Methoden zum Umgang mit der Präsentation von Computerviren. Computerviren und Antivirenprogramme

Präsentation zum Thema " Computer Virus: Verteilungsmethoden, Infektionsprävention "in der Informatik für Schulkinder. Enthält 17 informative Folien.

Grundlegende Textfragmente aus der Präsentation:

Computer Virus Ist ein absichtlich erstelltes Programm, das sich automatisch anderen Softwareprodukten zuweist, diese modifiziert oder zerstört.

Die erste "Epidemie" eines Computervirus trat 1986 auf, als ein Virus namens Brain die Disketten von PCs infizierte. Derzeit sind mehr als 50.000 Viren bekannt, die Computer infizieren und sich verbreiten computernetzwerke.

Russland wurde weltweit führend bei der Verbreitung von Computerviren

Analysten von PC Tools behaupten, dass Russland in diesem Bereich wie China und den USA in Bezug auf das Ausmaß der Verbreitung von Computerviren, Malware und Spyware schon lange "Riesen" voraus war. Laut Analysten von PC Tools, einem amerikanischen Hersteller von Schutz vor unerwünschter Software, liegt der Anteil der Russischen Föderation bei 27,89% malware in der Welt China - 26,52%, USA - 9,98%

Der Name "Virus" kommt von seiner Fähigkeit, sich selbst zu replizieren (zu multiplizieren).

Entwicklungsstadien von Viren

  • versteckte Bühne - Die Wirkung des Virus manifestiert sich nicht und bleibt unbemerkt
  • lawinenzucht, aber seine Aktionen wurden noch nicht aktiviert
  • aktive Aktion - vom Verfasser festgelegte schädliche Handlungen werden durchgeführt.

Derzeit gibt es keine einheitliche Klassifizierung von Virusprogrammen, sie können jedoch anhand der folgenden Kriterien unterschieden werden:

  • nach Lebensraum;
  • durch die Methode der Kontamination des Lebensraums;
  • durch den Grad der Auswirkung;
  • durch die Merkmale des Algorithmus.
Je nach Lebensraum können Viren aufgeteilt werden
  • Netzwerkviren - über verschiedene Computernetzwerke verteilt;
  • Datei-Viren - in Dateien mit der Erweiterung COM und EXE eingebettet sind;
  • Boot-Viren - in den Bootsektor der Festplatte (Bootsektor) oder in den Sektor eingebettet sind, der das Bootprogramm für die Systemfestplatte enthält;
  • Datei-Boot-Viren - Dateien infizieren und Sektoren von Festplatten booten.
Nach der Infektionsmethode werden Viren in unterteilt
  • Bewohner - Während der Infektion belassen sie ihren residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf die Infektionsobjekte abfängt und in diese eingebettet ist.
  • Nicht speicherresidente Viren - Infizieren Sie den Computerspeicher nicht und sind Sie für eine begrenzte Zeit aktiv.
Nach dem Grad der Exposition werden Viren unterteilt:
  • NICHT GEFÄHRLICH - den Betrieb des Computers nicht beeinträchtigen, sondern den Arbeitsspeicher und den Arbeitsspeicher auf den Festplatten verringern; Die Aktionen solcher Viren manifestieren sich in Grafik- oder Soundeffekten.
  • GEFÄHRLICH - zu verschiedenen Arbeitsstörungen des PCs führen;
  • SEHR GEFÄHRLICH - Ihre Aktion kann zum Verlust von Programmen und zur Zerstörung von Daten führen!

Viren haben eine Vielzahl von Algorithmen:

  • Die einfachsten Viren - Ändern Sie nicht den Inhalt von Dateien, kann leicht erkannt und zerstört werden
  • Würmer - über Computernetzwerke verteilen, die Adressen von Netzwerkcomputern berechnen und Kopien von sich an diese Adressen senden
  • Unsichtbare Viren - schwer zu erkennen und zu neutralisieren, ersetzen Sie nicht infizierte Bereiche der Bandscheibe anstelle ihres Körpers
  • Mutante Viren - Verschlüsselungs- / Entschlüsselungsalgorithmen enthalten, die am schwierigsten zu erkennen sind
  • Trojaner - Maskieren als nützliches Programm, Zerstörung des Bootsektors und des Dateisystems

Indirekte Anzeichen für das Vorhandensein eines Virus auf dem Computer

  • die Anzahl der Dateien hat ohne besonderen Grund dramatisch zugenommen
  • verringerung der RAM-Größe
  • abnahme der Programmleistung
  • erhöhte Zugriffszeit auf die Festplatte
  • die Anzeigelampe des Laufwerks leuchtet auf, wenn kein Zugriff darauf besteht
  • häufiges Einfrieren des Betriebssystems
  • erhöhen der Größe von Programmdateien
  • verschwinden von Dateien und ganzen Programmen

Antiviren Software

Mit Antivirenprogrammen können Sie Computerviren schützen, erkennen und entfernen.

Arten von Antivirenprogrammen
  • programme - Detektoren;
  • doktorandenprogramme;
  • programme - Wirtschaftsprüfer;
  • programme - Filter;
  • programme - Immunisierer

Die beliebtesten werden derzeit in Betracht gezogen - Kaspersky Anti-Virus und Doctor Web.

Regeln zum Schutz vor Computerviren

  • Überprüfen Sie Ihren Computer regelmäßig mit Antivirensoftware auf Viren
  • Überprüfen Sie die Informationen von Disketten auf Viren, bevor Sie sie lesen
  • Schützen Sie Ihre Disketten immer vor dem Schreiben, wenn Sie an anderen Computern arbeiten
  • Sichern Sie Ihre wertvollen Informationen
  • Lassen Sie keine Diskette im Laufwerk
  • Verwenden Sie keine Programme, deren Verhalten unverständlich ist
  • Aktualisieren Sie Ihre Antivirenprogramme regelmäßig

Computerviren 1. Was ist ein Computervirus? 2. Die Geschichte der Computerviren. 3. Klassifizierung von Computerviren. 4. Die häufigsten Arten von Viren. 5. Vertriebskanäle. 6. Indirekte Anzeichen einer Computervirusinfektion. 7. Methoden zum Nachweis und zur Entfernung. Schutzmethoden. Antivirenprogramme und Firewalls.


1.Was ist ein Computervirus? Ein Computervirus ist eine Art Computerprogramm, dessen charakteristisches Merkmal die Fähigkeit zur Reproduktion (Selbstreplikation) ist. Darüber hinaus können Daten unter der Kontrolle des Benutzers, in dessen Auftrag das infizierte Programm gestartet wurde, beschädigt oder vollständig zerstört werden.


Die Idee von Computerviren tauchte viel früher auf als die von PCs. Ausgangspunkt sind die Arbeiten des berühmten Wissenschaftlers John von Neumann zur Erforschung selbstreproduzierender mathematischer Automaten, die in den 1940er Jahren bekannt wurden. 1951 schlug er einen Weg vor, solche Maschinen herzustellen. 2. Geschichte der Computerviren.


1959 veröffentlichte die Zeitschrift Scientific American einen Artikel von L.S. Penrose über sich selbst reproduzierende mechanische Strukturen. Es wurde das einfachste zweidimensionale Modell selbstreproduzierender mechanischer Strukturen beschrieben, die aktiviert, reproduziert, mutiert und eingefangen werden können. Später wurde ein anderer Wissenschaftler F.Zh. Stahl setzte dieses Modell mit Maschinencode auf dem IBM 650 in die Praxis um.


Der Prototyp eines Computervirus 1962 stellten Ingenieure der amerikanischen Firma Bell Telephone Laboratories - V.A. Vysotsky, G. D. McIlroy und Robert Morris - haben das Spiel "Darwin" erstellt. Das Spiel nahm die Anwesenheit des sogenannten Supervisors im Gedächtnis des Computers an, der die Regeln und die Reihenfolge des Kampfes zwischen den von den Spielern erstellten Konkurrenzprogrammen festlegte. Die Programme hatten die Funktionen der Erforschung, Reproduktion und Zerstörung des Weltraums. Ziel des Spiels war es, alle Kopien des feindlichen Programms zu entfernen und das Schlachtfeld zu erobern. Robert Morris Douglas McIlroy (links) und Dennis Ritchie


Gregory Benford Einige glauben, dass das Wort Virus in Bezug auf das Programm erstmals von Gregory Benford in der Fantasy-Geschichte "The Scarred Man" verwendet wurde, die im Mai 1970 im Venture-Magazin veröffentlicht wurde. Andere glauben, dass die Idee, Computerviren zu erzeugen, vom Science-Fiction-Autor TJ Ryne auf den Weg gebracht wurde, der in einem seiner 1977 in den USA veröffentlichten Bücher eine Epidemie beschrieb, von der in kurzer Zeit mehr als 7.000 Computer betroffen waren.


1959 - Auf einem IBM 650-Computer wurde ein Virus entdeckt, der einen Teil der Worte der Stadt "aß". - Die erste "Epidemie" eines Computervirus. Ein Virus namens Brain infiziert Disketten von PCs. - Robert Morris schrieb in den USA einen Virus, der 2.000 Computer infizierte. Mitte August 1995 trat in den USA und einigen westeuropäischen Ländern ein Virus auf, der die Gelegenheit nutzt, Informationen in Form eines Konglomerats von Daten und Programmen zu präsentieren. Es infizierte Dokumente, die in MS Word - * .doc-Dateien vorbereitet wurden. 26. April 1999 Ein Virus namens "Tschernobyl" oder WIN95.CIN wurde ein neues Wort in der Virologie. Dieser Virus kann im Gegensatz zu seinen Gegenstücken je nach Änderung den MBR der Festplatte, die Datenzuordnungstabelle und den Flash-Speicher zerstören, der nicht vor einem erneuten Schreiben geschützt ist. Eine Welle dieser Virusepidemie breitete sich um die Welt aus. In Schweden wurden enorme Sachschäden angerichtet. Eine große Anzahl von Nutzern in Russland litt ebenfalls. Geschichte in Daten


Seit Ende 1990 ist ein neuer Trend aufgetaucht, der als "exponentielle Virusexplosion" bezeichnet wird. Die Anzahl der pro Monat neu entdeckten Viren hat Hunderte erreicht. Bulgarien war zunächst das Epizentrum der Explosion, dann zog es nach Russland.





Derzeit gibt es keine einheitliche Klassifizierung von Virusprogrammen, sie können jedoch anhand der folgenden Merkmale unterschieden werden: nach ihrem Lebensraum; durch die Methode der Kontamination des Lebensraums; durch die Methode der Kontamination des Lebensraums; durch die Merkmale des Algorithmus; durch die Merkmale des Algorithmus; durch den Grad der Auswirkung. durch den Grad der Auswirkung. 3. Klassifizierung von Viren


Je nach Umgebung können Viren unterteilt werden: Netzwerkviren - verteilt auf verschiedene Computernetzwerke; Dateiviren werden in ausführbare Dateien mit der Erweiterung EXE eingebettet. Boot-Viren werden in den Boot-Sektor der Festplatte (Boot-Sektor) oder in den Sektor eingeführt, der das Boot-Programm für die Systemfestplatte enthält. Datei-Boot-Viren - infizieren Dateien und Boot-Sektoren von Festplatten.


Durch die Infektionsmethode werden Viren unterteilt in: 1. Resident - Während der Infektion belassen sie ihren residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf die Infektionsobjekte abfängt und in diese eingebettet ist. 2. Nicht speicherresidente Viren - infizieren den Computerspeicher nicht und sind für eine begrenzte Zeit aktiv.


Entsprechend den Merkmalen des Algorithmus haben Viren eine große Vielfalt 1. Die einfachsten Viren ändern den Inhalt von Dateien nicht, sie können leicht erkannt und zerstört werden. 2. Würmer - über Computernetzwerke verteilt, berechnen Sie die Adressen von Netzwerkcomputern und senden Sie Kopien von sich selbst an diese Adressen. 3. Viren - unsichtbar (Stealth-Viren) - Es ist schwierig, nicht infizierte Bereiche der Festplatte anstelle ihres Körpers zu erkennen und zu neutralisieren und zu ersetzen. 4. Mutante Viren - enthalten Verschlüsselungs- / Entschlüsselungsalgorithmen, die am schwierigsten zu erkennen sind. 5. Trojaner - verkleiden sich als nützliches Programm, zerstören den Bootsektor und das Dateisystem, stehlen Passwörter. 6. Makroviren - infizieren Dateien von Dokumenten, z. B. Textdokumente. Nachdem ein infiziertes Dokument in einen Texteditor geladen wurde, ist der Makrovirus ständig im RAM des Computers vorhanden und kann andere Dokumente infizieren.


Je nach Grad des Einflusses werden Viren unterteilt: 1. SCHÄDLICH - Scherzprogramme; 2. UNSICHER - Beeinträchtigt nicht den Betrieb des Computers, verringert jedoch die Größe von RAM und Speicher auf den Festplatten. Die Aktionen solcher Viren manifestieren sich in Grafik- oder Soundeffekten. 3. GEFÄHRLICH - führen zu verschiedenen Fehlfunktionen im PC; 4. SEHR GEFÄHRLICH - ihre Handlung kann zum Verlust von Programmen und zur Zerstörung von Daten führen!


1. Residente Viren Diese Art von Viren ist ständig im RAM versteckt. Von hier aus kann es alle vom System ausgeführten Vorgänge steuern und abfangen: beschädigte Dateien und Programme, die geöffnet, geschlossen, kopiert, umbenannt usw. werden. 4. Die häufigsten Arten von Viren Residente Viren können als Dateiviren klassifiziert werden. Wenn ein Virus speicherresident wird, bleibt er dort, bis der Computer heruntergefahren und neu gestartet wird (Warten auf bestimmte Auslöser, die zum Aktivieren erforderlich sind, z. B. ein bestimmtes Datum und eine bestimmte Uhrzeit). Während dieser Zeit "sitzt und wartet" er einfach, es sei denn, das Antivirus erkennt und neutralisiert ihn natürlich. Beispiele: Randex, CMJ, Meve, MrKlunky.


2. Direkt wirkende Viren Der Hauptzweck dieser Viren besteht darin, einen Job zu replizieren und auszuführen, wenn sie aktiviert werden. Wenn die angegebenen Bedingungen erfüllt sind, übernehmen Viren Dateien in dem Verzeichnis oder Ordner, in dem sie sich befinden, und in Verzeichnissen, die als AUTOEXEC.BAT-Datei PATH definiert sind. Diese Batchdatei befindet sich immer im Stammverzeichnis der Festplatte und führt beim Hochfahren des Computers bestimmte Vorgänge aus. Mit diesem Virustyp infizierte Dateien können desinfiziert und vollständig in ihren ursprünglichen Zustand zurückversetzt werden.


3. Überschreiben von Viren Diese Art von Viren zeichnet sich dadurch aus, dass in infizierten Dateien enthaltene Informationen gelöscht werden, sodass sie teilweise oder vollständig für die Wiederherstellung ungeeignet sind. Infizierte Dateien ändern ihre Größe erst, wenn der Virus mehr Speicherplatz als die Originaldatei einnimmt, da der Virus den Inhalt übernimmt, anstatt sich in der Datei zu verstecken. Die einzige Möglichkeit, eine mit einem Umschreibvirus infizierte Datei zu entfernen, besteht darin, die gesamte Datei zu löschen und damit ihren Inhalt zu verlieren. Beispiele: Way, Trj.Reboot, Trivial.88.D.


4. Boot-Virus. Diese Art von Virus infiziert den Bootsektor einer Diskette oder Festplatte. Dies ist ein wichtiger Teil der Festplatte, auf dem zusammen mit den Informationen ein Programm gespeichert ist, mit dem der Computer von dieser Festplatte gestartet (gestartet) werden kann. Diese Viren infizieren keine Dateien, sondern die Datenträger, auf denen sie enthalten sind. Zuerst greifen sie den Bootsektor der Festplatte an. Sobald Sie den Computer starten, infiziert der Bootvirus die Festplatte des Computers. Der beste Weg, um eine Infektion mit Boot-Viren zu verhindern, besteht darin, Disketten auf Schreibschutz zu überprüfen und Ihren Computer niemals mit einer unbekannten Diskette im Laufwerk zu booten. Einige Beispiele für Boot-Viren: Polyboot.B, AntiEXE.


5. Makrovirus Makroviren infizieren Dateien, die von bestimmten Anwendungen oder Programmen erstellt wurden, die Makros enthalten. Dazu gehören Word-Dokumente (DOC-Erweiterungen), Excel-Tabellen (XLS-Erweiterungen), PowerPoint-Präsentationen (PPS-Erweiterungen), Access-Datenbanken (MDB-Erweiterungen), Corel Draw usw. Ein Makro ist ein kleines Programm, das ein Benutzer einer Datei zuordnen kann, die mit bestimmten Anwendungen erstellt wurde. Mit diesen Miniprogrammen kann eine automatische Reihe von Vorgängen als eine Aktion ausgeführt werden, sodass der Benutzer nicht gezwungen wird, sie nacheinander auszuführen. Wenn Sie ein Dokument mit Makros öffnen, werden diese automatisch geladen und können sofort oder mit Erlaubnis des Benutzers ausgeführt werden. Dann beginnt der Virus zu handeln und erfüllt seine Aufgabe. Dies geschieht häufig trotz des integrierten Virenschutzes von Makros. Es gibt nicht nur eine Art von Makroviren, sondern eine für jedes Dienstprogramm: Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access, Corel Draw, Lotus Ami Pro usw. Beispiele für Makroviren: Relax, Melissa.A, Bablas, O97M / Y2K.


6. Der OS-Verzeichnisvirus findet Dateien anhand der Route / des Pfads (Laufwerk und Verzeichnis), in der bzw. der jede Datei gespeichert ist. Verzeichnisviren ändern Routen, die auf den Speicherort der Datei verweisen. Wenn Sie ein Programm (Datei mit der Erweiterung .EXE oder .COM) ausführen, das mit einem Virus infiziert ist, starten Sie das Virenprogramm, ohne es zu wissen, während die ursprüngliche Datei oder das ursprüngliche Programm bereits von diesem Virus verschoben wurde. Mit einer solchen Infektion wird es unmöglich, den Speicherort der Originaldateien zu bestimmen.


7. Verschlüsselte Viren Die Verschlüsselung ist eine Technik, mit der Viren von Antivirenprogrammen unbemerkt bleiben. Der Virus verschlüsselt sich selbst oder verschlüsselt sich so, dass er sich vor Scannern versteckt, bevor er seine Aufgabe ausführt, entschlüsselt er sich selbst. Sobald der Virus "seine Waffe freigegeben" hat, versteckt er sich wieder. Beispiele für codierte Viren: Elvira, Trile.


8. Polymorphe Viren Jedes Mal, wenn sie das System infizieren, verschlüsseln oder verschlüsseln sich polymorphe Viren unterschiedlich (unter Verwendung unterschiedlicher Algorithmen und Verschlüsselungsschlüssel). Dies macht es Antiviren unmöglich, sie mithilfe von Ketten- oder Signatursuchen zu erkennen (da sie sich in jeder Codierung unterscheiden), und ermöglicht es Viren, eine große Anzahl ihrer eigenen Kopien zu erstellen. Beispiele: Elkern, Marburg, Satan Bug, Tuareg.


9. Zusammengesetztes Virus Diese fortgeschrittenen Viren können mit mehreren Methoden mehrere Infektionen hervorrufen. Ihr Ziel ist es, alle möglichen Elemente anzugreifen: Dateien, Programme, Makros, Festplatten usw. Sie gelten aufgrund ihrer Fähigkeit, verschiedene Infektionsmethoden zu kombinieren, als ziemlich gefährlich. Beispiele: Ywinz.


10. Würmer Ein Wurm ist ein virenähnliches Programm, das sich selbst replizieren kann und negative Folgen für Ihr System haben kann. Vor allem aber können sie mithilfe von Antivirensoftware erkannt und entfernt werden. Der Wurm ist jedoch streng genommen kein Virus, da er zum Replizieren keine anderen Dateien infizieren muss. Würmer können existieren, ohne Dateien zu beschädigen, aber sie vermehren sich mit einer enormen Geschwindigkeit, überwältigen Netzwerke und führen zum Zusammenbruch. Würmer verbreiten sich fast immer per E-Mail, Netzwerk oder Chat (wie IRC oder ICQ). Sie können sich auch im Speicher des Computers ausbreiten. Beispiele für Würmer: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.


11. Trojaner oder Trojanische Pferde Eine andere unangenehme Art von Viren sind Trojaner oder Trojanische Pferde, die sich im Gegensatz zu Viren nicht durch Infizieren anderer Dateien vermehren müssen und sich nicht wie Würmer replizieren. Troyan arbeitet wie sein mythologischer Namensvetter an dem berühmten Holzpferd, in dem sich griechische Soldaten versteckten, um sich unbemerkt nach Troja zu schleichen. Es scheinen harmlose Programme zu sein, die über einen beliebigen Kanal in den Computer gelangen. Wenn das Programm ausgeführt wird (sie erhalten einen attraktiven Namen oder Eigenschaften zum Ausführen), werden andere Programme auf dem Computer installiert, die möglicherweise schädlich sind. Trojaner manifestieren sich vielleicht zuerst nicht, aber wenn sie anfangen zu handeln, können sie einfach Ihr System zerstören. Sie können Dateien löschen, Informationen auf Ihrer Festplatte zerstören und Schwachstellen in Ihrem Sicherheitssystem erkennen. Dies gibt ihnen vollen Zugriff auf das System und ermöglicht es einem externen Benutzer, vertrauliche Informationen zu kopieren und weiterzuleiten. Beispiele für Trojaner: IRC.Sx2, Trifor.


1) Flash-Laufwerke (Flash-Laufwerke) 4. Kanäle zur Verbreitung von Computerviren Eine große Anzahl von Viren verbreitet sich über Wechseldatenträger, einschließlich Digitalkameras, digitaler Videokameras, digitaler Player (MP3-Player) und Mobiltelefone. Die Verwendung dieses Kanals ist hauptsächlich auf die Möglichkeit zurückzuführen, eine spezielle autorun.inf-Datei auf dem Laufwerk zu erstellen, in der Sie das vom Windows Explorer beim Öffnen eines solchen Laufwerks gestartete Programm angeben können. Flash-Laufwerke sind die Hauptinfektionsquelle für Computer, die nicht mit dem Internet verbunden sind. 2) E-Mail Jetzt einer der Hauptkanäle für die Verbreitung von Viren. Normalerweise werden Viren in E-Mails als harmlose Anhänge getarnt: Bilder, Dokumente, Musik, Links zu Websites.


3) Instant Messaging-Systeme (Internet-Pager) Es ist auch üblich, Links zu vermeintlichen Fotos, Musik oder Programmen, die tatsächlich Viren sind, über ICQ und andere Instant Messaging-Programme zu senden. 4) Webseiten Eine Infektion über Internetseiten ist möglich, da auf den Seiten des World Wide Web verschiedene "aktive" Inhalte vorhanden sind: Skripte, ActiveX-Komponenten, Java-Applets. 5) Internet- und lokale Netzwerke (Würmer) Würmer sind eine Art von Viren, die in den Computer des Opfers eindringen ohne Benutzereingriff. Würmer verwenden sogenannte "Löcher" (Schwachstellen) in der Betriebssystemsoftware, um einen Computer zu infiltrieren.


5. Indirekte Anzeichen einer Computervirusinfektion. häufiges Einfrieren und Fehlfunktionen des Computers; langsame Computerleistung beim Starten von Programmen; Unfähigkeit, das Betriebssystem zu laden; Verschwinden von Dateien und Verzeichnissen oder Verfälschung ihres Inhalts; häufiger Zugriff auf die Festplatte (die Anzeige an der Systemeinheit blinkt häufig); Microsoft Internet Explorer friert ein oder verhält sich unerwartet (z. B. kann ein Anwendungsfenster nicht geschlossen werden). Einige der charakteristischen Anzeichen einer Virusinfektion per E-Mail: Freunde oder Bekannte erzählen Ihnen von Nachrichten von Ihnen, die Sie nicht gesendet haben; Ihr Posteingang enthält eine große Anzahl von Nachrichten ohne Absenderadresse oder Header.


6. Methoden zum Nachweis und zur Entfernung. Schutzmethoden. Antivirenprogramme und Firewalls. Das Beste ist natürlich, Viren von Ihrem Computer fernzuhalten. Wenn das Problem jedoch bereits aufgetreten ist, müssen Sie umgehend Maßnahmen ergreifen, um es zu erkennen und zu beseitigen virusinfektion... Und hier sind alle Mittel gut. Am meisten auf einfache Weise Die Virenerkennung ist ein Routine-Scan des Systems mit einer Vielzahl von Antivirenscannern. Mit regelmäßigen Updates können Antivirenprogramme ein relativ hohes Ergebnis erzielen und bis zu 90% der bekannten Viren erkennen, was für die meisten Benutzer ein recht zufriedenstellendes Ergebnis ist.


1. Firewalls analysieren den Datenfluss (Verkehr) im Netzwerk. Blockiert das Eindringen von Schadprogrammen aus dem externen Netzwerk. 2. Antivirenprogramme überwachen die Manifestation von Schadprogrammen direkt auf dem Computer des Benutzers. In der gegenwärtigen Phase der Entwicklung des Virenschutzes versuchen viele Hersteller dieser Software, ihr Softwareprodukt so zu gestalten, dass es sowohl Firewall- als auch Antivirenfunktionen enthält. Auf diese Weise kann der Benutzer seinen Computer maximal vor unbefugtem Zugriff und Malware schützen.





Die beliebtesten Firewalls 1. Integrierte Windows-Firewall (XP und Vista) 2. Kaspersky Internet Security 3. Norton Internet Security 4. Gnitum Outpost FireWall 5. McAfee Personal Firewall (ConSeal Private Desktop) 6. Look "n" Stop 7. Sygate Personal Firewall (Sybergens sicherer Desktop) 8.Network Ice Black ICE Defender 9.Zonenalarm und andere Was ist eine Firewall? Firewall-Bewertung Kostenlose Firewalls-Überprüfung









Anfang 1989 schrieb ein amerikanischer Student, Robert Morris, ein Doktorand des Instituts für Informatik an der Cornell University, ein kleines Programm - ein Virus, mit dem sich die Infizierten befassten und aus der Ordnung entfernten 6000 PCs insbesondere beim US-Verteidigungsministerium. Der Autor des Virus wurde zu 3 Monaten Gefängnis und einer Geldstrafe von 270.000 US-Dollar verurteilt.



  • Die ersten virenähnlichen Programme wurden in erstellt 1972 (Spiel "Darwin") und in 1976 (Systemprogramm "Wurm").
  • BEIM 1984 Jahr wurde das Spiel ANIMAL ("Animal") vertrieben, das fast alle Anzeichen eines Computervirus aufwies.
  • Das Programm forderte den Spieler auf, an eine Art Tier zu denken, und versuchte für eine gewisse Zeit, den Plan mit Hilfe der Klärung von Fragen zu erraten.
  • Wenn das Programm keine Zeit hatte, das beabsichtigte Tier zu erraten, bat es den Spieler, zu sagen, welche Frage er stellen sollte, um zu erraten.
  • Das Programm erinnerte sich an diese Frage und kopierte sich dann in das Verzeichnis eines anderen Benutzers. Das Spiel war beliebt und bald hatten alle Computer des Unternehmens dieses Spiel.
  • Die Situation war nicht bedrohlich, aber zahlreiche Kopien des Spiels beanspruchten Speicherplatz.
  • Das Löschen von Kopien des Programms hatte nicht den gewünschten Effekt, sobald die Duplikate wiederholt wurden.


  • Sind speziell erstellte kleine Programme, die andere Programme infizieren können, indem sie ihre Kopie in sie aufnehmen.


Folgen der Wirkung von Computerviren

  • erstellung von Ton- und Videoeffekten;
  • ausgabe fehlerhafter Nachrichten;
  • fehler des Systems bei der Ausführung einer Funktion;
  • zerstörung einzelner Dateien oder des gesamten Dateisystems;
  • initiierung von Fehlern oder Ausfällen im Programm oder Betriebssystem.


Quellen der Computervirusinfektion

Externer Speicher

computernetzwerk



Schild

Virustyp

Durch umgebung

proliferation (Lebensraum)

virus

Charakteristisch

datei

Sie sind in ausführbare Dateien (.exe, .com) eingebettet und werden bei jedem Laden der Datei multipliziert.

booten

Sie sind in den Bootsektor der Festplatte eingebettet, gelangen in den Arbeitsspeicher und erhalten beim Booten des Betriebssystems die Kontrolle.

netzwerk

Sie nutzen Computernetzwerke für ihre Verteilung.

makroviren

Sie sind in Dokumentdateien von Office-Anwendungen eingebettet.

datei-Boot

Wird sowohl in Dateien als auch in Bootsektoren eingefügt



Klassifizierung von Computerviren

Schild

Nach und nach

(Einfluss) Aggressivität von Handlungen

Charakteristisch

sicher

Beeinträchtigt den Betrieb des PCs in keiner Weise, reduziert nur den freien Speicherplatz oder äußert sich in Audio- und Videoeffekten

gefährlich

Kann erhebliche PC- und Betriebssystemstörungen verursachen.

sehr gefährlich

weg

kontamination

Sie führen zur Zerstörung von Informationen, zur Beschädigung der Systemabschnitte der Festplatte, zur Zerstörung des Informationssystems.

resi-

dental

Sie infizieren den Arbeitsspeicher des Computers, befinden sich im RAM und arbeiten die ganze Zeit, bis der PC ausgeschaltet wird.

nicht ansässige

Klassifizierung von Computerviren

Schild

Virustyp

Nach Funktionen

die Arbeit des Virus

Charakteristisch

Ändern Sie den Inhalt von Dateien und Sektoren der Festplatte, werden leicht identifiziert und zerstört

Wurmviren

Über Computernetzwerke verteilt

Unsichtbar (Stealth-Viren)

Fangen Sie Betriebssystemnachrichten an betroffene Objekte ab und ersetzen Sie sich selbst durch nicht infizierte Bereiche

Trojaner

Zerstören Sie den Bootsektor und das Dateisystem, das sich als nützliche Programme tarnt und sich nicht selbst verbreiten kann



Beispiele für bekannte Viren

  • 1988: Jerusalem-Virus

Identifiziert im Netzwerk einer der israelischen Universitäten. Der Virus manifestierte sich wie folgt: Auf dem Bildschirm wurden schwarze Quadrate angezeigt, der Computer wurde langsamer (dh der Virus verursachte nur Irritationen der Benutzer). Wenn jedoch am Freitag, dem 13., ein mit diesem Virus infiziertes Programm in den Arbeitsspeicher des Computers geladen wurde, zerstörte der Virus jeden aktiven Virus Dieser Moment ist das Programm.



Beispiele für bekannte Viren

  • 1998: das Taiwan-Virus




Antiviren Software

  • Antiviren Software


Antiviren Software

Name

Detektorprogramme

Charakteristisch

Beispiele von

Manifestieren und neutralisieren Sie bekannte Viren

Aidstest

Kann neue Viren bekämpfen

Auditor-Programme

DR Netz

Steuert alle Computerkomponenten, die am anfälligsten für Viren sind.

Arztprogramme

Programme-

wächter

Beheben Sie infizierte Programme oder Festplatten, und stellen Sie das Programm in dem Zustand wieder her, in dem es sich vor der Virusinfektion befand

Antivirales Toolkit Profi

Sie befinden sich im PC-Speicher und überprüfen die verwendeten Festplatten und Dateien automatisch auf Viren.

Programme-

monitore

Kaspersky Internet Security

Sie überprüfen die aktuellen Prozesse in Echtzeit und führen beim Versuch, sie anzuzeigen oder zu starten, eine vorläufige Überprüfung durch

NOD 32 Antivirus



Antiviren Software

Es gibt verschiedene Arten von Programmen, aber welches Programm Sie auch verwenden, es gibt kein Antivirenprogramm auf der Welt, das absolute Sicherheit garantiert (so wie es keine universelle Heilung für alle Krankheiten gibt).

Folie 1

Abgeschlossen: Schüler der Gruppe 23 Zhelonkina A. S Geprüft von: Turusinova I. P. Yoshkar-Ola, 2015

Folie 2

Inhaltsverzeichnis Computervirus Herkunft Anzeichen einer Infektion Klassifizierung von Computerviren Antivirenprogramme Auswahlkriterien Schlussfolgerung

Folie 3

Ein Computervirus ist ein speziell erstelltes kleines Programm, das sich selbst replizieren, den Computer verstopfen und andere unerwünschte Aktionen ausführen kann

Folie 4

Die erste Epidemie wurde durch das Brain-Virus (auch als Pakistan-Virus bekannt) verursacht, das 1986 von den Brüdern Amjat und Bazit Alvi entwickelt und im Sommer 1987 entdeckt wurde. Das Virus hat allein in den USA mehr als 18.000 Computer infiziert ... Das Programm sollte lokale Piraten bestrafen, die Software von ihrer Firma stehlen. Das Programm enthielt die Namen, Adressen und Telefonnummern der Brüder. Das Gehirn ging über die Grenzen Pakistans hinaus und infizierte Hunderte von Computern auf der ganzen Welt. Herkunft des Virus

Folie 5

Anzeichen einer Infektion Allgemeine Verlangsamung des Computers und Verringerung der Größe des freien Arbeitsspeichers; Einige Programme funktionieren nicht mehr oder verschiedene Fehler treten in Programmen auf. Nebenzeichen und Meldungen werden auf dem Bildschirm angezeigt, verschiedene Sounds und Videoeffekte werden angezeigt. Die Größe einiger ausführbarer Dateien und ihre Erstellungszeit ändern sich. Einige Dateien und Datenträger sind beschädigt. Der Computer stoppt den Start von der Festplatte.

Folie 6

Folie 7

Folie 8

Folie 9

Durch Infektion Durch Infektion können Viren resident und nicht resident sein. Wenn ein speicherresidenter Virus einen Computer infiziert, belässt er seinen residenten Teil im RAM, der dann den Zugriff des Betriebssystems auf die Infektionsobjekte abfängt und sich in diese injiziert. Nicht speicherresidente Viren infizieren den Computerspeicher nicht und sind für eine begrenzte Zeit aktiv.

Folie 10

Durch den Grad der Auswirkung Nicht gefährlich - Beeinträchtigen Sie nicht den Betrieb des Computers, sondern reduzieren Sie die Speicherkapazität. Gefährlich - kann zu verschiedenen Fehlfunktionen des Computers führen. Sehr gefährlich - sie zerstören Daten, löschen Informationen in den Systembereichen der Festplatte.

Folie 11

Folie 12

Dateiviren In Programme eingefügt und beim Start aktiviert. Sobald ein infiziertes Programm gestartet wurde, befinden sich Viren im RAM und können andere Dateien infizieren, bis der PC ausgeschaltet oder das Betriebssystem neu gestartet wird.

Folie 13

Makroviren Infizieren Sie Dokumentdateien. Nachdem ein infiziertes Dokument in die entsprechende Anwendung geladen wurde, ist der Makrovirus ständig im RAM vorhanden und kann andere Dokumente infizieren. Die Infektionsgefahr hört erst auf, nachdem die Anwendung geschlossen wurde.

Folie 14

Netzwerkviren Sie übertragen ihren Programmcode über Computernetzwerke und führen ihn auf einem mit diesem Netzwerk verbundenen PC aus. Eine Infektion mit einem Netzwerkvirus kann während der Arbeit mit E-Mails oder während des "Reisens" im World Wide Web auftreten.

Folie 15

Folie 16

Auswahlkriterien Zuverlässigkeit und Benutzerfreundlichkeit; Viruserkennungsqualität; Die Existenz von Versionen für alle gängigen Plattformen; Arbeitsgeschwindigkeit; Verfügbarkeit zusätzlicher Funktionen und Fähigkeiten.