Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Вирусы

Содержание

История вредоносных программ.Мнений по поводу рождения первого компьютерного вируса очень много. Нам доподлинно известно только одно: на машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине
Презентация по информатике на тему  «Вирусы»Подготовлена Шипиловым Михаилом История вредоносных программ.Мнений по поводу рождения первого компьютерного вируса очень много. Нам Необходимо отметить, что с самого начала эти исследования были направлены отнюдь не Описание вредоносных программ.К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, Троянские программы.В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор Хакерские утилиты и прочие вредоносные программы.К данной категории относятся:утилиты автоматизации создания вирусов, Сетевые черви.Основным признаком, по которому типы червей различаются между собой, является способ Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:прямое подключение Прочие сетевые черви.Существуют прочие способы заражения удаленных компьютеров, например:копирование червя на сетевые Черви для файлообменных сетей.Механизм работы большинства подобных червей достаточно прост — для Классические вирусыТипы компьютерных вирусов различаются между собой по следующим основным признакам:среда обитания; Среда обитания.По среде обитания вирусы можно разделить на:файловые; загрузочные; макро; скриптовые. Файловые Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки Trojan-PSW — воровство паролей Trojan-PSW — воровство паролейДанное семейство объединяет троянские программы, ArcBomb — «бомбы» в архивах Представляют собой архивы, специально оформленные таким образом, Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою КОНЕЦ
Слайды презентации

Слайд 2 История вредоносных программ.
Мнений по поводу рождения первого компьютерного

История вредоносных программ.Мнений по поводу рождения первого компьютерного вируса очень много.

вируса очень много. Нам доподлинно известно только одно: на

машине Чарльза Бэббиджа, считающегося изобретателем первого компьютера, вирусов не было, а на Univax 1108 и IBM 360/370 в середине 1970-х годов они уже были.
Несмотря на это, сама идея компьютерных вирусов появилась значительно раньше. Отправной точкой можно считать труды Джона фон Неймана по изучению самовоспроизводящихся математических автоматов. Эти труды стали известны в 1940-х годах. А в 1951 г. знаменитый ученый предложил метод, который демонстрировал возможность создания таких автоматов. Позднее, в 1959 г., журнал "Scientific American" опубликовал статью Л.С. Пенроуза, которая также была посвящена самовоспроизводящимся механическим структурам. В отличие от ранее известных работ, здесь была описана простейшая двумерная модель подобных структур, способных к активации, размножению, мутациям, захвату. Позднее, по следам этой статьи другой ученый - Ф.Ж. Шталь - реализовал модель на практике с помощью машинного кода на IBM 650.

Слайд 3 Необходимо отметить, что с самого начала эти исследования

Необходимо отметить, что с самого начала эти исследования были направлены отнюдь

были направлены отнюдь не на создание теоретической основы для

будущего развития компьютерных вирусов. Наоборот, ученые стремились усовершенствовать мир, сделать его более приспособленным для жизни человека. Ведь именно эти труды легли в основу многих более поздних работ по робототехнике и искусственному интеллекту. И в том, что последующие поколения злоупотребили плодами технического прогресса, нет вины этих замечательных ученых.
В 1962 г. инженеры из американской компании Bell Telephone Laboratories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру "Дарвин". Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.

Слайд 4 Описание вредоносных программ.
К вредоносному программному обеспечению относятся сетевые

Описание вредоносных программ.К вредоносному программному обеспечению относятся сетевые черви, классические файловые

черви, классические файловые вирусы, троянские программы, хакерские утилиты и

прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Сетевые черви
К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие компьютеры в сети.
К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
последующего запуска своего кода при каких-либо действиях пользователя;
дальнейшего внедрения в другие ресурсы компьютера.

Слайд 5 Троянские программы.
В данную категорию входят программы, осуществляющие различные

Троянские программы.В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия:

несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику,

ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Слайд 6 Хакерские утилиты и прочие вредоносные программы.
К данной категории

Хакерские утилиты и прочие вредоносные программы.К данной категории относятся:утилиты автоматизации создания

относятся:
утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);


программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
«злые шутки», затрудняющие работу с компьютером;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Слайд 7 Сетевые черви.
Основным признаком, по которому типы червей различаются

Сетевые черви.Основным признаком, по которому типы червей различаются между собой, является

между собой, является способ распространения червя — каким способом

он передает свою копию на удаленные компьютеры. Другими признаками различия КЧ между собой являются способы запуска копии червя на заражаемом компьютере, методы внедрения в систему, а также полиморфизм, «стелс» и прочие характеристики, присущие и другим типам вредоносного программного обеспечения (вирусам и троянским программам).
Email-Worm — почтовые черви
К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).
В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.

Слайд 8 Для отправки зараженных сообщений почтовые черви используют различные

Для отправки зараженных сообщений почтовые черви используют различные способы. Наиболее распространены:прямое

способы. Наиболее распространены:
прямое подключение к SMTP-серверу, используя встроенную в

код червя почтовую библиотеку;
использование сервисов MS Outlook;
использование функций Windows MAPI.
Различные методы используются почтовыми червями для поиска почтовых адресов, на которые будут рассылаться зараженные письма. Почтовые черви:
рассылают себя по всем адресам, обнаруженным в адресной книге MS Outlook;
считывает адреса из адресной базы WAB;
сканируют «подходящие» файлы на диске и выделяет в них строки, являющиеся адресами электронной почты;
отсылают себя по всем адресам, обнаруженным в письмах в почтовом ящике (при этом некоторые почтовые черви «отвечают» на обнаруженные в ящике письма).
Многие черви используют сразу несколько из перечисленных методов. Встречаются также и другие способы поиска адресов электронной почты.


Слайд 9 Прочие сетевые черви.
Существуют прочие способы заражения удаленных компьютеров,

Прочие сетевые черви.Существуют прочие способы заражения удаленных компьютеров, например:копирование червя на

например:
копирование червя на сетевые ресурсы;
проникновение червя на компьютер

через уязвимости в операционных системах и приложениях;
проникновение в сетевые ресурсы публичного использования;
паразитирование на других вредоносных программах.
Способ заключается в том, что червь ищет удаленные компьютеры и копирует себя в каталоги, открытые на чтение и запись (если такие обнаружены). При этом черви данного типа или перебирают доступные сетевые каталоги, используя функции операционной системы, и/или случайным образом ищут компьютеры в глобальной сети, подключаются к ним и пытаются открыть их диски на полный доступ.

Слайд 10 Черви для файлообменных сетей.
Механизм работы большинства подобных червей

Черви для файлообменных сетей.Механизм работы большинства подобных червей достаточно прост —

достаточно прост — для внедрения в P2P-сеть червю достаточно

скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.
Существуют более сложные P2P-черви, которые имитируют сетевой протокол конкретной файлообменной системы и на поисковые запросы отвечают положительно — при этом червь предлагает для скачивания свою копию.

Слайд 11 Классические вирусы
Типы компьютерных вирусов различаются между собой по

Классические вирусыТипы компьютерных вирусов различаются между собой по следующим основным признакам:среда

следующим основным признакам:
среда обитания;
способ заражения.
Под «средой обитания»

понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса. Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.

Слайд 12 Среда обитания.
По среде обитания вирусы можно разделить на:
файловые;

Среда обитания.По среде обитания вирусы можно разделить на:файловые; загрузочные; макро; скриптовые.


загрузочные;
макро;
скриптовые.
Файловые вирусы при своем размножении тем

или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Они:
различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);
создают файлы-двойники (компаньон-вирусы);
создают свои копии в различных каталогах;
используют особенности организации файловой системы (link-вирусы).

Слайд 13 Загрузочные вирусы записывают себя либо в загрузочный сектор

Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо

диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера

(Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.

Слайд 14 Многие табличные и графические редакторы, системы проектирования, текстовые

Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои

процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий.

Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

Слайд 15 Trojan-PSW — воровство паролей
Trojan-PSW — воровство паролей
Данное семейство

Trojan-PSW — воровство паролей Trojan-PSW — воровство паролейДанное семейство объединяет троянские

объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера,

обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.
Существуют PSW-троянцы, которые сообщают и другую информацию о зараженном компьютере, например, информацию о системе (размер памяти и дискового пространства, версия операционной системы), тип используемого почтового клиента, IP-адрес и т. п. Некоторые троянцы данного типа «воруют» регистрационную информацию к различному программному обеспечению, коды доступа к сетевым играм и прочее.
Trojan-AOL — семейство троянских программ, «ворующих» коды доступа к сети AOL (America Online). Выделены в особую группу по причине своей многочисленности.

Слайд 16 ArcBomb — «бомбы» в архивах
Представляют собой архивы, специально

ArcBomb — «бомбы» в архивах Представляют собой архивы, специально оформленные таким

оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при

попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.
Встречаются три типа подобных «бомб»: некорректный заголовок архива, повторяющиеся данные и одинаковые файлы в архиве.

Слайд 17 Некорректный заголовок архива или испорченные данные в архиве

Некорректный заголовок архива или испорченные данные в архиве могут привести к

могут привести к сбою в работе конкретного архиватора или

алгоритма разархивирования при разборе содержимого архива.
Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив).
Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).

  • Имя файла: virusy.pptx
  • Количество просмотров: 90
  • Количество скачиваний: 0