Без темы
<<  Вполне жизненная история Время выбрало их  >>
Вредоносное ПО и методы борьбы с ним
Вредоносное ПО и методы борьбы с ним
Меню показа
Меню показа
Введение
Введение
Вредоносное ПО
Вредоносное ПО
Классификация Вредоносного ПО Сетевые черви Классические вирусы
Классификация Вредоносного ПО Сетевые черви Классические вирусы
Сетевые черви проникают в компьютеры через сети, заставляя программы
Сетевые черви проникают в компьютеры через сети, заставляя программы
Основные компьютерные угрозы
Основные компьютерные угрозы
Заражение компьютера
Заражение компьютера
По данным антивирусной компании Panda Software, среднегодовой ущерб от
По данным антивирусной компании Panda Software, среднегодовой ущерб от
Статья 273
Статья 273
Черви
Черви
Большинство создателей червей это школьники и студенты, которым в руки
Большинство создателей червей это школьники и студенты, которым в руки
Вирусы
Вирусы
Написать вирус задача не очень-то и сложная
Написать вирус задача не очень-то и сложная
Трояны
Трояны
Отмечены случаи создания троянских программ с целью облегчения
Отмечены случаи создания троянских программ с целью облегчения
Прочие вредоносные программы
Прочие вредоносные программы
Состав вредоносного ПО
Состав вредоносного ПО
В 2006 году
В 2006 году
В 2007 году
В 2007 году
Распространение вредоносного ПО через веб-сайты
Распространение вредоносного ПО через веб-сайты
Первая десятка стран, через веб-сайты которых распространяется
Первая десятка стран, через веб-сайты которых распространяется
Тенденции развития вредоносного ПО имеют яркую финансовую окраску
Тенденции развития вредоносного ПО имеют яркую финансовую окраску
Антивирусы
Антивирусы
«+»: Высокая скорость реакции на новые угрозы, частота обновлений
«+»: Высокая скорость реакции на новые угрозы, частота обновлений
«+»: Удобство и простоту интерфейса, устойчивость к сбоям, качество
«+»: Удобство и простоту интерфейса, устойчивость к сбоям, качество
«+»: Качественный эвристический анализатор и низкое влияние на
«+»: Качественный эвристический анализатор и низкое влияние на
«+»: Простота установки, быстрота реакции и гибкость настроек
«+»: Простота установки, быстрота реакции и гибкость настроек
«+»: Бесплатный антивирус, хорошо справляется с сигнатурным
«+»: Бесплатный антивирус, хорошо справляется с сигнатурным
Словарь терминов
Словарь терминов
Компьютерный вирус - программа ЭВМ, способная без ведома пользователя
Компьютерный вирус - программа ЭВМ, способная без ведома пользователя
Антивирусные программы - программы, которые предотвращают заражение
Антивирусные программы - программы, которые предотвращают заражение
Перезаписывающие вирусы – вирусы, которые записывают свое тело вместо
Перезаписывающие вирусы – вирусы, которые записывают свое тело вместо
Вирусы-компаньоны – вирусы, которые создают свою копию на месте
Вирусы-компаньоны – вирусы, которые создают свою копию на месте
Файловый вирус - компьютерный вирус, прикрепляющий себя к файлу или
Файловый вирус - компьютерный вирус, прикрепляющий себя к файлу или
Файловые черви – черви, которые создают собственные копии с
Файловые черви – черви, которые создают собственные копии с
Вирусы-звенья – вирусы, которые не изменяют код программы, а
Вирусы-звенья – вирусы, которые не изменяют код программы, а
Паразитический вирус - это файловые вирус изменяющий содержимое файла
Паразитический вирус - это файловые вирус изменяющий содержимое файла
Вирус, поражающие исходный код программ – вирус, который поражает или
Вирус, поражающие исходный код программ – вирус, который поражает или
Интернет-кликер (Trojan-clicker) - занимается организацией
Интернет-кликер (Trojan-clicker) - занимается организацией
Почтовый червь (Email-Worm) – червь, который распространяет
Почтовый червь (Email-Worm) – червь, который распространяет
Червь, использующий интернет-пейджеры (IM-Worm) – червь, который
Червь, использующий интернет-пейджеры (IM-Worm) – червь, который
Червь в IRC-каналах (IRC-Worm) – червь, который использует два вида
Червь в IRC-каналах (IRC-Worm) – червь, который использует два вида
Червь для файлообменных сетей (P2P-Worm) - червь, который копирует
Червь для файлообменных сетей (P2P-Worm) - червь, который копирует
Сетевой червь - это вредоносный программный код, распространяющий свои
Сетевой червь - это вредоносный программный код, распространяющий свои
Загрузочный вирус - вирус поражающий загрузочные сектора (Boot
Загрузочный вирус - вирус поражающий загрузочные сектора (Boot
Сетевой вирус - вирус, распространяющийся в различных компьютерных
Сетевой вирус - вирус, распространяющийся в различных компьютерных
Макро-вирус - вирус поражающий файлы Microsoft Office
Макро-вирус - вирус поражающий файлы Microsoft Office
Flash-вирус - вирус поражающий микросхемы FLASH памяти BIOS
Flash-вирус - вирус поражающий микросхемы FLASH памяти BIOS
Вирус-невидимка - представляет собой весьма совершенную программу,
Вирус-невидимка - представляет собой весьма совершенную программу,
Полиморфный вирус - достаточно труднообнаруживаемый вирус, не имеющий
Полиморфный вирус - достаточно труднообнаруживаемый вирус, не имеющий
Резидентный вирус - вирус, который при инфицировании компьютера
Резидентный вирус - вирус, который при инфицировании компьютера
Нерезидентный вирус - вирус не оставляющий своих резидентных частей в
Нерезидентный вирус - вирус не оставляющий своих резидентных частей в
Троянская утилита удаленного администрирования (Backdoor)- троянская
Троянская утилита удаленного администрирования (Backdoor)- троянская
Похититель паролей (Trojan-PSW) - проникнув на компьютер и
Похититель паролей (Trojan-PSW) - проникнув на компьютер и
Загрузчик (Trojan-Downloader) - занимается несанкционированной
Загрузчик (Trojan-Downloader) - занимается несанкционированной
Установщик (Trojan-Dropper) – этот устанавливает на компьютер-жертву
Установщик (Trojan-Dropper) – этот устанавливает на компьютер-жертву
Троянские прокси-серверы (Trojan-Proxy) - cемейство троянских программ
Троянские прокси-серверы (Trojan-Proxy) - cемейство троянских программ
Шпион (Trojan-Spy) - ). Данные трояны осуществляют шпионаж за
Шпион (Trojan-Spy) - ). Данные трояны осуществляют шпионаж за
Архивная бомба (ArcBomb) - архив при попытке архиватора его обработать
Архивная бомба (ArcBomb) - архив при попытке архиватора его обработать
Фатальные сетевые атаки - Утилиты, отправляющие специально оформленные
Фатальные сетевые атаки - Утилиты, отправляющие специально оформленные
http://www
http://www
Спасибо за внимание
Спасибо за внимание

Презентация на тему: «Вредоносное ПО и методы борьбы с ним». Автор: . Файл: «Вредоносное ПО и методы борьбы с ним.ppt». Размер zip-архива: 3585 КБ.

Вредоносное ПО и методы борьбы с ним

содержание презентации «Вредоносное ПО и методы борьбы с ним.ppt»
СлайдТекст
1 Вредоносное ПО и методы борьбы с ним

Вредоносное ПО и методы борьбы с ним

Автор работы ученик гимназии №1522 11 «Б» класса Шульга Сергей

Руководитель работы Кубарева М.В.

Далее

2 Меню показа

Меню показа

Введение Вредоносное ПО Черви Вирусы Трояны Прочие вредоносные программы Состав вредоносного ПО Антивирусы Словарь терминов Список используемой литературы

Назад

Далее

Кликнув на этот значок вы вернётесь к меню показа

Гимназия №1522, работа Шульги Сергея

3 Введение

Введение

Проблема вредоносного ПО далеко не нова. Сперва это были программы написанные с ошибками, но позже они стали создаваться хулиганами, которыми двигали инстинкты разрушения и желание самоутвердиться. В наше время доля этих вирусописателей уменьшается, наблюдается тенденция извлечь из этого выгоду. Чаще всего она носит экономический характер: похищение личной информации, паролей доступа, номеров кредитных карт.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

4 Вредоносное ПО

Вредоносное ПО

Думаю не каждый знает, что компьютерные вирусы — только часть вредоносного программного обеспечения. Не каждая программа, которая может негативно повлиять на работу компьютера, является вирусом. Вредоносное программное обеспечение делится на четыре большие группы, которые, в свою очередь, разделяются на классы.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

5 Классификация Вредоносного ПО Сетевые черви Классические вирусы

Классификация Вредоносного ПО Сетевые черви Классические вирусы

Троянские программы Прочие вредоносные программы

Назад

Далее

Гимназия №1522, работа Шульги Сергея

6 Сетевые черви проникают в компьютеры через сети, заставляя программы

Сетевые черви проникают в компьютеры через сети, заставляя программы

рассылки электронной почты рассылать письма содержащие вирус по имеющимся в памяти адресам. Так, например, в 2003 году действовал червь «Blaster», который поразил более 1 млн. компьютеров. Классический вирус - это программа, которая попадает в компьютер, начинает самовоспроизводить себя и вызывает различные проблемы, например, уничтожает файлы. Рекордных результатов добился вирус «I Love You», который в 2000 году нанес ущерб, оцениваемый в $8 млрд. Троянский программа не наносит непосредственного вреда компьютерам, но, проникнув в систему, он позволяет хакерам получать доступ к имеющейся в нем информации, базам данных, позволяет перехватить управление компьютером. Используя троянского программу «QAZ» хакеры в 2002 году получили доступ к секретным программным кодам компании Microsoft.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

7 Основные компьютерные угрозы

Основные компьютерные угрозы

Вирусы Потеря информации Отказ оборудования Нецелевое использование доступа в Интернет Несанкционированный доступ Спам

Назад

Далее

Гимназия №1522, работа Шульги Сергея

8 Заражение компьютера

Заражение компьютера

Распространение вредоносного ПО происходит через внешние (переносные) накопители информации, локальную и глобальную сеть.

И так далее

Назад

Далее

Гимназия №1522, работа Шульги Сергея

9 По данным антивирусной компании Panda Software, среднегодовой ущерб от

По данным антивирусной компании Panda Software, среднегодовой ущерб от

компьютерных атак компаний, не обладающих эффективными устройствами безопасности, достиг 130 000 долларов (средняя стоимость для компании с 10 сотрудниками), что вызвано падением производительности, снижением пропускной способности корпоративной сети, временем, выделяемым на восстановление сети персоналом, и т. д.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

10 Статья 273

Статья 273

Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами- наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие по неосторожности тяжкие последствия, - наказываются лишением свободы на срок от трех до семи лет.

Уголовный кодекс Российской Федерации

Назад

Далее

Гимназия №1522, работа Шульги Сергея

11 Черви

Черви

Этот вредоносный программный код распространяет свои копии по локальным и глобальным сетям с целью проникновения на компьютер-жертву, запуска своей копии, выполнения разрушительных действий и дальнейшего распространения. Классификация червей

Почтовые черви (Email-Worm) Черви, использующие интернет-пейджеры (IM-Worm) Черви в IRC-каналах (IRC-Worm) Черви для файлообменных сетей (P2P-Worm) Прочие сетевые черви (NET-Worm)

Назад

Далее

Гимназия №1522, работа Шульги Сергея

12 Большинство создателей червей это школьники и студенты, которым в руки

Большинство создателей червей это школьники и студенты, которым в руки

попадают конструкторы троянских программ. Довольно редко появляются черви, исправно выполняющие свои вредоносные функции. Большинство червей распространяются в файлах, Но существуют и черви, которые распространяются в виде сетевых пакетов. Такие разновидности проникают непосредственно в память компьютера и сразу начинают действовать резидентно.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

13 Вирусы

Вирусы

Существует несколько подходов к классификации компьютерных вирусов (существуют так же вирусы поражающие мобильные телефоны, но их я не рассматривал в процессе работы) по их характерным особенностям. Классификация вирусов

По деструктивным возможностям Безвредные вирусы Неопасные вирусы Опасные вирусы Очень опасные вирусы

По способу заражения Резидентные вирусы Нерезидентные вирусы

По среде обитания Файловые вирусы Загрузочные вирусы Макро-вирусы Сетевые вирусы Flash-вирусы

По особенностям алгоритма работы вируса Вирусы компаньоны Паразитические вирусы Вирусы невидимки Полиморфные вирусы Макро-вирусы

Назад

Далее

Гимназия №1522, работа Шульги Сергея

14 Написать вирус задача не очень-то и сложная

Написать вирус задача не очень-то и сложная

А если попадётся талантливый студент кого-нибудь технического факультета – будет созданная им вредоносная программа гулять по миру в течение долгих лет. Следуют в своей жизни компьютерные вирусы только трём заповедям – Плодиться, Прятаться и Портить. За созданием вредоносного ПО стоит простое человеческое тщеславие, глупость, инстинктивная тяга к разрушению и желание самоутвердиться.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

15 Трояны

Трояны

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.

Классификация Троянов Троянские утилиты удалённого администрирования (Backdoor) Похитители паролей (Trojan-PSW) Интернет-кликеры (Trojan-Clicker) Загрузчики (Trojan-Downloader) Установщики (Trojan-Dropper) Троянские прокси-серверы (Trojan-Proxy) Шпионы (Trojan-Spy) Сокрытие присутствия в ОС (Rootkit) Архивные бомбы (ArcBomb) Оповещение об успешной атаке (Trojan-Notifier) Trojan (прочие троянские программы)

Назад

Далее

Гимназия №1522, работа Шульги Сергея

16 Отмечены случаи создания троянских программ с целью облегчения

Отмечены случаи создания троянских программ с целью облегчения

распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку. Программные закладки также содержат некоторую функцию, наносящую ущерб, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

17 Прочие вредоносные программы

Прочие вредоносные программы

Сетевые атаки (Dos, DDoS) Взломщики компьютеров (Exploit, Hacktool) «Замусоривание» сети (Flood) Конструкторы вирусов и троянов (Constructor) Фатальные сетевые атаки (Nuker) Введение пользователя в заблуждение (Bad-Joke, Hoax) Шифровальщики вредоносного ПО (FileCryptor, PolyCryptor)

Назад

Далее

Гимназия №1522, работа Шульги Сергея

18 Состав вредоносного ПО

Состав вредоносного ПО

В 2007 году продолжалась тенденция: увеличение доли разнообразных троянских программ и соответствующее уменьшение показателей вирусов, червей и программного обеспечения, используемого для создания вредоносных программ и организации сетевых атак. Относительная простота создания троянов(по сравнению с червями и вирусами) и их возможности в области кражи данных, создания ботнетов и организации спам-рассылок по-прежнему остаются основными причинами роста их числа в Интернете. Уменьшение доли червей и вирусов не столь заметно, как в прошлые годы, однако это легко объяснить уже достигнутыми ими крайне малыми показателями. В ближайшем будущем их доля вряд ли продолжит уменьшаться, и скорее всего сейчас ими достигнута определенная «точка равновесия». Черви и вирусы не исчезнут окончательно со сцены и, скорее всего, еще испытают определенный рост своей популярности, во многом зависящий от того, будут ли обнаружены новые критические уязвимости в ОС Windows в целом и в Vista в частности.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

19 В 2006 году

В 2006 году

Назад

Далее

Источник: http://www.viruslist.com/

Гимназия №1522, работа Шульги Сергея

20 В 2007 году

В 2007 году

Назад

Далее

Источник: http://www.viruslist.com/

Гимназия №1522, работа Шульги Сергея

21 Распространение вредоносного ПО через веб-сайты

Распространение вредоносного ПО через веб-сайты

Сегодня все больше и больше пользователей способны обеспечить защиту от вирусов и вредоносных кодов, которые распространяются с помощью электронных писем, поэтому хакеры избрали веб-сайты в качестве предпочтительного направления атак. Не все зараженные веб-сайты были созданы самими хакерами. Исследование, проведенное компанией Sophos, показало, что большинство веб-сайтов являлись легальными — они подверглись взлому.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

22 Первая десятка стран, через веб-сайты которых распространяется

Первая десятка стран, через веб-сайты которых распространяется

вредоносное ПО, по данным за первый квартал 2007 года

Назад

Далее

Гимназия №1522, работа Шульги Сергея

23 Тенденции развития вредоносного ПО имеют яркую финансовую окраску

Тенденции развития вредоносного ПО имеют яркую финансовую окраску

Большинство из ныне присутствующих в сети шпионов специализируются исключительно на похищении личной информации, паролей доступа, номеров кредитных карт. Ущерб, нанесённый вредоносным ПО IT-индустрии, исчисляется миллиардами долларов.

Назад

Далее

Гимназия №1522, работа Шульги Сергея

24 Антивирусы

Антивирусы

Антивирусная защита - установка специализированного ПО на персональный компьютер, которое предотвращает проникновение вирусов из Интернета, с зараженных носителей информации на ваш компьютер и уничтожает вирусы на вашем компьютере если такое проникновение произошло. Далее будет представлено сравнение пяти антивирусных программ: Антивирус Касперского 7.0, Eset Nod32 2.7, DrWeb 4.4, Norton Anti-Virus 2007, Avira AntiVir PE Classic 7.0

Назад

Далее

Гимназия №1522, работа Шульги Сергея

25 «+»: Высокая скорость реакции на новые угрозы, частота обновлений

«+»: Высокая скорость реакции на новые угрозы, частота обновлений

антивирусных баз, отличный поведенческий блокиратор, не имеющий аналогов у конкурентов, возможности эффективного удаления руткитов, самозащита и широкая поддержка упаковщиков, проверка трафика HTTP «на лету», возможность отмены изменений, сделанных вредоносными программами, включенное в состав средство аварийного восстановления, автоматическая настройка нагрузки на центральный процессор, организация доверенной зоны и ещё некоторые возможности. «-» : Недостаточная устойчивость к сбоям, уступающее некоторым конкурентам качество эвристического анализатора, не позволяющего пока надежно защищать от неизвестных видов угроз, а также значительное количество ложных срабатываний.

Антивирус Касперского 7.0

Назад

Далее

Гимназия №1522, работа Шульги Сергея

26 «+»: Удобство и простоту интерфейса, устойчивость к сбоям, качество

«+»: Удобство и простоту интерфейса, устойчивость к сбоям, качество

сигнатурного детектирования и минимальное количество ложных срабатываний. «-»: Сильное замедление системы, минимальные возможные настройки, очень низкая скорость реакции (это сильно повышает риск заразиться новым вирусом), очень слабые проактивные технологии и ограниченная поддержка упаковщиков.

Norton Anti-Virus 2007

Назад

Далее

Гимназия №1522, работа Шульги Сергея

27 «+»: Качественный эвристический анализатор и низкое влияние на

«+»: Качественный эвристический анализатор и низкое влияние на

производительность системы. «-»: Морально устаревший интерфейс, низкая скорость реакции на новые угрозы, отсутствие поведенческого блокиратора, а также почти отсутствующие возможности обнаружения активных руткитов и лечения активного заражения системы.

Eset Nod32 2.7

Назад

Далее

Гимназия №1522, работа Шульги Сергея

28 «+»: Простота установки, быстрота реакции и гибкость настроек

«+»: Простота установки, быстрота реакции и гибкость настроек

«-»: Нет активного блокиратора, средств для борьбы с активным заражением и обнаружения руткитов

Dr. Web

Назад

Далее

Гимназия №1522, работа Шульги Сергея

29 «+»: Бесплатный антивирус, хорошо справляется с сигнатурным

«+»: Бесплатный антивирус, хорошо справляется с сигнатурным

детектированием, аналитический анализатор достойном уровне. «-»: Отсутствие поддержки упаковщиков и крайне слабые средства защиты системы и лечения заражённых программ.

Avira AntiVir PE Classic 7.0

Назад

Далее

Гимназия №1522, работа Шульги Сергея

30 Словарь терминов

Словарь терминов

Компьютерный вирус Антивирусные программы Перезаписывающие вирусы Вирусы-компаньоны Файловый вирус Файловые черви Вирусы-звенья Паразитический вирус Вирус, поражающие исходный код программ Интернет-кликер (Trojan-clicker) Почтовый червь (Email-Worm) Червь, использующий интернет-пейджеры (IM-Worm) Троянские прокси-серверы (Trojan-Proxy) Шпион (Trojan-Spy) Архивная бомба (ArcBomb)

Червь в IRC-каналах (IRC-Worm) Червь для файлообменных сетей (P2P-Worm) Сетевой червь Загрузочный вирус Сетевой вирус Макро-вирус Flash-вирус Вирус-невидимка Полиморфный вирус Резидентный вирус Нерезидентный вирус Троянские утилиты удаленного администрирования (Backdoor) Похититель паролей (Trojan-PSW) Загрузчик (Trojan-Downloader) Установщик (Trojan-Dropper) Фатальные сетевые атаки

Назад

Далее

31 Компьютерный вирус - программа ЭВМ, способная без ведома пользователя

Компьютерный вирус - программа ЭВМ, способная без ведома пользователя

и вопреки его желанию самопроизвольно размножаться и распространяться, нарушая работоспособность программного обеспечения ЭВМ

Вернуться к словарю

32 Антивирусные программы - программы, которые предотвращают заражение

Антивирусные программы - программы, которые предотвращают заражение

компьютерным вирусом и ликвидируют последствия заражения.

Вернуться к словарю

33 Перезаписывающие вирусы – вирусы, которые записывают свое тело вместо

Перезаписывающие вирусы – вирусы, которые записывают свое тело вместо

кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестает запускаться. При запуске программы выполняется код вируса, а не сама программа.

Вернуться к словарю

34 Вирусы-компаньоны – вирусы, которые создают свою копию на месте

Вирусы-компаньоны – вирусы, которые создают свою копию на месте

заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе.

Вернуться к словарю

35 Файловый вирус - компьютерный вирус, прикрепляющий себя к файлу или

Файловый вирус - компьютерный вирус, прикрепляющий себя к файлу или

программе, и активизирующийся при каждом использовании файла.

Вернуться к словарю

36 Файловые черви – черви, которые создают собственные копии с

Файловые черви – черви, которые создают собственные копии с

привлекательными для пользователя названиями (например Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.

Вернуться к словарю

37 Вирусы-звенья – вирусы, которые не изменяют код программы, а

Вирусы-звенья – вирусы, которые не изменяют код программы, а

заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес. После выполнения кода вируса управление обычно передается вызываемой пользователем программе.

Вернуться к словарю

38 Паразитический вирус - это файловые вирус изменяющий содержимое файла

Паразитический вирус - это файловые вирус изменяющий содержимое файла

добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.

Вернуться к словарю

39 Вирус, поражающие исходный код программ – вирус, который поражает или

Вирус, поражающие исходный код программ – вирус, который поражает или

исходный код программы, либо её компоненты (OBJ-, LIB-, DCU- файлы) а так же VCL и ActiveX компоненты. После компиляции программы оказываются в неё встроенным. В настоящее время широкого распространения не получили.

Вернуться к словарю

40 Интернет-кликер (Trojan-clicker) - занимается организацией

Интернет-кликер (Trojan-clicker) - занимается организацией

несанкционированных обращений к интернет- ресурсам путем отправления команд интернет-браузерам или подмены системных адресов ресурсов.

Вернуться к словарю

41 Почтовый червь (Email-Worm) – червь, который распространяет

Почтовый червь (Email-Worm) – червь, который распространяет

электронную почту с прикрепленным кодом или в письме присутствует ссылка на заражённый ресурс

Вернуться к словарю

42 Червь, использующий интернет-пейджеры (IM-Worm) – червь, который

Червь, использующий интернет-пейджеры (IM-Worm) – червь, который

рассылает обнаруженным контактам (из контакт-листа) сообщения, содержащие URL на файл, расположенный на каком-либо веб-сервере

Вернуться к словарю

43 Червь в IRC-каналах (IRC-Worm) – червь, который использует два вида

Червь в IRC-каналах (IRC-Worm) – червь, который использует два вида

распространения: посылание пользователю URL-ссылки на файл-тело; отсылку пользователю файла (при этом пользователь должен подтвердить прием).

Вернуться к словарю

44 Червь для файлообменных сетей (P2P-Worm) - червь, который копирует

Червь для файлообменных сетей (P2P-Worm) - червь, который копирует

себя в каталог обмена файлами. При поиске файлов в сети P2P-сеть сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для его скачивания с зараженного компьютера.

Вернуться к словарю

45 Сетевой червь - это вредоносный программный код, распространяющий свои

Сетевой червь - это вредоносный программный код, распространяющий свои

копии по локальным или/и глобальным сетям с целью проникновения на компьютер-жертву, запуска своей копии на этом компьютере и дальнейшего распространения.

Вернуться к словарю

46 Загрузочный вирус - вирус поражающий загрузочные сектора (Boot

Загрузочный вирус - вирус поражающий загрузочные сектора (Boot

сектора) дисков или сектор содержащий системный загрузчик(Master Boot Record) винчестера.

Вернуться к словарю

47 Сетевой вирус - вирус, распространяющийся в различных компьютерных

Сетевой вирус - вирус, распространяющийся в различных компьютерных

сетях и системах.

Вернуться к словарю

48 Макро-вирус - вирус поражающий файлы Microsoft Office

Макро-вирус - вирус поражающий файлы Microsoft Office

Вернуться к словарю

49 Flash-вирус - вирус поражающий микросхемы FLASH памяти BIOS

Flash-вирус - вирус поражающий микросхемы FLASH памяти BIOS

Вернуться к словарю

50 Вирус-невидимка - представляет собой весьма совершенную программу,

Вирус-невидимка - представляет собой весьма совершенную программу,

которая перехватывает обращения DOS к пораженным файлам или секторам дисков и подставляет вместо себя незараженные участки информации. Кроме этого, такой вирус при обращении к файлам использует достаточно оригинальные алгоритмы, позволяющие "обманывать" резидентные антивирусные мониторы.

Вернуться к словарю

51 Полиморфный вирус - достаточно труднообнаруживаемый вирус, не имеющий

Полиморфный вирус - достаточно труднообнаруживаемый вирус, не имеющий

сигнатур, т.е. не содержащий ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфного вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

Вернуться к словарю

52 Резидентный вирус - вирус, который при инфицировании компьютера

Резидентный вирус - вирус, который при инфицировании компьютера

оставляет свою резидентную часть в памяти. Он может перехватывать прерывания операционной системы, а также обращения к инфицированным файлам со стороны программ и операционной системы. Этот вирус может оставаться активными в плоть до выключения или перезагрузки компьютера.

Вернуться к словарю

53 Нерезидентный вирус - вирус не оставляющий своих резидентных частей в

Нерезидентный вирус - вирус не оставляющий своих резидентных частей в

оперативной памяти компьютера. Некоторые вирусы оставляют в памяти некоторые свои фрагменты не способные к дальнейшему размножению такие вирусы считаются не резидентными.

Вернуться к словарю

54 Троянская утилита удаленного администрирования (Backdoor)- троянская

Троянская утилита удаленного администрирования (Backdoor)- троянская

программа этого класса является утилитой удаленного администрирования (управления) компьютеров без ведома пользователя.

Вернуться к словарю

55 Похититель паролей (Trojan-PSW) - проникнув на компьютер и

Похититель паролей (Trojan-PSW) - проникнув на компьютер и

инсталлировавшись, троянец сразу приступает к поиску файлов, содержащих соответствующую информацию.

Вернуться к словарю

56 Загрузчик (Trojan-Downloader) - занимается несанкционированной

Загрузчик (Trojan-Downloader) - занимается несанкционированной

загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя. После загрузки программа либо инсталлируется, либо записывается трояном в автозагрузку (это в зависимости от возможностей операционной системы).

Вернуться к словарю

57 Установщик (Trojan-Dropper) – этот устанавливает на компьютер-жертву

Установщик (Trojan-Dropper) – этот устанавливает на компьютер-жертву

программы — как правило вредоносные. Анатомия троянцев этого класса следующая: основной код, файлы. Установка происходит либо незаметно для пользователя, либо с выбросом сообщения об ошибке.

Вернуться к словарю

58 Троянские прокси-серверы (Trojan-Proxy) - cемейство троянских программ

Троянские прокси-серверы (Trojan-Proxy) - cемейство троянских программ

скрытно осуществляющих доступ к различным интернет-ресурсам — обычно с целью рассылки спама.

Вернуться к словарю

59 Шпион (Trojan-Spy) - ). Данные трояны осуществляют шпионаж за

Шпион (Trojan-Spy) - ). Данные трояны осуществляют шпионаж за

пользователем: записывание информации, набранной с клавиатуры, снимки экрана и т.д.

Вернуться к словарю

60 Архивная бомба (ArcBomb) - архив при попытке архиватора его обработать

Архивная бомба (ArcBomb) - архив при попытке архиватора его обработать

вызывает «нестандартные» действия последнего. Компьютер может просто зависнуть или его работа существенно замедлится. Также жесткий диск может заполниться бальшим колличесвом «пустой» информации. Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве. Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива. Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера

Вернуться к словарю

61 Фатальные сетевые атаки - Утилиты, отправляющие специально оформленные

Фатальные сетевые атаки - Утилиты, отправляющие специально оформленные

запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

Вернуться к словарю

62 http://www

http://www

securitylab.ru http://wikipedia.org .glossary.ru .viruslist.com/ru/ http://rnd.cnews.ru/ http://daily.sec.ru/ http://proger.3dn.ru/

Используемый материал

Назад

Далее

63 Спасибо за внимание

Спасибо за внимание

Здоровье вашего компьютера в ваших руках!

«Вредоносное ПО и методы борьбы с ним»
http://900igr.net/prezentacija/istorija/vredonosnoe-po-i-metody-borby-s-nim-264462.html
cсылка на страницу

Без темы

1772 презентации
Урок

История

150 тем
Слайды
900igr.net > Презентации по истории > Без темы > Вредоносное ПО и методы борьбы с ним