Вредоносное ПО и средства защиты

Содержание

Слайд 2

ВРЕ­ДОНОС­НАЯ ПРОГ­РАММА 

Вре­донос­ная прог­рамма — это компьютер­ная прог­рамма или внед­ренный код, пред­назна­чен­ный для ре­али­зации

ВРЕ­ДОНОС­НАЯ ПРОГ­РАММА Вре­донос­ная прог­рамма — это компьютер­ная прог­рамма или внед­ренный код, пред­назна­чен­ный
уг­роз ин­форма­ции, хра­нящейся в компьютер­ной сис­те­ме, ли­бо для скры­того не­целе­вого ис­пользо­вания ре­сур­сов сис­те­мы, ли­бо ино­го воз­действия, пре­пятс­тву­юще­го нор­мально­му фун­кци­они­рова­нию компьютер­ной сис­те­мы.

Слайд 3

ВИ­ДЫ ВРЕ­ДОНОС­НЫХ ПРОГ­РАММ

Ви­ды вре­донос­ных прог­рамм. Проб­ле­ма вре­донос­ных прог­рамм, на­зыва­емых да­лее прос­то «ви­руса­ми», — рек­ламных

ВИ­ДЫ ВРЕ­ДОНОС­НЫХ ПРОГ­РАММ Ви­ды вре­донос­ных прог­рамм. Проб­ле­ма вре­донос­ных прог­рамм, на­зыва­емых да­лее прос­то
и шпи­он­ских — зас­лу­жива­ет по­вышен­но­го вни­мания, пос­кольку: во-пер­вых, они по­яв­ля­ют­ся без ве­дома по­луча­теля; во-вто­рых, да­же при об­на­руже­нии вре­донос­ных прог­рамм от них труд­но из­ба­виться. Пос­ледс­тви­ями внед­ре­ния ви­русов яв­ля­ют­ся сни­жение про­из­во­дительнос­ти ПЭВМ, бес­по­рядоч­ная сме­на пользо­вательских нас­тро­ек, по­яв­ле­ние но­вых сом­ни­тельных па­нелей инс­тру­мен­тов (ад­до­нов). Ви­русы мо­гут глу­боко внед­ряться в слож­ные ме­ханиз­мы ра­боты ОС так, что­бы в зна­чительной сте­пени ос­ложнить их об­на­руже­ние и унич­то­жение.

Слайд 4

КОМПЬЮТЕР­НЫЙ ВИ­РУС

Компьютер­ный ви­рус — это раз­но­вид­ность компьютер­ных прог­рамм, об­ла­да­ющих спо­соб­ностью к раз­мно­жению (са­мореп­ли­кации).

КОМПЬЮТЕР­НЫЙ ВИ­РУС Компьютер­ный ви­рус — это раз­но­вид­ность компьютер­ных прог­рамм, об­ла­да­ющих спо­соб­ностью к раз­мно­жению (са­мореп­ли­кации).

Слайд 5

ТРО­ЯН

Тро­ян, или тро­ян­ская прог­рамма (тро­ян, тро­янец, тро­ян­ский конь, трой), — это ви­рус, про­ника­ющий на компьютер

ТРО­ЯН Тро­ян, или тро­ян­ская прог­рамма (тро­ян, тро­янец, тро­ян­ский конь, трой), — это
под ви­дом без­вред­ной прог­раммы.
Ви­рус не име­ет собс­твен­но­го ме­ханиз­ма рас­простра­нения, и этим от­ли­ча­ет­ся от ви­русов, ко­торые рас­простра­ня­ют­ся, при­креп­ляя се­бя к обыч­ной прог­рамме, и от «чер­вей», ко­торые ко­пиру­ют се­бя по се­ти. Ес­ли же тро­ян не­сет ви­рус­ное те­ло, то он ста­новит­ся оча­гом «за­разы».
Тро­яны крайне прос­ты в на­писа­нии: прос­тейшие из них сос­то­ят из нес­кольких де­сят­ков строк ко­да язы­ка C++. Тро­ян, за­пущен­ный на ПЭВМ, мо­жет ме­шать ра­боте пользо­вате­ля, шпи­онить за ним, ис­пользо­вать ре­сур­сы компьюте­ра для це­лей за­пус­тивше­го его зло­умыш­ленни­ка (ха­кера).

Слайд 6

ШПИ­ОН

Шпи­он — это ви­рус, скрыт­но ус­та­нав­ли­ва­ющийся на ПЭВМ в це­лях пол­но­го или час­тично­го кон­тро­ля

ШПИ­ОН Шпи­он — это ви­рус, скрыт­но ус­та­нав­ли­ва­ющийся на ПЭВМ в це­лях пол­но­го
за ра­ботой компьюте­ра и пользо­вате­ля без сог­ла­сия пос­ледне­го.
Су­щес­тву­ют и дру­гие оп­ре­деле­ния шпи­онов. Шпи­оны спо­соб­ны:
со­бирать ин­форма­цию о на­ибо­лее час­то по­сеща­емых сайтах;
за­поми­нать на­жатия кла­виш на кла­ви­ату­ре, за­писы­вать скрин­шо­ты эк­ра­на и от­прав­лять ин­форма­цию ха­керам;
не­сан­кци­они­рован­но и уда­лен­но уп­равлять компьюте­ром;
ин­стал­ли­ровать на компьютер пользо­вате­ля до­пол­ни­тельные прог­раммы;
ска­ниро­вать пор­ты, па­роли и др.;
из­ме­нять па­рамет­ры ОС (рут­ки­ты, пе­рех­ватчи­ки уп­равле­ния);
пе­ренап­равлять ак­тивность бра­узе­ров, что вле­чет за со­бой по­сеще­ние веб-сайтов всле­пую с рис­ком за­раже­ния ви­руса­ми.

Слайд 7

СЕ­ТЕВОЙ ЧЕРВЬ

Се­тевой червь- это разновидность самовоспроизводящихся вирусов- программ, распространяющихся в локальных и

СЕ­ТЕВОЙ ЧЕРВЬ Се­тевой червь- это разновидность самовоспроизводящихся вирусов- программ, распространяющихся в локальных
глобальных сетях.
Чер­ви яв­ля­ют­ся са­мос­то­ятельны­ми прог­рамма­ми, ко­торые мо­гут ис­пользо­вать раз­личные ме­ханиз­мы рас­простра­нения. Од­ни — тре­бу­ют оп­ре­делен­но­го действия пользо­вате­ля для рас­простра­нения, нап­ри­мер, от­кры­тия ин­фи­циро­ван­но­го со­об­ще­ния в кли­ен­те элек­трон­ной поч­ты. Дру­гие — мо­гут рас­простра­няться ав­то­ном­но, вы­бирая и ата­куя компьюте­ры в пол­ностью ав­то­мати­чес­ком ре­жиме.

Слайд 8

РУТ­КИТ

Рут­кит — это ви­рус­ная прог­рамма или на­бор прог­рамм, ис­пользу­ющих тех­но­логии сок­ры­тия сис­темных объек­тов

РУТ­КИТ Рут­кит — это ви­рус­ная прог­рамма или на­бор прог­рамм, ис­пользу­ющих тех­но­логии сок­ры­тия
(файлов, про­цес­сов, драйве­ров и др.) пос­редс­твом об­хо­да ме­ханиз­мов сис­те­мы.
Рут­кит поз­во­ля­ет ха­керу за­кре­питься во взло­ман­ной сис­те­ме и скрыть сле­ды сво­ей де­ятельнос­ти. В сис­те­ме Windows под тер­ми­ном «рут­кит» при­нято по­нимать прог­рамму, ко­торая внед­ря­ет­ся в сис­те­му и пе­рех­ва­тыва­ет сис­темные фун­кции или про­из­во­дит за­мену сис­темных биб­ли­отек.

Слайд 9

ОС­НОВНЫЕ ПРИЗ­НА­КИ ЗА­РАЖЕ­НИЯ

 вы­вод на эк­ран неп­ре­дус­мотрен­ных со­об­ще­ний или изоб­ра­жений;
по­дача неп­ре­дус­мотрен­ных зву­ковых сиг­на­лов;
не­ожи­дан­ное

ОС­НОВНЫЕ ПРИЗ­НА­КИ ЗА­РАЖЕ­НИЯ вы­вод на эк­ран неп­ре­дус­мотрен­ных со­об­ще­ний или изоб­ра­жений; по­дача неп­ре­дус­мотрен­ных
от­кры­тие и зак­ры­тие лот­ка CD-ROM-ус­тройства;
са­мо­про­из­вольный за­пуск на компьюте­ре ка­ких-ли­бо прог­рамм;
при на­личии на ПЭВМ меж­се­тево­го эк­ра­на по­яв­ле­ние пре­дуп­режде­ний о по­пыт­ке прог­раммы выйти в Ин­тернет, хо­тя вы это ни­как не ини­ци­иро­вали;
друзьям или зна­комым идут от вас со­об­ще­ния, ко­торые вы не от­прав­ля­ли;
на­личие в поч­те мас­сы со­об­ще­ний без об­ратно­го ад­ре­са и за­голов­ка.

Слайд 10

КОСВЕННЫЕ ПРИЗ­НА­КИ ЗА­РАЖЕ­НИЯ

час­тые за­виса­ния и сбои в ра­боте компьюте­ра;
мед­ленная ра­бота компьюте­ра при за­пус­ке прог­рамм;
не­воз­можность

КОСВЕННЫЕ ПРИЗ­НА­КИ ЗА­РАЖЕ­НИЯ час­тые за­виса­ния и сбои в ра­боте компьюте­ра; мед­ленная ра­бота
заг­рузки ОС;
ис­чезно­вение файлов и ка­тало­гов или ис­ка­жение их со­дер­жи­мого;
час­тое не­сан­кци­они­рован­ное об­ра­щение к жес­тко­му дис­ку;
за­виса­ние ин­тернет-бра­узе­ра.

Слайд 11

ДЕЙСТВИЯ ПРИ ОБНАРУЖЕНИИ ВИРУСОВ

от­клю­чить компьютер от ло­кальной се­ти;
ус­та­новить (ес­ли не ус­та­нов­лен) ан­ти­вирус;
по­лучить

ДЕЙСТВИЯ ПРИ ОБНАРУЖЕНИИ ВИРУСОВ от­клю­чить компьютер от ло­кальной се­ти; ус­та­новить (ес­ли не
пос­ледние об­новле­ния ан­ти­вирус­ных баз;
за­пус­тить пол­ную про­вер­ку компьюте­ра.

Слайд 12

МЕ­ТОДЫ ЗА­ЩИТЫ ОТ ВРЕ­ДОНОС­НЫХ ПРОГРАММ

Что­бы сни­зить риск по­терь от воз­действия вре­донос­ных прог­рамм,

МЕ­ТОДЫ ЗА­ЩИТЫ ОТ ВРЕ­ДОНОС­НЫХ ПРОГРАММ Что­бы сни­зить риск по­терь от воз­действия вре­донос­ных
ре­комен­ду­ет­ся:
ис­пользо­вать сов­ре­мен­ные ОС;
вклю­чать ре­жим ав­то­мати­чес­ко­го об­новле­ния ОС;
пос­то­ян­но ра­ботать на ПЭВМ ис­клю­чительно под пра­вами пользо­вате­ля;
ис­пользо­вать ан­ти­виру­сы из­вес­тных про­из­во­дите­лей с ав­то­мати­чес­ким об­новле­ни­ем сиг­на­тур­ных баз;
ис­пользо­вать пер­со­нальный Firewall, кон­тро­лиру­ющий вы­ход в Ин­тернет с пер­со­нально­го компьюте­ра на ос­но­вании по­литик, ко­торые ус­та­нав­ли­ва­ет сам пользо­ватель;
ог­ра­ничи­вать фи­зичес­кий дос­туп к компьюте­ру пос­то­рон­них лиц;
ис­пользо­вать внеш­ние но­сите­ли ин­форма­ции от про­верен­ных ис­точни­ков;
не от­кры­вать компьютер­ные файлы, по­лучен­ные от не­надеж­ных ис­точни­ков;
от­клю­чать ав­то­запуск со смен­ных но­сите­лей.
Имя файла: Вредоносное-ПО-и-средства-защиты.pptx
Количество просмотров: 40
Количество скачиваний: 0