Добрый день!
Вашей задачей будет выполнить исследование на одну из тем:
1. Мифы и реальность о компьютерных вирусах
2. Почему не существует универсального антивируса?
3. Кто и зачем создает компьютерные вирусы?
Результаты оформляем в виде презентации на 8-10 слайдов. На титульном слайде в заголовке укажите название вашего проекта, в подзаголовке слайда - авторов. На последнем слайде кратко перечислите ваши выводы.
Результаты исследования:
Лучшие слайды из ваших презентаций:
Photo Gallery by QuickGallery.com
Вашей задачей будет выполнить исследование на одну из тем:
1. Мифы и реальность о компьютерных вирусах
2. Почему не существует универсального антивируса?
3. Кто и зачем создает компьютерные вирусы?
Результаты оформляем в виде презентации на 8-10 слайдов. На титульном слайде в заголовке укажите название вашего проекта, в подзаголовке слайда - авторов. На последнем слайде кратко перечислите ваши выводы.
Результаты исследования:
Фамилия, имя
|
Оценка
|
Мельник Валерия
|
10
|
Аноним
|
9
|
Лижанкова Арина, Скороход Катя
|
10
|
Пилипенко Богдан и Вакуленко Макар
|
7
|
Кучеренко Лиза
|
9
|
Попович Данил
|
10
|
Игнатьева София, Галайда
Алиса
|
11
|
Аноним 2
|
11
|
Гаража Антон и Замякин Никита
|
8
|
Василинюк Андрей и
Гусак Данил
|
10
|
Поставной Владислав и
Хохлов Ярослав
|
11
|
Лучшие слайды из ваших презентаций:
Photo Gallery by QuickGallery.com
Компьютерные вирусы
Компьютерным вирусом называется программа, способная
скопировать сама себя.
Впервые термин «компьютерный вирус» появился в 1984 году. Его использовал в своем докладе на конференции по
информационной безопасности сотрудник Лехайского Университета США Фред Коэн,
который в этом же году написал книгу «Компьютерные вирусы, теория и
эксперименты».
Схема работы компьютерных вирусов:
Заражение происходит при запуске инфицированной программы
или при обращении к носителю, имеющему вредоносный код в системной области;
обычно код вируса сначала поступает в оперативную память работающего
компьютера, откуда он копируется на запоминающие устройства.
Размножение происходит как серия последовательных заражений;
в первую очередь поражаются файлы самой операционной системы, чем чаще
срабатывает механизм, тем больше файлов поражается.
Атака последняя фаза развития вируса; во время атаки вирус
производит более или менее разрушительные действия и при этом непременно
проявляет себя.
Основные источники вирусов:
- Диск, флешка или другой внешний носитель, на которой находятся зараженные вирусом файлы;
- Компьютерная сеть, в том числе сервис электронной почты и интернет;
- Жесткий диск, на который попал вирус в результате работы с зараженными программами;
- Вирус, оставшийся в оперативной памяти после предыдущего пользователя
Классификация компьютерных вирусов:
по среде обитания
- файловые вирусы (поражают исполнимые файлы, имплантируя в них опасный код; заражение происходит в тот момент, когда файл находится в оперативной памяти, то есть в момент исполнения);
- загрузочные вирусы (располагаются в служебных секторах носителей данных и поступают в оперативную память только при загрузке компьютера с этого носителя);
- сетевые вирусы (обитают только в оперативной памяти компьютеров и не копируют себя на носители данных);
- макровирусы (единственная порода вирусов, способная обитать в файлах документов).
по разрушающему воздействию:
- «безвредные» вирусы (занимаются только размножением);
- малоопасные вирусы (беспокоят неожиданными сообщениями, экранными и звуковыми эффектами);
- разрушительные вирусы (наносят реальное поражение данным, имеющимся на компьютере);
по механизму срабатывания:
- «троянские кони» (агенты);
- бомбы замедленного действия (не имеют фазы размножения);
по использованию механизмов сортировки:
- полиморфные вирусы (не имеют постоянного кода, против них используют специальные алгоритмы эвристического анализа);
- стелс – вирусы (нельзя увидеть средствами операционной системы, для их обнаружения антивирусные программы используют средства просмотра, независимые от операционной системы).
Троянские программы
Троянец – вредоносная программа, распространяемая людьми. В отличие от обычных вирусов и сетевых червей, которые
размножаются самопроизвольно, троянцы распространяются людьми — как
непосредственно загружаются в компьютерные системы злоумышленниками, так и
побуждают пользователей запускать их на своих компьютерах
Механизмы распространения троянцев используют методы
социальной инженерии.Создатели троянцев эксплуатируют жадность и любопытство
пользователей. Большая часть троянских программ маскируется под безвредные или
полезные приложения, чтобы пользователь запустил их на своем компьютере.
Если вирусы чаще всего создают любители - ради развлечения
или славы, то троянцы – результат деятельности профессионалов - отдельных злоумышленников или целых
криминальных групп. Цель создания троянца – удаленное администрирование, то есть
взятие чужого компьютера под свое управление.
Цели удаленного администрирования:
- похищение конфиденциальной информации – паролей, номеров счетов и банковских карт, получения контроля над оплаченными аккаунтами в различных онлайн-системах;
- для осуществления удаленного управления тысячами компьютеров по всему свету; чаще всего, получив контроль на компьютером, злоумышленники превращают его в спам-агент или же эксплуатируют его вычислительные ресурсы и память;
- разветвленная сеть, состоящая из многих тысяч машин по всему миру, может использоваться также для осуществления DDOS-атак
Компьютер таким образом превращается в зомби. Зомби – компьютер, используемый третьими лицами без ведома
владельца.Как правило, «зомбирование» осуществляется с помощью
троянца, который устанавливает необходимую злоумышленнику фоновую задачу, то
есть такую, которая маскируется под системный процесс.Зомби, как правило, становится частью ботнета, то есть сети
компьютеров с запущенными ботами — автономным программным обеспечением.
Если троянец проник
на жесткий диск, то обнаружить его можно при попытке установить связь со
злоумышленником.Хакер обращается наугад по множеству IP-адресов в ожидании
отклика. Эта процедура называется сканированием IP-адресов. Чтобы зафиксировать
момент подключения, используются программы - файрволлы.
Этапы защиты от компьютерных вирусов:
Этап 1: подготовка к последствиям (резервное копирование,
хранение дистрибутивных дисков всех программ, установленных на компьютере,
сохранение паролей и адресов, создание системного загрузочного диска и
аварийного комплекта дискет);
Этап 2: меры защиты от «вирусов»
(установка
специальных антивирусных программ, изменение системной даты).
Комментариев нет:
Отправить комментарий