Méthodes de traitement de la présentation des virus informatiques. Virus informatiques et programmes antivirus

Présentation sur le sujet " Virus informatiques: méthodes de distribution, prévention des infections "en informatique pour les écoliers. Contient 17 diapositives informatives.

Fragments de texte de base de la présentation:

Virus informatique Est un programme créé à dessein qui s'attribue automatiquement à d'autres produits logiciels, les modifie ou les détruit.

La première «épidémie» d'un virus informatique s'est produite en 1986, lorsqu'un virus appelé Brain a infecté les disquettes d'ordinateurs personnels. Actuellement, plus de 50000 virus infectent les ordinateurs et se propagent par réseaux informatiques.

La Russie est devenue le leader mondial de la propagation des virus informatiques

Les analystes de PC Tools affirment que la Russie a longtemps devancé des «géants» dans ce domaine comme la Chine et les États-Unis en termes de propagation des virus informatiques, des logiciels malveillants et des logiciels espions. Selon les analystes de PC Tools, un fabricant américain de protection contre les logiciels indésirables, la part de la Fédération de Russie est de 27,89% malware dans le monde, Chine - 26,52%, USA - 9,98%

Le nom même de «virus» vient de sa capacité à s'auto-répliquer (se multiplier).

Étapes de développement du virus

  • scène cachée - l'effet du virus ne se manifeste pas et reste inaperçu
  • reproduction d'avalanche, mais ses actions n'ont pas encore été activées
  • action active - les actions nuisibles définies par son auteur sont effectuées.

Actuellement, il n'y a pas de classification unifiée des programmes antivirus, mais ils peuvent être distingués selon les critères suivants:

  • par habitat;
  • par la méthode de contamination de l'habitat;
  • par le degré d'impact;
  • par les caractéristiques de l'algorithme.
Selon l'habitat, les virus peuvent être divisés
  • Virus de réseau - répartis sur divers réseaux informatiques;
  • Virus de fichiers - sont incorporés dans des fichiers avec l'extension COM et EXE;
  • Virus de démarrage - sont intégrés dans le secteur d'amorçage du disque (secteur d'amorçage) ou dans le secteur contenant le programme d'amorçage du disque système;
  • Virus de démarrage de fichier - infecter les fichiers et les secteurs de démarrage des disques.
Selon la méthode d'infection, les virus sont divisés en
  • Résident - lors de l'infection, ils laissent leur partie résidente dans la RAM, qui intercepte alors l'accès du système d'exploitation aux objets de l'infection et s'y embarque.
  • Virus non résidents en mémoire - n'infectent pas la mémoire de l'ordinateur et sont actifs pendant une durée limitée.
Selon le degré d'exposition, les virus sont divisés:
  • PAS DANGEREUX - n'interfèrent pas avec le fonctionnement de l'ordinateur, mais réduisent la quantité de RAM et de mémoire sur les disques; les actions de ces virus se manifestent par des effets graphiques ou sonores;
  • DANGEREUX - conduire à diverses perturbations dans le travail du PC;
  • TRÈS DANGEREUX - leur action peut entraîner la perte de programmes, la destruction de données!

Les virus ont une grande variété d'algorithmes:

  • Les virus les plus simples - ne change pas le contenu des fichiers, peut être facilement détecté et détruit
  • Vers - répartis sur les réseaux informatiques, calculer les adresses des ordinateurs du réseau et envoyer des copies d'eux-mêmes à ces adresses
  • Virus invisibles - difficile à détecter et à neutraliser, remplacer les zones non infectées du disque au lieu de leur corps
  • Virus mutants - contiennent des algorithmes de cryptage / décryptage, les plus difficiles à détecter
  • Chevaux de Troie - se faisant passer pour un programme utile, détruisant le secteur de démarrage et le système de fichiers

Signes indirects de la présence d'un virus sur l'ordinateur

  • le nombre de fichiers a considérablement augmenté, sans raison particulière
  • réduire la quantité de RAM
  • diminution de la performance du programme
  • augmentation du temps d'accès au disque dur
  • le voyant du lecteur s'allume lorsqu'il n'y a pas d'accès
  • gel fréquent du système d'exploitation
  • augmentation de la taille des fichiers programme
  • disparition de fichiers et de programmes entiers

Logiciel antivirus

Les antivirus vous permettent de protéger, détecter et supprimer les virus informatiques.

Types de programmes antivirus
  • programmes - détecteurs;
  • programmes de docteur;
  • programmes - auditeurs;
  • programmes - filtres;
  • programmes - vaccins

Les plus populaires sont actuellement considérés - Kaspersky Anti-Virus et Doctor Web.

Règles de protection contre les virus informatiques

  • Vérifiez régulièrement la présence de virus sur votre ordinateur avec un logiciel antivirus
  • Avant de lire les informations sur les disquettes, vérifiez la présence de virus
  • Protégez toujours vos disquettes contre l'écriture lorsque vous travaillez sur d'autres ordinateurs
  • Sauvegardez vos précieuses informations
  • Ne laissez pas de disquette dans le lecteur
  • N'utilisez pas de programmes dont le comportement est incompréhensible
  • Mettez régulièrement à jour vos programmes antivirus

Virus informatiques 1. Qu'est-ce qu'un virus informatique? 2. L'histoire des virus informatiques. 3.Classification des virus informatiques. 4. Les types de virus les plus courants. 5. Canaux de distribution. 6. Signes indirects d'une infection virale informatique. 7. Méthodes de détection et d'élimination. Méthodes de protection. Antivirus et pare-feu.


Qu'est-ce qu'un virus informatique? Un virus informatique est un type de programme informatique dont la particularité est la capacité de se reproduire (auto-réplication). En plus de cela, il peut endommager ou détruire complètement les données sous le contrôle de l'utilisateur au nom duquel le programme infecté a été lancé.


L'idée des virus informatiques est apparue bien avant les ordinateurs personnels eux-mêmes. Le point de départ peut être considéré comme les travaux du célèbre scientifique John von Neumann sur l'étude des automates mathématiques auto-reproducteurs, qui sont devenus connus dans les années 1940. En 1951, il propose un moyen de créer de telles machines. 2. Histoire des virus informatiques.


En 1959, le magazine Scientific American publie un article de L.S. Penrose sur les structures mécaniques auto-reproductrices. Il décrit le modèle bidimensionnel le plus simple de structures mécaniques auto-reproductibles capables d'activation, de reproduction, de mutation et de capture. Plus tard, un autre scientifique F.Zh. Stahl a mis ce modèle en pratique en utilisant le code machine sur l'IBM 650.


Le prototype d'un virus informatique En 1962, des ingénieurs de la société américaine Bell Telephone Laboratories - V.A. Vysotsky, G. D. McIlroy et Robert Morris - ont créé le jeu "Darwin". Le jeu supposait la présence dans la mémoire de l'ordinateur du soi-disant superviseur, qui déterminait les règles et l'ordre de la lutte entre les programmes rivaux créés par les joueurs. Les programmes avaient les fonctions d'exploration, de reproduction et de destruction de l'espace. Le but du jeu était de supprimer toutes les copies du programme ennemi et de capturer le champ de bataille. Robert Morris Douglas McIlroy (à gauche) et Dennis Ritchie


Gregory Benford Certains pensent que le mot virus en relation avec le programme a été utilisé pour la première fois par Gregory Benford dans l 'histoire fantastique "The Scarred Man", publiée dans le magazine Venture en mai 1970. D'autres pensent que l'idée de créer des virus informatiques a été lancée par l'écrivain de science-fiction TJ Ryne, qui, dans l'un de ses livres publiés aux États-Unis en 1977, a décrit une épidémie qui a affecté en peu de temps plus de 7 000 ordinateurs.


1959 - un virus a été découvert sur un ordinateur IBM 650, qui "a mangé" une partie des mots de la ville - La première "épidémie" d'un virus informatique. Un virus appelé Brain a infecté les disquettes d'ordinateurs personnels. - Robert Morris a écrit un virus aux États-Unis qui a infecté 2 000 ordinateurs. À la mi-août 1995, un virus est apparu aux États-Unis et dans un certain nombre de pays d'Europe occidentale, qui en profite pour présenter des informations sous la forme d'un conglomérat de données et de programmes. Il a infecté des documents préparés dans MS Word - fichiers * .doc. 26 avril 1999 Un virus appelé "Tchernobyl" ou WIN95.CIN est devenu un nouveau mot en virologie. Ce virus, contrairement à ses homologues, en fonction de la modification, pourrait détruire le MBR du disque dur, la table d'allocation des données et la mémoire Flash non protégée contre l'écrasement. Une vague de cette épidémie de virus a balayé le monde. D'énormes dégâts matériels ont été causés en Suède. Un grand nombre d'utilisateurs en Russie a également souffert. Histoire en dates


Depuis la fin de 1990, une nouvelle tendance est apparue, appelée «explosion virale exponentielle». Le nombre de nouveaux virus détectés par mois s’élève à des centaines. Au début, la Bulgarie était l'épicentre de l'explosion, puis elle s'est déplacée vers la Russie.





Actuellement, il n'y a pas de classification unifiée des programmes viraux, mais ils peuvent être distingués selon les caractéristiques suivantes: par leur habitat; par la méthode de contamination de l'habitat; par la méthode de contamination de l'habitat; par les caractéristiques de l'algorithme; par les caractéristiques de l'algorithme; par le degré d'impact. par le degré d'impact. 3. Classification des virus


Selon l'habitat, les virus peuvent être divisés: Virus de réseau - répartis sur divers réseaux informatiques; Les virus de fichiers sont intégrés dans des fichiers exécutables avec l'extension EXE; Les virus d'amorçage sont introduits dans le secteur d'amorçage du disque (secteur d'amorçage) ou dans le secteur contenant le programme d'amorçage du disque système; Virus de démarrage de fichier - infectent les fichiers et les secteurs de démarrage des disques.


Par la méthode d'infection, les virus sont divisés en: 1. Résident - pendant l'infection, ils laissent leur partie résidente dans la RAM, qui intercepte alors l'accès du système d'exploitation aux objets de l'infection et y est intégré. 2. Virus non résidents en mémoire - n'infectent pas la mémoire de l'ordinateur et sont actifs pendant une durée limitée.


Les virus ont une grande variété de fonctionnalités de l'algorithme 1. Les virus les plus simples ne modifient pas le contenu des fichiers, ils peuvent être facilement détectés et détruits. 2. Les vers - répartis sur les réseaux informatiques, calculent les adresses des ordinateurs du réseau et envoient des copies d'eux-mêmes à ces adresses. 3.Virus - invisibles (virus furtifs) - il est difficile de détecter et de neutraliser, de remplacer les zones non infectées du disque au lieu de leur corps. 4. Virus mutants - contiennent des algorithmes de cryptage / décryptage, les plus difficiles à détecter. 5. Trojans - se déguisent en programme utile, détruisent le secteur de démarrage et le système de fichiers, volent les mots de passe. 6. Macrovirus - infectent des fichiers de documents, par exemple des documents texte. Après le chargement d'un document infecté dans un éditeur de texte, le virus de macro est constamment présent dans la RAM de l'ordinateur et peut infecter d'autres documents.


Selon le degré d'impact, les virus sont divisés: 1. NOCIF - programmes de plaisanterie; 2. UNSAFE - n'interfère pas avec le fonctionnement de l'ordinateur, mais réduit la quantité de RAM et de mémoire sur les disques; les actions de ces virus se manifestent par des effets graphiques ou sonores; 3. DANGEREUX - entraîner diverses perturbations dans le fonctionnement du PC; 4. TRÈS DANGEREUX - leur action peut entraîner la perte de programmes, la destruction de données!


1. Virus résidents Ce type de virus est constamment caché dans la RAM. De là, il peut surveiller et intercepter toutes les opérations effectuées par le système: endommager les fichiers et programmes qui sont ouverts, fermés, copiés, renommés, etc. 4. Les types de virus les plus courants Les virus résidents peuvent être classés comme virus de fichiers. Lorsqu'un virus devient résident de la mémoire, il y reste jusqu'à ce que l'ordinateur s'arrête et redémarre (en attendant certains déclencheurs nécessaires pour l'activer, par exemple, une date et une heure spécifiées). Pendant ce temps, il «s'assoit et attend» simplement, à moins, bien sûr, que l'antivirus le détecte et le neutralise. Exemples: Randex, CMJ, Meve, MrKlunky.


2. Virus à action directe L'objectif principal de ces virus est de répliquer et d'exécuter une tâche lorsqu'ils sont activés. Lorsque les conditions spécifiées sont remplies, les virus prennent le relais et infectent les fichiers dans le répertoire ou le dossier dans lequel ils se trouvent et dans les répertoires définis en tant que fichier AUTOEXEC.BAT PATH. Ce fichier de commandes est toujours situé dans le répertoire racine du disque dur et effectue certaines opérations au démarrage de l'ordinateur. Les fichiers infectés par ce type de virus peuvent être désinfectés et complètement restaurés dans leur état d'origine.


3. Écrasement des virus Ce type de virus se caractérise par le fait qu'il efface les informations contenues dans les fichiers infectés, les rendant partiellement ou totalement inutilisables pour la récupération. Les fichiers infectés ne changent pas de taille tant que le virus n'occupe pas plus d'espace que le fichier d'origine, car au lieu de se cacher à l'intérieur du fichier, le virus reprend son contenu. La seule façon de se débarrasser d'un fichier infecté par un virus de réécriture est de supprimer le fichier entier, perdant ainsi son contenu. Exemples: Way, Trj.Reboot, Trivial.88.D.


4. Virus de démarrage. Ce type de virus infecte le secteur d'amorçage d'une disquette ou d'un disque dur. Il s'agit d'une partie importante du disque, où, avec les informations, un programme est stocké qui permet de démarrer (démarrer) l'ordinateur à partir de ce disque. Ces virus n'infectent pas les fichiers, mais plutôt les disques qui les contiennent. Ils attaquent d'abord le secteur d'amorçage du disque, puis dès que vous démarrez l'ordinateur, le virus d'amorçage infectera le disque dur de l'ordinateur. La meilleure façon de prévenir les infections virales de démarrage est de vérifier les disquettes pour la protection en écriture et de ne jamais démarrer votre ordinateur avec une disquette inconnue dans le lecteur. Quelques exemples de virus de démarrage: Polyboot.B, AntiEXE.


5. Virus de macro Les virus de macro infectent les fichiers créés par certaines applications ou programmes contenant des macros. Il s'agit notamment des documents Word (extensions DOC), des feuilles de calcul Excel (extensions XLS), des présentations PowerPoint (extensions PPS), des bases de données Access (extensions MDB), Corel Draw, etc. Une macro est un petit programme qu'un utilisateur peut associer à un fichier créé à l'aide de certaines applications. Ces mini-programmes permettent d'effectuer une série automatique d'opérations en une seule action, ne forçant ainsi pas l'utilisateur à les exécuter les unes après les autres. Lorsque vous ouvrez un document contenant des macros, celles-ci sont automatiquement chargées et peuvent être exécutées immédiatement ou avec l'autorisation de l'utilisateur. Ensuite, le virus commencera à agir, accomplissant sa tâche, cela se produit souvent, malgré la protection antivirus intégrée des macros. Il n'y a pas qu'un seul type de virus de macro, mais un pour chaque utilitaire: Microsoft Word, Microsoft Excel, Microsoft PowerPoint, Microsoft Access, Corel Draw, Lotus Ami Pro, etc. Exemples de macro-virus: Relax, Melissa.A, Bablas, O97M / Y2K.


6. Le virus du répertoire OS trouve les fichiers en regardant la route / chemin (formant le lecteur et le répertoire) où chaque fichier est stocké. Les virus d'annuaire modifient les itinéraires qui pointent vers l'emplacement du fichier. Lors de l'exécution d'un programme (fichier avec l'extension .EXE ou .COM) qui est infecté par un virus, vous, sans le savoir, lancez le programme antivirus, alors que le fichier ou programme d'origine a déjà été déplacé par ce virus. Avec une telle infection, il devient impossible de déterminer l'emplacement des fichiers d'origine.


7. Virus cryptés Le cryptage est une technique utilisée par les virus pour rester inaperçue par les programmes antivirus. Le virus s'encode ou se crypte de manière à se cacher des scanners, avant d'effectuer sa tâche, il se déchiffre. Dès que le virus a «libéré son arme», il recommence à se cacher. Exemples de virus encodés: Elvira, Trile.


8. Virus polymorphes Chaque fois qu'ils infectent le système, les virus polymorphes se chiffrent ou s'encodent différemment (en utilisant différents algorithmes et clés de chiffrement). Cela rend impossible pour les antivirus de les détecter à l'aide de recherches en chaîne ou de signatures (car ils sont différents dans chaque codage), et permet également aux virus de créer un grand nombre de leurs propres copies. Exemples: Elkern, Marburg, Satan Bug, Touareg.


9. Virus composite Ces virus avancés peuvent produire plusieurs infections en utilisant plusieurs méthodes. Leur objectif est d'attaquer tous les éléments possibles: fichiers, programmes, macros, disques, etc. Ils sont considérés comme assez dangereux en raison de leur capacité à combiner différentes méthodes d'infection. Exemples: Ywinz.


10. Vers Un ver est un programme similaire à un virus, il est capable d'auto-réplication et peut avoir des conséquences négatives pour votre système, mais surtout, il peut être détecté et supprimé à l'aide d'un logiciel antivirus. Cependant, le ver n'est pas, à proprement parler, un virus, car il n'a pas besoin d'infecter d'autres fichiers pour se répliquer. Les vers peuvent exister sans endommager les fichiers, mais ils se multiplient à un rythme effréné, submergeant les réseaux et les faisant s'effondrer. Les vers se propagent presque toujours par e-mail, réseaux ou chat (comme IRC ou ICQ). Ils peuvent également se propager dans la mémoire de l'ordinateur. Exemples de vers: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.


11. Les chevaux de Troie ou chevaux de Troie Les chevaux de Troie ou chevaux de Troie sont un autre type de virus désagréable qui, contrairement aux virus, n'a pas besoin de se multiplier en infectant d'autres fichiers et ne se réplique pas comme des vers. Troyan travaille, comme son homonyme mythologique, le célèbre cheval de bois, dans lequel les soldats grecs se sont cachés pour se faufiler dans Troie sans se faire remarquer. Ils semblent être des programmes inoffensifs qui pénètrent dans l'ordinateur par n'importe quel canal. Lorsque le programme est exécuté (on leur donne un nom attrayant ou des caractéristiques à exécuter), d'autres programmes sont installés sur l'ordinateur, ce qui peut être malveillant. Les chevaux de Troie peuvent ne pas se manifester au début, mais lorsqu'ils commencent à agir, ils peuvent simplement détruire votre système. Ils sont capables de supprimer des fichiers, de détruire des informations sur votre disque dur et de détecter les vulnérabilités de votre système de sécurité. Cela leur donne un accès complet au système et permet à un utilisateur extérieur de copier et de transmettre des informations confidentielles. Exemples de chevaux de Troie: IRC.Sx2, Trifor.


1) Lecteurs flash (lecteurs flash) 4. Canaux de propagation des virus informatiques Un grand nombre de virus se propagent via des lecteurs amovibles, notamment des appareils photo numériques, des caméras vidéo numériques, des lecteurs numériques (lecteurs MP3), des téléphones portables. L'utilisation de ce canal est principalement due à la possibilité de créer un fichier spécial autorun.inf sur le lecteur, dans lequel vous pouvez spécifier le programme lancé par l'Explorateur Windows lors de l'ouverture d'un tel lecteur. Les lecteurs flash sont la principale source d'infection pour les ordinateurs qui ne sont pas connectés à Internet. 2) Email Maintenant, l'un des principaux canaux de propagation des virus. Habituellement, les virus contenus dans les e-mails sont déguisés en pièces jointes inoffensives: images, documents, musique, liens vers des sites Web.


3) Systèmes de messagerie instantanée (téléavertisseurs Internet) Il est également courant d'envoyer des liens vers des photos, de la musique ou des programmes censés être des virus via ICQ et d'autres programmes de messagerie instantanée. 4) Pages Web L'infection via les pages Internet est possible en raison de la présence de divers contenus "actifs" sur les pages du World Wide Web: scripts, composants ActiveX, applets Java 5) Internet et réseaux locaux (vers) Les vers sont un type de virus qui pénètrent dans l'ordinateur victime sans intervention de l'utilisateur. Les vers utilisent ce qu'on appelle des «trous» (vulnérabilités) dans les logiciels du système d'exploitation pour infiltrer un ordinateur.


5. Signes indirects d'une infection virale informatique. gels et dysfonctionnements fréquents de l'ordinateur; performances informatiques lentes lors du démarrage des programmes; incapacité à charger le système d'exploitation; disparition de fichiers et répertoires ou déformation de leur contenu; accès fréquent au disque dur (le voyant de l'unité centrale clignote fréquemment); Microsoft Internet Explorer se fige ou se comporte de manière inattendue (par exemple, une fenêtre d'application ne peut pas être fermée). Certains des signes caractéristiques d'une infection virale par courrier: des amis ou des connaissances vous informent de messages que vous n'avez pas envoyés; votre boîte de réception contient un grand nombre de messages sans adresse de retour ni en-tête.


6. Méthodes de détection et d'élimination. Méthodes de protection. Antivirus et pare-feu. La meilleure chose, bien sûr, est de garder les virus hors de votre ordinateur. Mais si le problème est déjà survenu, vous devez prendre des mesures rapides pour détecter et supprimer infection virale... Et ici tous les moyens sont bons. Le plus de manière simple la détection de virus est une analyse de routine du système avec une variété d'analyseurs antivirus. Avec des mises à jour régulières, les programmes antivirus sont capables d'afficher un résultat assez élevé et de détecter jusqu'à 90% des virus connus, ce qui est un résultat assez satisfaisant pour la plupart des utilisateurs.


1. Les pare-feu analysent le flux de données (trafic) sur le réseau. Bloque la pénétration de programmes malveillants à partir du réseau externe. 2. Les programmes antivirus surveillent la manifestation de programmes malveillants directement sur l'ordinateur de l'utilisateur. Au stade actuel de développement de la protection anti-virus, de nombreux fabricants de ce logiciel essaient de faire en sorte que leur produit logiciel intègre à la fois des fonctions de pare-feu et anti-virus. Cela permet à l'utilisateur de protéger au maximum son ordinateur contre les entrées non autorisées et les logiciels malveillants.





Les pare-feu les plus populaires 1. Pare-feu Windows (XP et Vista) intégré 2.Kaspersky Internet Security 3.Norton Internet Security 4.Agnitum Outpost FireWall 5.McAfee Personal Firewall (ConSeal Private Desktop) 6.Look "n" Stop 7. Sygate Personal Firewall (bureau sécurisé de Sybergen) 8.Network Ice Black ICE Defender 9.Zone Alarm, etc. Qu'est-ce qu'un pare-feu Évaluation du pare-feu Examen gratuit des pare-feu









Au début de 1989, un étudiant américain Robert Morris, un étudiant diplômé du département d'informatique de l'Université Cornell, a écrit un petit programme - un virus avec lequel l'infecté et retiré de l'ordre sur 6000 ordinateurs personnels en particulier au Département américain de la Défense. L'auteur du virus a été condamné à 3 mois de prison et à une amende de 270000 dollars.



  • Les premiers programmes similaires aux virus ont été créés en 1972 (jeu "Darwin") et dans 1976 (programme système "Worm").
  • DANS 1984 année où le jeu ANIMAL ("Animal") a été distribué, qui présentait presque tous les signes d'un virus informatique.
  • Le programme a demandé au joueur de penser à une sorte d'animal et pendant un certain temps a essayé de deviner le plan à l'aide de questions de clarification.
  • Si le programme n'avait pas le temps de deviner l'animal visé, il demandait au joueur de dire quelle question poser pour deviner.
  • Le programme s'est souvenu de cette question et s'est ensuite copié dans le répertoire d'un autre utilisateur. Le jeu était populaire et bientôt tous les ordinateurs de l'entreprise possédaient ce jeu.
  • La situation n'était pas menaçante, mais de nombreuses copies du jeu occupaient de l'espace disque.
  • La suppression de copies du programme n'a pas donné l'effet escompté, dès que les duplications ont été répétées.


  • Sont des petits programmes spécialement créés qui peuvent infecter d'autres programmes en incluant une copie d'eux-mêmes.


Conséquences de l'action des virus informatiques

  • création d'effets sonores et vidéo;
  • émission de messages erronés;
  • l'incapacité du système à exécuter certaines fonctions;
  • destruction de fichiers individuels ou de l'ensemble du système de fichiers;
  • déclenchement d'erreurs ou de pannes dans le programme ou le système d'exploitation.


Sources d'infection virale informatique

Mémoire externe

réseau informatique



Signe

Type de virus

Par environnement

prolifération (habitat)

virus

Caractéristique

fichier

Ils sont intégrés dans des fichiers exécutables (.exe, .com) et commencent à se multiplier à chaque fois que le fichier est chargé.

démarrage

Ils sont intégrés dans le secteur de démarrage du disque, entrent dans la RAM et obtiennent le contrôle au démarrage du système d'exploitation.

réseau

Ils utilisent des réseaux informatiques pour leur distribution.

virus de macro

Ils sont intégrés aux fichiers de documents des applications bureautiques.

démarrage de fichier

Inséré dans les fichiers et les secteurs de démarrage



Classification des virus informatiques

Signe

Par degré

(influence) agressivité des actions

Caractéristique

sûr

N'affectez en aucun cas le fonctionnement du PC, réduisez uniquement l'espace libre sur le disque ou se manifestent par des effets audio et vidéo

dangereux

Peut entraîner des dysfonctionnements importants du PC et du système d'exploitation.

très dangereux

façon

contamination

Ils conduisent à la destruction d'informations, à l'endommagement des sections système du disque, à la destruction du système d'information.

rési-

dentaire

Ils infectent la mémoire de l'ordinateur, sont dans la RAM et fonctionnent tout le temps jusqu'à ce que le PC soit éteint.

non-résident

Classification des virus informatiques

Signe

Type de virus

Par caractéristiques

le travail du virus

Caractéristique

Changez le contenu des fichiers et des secteurs du disque, sont facilement identifiés et détruits

Virus de vers

Répartis sur les réseaux informatiques

Invisible (virus furtifs)

Intercepter les messages du système d'exploitation vers les objets affectés et se substituer aux zones non infectées

Chevaux de Troie

Détruire le secteur de démarrage et le système de fichiers, se faisant passer pour des programmes utiles, ne peuvent pas se propager automatiquement



Exemples de virus connus

  • 1988: virus de Jérusalem

Identifié dans le réseau de l'une des universités israéliennes. Le virus s'est manifesté comme suit: des carrés noirs sont apparus sur l'écran du moniteur, l'ordinateur a ralenti (c'est-à-dire que le virus n'a causé qu'une irritation des utilisateurs), mais si un programme infecté par ce virus était chargé dans la RAM de l'ordinateur le vendredi 13, le virus a détruit tous les actifs. ce moment est le programme.



Exemples de virus connus

  • 1998: le virus de Taiwan




Logiciel antivirus

  • Logiciel antivirus


Logiciel antivirus

Nom

Programmes de détection

Caractéristique

Exemples de

Manifeste et neutralise les virus connus

Aidstest

Capable de combattre de nouveaux virus

Programmes d'auditeur

Dr la toile

Contrôle tous les composants informatiques les plus vulnérables aux virus.

Programmes de docteur

Programmes-

gardiens

Guérir les programmes ou disques infectés, en restaurant le programme dans l'état dans lequel il se trouvait avant l'infection virale

Boîte à outils antivirale Pro

Ils sont situés dans la mémoire du PC et vérifient automatiquement la présence de virus sur les disques et fichiers utilisés.

Programmes-

moniteurs

Kaspersky Internet Security

Ils vérifient les processus en cours en temps réel, effectuent une vérification préliminaire lors de la tentative de visualisation ou de lancement

Antivirus NOD 32



Logiciel antivirus

Il existe différents types de programmes, mais quel que soit le programme que vous utilisez, il n'existe aucun antivirus au monde qui garantirait une sécurité absolue (tout comme il n'y a pas de remède universel pour toutes les maladies).

Diapo 1

Terminé: élève du groupe 23 Zhelonkina A. S Vérifié par: Turusinova I. P. Yoshkar-Ola, 2015

Diapo 2

Sommaire Virus informatique Origine Signes d'infection Classification des virus informatiques Logiciel antivirus Critères de sélection Conclusion

Diapositive 3

Un virus informatique est un petit programme spécialement créé capable de s'auto-répliquer, de colmater l'ordinateur et d'effectuer d'autres actions indésirables

Diapositive 4

La première épidémie a été causée par le virus du cerveau (également connu sous le nom de virus du Pakistan), développé par les frères Amjat et Bazit Alvi en 1986 et découvert à l'été 1987. Le virus a infecté plus de 18 000 ordinateurs aux États-Unis seulement ... Le programme était censé punir les pirates locaux qui volent des logiciels à leur entreprise. Le programme comprenait les noms, adresses et numéros de téléphone des frères. Le cerveau a dépassé les frontières du Pakistan et a infecté des centaines d'ordinateurs dans le monde. Origine du virus

Diapositive 5

Signes d'infection Ralentissement général de l'ordinateur et diminution de la taille de la RAM libre; certains programmes cessent de fonctionner ou diverses erreurs apparaissent dans les programmes; des caractères et des messages étrangers sont affichés à l'écran, divers sons et effets vidéo apparaissent; la taille de certains fichiers exécutables et leur heure de création changent; certains fichiers et disques sont endommagés; l'ordinateur arrête de démarrer à partir du disque dur.

Diapositive 6

Diapositive 7

Diapositive 8

Diapositive 9

Par voie d'infection Par voie d'infection, les virus peuvent être résidents et non-résidents. Lorsqu'un virus résidant en mémoire infecte un ordinateur, il laisse sa partie résidente dans la RAM, qui intercepte alors l'accès du système d'exploitation aux objets de l'infection et s'y injecte. Les virus non résidents n'infectent pas la mémoire de l'ordinateur et sont actifs pendant une durée limitée.

Diapositive 10

Par le degré d'impact Non dangereux - n'interférez pas avec le fonctionnement de l'ordinateur, mais réduisez la quantité de mémoire. Dangereux - peut entraîner divers dysfonctionnements de l'ordinateur. Très dangereux - ils détruisent les données, effacent les informations dans les zones système du disque.

Diapositive 11

Diapositive 12

Virus de fichiers Insérés dans les programmes et activés lors de leur lancement. Une fois qu'un programme infecté est lancé, les virus résident dans la RAM et peuvent infecter d'autres fichiers jusqu'à ce que le PC soit éteint ou que le système d'exploitation soit redémarré.

Diapositive 13

Macrovirus infectent les fichiers de documents. Une fois qu'un document infecté est chargé dans l'application correspondante, le virus macro est constamment présent dans la RAM et peut infecter d'autres documents. La menace d'infection ne s'arrête qu'après la fermeture de l'application.

Diapositive 14

Virus de réseau Ils transmettent leur code de programme sur des réseaux informatiques et l'exécutent sur un PC connecté à ce réseau. Une infection par un virus de réseau peut survenir lors de l'utilisation de la messagerie électronique ou lors d'un «voyage» sur le World Wide Web.

Diapositive 15

Diapositive 16

Critères de sélection Fiabilité et facilité d'utilisation; La qualité de la détection des virus; L'existence de versions pour toutes les plates-formes populaires; Vitesse de travail; Disponibilité de fonctions et capacités supplémentaires.