 9

Сравнительный обзор современных антивирусных средств защиты
мониторы – в совокупности со сканерами образуют

Сравнительный обзор современных антивирусных средств защиты мониторы – в совокупности со сканерами
базовую защиту компьютера. На основе имеющихся сигнатур проводят проверку текущих процессов в режиме реального времени. Осуществляют предварительную проверку при попытке просмотра или запуска файла. Различают файловые мониторы, мониторы для почтовых клиентов (MS Outlook, Lotus Notes, Pegasus, The Bat и другие, использующие протоколы POP3, IMAP, NNTP и SMTP) и специальные мониторы для отдельных приложений. Как правило, последние представлены модулями проверки файлов Microsoft Office. Основное их достоинство – способность обнаруживать вирусы на самой ранней стадии активности;
Имя файла: Классификация-вирусов-по-среде-обитания;-по-способу-заражения-среды-обитания;-по-деструктивным-возможностям;-по-особенностям-алго.pptx
Количество просмотров: 168
Количество скачиваний: 4