- Главная
- Информатика
- Совместимость программного обеспечения. Тема 2.1
Содержание
- 2. 1. Проверка компьютера на наличие вирусов и шпионских программ. Вредоносное ПО Компьютеры и хранящиеся на них
- 3. Вирусы могут: Изменить, повредить, удалить файлы и даже стереть все данные на жестком диске компьютера. Блокировать
- 4. Компьютерные вирусы могут существовать в системе в разных стадиях функционирования: 1. Латентная стадия. На этой стадии
- 5. На сегодняшний день существует много компьютерных вирусов. Ежедневно появляется тысячи новых. Однако все это множество поддается
- 6. Файловые вирусы чаще всего внедряются в исполнительные модули программ (файлы с помощью которых производится запуск той
- 7. Документные вирусы (их часто называют макровирусами) заражают файлы современных офисных систем (Microsoft Office, OpenOffice…) через возможность
- 8. Нерезидентный вирус является неотъемлемой частью зараженной программы и может функционировать только во время ее работы. Однако
- 9. 3. Трояны (Trojan) – получили свое названия в честь “Троянского коня”, так как имеют схожий принцип
- 11. 4. Вирусы-невидимки (Stealth) – названы по имени самолета-невидимки "stealth", наиболее сложны для обнаружения, так как имеют
- 12. Типы угроз безопасности Вредоносное ПО постоянно совершенствуется. В таблице приведены описания других типов вредоносного ПО.
- 13. Типы угроз безопасности Фишинг (phishing)— это вид мошенничества, когда злоумышленник отправляет сообщение электронной почты, звонит по
- 14. Типы угроз безопасности Спам, также называемый нежелательной или мусорной почтой, — это несанкционированные сообщения электронной почты.
- 15. Типы угроз безопасности В тексте сообщения электронной почты содержатся неправильные написанные слова или странная пунктуация. Ссылки
- 16. Целевые платформы антивирусного ПО На данный момент антивирусное ПО разрабатывается, в основном, для ОС семейства Windows
- 17. Классификация антивирусных продуктов Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как: используемые технологии антивирусной
- 18. По функционалу продуктов: • Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту) • Комбинированные продукты (продукты, обеспечивающие
- 19. Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты: • Антивирусные продукты для защиты
- 20. Следует проявлять осторожность при выборе продукта для защиты, поскольку в Интернете встречаются мошеннические антивирусы. Большинство таких
- 21. В случае заражения компьютера выполните указанные ниже действия. Отключите зараженный компьютер от сети. Следуйте политике реагирования
- 22. Программы защиты от вредоносного ПО Для защиты компьютеров и мобильных устройств важно использовать надежное ПО для
- 23. Для удаления всего вредоносного ПО может потребоваться использовать несколько различных программ и выполнять поиск несколько раз.
- 24. Обновления файлов сигнатур Производители программного обеспечения должны регулярно создавать и выпускать новые исправления для устранения ошибок
- 25. Всегда получайте файлы сигнатур с веб-сайта производителя, чтобы обеспечить подлинность обновления и отсутствие повреждений, вызванных вирусами.
- 26. 2. Запуск обозревателя Internet Explorer в режиме «без дополнения» Использование плагинов позволяет существенно расширить возможности современных
- 27. В Windows 8 и 8.1 для запуска IE с отключенными надстройками лучше использовать команду iexplore –extoff.
- 29. Скачать презентацию
Слайд 21. Проверка компьютера на наличие вирусов и шпионских программ.
Вредоносное ПО
Компьютеры и хранящиеся
1. Проверка компьютера на наличие вирусов и шпионских программ.
Вредоносное ПО
Компьютеры и хранящиеся
Вредоносное ПО (от английского malware (mal icious software, то есть «вредоносное ПО») — это программное обеспечение, созданное для выполнения вредоносных действий.
Как правило, такие программы устанавливаются на компьютер без ведома пользователя. Эти программы открывают дополнительные окна на компьютере или меняют его настройки.
Вредоносное ПО может изменять настройки веб-браузера для открытия определенных веб-страниц, которые не нужны пользователю. Это называется перенаправлением браузера.
Они также могут собирать сведения, хранящиеся на компьютере, без ведома пользователя.
Первым и наиболее распространенным типом вредоносного ПО являются компьютерные вирусы. Вирус передается на другие компьютеры по электронной почте, на USB-накопителях, через обмен файлами и мгновенными сообщениями. Вирус скрывается путем прикрепления себя к компьютерному коду, программному обеспечению или документам на компьютере. При доступе к файлу вирус выполняется и заражает компьютер. Примеры того, какие действия может выполнять вирус, приведены ниже.
Слайд 3Вирусы могут:
Изменить, повредить, удалить файлы и даже стереть все данные на жестком
Вирусы могут:
Изменить, повредить, удалить файлы и даже стереть все данные на жестком
Блокировать загрузку компьютера, препятствовать загрузке приложений или их правильной работе.
Использовать учетную запись электронной почты пользователя для рассылки вируса на другие компьютеры.
Бездействовать, пока их не активирует хакер.
Фиксировать нажатия клавиш для захвата конфиденциальной информации, такой как пароли и номера кредитных карт, а затем отправлять собранные данные хакеру.
Компьютерный вирус – вид вредоносного программного обеспечения, способный создавать копии самого себя и внедрятся в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Слайд 4Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
1. Латентная
Компьютерные вирусы могут существовать в системе в разных стадиях функционирования:
1. Латентная
2. Инкубационная стадия. На этой стадии код вируса активируется и начинает создавать свои копии, распространяя их по устройствам хранения данных компьютера, локальным и глобальным компьютерным сетям, рассылая в виде почтовых сообщений и так далее. Для пользователя может быть заметен, так как начинает потреблять системные ресурсы и каналы передачи данных, в результате чего компьютер может работать медленнее, загрузка информации из Интернет, почты и прочих данных может замедлятся.
3. Активная стадия. На этой стадии вирус, продолжая размножать свой код доступными ему способами, начинает деструктивные действия, на которые ориентирован. Заметен пользователю, так как начинает проявляться основная функция вируса – пропадают файлы, отключаются службы, нарушается функционирование сети, происходит порча оборудования.
Слайд 5На сегодняшний день существует много компьютерных вирусов. Ежедневно появляется тысячи новых. Однако
На сегодняшний день существует много компьютерных вирусов. Ежедневно появляется тысячи новых. Однако
По среде обитания вирусы можно разделить на такие виды:
1. Загрузочные вирусы.
2. Файловые вирусы.
3. Файлово-загрузочные вирусы.
4. Сетевые вирусы.
5. Документные вирусы.
Загрузочные вирусы проникают в загрузочные сектора устройств хранения данных (жесткие диски, дискеты, переносные запоминающие устройства). При загрузке операционной системы с зараженного диска происходит активация вируса. Его действия могут состоять в нарушении работы загрузчика операционной системы, что приводит к невозможности ее работы, либо изменении файловой таблицы, что делает недоступным определенные файлы.
Слайд 6Файловые вирусы чаще всего внедряются в исполнительные модули программ (файлы с помощью которых
Файловые вирусы чаще всего внедряются в исполнительные модули программ (файлы с помощью которых
Файлово-загрузочные вирусы объединяют в себе возможности двух предыдущих групп, что позволяет им представлять серьезную угрозу работе компьютера.
Сетевые вирусы распространяются посредством сетевых служб и протоколов. Таких как рассылка почты, доступ к файлам по FTP, доступ файлам через службы локальных сетей. Что делает их очень опасными, так как заражение не остается в пределах одного компьютера или даже одной локальной сети, а начинает распространятся по разнообразным каналам связи.
Слайд 7Документные вирусы (их часто называют макровирусами) заражают файлы современных офисных систем (Microsoft Office,
Документные вирусы (их часто называют макровирусами) заражают файлы современных офисных систем (Microsoft Office,
По методу существования в компьютерной среде вирусы делятся на такие виды:
1. Резидентные
2. Нерезидентные
Резидентный вирус, будучи вызван запуском зараженной программы, остается в памяти даже после ее завершения. Он может создавать дополнительные процессы в памяти компьютера, расходуя ресурсы. Может заражать другие запущенные программы, искажая их функциональность. Может “наблюдать” за действиями пользователя, сохраняя информацию о его действиях, введенных паролях, посещенных сайтах и т.д.
Слайд 8Нерезидентный вирус является неотъемлемой частью зараженной программы и может функционировать только во
Нерезидентный вирус является неотъемлемой частью зараженной программы и может функционировать только во
Однако не все компьютерные вирусы представляют серьезную угрозу. Некоторые вирусы тяжелых последствий после завершения своей работы не вызывают; они могут завершить работу некоторых программ, отображать определенные визуальные эффекты, проигрывать звуки, открывать сайты, или просто снижать производительность компьютера, резервируя под себя системные ресурсы. Таких вирусов подавляющее большинство. Однако есть и действительно опасные вирусы, которые могут уничтожать данные пользователя, документы, системные области, приводить в негодность операционную систему или даже аппаратные компоненты компьютера.
По принципу своего функционирования вирусы можно разделить на несколько типов:
1. Вирусы-паразиты (Parasitic) – вирусы, работающие с файлами программ, частично выводящие их из строя. Могут быть легко выявлены и уничтожены. Однако, зачастую, файл-носитель остается не пригодным.
2. Вирусы-репликаторы (Worm) – вирусы, основная задача которых как можно быстрее размножится по всем возможным местам хранения данных и коммуникациям. Зачастую сами не предпринимают никаких деструктивных действий, а являются транспортом для других видов вредоносного кода.
Слайд 93. Трояны (Trojan) – получили свое названия в честь “Троянского коня”, так
3. Трояны (Trojan) – получили свое названия в честь “Троянского коня”, так
Слайд 114. Вирусы-невидимки (Stealth) – названы по имени самолета-невидимки "stealth", наиболее сложны для
4. Вирусы-невидимки (Stealth) – названы по имени самолета-невидимки "stealth", наиболее сложны для
5. Самошифрующиеся вирусы – вирусы вредоносный код которых хранится и распространяется в зашифрованном виде, что позволяет им быть недоступными для большинства сканеров.
6. Матирующиеся вирусы – вирусы не имеющие постоянных сигнатур. Такой вирус постоянно меняет цепочки своего кода в процессе функционирования и размножения. Таким образом, становясь неуязвимым для простого антивирусного сканирования. Для их обнаружения необходимо применять эвристический анализ.
7. "Отдыхающие" вирусы – являются очень опасными, так как могут очень продолжительное время находится в состоянии покоя, распространяясь по компьютерным сетям. Активация вируса происходит при определенном условии, зачастую по определенной дате, что может вызвать огромные масштабы одновременного заражения.
Слайд 12Типы угроз безопасности
Вредоносное ПО постоянно совершенствуется. В таблице приведены описания других типов
Типы угроз безопасности
Вредоносное ПО постоянно совершенствуется. В таблице приведены описания других типов
Слайд 13Типы угроз безопасности
Фишинг (phishing)— это вид мошенничества, когда злоумышленник отправляет сообщение электронной почты,
Типы угроз безопасности
Фишинг (phishing)— это вид мошенничества, когда злоумышленник отправляет сообщение электронной почты,
Например, пользователь может получить электронное сообщение, которое может выглядеть как отправленное настоящей сторонней организацией, такой как банк. Хакер может обратиться с просьбой уточнить определенные реквизиты, например, пароли, имена пользователей или PIN-код, якобы ради предотвращения крайне нежелательных последствий. Если пользователь предоставил такую информацию, фишинговая атака считается успешной.
Существует также выборочный или прицельный фишинг (spear phishing). В этом случае фишинговая атака нацелена на определенного человека или организацию.
Организациям следует проводить для своих сотрудников обучающие мероприятия, на которых рассматриваются вопросы защиты от фишинговых атак. Как правило, конфиденциальная личная или финансовая информация не запрашивается в интерактивной форме. Настоящие организации не запрашивают конфиденциальную информацию по электронной почте. Будьте бдительны. При возникновении сомнений свяжитесь с организацией по почте или телефону, чтобы убедиться в действительности запроса.
Слайд 14Типы угроз безопасности
Спам, также называемый нежелательной или мусорной почтой, — это несанкционированные сообщения
Типы угроз безопасности
Спам, также называемый нежелательной или мусорной почтой, — это несанкционированные сообщения
Остановить спам невозможно, однако существуют способы снизить его поток. Например, большинство интернет-провайдеров блокируют спам до того, как он попадет в почтовый ящик пользователя. Многие антивирусные программы и почтовые клиенты имеют функцию автоматической фильтрации почты, как показано на рисунке. Это означают, что они обнаруживают и удаляют спам из папки входящих писем.
Даже если вы используете все эти функции защиты от спама, полностью исключить нежелательную почту все же не удастся. Ниже приведены некоторые наиболее распространенные признаки спама.
В сообщении электронной почты отсутствует строка темы.
Сообщение электронной почты запрашивает обновление учетной записи.
Слайд 15Типы угроз безопасности
В тексте сообщения электронной почты содержатся неправильные написанные слова или
Типы угроз безопасности
В тексте сообщения электронной почты содержатся неправильные написанные слова или
Ссылки в сообщении электронной почты слишком длинные и/или непонятные.
Сообщение электронной почты замаскировано под корреспонденцию от действительной организации.
Сообщение электронной почты запрашивает открытие вложения.
Организациям также следует предупреждать сотрудников об опасности открытия почтовых вложений, которые могут содержать вирусы или черви. Не предполагайте, что почтовые вложения безопасны, даже если они отправлены от надежного контактного лица. Компьютер отправителя может быть заражен вирусом, который пытается распространить себя на другие компьютеры. Перед открытием почтовых вложений всегда проверяйте их.
Чтобы обнаружить, обезвредить и удалить вредоносное ПО, прежде чем оно успеет заразить компьютер, всегда используйте антивирусное ПО, решения для обнаружения шпионских программ и инструменты для удаления рекламного ПО.
Важно знать, что базы данных таких программ быстро устаревают. Поэтому обязательна установка актуальных обновлений, исправлений и определений вирусов в рамках регулярного обслуживания. Во многих организациях используется письменно зафиксированная политика безопасности, запрещающая сотрудникам устанавливать программное обеспечение, не предоставленное компанией.
Слайд 16Целевые платформы антивирусного ПО
На данный момент антивирусное ПО разрабатывается, в основном, для
Целевые платформы антивирусного ПО
На данный момент антивирусное ПО разрабатывается, в основном, для
Помимо ОС для настольных компьютеров и ноутбуков, также существуют платформы и для мобильных устройств, такие, как WindowsMobile, Symbian, AppleiOS, BlackBerry, Android, WindowsPhone 7 и др. Пользователи устройств на данных ОС также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают продукты и для таких устройств.
Слайд 17Классификация антивирусных продуктов
Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как:
Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким, как:
По используемым технологиям антивирусной защиты:
• Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)
• Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
• Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)
Слайд 18По функционалу продуктов:
• Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
• Комбинированные продукты (продукты, обеспечивающие
По функционалу продуктов:
• Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
• Комбинированные продукты (продукты, обеспечивающие
По целевым платформам:
• Антивирусные продукты для ОС семейства Windows
• Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux и др.)
• Антивирусные продукты для ОС семейства MacOS
• Антивирусные продукты для мобильных платформ (WindowsMobile, Symbian, iOS, BlackBerry, Android, WindowsPhone 7 и др.)
Слайд 19Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:
• Антивирусные продукты
Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:
• Антивирусные продукты
• Антивирусные продукты для защиты файловых и терминальных серверов
• Антивирусные продукты для защиты почтовых и Интернет-шлюзов
• Антивирусные продукты для защиты серверов виртуализации
• и т. д.
Лжеантивирусы
В 2009 началось активное распространение лжеантивирусов — программного обеспечения, не являющегося антивирусным (то есть не имеющего реального функционала для противодействия вредоносным программам), но выдающим себя за таковое. По сути, лжеантивирусы могут являться как программами для обмана пользователей и получения прибыли в виде платежей за «лечение системы от вирусов», так и обычным вредоносным программным обеспечением. В настоящий момент это распространение приостановлено.
Слайд 20Следует проявлять осторожность при выборе продукта для защиты, поскольку в Интернете встречаются
Следует проявлять осторожность при выборе продукта для защиты, поскольку в Интернете встречаются
Слайд 21В случае заражения компьютера выполните указанные ниже действия.
Отключите зараженный компьютер от сети.
Следуйте
В случае заражения компьютера выполните указанные ниже действия.
Отключите зараженный компьютер от сети.
Следуйте
Уведомление сотрудников ИТ-отдела
Сохранение файла журнала на съемный носитель
Выключение компьютера
Пользователям домашних компьютеров следует обновить все имеющиеся антивредоносные программы.
Необходимо загрузить компьютер с загрузочного диска для проверки. Может потребоваться загрузить компьютер в безопасном режиме.
После удаления вредоносного ПО на компьютере необходимо удалить файлы восстановления системы, чтобы исключить повторное заражение.
Слайд 22Программы защиты от вредоносного ПО
Для защиты компьютеров и мобильных устройств важно использовать
Программы защиты от вредоносного ПО
Для защиты компьютеров и мобильных устройств важно использовать
Защита от вирусов — такие программы постоянно отслеживают систему на предмет наличия в ней вирусов. При обнаружении вируса программа уведомляет об этом пользователя и пытается удалить вирус или поместить его в карантин.
Защита от рекламного ПО — программы защиты от рекламного ПО выполняют поиск программ, отображающих рекламу на компьютере.
Защита от фишинга — такие программы блокируют IP-адреса известных фишинговых веб-сайтов и предупреждают пользователя о подозрительных сайтах.
Защита от шпионского ПО — эти программы проверяют компьютер на наличие клавиатурных шпионов и другого шпионского ПО.
Надежные/ненадежные источники — такие программы предупреждают пользователя о небезопасных программах и веб-сайтах, которые он собирается установить или посетить.
Слайд 23Для удаления всего вредоносного ПО может потребоваться использовать несколько различных программ и
Для удаления всего вредоносного ПО может потребоваться использовать несколько различных программ и
Некоторые авторитетные разработчики, такие как McAfee, Symantec, Kaspersky, предлагают решения для комплексной защиты компьютеров и мобильных устройств.
При появлении подозрительного окна с предупреждением никогда не щелкайте это окно. Закройте вкладку или обозреватель, чтобы убрать окно с предупреждением. Если вкладка или обозреватель не закрываются, нажмите сочетание клавиш ALT+F4, чтобы закрыть окно, или используйте диспетчер задач для завершения работы программы. Если окно с предупреждением не закрывается, проверьте компьютер, используя общепризнанную актуальную антивирусную программу, чтобы убедиться, что он не заражен.
К неутвержденному или не соответствующему требованиям программному обеспечению относятся не только программы, которые устанавливаются на компьютер непреднамеренно. Это могут быть программы, предоставленные пользователями с намерением установить их. Возможно, они не вредоносные, однако не исключено, что они могут нарушить политику безопасности. Такая система, не соответствующая требованиям, может нарушить работу программного обеспечения компании или сетевых сервисов. Неутвержденное программное обеспечение следует удалять незамедлительно.
Слайд 24Обновления файлов сигнатур
Производители программного обеспечения должны регулярно создавать и выпускать новые исправления
Обновления файлов сигнатур
Производители программного обеспечения должны регулярно создавать и выпускать новые исправления
Вредоносные программы ищут шаблоны в коде программного обеспечения на компьютере. Эти шаблоны определяются путем анализа вирусов, перехваченных в Интернете и локальных сетях. Эти шаблоны кода называются сигнатурами. Издатели защитного ПО компилируют сигнатуры в таблицы определений вирусов. Перед обновлением файлов сигнатур для защиты от вирусов сначала убедитесь, что используются файлы сигнатур последней версии. Для проверки состояния файла выберите пункт О программе в программе для защиты или запустите средство обновления программы.
Слайд 25Всегда получайте файлы сигнатур с веб-сайта производителя, чтобы обеспечить подлинность обновления и
Всегда получайте файлы сигнатур с веб-сайта производителя, чтобы обеспечить подлинность обновления и
ВНИМАНИЕ! При загрузке файлов сигнатур с зеркала убедитесь, что сайт зеркала не является поддельным. Всегда переходите на сайт зеркала с веб-сайта производителя.
Слайд 262. Запуск обозревателя Internet Explorer в режиме «без дополнения»
Использование плагинов позволяет существенно
2. Запуск обозревателя Internet Explorer в режиме «без дополнения»
Использование плагинов позволяет существенно
Но есть у плагинов один общий недостаток. Слишком большое их количество замедляет работу браузера и снижает уровень безопасности. Поэтому в некоторых случаях имеет смысл временного отключения дополнений. Для этого в Internet Explorer предусмотрена специальная опция доступная из пускового меню «Все программы». Она так и называется — Internet Explorer (без надстроек).
Слайд 27В Windows 8 и 8.1 для запуска IE с отключенными надстройками лучше
В Windows 8 и 8.1 для запуска IE с отключенными надстройками лучше
После выполнения команды iexplore –extoff браузер будет запущен как обычно, но при этом вы получите сообщение о том, что Internet Explorer сейчас работает без надстроек.
Повторный запуск браузера через Панель управления или с помощью ярлыка на Рабочем столе производится уже в обычном режиме с работающими надстройками.