Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Сервисное программное обеспечение

Содержание

АрхиваторыАрхиваторы – программы сжатия информации.ЗамечаниеНе путать архиваторы с программами резервного копирования информации.
Сервисное программное обеспечение АрхиваторыАрхиваторы – программы сжатия информации.ЗамечаниеНе путать архиваторы с программами резервного копирования информации. Объекты сжатия• уплотнение (архивация) файлов; • уплотнение (архивация) папок; • уплотнение дисков. 1. Для любой последовательности данных существует теоретический предел сжатия, который не может Принципы сжатия информации:Создание словаря повторяющихся в сжимаемом объекте (файле, группе файлов, папках, Алгоритм сжатия RLEКодирование серий последовательностей (Run Length Encoding - RLE) - замена Использование психо-физиологических особенностей человека. Установлено, что человек не слышит определенных звуковых сигналов, Размер 2 мб Создание опорных кадров.За счет непрерывности информации каждый следующий кадр (звук, элемент изображения) Три способа уменьшения их избыточности:изменение содержания данных, изменение их структуры, либо и Архивация без потери информацииЕсли при сжатии данных происходит только изменение их структуры, Архивация с потерей информацииЕсли при сжатии данных происходит изменение их содержания, метод Способы сжатия информацииДинамическое сжатиеСжатие по команде пользователя Динамическое сжатиеМагнитный дискДрайвер архиватора (сжатие информации)WindowsПриложение Запрос на чтение-записьСжатая информация WinXPWin 7 Сжатие по команде пользователя реализуется:встроенными средствами Windows;программой WinRAR;программой WinZip;и др. Базовые требования к диспетчерам архивов • извлечение файлов из архивов; • создание Дополнительные требования к диспетчерам архивов • просмотр файлов различных форматов без извлечения Утилиты обслуживания дисковУтилита проверки логической структуры и качества магнитного покрытия (MS ScanDisk, Отчет о результатах проверки Чистка магнитных дисков процесс удаления ненужных файлов для высвобождения дискового пространства. Для Утилита Space Wizard оказывает помощь в поиске файлов, являющимися кандидатами на удаление, Вредоносные программы и вирусы Компьютерный вирус - фрагмент исполняемого кода, который копирует себя в другую программу Классификация вирусов по среде обитания вируса по способу заражения среды обитания по Среда обитания     - Сетевые - распространяются по компьютерной сети;   Способ заражения     - Резидентные - находятся в оперативной памяти компьютера, Деструктивные возможности     - Безвредные - практически не влияют на работу; Особенности алгоритма вируса    - Вирусы - Вид деструктивных действий     - Информационные вирусы - уничтожают информацию;   Загрузочные вирусы Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Алгоритм работы загрузочного вирусаПрактически все загрузочные вирусы резидентны. Они внедряются в память Файловые вирусы К данной группе относятся вирусы, которые при своем размножении тем Переписчики - Overwriting вирусыДанный метод заражения является наиболее простым: вирус записывает свой Компаньон - вирусыК категории Файловые червиФайловые черви (worms) являются, в некотором смысле, разновидностью компаньон - вирусов, Алгоритм работы файлового вирусарезидентный вирус проверяет оперативную память на наличие своей копии Макро-вирусы и Скрипт-вирусыМакро-вирусы (macro viruses) являются программами на языках (макроязыках), встроенных в Стелс вирусыПредставители этого класса используют различные средства для маскировки своего присутствия в Полиморфные вирусыПолиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким Вирусы по виду деструктивных действий Информационные вирусы (вирусы первого поколения)Так называемые вирусы Сетевые вирусы (Черви) К данной категории относятся программы, распространяющие свои копии по Черви, в отличие от вирусов, для своего распространения активно используют протоколы и Троянские программыДанный тип вредоносных программ не является вирусами. Троян - это программа, Mail Senders Это - тип Троянов, работающих на основе отправки информации BackDoor Если переводить дословно означает - задняя дверь или черный ход. Это Log Writers или Key loggersЭто последний тип Тронов, копирующий всю информацию, вводимую Ущерб, нанесенный мировой экономике от компьютерных атак, млн. доллИсточник: MI2G *                                         Мобильные угрозыВ феврале 2011 г. было обнаружено сразу несколько новых вирусов для Антивирусные программыАнтивирусная программа (антивирус) – программный пакет, специально разработанный для защиты, перехвата Классификация антивирусовЕвгений Касперский (российский программист, специалист по антивирусной защите, один из основателей, Антивирусные сканерыСамыми популярными и эффективными антивирусными программами являются антивирусные сканеры - они Эвристический анализиспользуется для поиска полиморфных и стелс-вирусов. Эвристический анализатор позволяет обнаруживать ранее Антивирусное программное обеспечение использует два метода для выполнения своих задач:  сканирование Методы обнаружения вирусовМетод соответствия определению вирусов в словареЭто метод, когда антивирусная программа, Методы обнаружения вирусовМетод обнаружения странного поведения программАнтивирусы, использующие метод обнаружения подозрительного поведенияпрограмм Популярные антивирусные программыПри выборе антивирусной программы необходимо учитывать не только процент обнаружения Популярные антивирусные программыАнтивирус Касперского — одно из наиболее популярных решений на российском Поведенческий блокиратор модуль Office Guard держит под контролем выполнение макросов, пресекая все Популярные антивирусные программы Antiviral Toolkit Pro Собственно программа AVP, сканирующая ваши жесткие диски на предмет Классификация антивирусов Классификация антивирусов Классификация антивирусов Классификация антивирусов Классификация антивирусов Популярные антивирусные программыПопулярный отечественный антивирус.Хорошо распознает вирусы, но в его базе их Популярные антивирусные программыПроцесс обновления происходит незаметно для пользователя – при каждом подключении Программа DrWeb Популярные антивирусные программыNorton AntiVirus является одним из наиболее надежных и продаваемых решений Популярные антивирусные программы Популярные антивирусные программыAntiVir Personal — антивирус, бесплатный для личного использования. Продукт включает в Популярные антивирусные программыAntiVir Premium — платная Premium версия персонального антивируса имеет ряд преимуществ Популярные антивирусные программы Популярные антивирусные программыAvast— это антивирусная программа для операционных систем Microsoft Windows и Популярные антивирусные программыВозможности программы:Резидентный антивирусный сканер. Проверка компьютера на вирусы во время Меры безопасности для вашего ПК: 	периодически проверяйте на наличие вирусов жёсткие диски
Слайды презентации

Слайд 2


Слайд 3 Архиваторы
Архиваторы – программы сжатия информации.

Замечание
Не путать архиваторы с

АрхиваторыАрхиваторы – программы сжатия информации.ЗамечаниеНе путать архиваторы с программами резервного копирования информации.

программами резервного копирования информации.


Слайд 4 Объекты сжатия
• уплотнение (архивация) файлов;
• уплотнение (архивация)

Объекты сжатия• уплотнение (архивация) файлов; • уплотнение (архивация) папок; • уплотнение дисков.

папок;
• уплотнение дисков.


Слайд 5 1. Для любой последовательности данных существует теоретический предел

1. Для любой последовательности данных существует теоретический предел сжатия, который не

сжатия, который не может быть превышен без потери части

информации.
2. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой он обеспечит лучшую степень сжатия, чем другие методы.
3. Для любого алгоритма сжатия можно указать такую последовательность данных, для которой данный алгоритм вообще не позволит получить сжатия.
Таким образом, различные методы сжатия демонстрируют наивысшую эффективность для данных разных типов и разных объемов.


Слайд 6 Принципы сжатия информации:
Создание словаря повторяющихся в сжимаемом объекте

Принципы сжатия информации:Создание словаря повторяющихся в сжимаемом объекте (файле, группе файлов,

(файле, группе файлов, папках, дисках, и пр.) кодов, таблицы

адресов исходного местоположения повторяющихся кодов и удаление из исходного объекта всех повторных вхождений кодов.
Использование психо-физиологических особенностей человека.
Создание опорных кадров.


Слайд 7 Алгоритм сжатия RLE
Кодирование серий последовательностей (Run Length Encoding

Алгоритм сжатия RLEКодирование серий последовательностей (Run Length Encoding - RLE) -

- RLE) - замена цепочек или серий повторяющихся байтов

или их последовательностей на один кодирующий байт и счетчик числа их повторений.
Пример 1, исходная последовательность:
0, 0, 0, 127, 127, 0, 255, 255, 255, 255 (всего 10 байт)
сжатая последовательность: 3,0,2,127,0,1,0,4,255 (всего 8 байт). Коэффициент сжатия =8/10 (экономия объема 20%)
Пример 2:
44 44 44 11 11 11 11 11 01 33 FF 22 22 - исходная последовательность
03 44 05 11 00 03 01 33 FF 02 22 - сжатая последовательность
Первый байт указывает сколько раз нужно повторить следующий байт
Если первый байт равен 00, то затем идет счетчик, показывающий сколько за ним следует неповторяющихся данных и сами данные.
Эффективен для сжатия растровых графических изображений (BMP, PCX, TIF, GIF).
Недостаток метода RLE - достаточно низкая степень сжатия.


Слайд 8 Использование психо-физиологических особенностей человека.
Установлено, что человек не

Использование психо-физиологических особенностей человека. Установлено, что человек не слышит определенных звуковых

слышит определенных звуковых сигналов, на фоне других определенных сигналов.
Установлено,

что человек не видит определенных цветов на фоне других определенных цветов.

Удаление такой не воспринимаемой (замаскированной) информации приводит к сжатию файла. Этот прием используется во многих аудио (mp3, Dolby surround, 5.1, dts) и графических (jpg) форматах.

Слайд 9







Размер 2 мб

Размер 2 мб        Размер 80 кб

Размер 80 кб

Слайд 10 Создание опорных кадров.
За счет непрерывности информации каждый следующий

Создание опорных кадров.За счет непрерывности информации каждый следующий кадр (звук, элемент

кадр (звук, элемент изображения) не сильно отличается от предыдущего.

Для фильма, в среднем, каждый следующий кадр отличается от предыдущего не более чем на 10%.


Слайд 11 Три способа уменьшения их избыточности:
изменение содержания данных,
изменение

Три способа уменьшения их избыточности:изменение содержания данных, изменение их структуры, либо

их структуры,
либо и то и другое вместе.


Слайд 12 Архивация без потери информации
Если при сжатии данных происходит

Архивация без потери информацииЕсли при сжатии данных происходит только изменение их

только изменение их структуры, то метод сжатия обратим.
Обратимые

методы применяют для сжатия любых типов данных.
Характерными форматами являются:
.GIF, TIF, .PCX и многие другие для графических данных;
.AVI для видеоданных;
.ZIP, .ARJ, .RAR, .LZH, .LH, .CAB и многие другие для любых типов данных.

Таким образом, область применения - сжатие:
документов,
программ,
данных


Слайд 13 Архивация с потерей информации
Если при сжатии данных происходит

Архивация с потерей информацииЕсли при сжатии данных происходит изменение их содержания,

изменение их содержания, метод сжатия необратим
Такие методы называют

также методами сжатия с регулируемой потерей информации.
Характерными форматами сжатия с потерей информации являются:
JPG для графических данных;
.MPG для видеоданных;
.МРЗ для звуковых данных.



Слайд 14 Способы сжатия информации
Динамическое сжатие
Сжатие по команде пользователя

Способы сжатия информацииДинамическое сжатиеСжатие по команде пользователя

Слайд 15 Динамическое сжатие
Магнитный диск

Драйвер архиватора (сжатие информации)
Windows
Приложение
Запрос на

Динамическое сжатиеМагнитный дискДрайвер архиватора (сжатие информации)WindowsПриложение Запрос на чтение-записьСжатая информация

чтение-запись
Сжатая информация


Слайд 16 WinXP
Win 7

WinXPWin 7

Слайд 17 Сжатие по команде пользователя реализуется:
встроенными средствами Windows;
программой WinRAR;
программой

Сжатие по команде пользователя реализуется:встроенными средствами Windows;программой WinRAR;программой WinZip;и др.

WinZip;
и др.


Слайд 18 Базовые требования к диспетчерам архивов
• извлечение файлов

Базовые требования к диспетчерам архивов • извлечение файлов из архивов; •

из архивов;
• создание новых архивов;
• добавление файлов

в имеющийся архив;
• создание самораспаковывающихся архивов;
• создание распределенных архивов на носителях малой емкости;
• тестирование целостности структуры архивов;
• полное или частичное восстановление поврежденных архивов;
• защита архивов от просмотра и несанкционированной модификации.

Слайд 26 Дополнительные требования к диспетчерам архивов
• просмотр файлов

Дополнительные требования к диспетчерам архивов • просмотр файлов различных форматов без

различных форматов без извлечения их из архива;
• поиск

файлов и данных внутри архивов;
• установку программ из архивов без предварительной распаковки;
• проверку отсутствия компьютерных вирусов в архиве до его распаковки;
• криптографическую защиту архивной информации;
• декодирование сообщений электронной почты;
• «прозрачное» уплотнение исполнимых файлов .ЕХЕ и .DLL;
• создание самораспаковывающихся многотомных архивов;
• выбор или настройку коэффициента сжатия информации.


Слайд 27 Утилиты обслуживания дисков
Утилита проверки логической структуры и качества

Утилиты обслуживания дисковУтилита проверки логической структуры и качества магнитного покрытия (MS

магнитного покрытия (MS ScanDisk, Norton Disk Doctor из комплекта

Norton Utilities)

Утилита дефрагментации (Speed Disk из комплекта Norton Utilities, Disk Defragmenter)

Слайд 30 Отчет о результатах проверки

Отчет о результатах проверки

Слайд 33 Чистка магнитных дисков
процесс удаления ненужных файлов для

Чистка магнитных дисков процесс удаления ненужных файлов для высвобождения дискового пространства.

высвобождения дискового пространства.
Для этих целей можно использовать утилиту

Space Wizard (Мастер дискового пространства) из комплекта Norton Utilities.


Слайд 34 Утилита Space Wizard оказывает помощь в поиске файлов,

Утилита Space Wizard оказывает помощь в поиске файлов, являющимися кандидатами на

являющимися кандидатами на удаление, обеспечивает их пересылку, удаление и

архивирование.
При поиске могут быть обнаружены следующие группы ненужных файлов:
временные – файлы с расширением tmp и все файлы, размещенные в папках TEMP и TMP;
лишние;
редко;
большие;
файлы-дубликаторы.

Слайд 35 Вредоносные программы и вирусы

Вредоносные программы и вирусы

Слайд 36 Компьютерный вирус - фрагмент исполняемого кода, который копирует

Компьютерный вирус - фрагмент исполняемого кода, который копирует себя в другую

себя в другую программу (главную программу), модифицируя ее при

этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ.


Слайд 37 Классификация вирусов
по среде обитания вируса
по способу

Классификация вирусов по среде обитания вируса по способу заражения среды обитания

заражения среды обитания
по деструктивным возможностям
по особенностям алгоритма

вируса
по виду деструктивных действий

Слайд 38 Среда обитания
    - Сетевые - распространяются по

Среда обитания     - Сетевые - распространяются по компьютерной сети;

компьютерной сети;     - Файловые - внедряются в выполняемые

файлы;     - Загрузочные - внедряются в загрузочные области носителей информации (boot-сектор).

Слайд 39 Способ заражения
    - Резидентные - находятся в

Способ заражения     - Резидентные - находятся в оперативной памяти

оперативной памяти компьютера, активны до выключения компьютера;     -

Не резидентные - не заражают память, являются активными ограниченное время

Слайд 40 Деструктивные возможности
    - Безвредные - практически не

Деструктивные возможности     - Безвредные - практически не влияют на

влияют на работу; уменьшают свободную память на диске в

результате своего распространения;     - Не опасные - уменьшают свободную память, создают звуковые, графические и прочие эффекты;     - Опасные - могут привести к серьезным сбоям в работе;     - Очень опасные - могут привести к потере программ или системных данных.

Слайд 41 Особенности алгоритма вируса
    - Вирусы - "спутники"

Особенности алгоритма вируса    - Вирусы -

- вирусы, не изменяющие файлы, создают для ЕХЕ-файлов файлы-спутники

с расширением СОМ;     - Вирусы - "черви" - распространяются по сети, рассылают свои копии, вычисляя сетевые адреса;     - Паразитические - изменяют содержимое дисковых секторов или файлов;     - "Студенческие" - примитив, содержат большое количество ошибок;     - "Стелс" - вирусы - перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки;     - Вирусы-"призраки" или Полиморфные вирусы - не имеют ни одного постоянного участка кода, трудно обнаруживаемы, основное тело вируса зашифровано;     - Макровирусы - пишутся не в машинных кодах, а на VBA и JS, живут в документах Word, переписывают себя в Normal.dot.

Слайд 42 Вид деструктивных действий
    - Информационные вирусы -

Вид деструктивных действий     - Информационные вирусы - уничтожают информацию;

уничтожают информацию;     - Аппаратные вирусы - выводят из

строя аппаратную часть компьютера;

Слайд 43 Загрузочные вирусы
Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска

Загрузочные вирусы Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор

и boot-сектор или Master Boot Record (MBR) винчестера.
При

заражении дисков загрузочные вирусы "подставляют" свой код вместо какой-либо программы, получающей управление при загрузке системы. Таким образом, вирус "заставляет" систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, а коду вируса.

Слайд 44 Алгоритм работы загрузочного вируса
Практически все загрузочные вирусы резидентны.

Алгоритм работы загрузочного вирусаПрактически все загрузочные вирусы резидентны. Они внедряются в

Они внедряются в память компьютера при загрузке с инфицированного

диска.
В дальнейшем загрузочный вирус перехватывает обращения операционной системы к дискам и инфицирует их, в зависимости от некоторых условий совершает деструктивные действия или вызывает звуковые или видеоэффекты.

Слайд 45 Файловые вирусы
К данной группе относятся вирусы, которые при

Файловые вирусы К данной группе относятся вирусы, которые при своем размножении

своем размножении тем или иным способом используют файловую систему

какой-либо ОС.
Внедрение файлового вируса возможно практически во все исполняемые файлы всех популярных ОС, а также динамические и виртуальные библиотеки драйверов (dll,VxD) и многие другие файлы.
По способу заражения файлов вирусы делятся на переписчиков ("overwriting"), паразитические ("parasitic"), компаньон-вирусы ("companion"), вирусы-черви и вирусы, заражающие объектные модули (OBJ), библиотеки компиляторов (LIB) и исходные тексты программ.

Слайд 46 Переписчики - Overwriting вирусы
Данный метод заражения является наиболее

Переписчики - Overwriting вирусыДанный метод заражения является наиболее простым: вирус записывает

простым: вирус записывает свой код вместо кода заражаемого файла,

уничтожая его содержимое. Естественно, что при этом файл перестает работать и не восстанавливается. Такие вирусы очень быстро обнаруживают себя, так как операционная система и приложения довольно быстро перестают работать.
Вирусы паразиты (Parasitic)
К ним относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сими файлы при этом полностью или частично работоспособными.

Слайд 47 Компаньон - вирусы
К категории "компаньон" относятся вирусы, не

Компаньон - вирусыК категории

изменяющие заражаемых файлов. Алгоритм работы этих вирусов состоит в

том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус.
Наиболее распространены компаньон - вирусы, использующие особенность DOS первым выполнять .COM-файл, если в одном каталоге присутствуют два файла с одним и тем же именем, но различными расширениями имени - .COM и .EXE. Такие вирусы создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением .COM,
Вторую группу составляют вирусы, которые при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла. Например, файл XCOPY.EXE переименовывается в XCOPY.EXD, а вирус записывается под именем XCOPY.EXE. При запуске управление получает код вируса, который затем запускает оригинальный XCOPY, хранящийся под именем XCOPY.EXD. Интересен тот факт, что данный метод работает, наверное, во всех операционных системах - подобного типа вирусы были обнаружены не только в DOS, но в Windows и OS/2.

Слайд 48 Файловые черви
Файловые черви (worms) являются, в некотором смысле,

Файловые червиФайловые черви (worms) являются, в некотором смысле, разновидностью компаньон -

разновидностью компаньон - вирусов, но при этом никоим образом

не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям "специальные" имена, чтобы подтолкнуть пользователя на запуск своей копии - например, INSTALL.EXE или WINSTART.BAT.
Существуют вирусы-черви, записывающие свои копии в архивы (ARJ, ZIP, RAR и прочие).
OBJ-, LIB-вирусы и вирусы в исходных текстах
Вирусы, заражающие библиотеки компиляторов, объектные модули и исходные тексты программ, достаточно экзотичны и практически не распространены.

Слайд 49 Алгоритм работы файлового вируса
резидентный вирус проверяет оперативную память

Алгоритм работы файлового вирусарезидентный вирус проверяет оперативную память на наличие своей

на наличие своей копии и инфицирует память компьютера, если

копия вируса не найдена.
нерезидентный вирус ищет незараженные файлы в текущем и (или) корневом оглавлении, в оглавлениях, отмеченных командой PATH, сканирует дерево каталогов логических дисков, а затем заражает обнаруженные файлы;
возвращает управление основной программе (если она есть).

Слайд 50 Макро-вирусы и Скрипт-вирусы
Макро-вирусы (macro viruses) являются программами на

Макро-вирусы и Скрипт-вирусыМакро-вирусы (macro viruses) являются программами на языках (макроязыках), встроенных

языках (макроязыках), встроенных в некоторые системы обработки данных (текстовые

редакторы, электронные таблицы и т.д.), а также на скрипт-языках, таких как VBA (Visual Basic for Applications), JS (Java Script). Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Office.

Слайд 51 Стелс вирусы
Представители этого класса используют различные средства для

Стелс вирусыПредставители этого класса используют различные средства для маскировки своего присутствия

маскировки своего присутствия в системе.
Стелс - вирусы, или

вирусы-невидимки, после запуска оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращение программ к дисковой подсистеме компьютера. Если такой модуль обнаруживает, что программа пользователя пытается прочитать зараженный файл или системную область диска, он на ходу подменяет читаемые данные и таким образом остается незамеченным, обманывая антивирусные программы.

Слайд 52 Полиморфные вирусы
Полиморфные вирусы - вирусы, модифицирующие свой код

Полиморфные вирусыПолиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах

в зараженных программах таким образом, что два экземпляра одного

и того же вируса могут не совпадать ни в одном бите.
Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов
Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным.

Слайд 53 Вирусы по виду деструктивных действий
Информационные вирусы (вирусы первого

Вирусы по виду деструктивных действий Информационные вирусы (вирусы первого поколения)Так называемые

поколения)
Так называемые вирусы первого поколения - это все ныне

существующие вирусы, действия которых направлены на уничтожение, модификацию или хищение информации.

Аппаратные вирусы (вирусы второго поколения)
Данный вид вирусов способен вывести из строя аппаратную часть компьютера. Например, стереть BIOS или испортить его, нарушить логическую структуру жесткого фиска таким образом, что восстановить её будет возможным только низкоуровневым форматированием (и то не всегда). Единственным представителем данного вида является самый опасный из всех, когда-либо существовавших, вирус Win95.CIH "Чернобль". В свое время этот вирус вывел из строя миллионы компьютеров. Он стирал программу из BIOS, тем самым, выводя из строя компьютер, а так же уничтожал всю информацию с жесткого диска так, что восстановить её было практически невозможно.

Слайд 54 Сетевые вирусы (Черви)
К данной категории относятся программы, распространяющие

Сетевые вирусы (Черви) К данной категории относятся программы, распространяющие свои копии

свои копии по локальным и/или глобальным сетям с целью:
проникновения

на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие компьютеры в сети.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Слайд 55 Черви, в отличие от вирусов, для своего распространения

Черви, в отличие от вирусов, для своего распространения активно используют протоколы

активно используют протоколы и возможности локальных и глобальных сетей,

поэтому они и называются сетевыми. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. "Полноценные" сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере

Слайд 56 Троянские программы
Данный тип вредоносных программ не является вирусами.

Троянские программыДанный тип вредоносных программ не является вирусами. Троян - это


Троян - это программа, предоставляющая удаленный доступ к чужому

компьютеру, позволяющая проводить различные манипуляции на нем, отсылать конфиденциальную информацию (пароли, номера кредитных карт, Интернет - аккаунты и т.д.).
Изначально троянский конь не несет в себе деструктивных функций, а предназначен для управления чужими компьютерами.
Трояны делятся на три основных типа: Mail Senders, BackDoor, Log Writers или KeyLoger.

Слайд 57 Mail Senders
Это - тип Троянов, работающих на основе

Mail Senders Это - тип Троянов, работающих на основе отправки информации

отправки информации "хозяину".
На данный момент это очень распространенный

вид Троянов.
С помощью такого типа "коней" люди, настроившие их, могут получать по почте аккаунты Интернета, пароли ICQ, почтовые пароли, пароли к ЧАТам. И это в лучшем случае.
В худшем же жертва даже не будет знать о том, что некто читает его почту, входит в Интернет через его аккаунт, пользуется UIN'ом ICQ для распространения таких же Троянов пользователям контакт-листа.

Слайд 58 BackDoor
Если переводить дословно означает - задняя дверь или

BackDoor Если переводить дословно означает - задняя дверь или черный ход.

черный ход.
Это - тип Троянов, функции которого включают

в себя все, на что способен Троян типа Mail Sender, плюс еще десяток-другой функций удаленного администрирования (управления чужым компьютером с другой машины, например, через Интернет).
Такой Троян ждет соединения со стороны клиента (неотъемлемая часть всякого трояна, с помощью которой посылаются команды на сервер). Трояны такого типа дают кому угодно полный доступ к зараженному компьютеру. После того как клиент на зараженной машине подключается к Интернету или локальной сети, троянская программа отправляет собранную информацию своему хозяину и открывает доступ к пораженному компьютеру

Слайд 59 Log Writers или Key loggers
Это последний тип Тронов,

Log Writers или Key loggersЭто последний тип Тронов, копирующий всю информацию,

копирующий всю информацию, вводимую с клавиатуры, и записывающий ее

в файл, который впоследствии будет либо отправлен на определенный E-Mail адрес, либо просмотрен через FTP (File Transfer Protocol).

Слайд 60

Ущерб, нанесенный мировой экономике от компьютерных атак,

Ущерб, нанесенный мировой экономике от компьютерных атак, млн. доллИсточник: MI2G *


млн. долл
Источник: MI2G
* Данные за 2003 год учитывают потери

только за первый квартал.

Слайд 61
                           

                                       

                                   

           

Обзор вирусной активности: февраль 2011
TOP 10 вредоносных программ в интернете


Слайд 62 Мобильные угрозы
В феврале 2011 г. было обнаружено сразу

Мобильные угрозыВ феврале 2011 г. было обнаружено сразу несколько новых вирусов

несколько новых вирусов для мобильной платформы Android:
Trojan-Spy.AndroidOS.Adrd.a
Trojan-Spy.AndroidOS.Geinimi.a.

Она представляет собой «улучшенную» версию программы семейства Adrd и была обнаружена не только в Китае, но и в США, Испании, Бразилии и России.


Слайд 63 Антивирусные программы
Антивирусная программа (антивирус) – программный пакет, специально

Антивирусные программыАнтивирусная программа (антивирус) – программный пакет, специально разработанный для защиты,

разработанный для защиты, перехвата и удаления вирусов и прочих

вредоносных программ. Она служит для обнаружения и лечения программ, зараженных компьютерными вирусами, а так же для профилактики – предотвращения заражения файла вирусом.

Слайд 64 Классификация антивирусов
Евгений Касперский (российский программист, специалист по антивирусной

Классификация антивирусовЕвгений Касперский (российский программист, специалист по антивирусной защите, один из

защите, один из основателей, ведущих разработчиков и крупнейших акционеров

ЗАО «Лаборатория Касперского») использовал следующую классификацию антивирусов в зависимости от их принципа действия:


Сканеры  — определяют наличие вируса по базе сигнатур, хранящей сигнатуры вирусов. Их эффективность определяется актуальностью вирусной базы.
Ревизоры — запоминают исходное состояние системных областей диска, каталогов и файлов и сразу после загрузки операционной системы производят сравнение (проверяется контрольная сумма файла).
Сторожа (мониторы) — отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.
Вакцины — изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым.

Современные антивирусы сочетают все вышесказанные функции.

Евгений Касперский


Слайд 65 Антивирусные сканеры
Самыми популярными и эффективными антивирусными программами являются

Антивирусные сканерыСамыми популярными и эффективными антивирусными программами являются антивирусные сканеры -

антивирусные сканеры - они проверяют как файлы на жестком

диске, так и системную память компьютера, обнаруживая уже известные ей вирусы и распознавая с большей или меньшей степенью успеха новые путем поиска кодов известных вирусов. Программы, работающие на основе сканирования, называются полифагами. (DrWeb фирмы Диалог-Наука, AVP лаборатории Касперского.)

Слайд 66 Эвристический анализ
используется для поиска полиморфных и стелс-вирусов. Эвристический

Эвристический анализиспользуется для поиска полиморфных и стелс-вирусов. Эвристический анализатор позволяет обнаруживать

анализатор позволяет обнаруживать ранее неизвестные вирусы, хотя их лечение

при этом бывает невозможным. К программам, использующим эвристический анализ, относится DrWeb фирмы Диалог-Наука.

Слайд 67 Антивирусное программное обеспечение использует два метода для выполнения своих

Антивирусное программное обеспечение использует два метода для выполнения своих задач: сканирование

задач:

сканирование файлов для поиска известных вирусов, соответствующих

определению в антивирусных базах;
обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.

Антивирусные компании и программы
Avira - Германия
NOD32 - Словакия
Dr.Web - Россия
Антивирус Касперского - Россия
Avast - Чехия


Слайд 68 Методы обнаружения вирусов
Метод соответствия определению вирусов в словаре
Это

Методы обнаружения вирусовМетод соответствия определению вирусов в словареЭто метод, когда антивирусная

метод, когда антивирусная программа, просматривая файл, обращается к антивирусным

базам, которые составлены производителем программы-антивируса.

В случае соответствия какого-либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в базах, программа-антивирус может по запросу выполнить одно из следующих действий:

удалить инфицированный файл

заблокировать доступ к инфицированному файлу

отправить файл в карантин

попытаться «вылечить» файл, удалив вирус из тела файла

в случае невозможности лечения/удаления, выполнить эту процедуру при следующей перезагрузке операционной системы.


Слайд 69 Методы обнаружения вирусов
Метод обнаружения странного поведения программ
Антивирусы, использующие

Методы обнаружения вирусовМетод обнаружения странного поведения программАнтивирусы, использующие метод обнаружения подозрительного

метод обнаружения подозрительного поведения
программ не пытаются идентифицировать известные вирусы,

вместо этого они
прослеживают поведение всех программ. Если программа пытается записать
какие-то данные в исполняемый файл (.EXE-файл), программа-антивирус может
пометить этот файл, предупредить пользователя и спросить что следует
сделать.

В отличие от метода поиска соответствия определению вируса в антивирусных базах, метод обнаружения подозрительного поведения даёт защиту от новых вирусов, которых ещё нет в антивирусных базах.

Однако следует учитывать, что программы или модули, построенные на этом методе, выдают также большое количество предупреждений (в некоторых режимах работы), что делает пользователя мало восприимчивым ко всем предупреждениям.


Слайд 70 Популярные антивирусные программы
При выборе антивирусной программы необходимо учитывать

Популярные антивирусные программыПри выборе антивирусной программы необходимо учитывать не только процент

не только процент обнаружения вирусов, но и способность обнаруживать

новые вирусы, количество вирусов в антивирусной базе, частоту ее обновления, наличие дополнительных функций.

Антивирус должен уметь распознавать не менее 25000 вирусов. Однако только 200-300 вирусов из них можно встретить, а опасность представляют лишь несколько десятков из них.


Слайд 71 Популярные антивирусные программы
Антивирус Касперского — одно из наиболее

Популярные антивирусные программыАнтивирус Касперского — одно из наиболее популярных решений на

популярных решений на российском рынке и содержит целый ряд

уникальных технологий.




Слайд 72 Поведенческий блокиратор модуль Office Guard держит под контролем

Поведенческий блокиратор модуль Office Guard держит под контролем выполнение макросов, пресекая

выполнение макросов, пресекая все подозрительные действия. Наличие модуля Office

Guard дает стопроцентную защиту от макровирусов.
Ревизор Inspector отслеживает все изменения в вашем компьютере и при обнаружении несанкционированных изменений в файлах или в системном реестре позволяет восстановить содержимое диска и удалить вредоносные коды.
Фоновый перехватчик вирусов Monitor, постоянно присутствующий в памяти компьютера, проводит антивирусную проверку всех файлов непосредственно в момент их запуска, создания или копирования, что позволяет контролировать все файловые операции и предотвращать заражение даже самыми технологически совершенными вирусами.
Антивирусный сканер Scanner дает возможность проводить полномасштабную проверку всего содержимого локальных и сетевых дисков по требованию.

Популярные антивирусные программы


Слайд 73 Популярные антивирусные программы

Популярные антивирусные программы

Слайд 74 Antiviral Toolkit Pro
Собственно программа AVP, сканирующая ваши

Antiviral Toolkit Pro Собственно программа AVP, сканирующая ваши жесткие диски на

жесткие диски на предмет зараженности вирусами.
AVP Monitor –

программа, автоматически загружается при запуске Windows.
AVP Inspector позволяет обнаруживать даже неизвестные вирусы, контролируя размер файлов.

Слайд 75 Классификация антивирусов

Классификация антивирусов

Слайд 76 Классификация антивирусов

Классификация антивирусов

Слайд 77 Классификация антивирусов

Классификация антивирусов

Слайд 78 Классификация антивирусов

Классификация антивирусов

Слайд 79 Классификация антивирусов

Классификация антивирусов

Слайд 82 Популярные антивирусные программы
Популярный отечественный антивирус.
Хорошо распознает вирусы, но

Популярные антивирусные программыПопулярный отечественный антивирус.Хорошо распознает вирусы, но в его базе

в его базе их меньше чем у других антивирусных


программ

Антивирус Dr.Web нетребователен к ресурсам, работает, не перегружая систему, что позволяет ему уверенно защищать даже самые маломощные компьютеры прежних поколений.


Слайд 83 Популярные антивирусные программы
Процесс обновления происходит незаметно для пользователя

Популярные антивирусные программыПроцесс обновления происходит незаметно для пользователя – при каждом

– при каждом подключении к сети Интернет, по запросу

или по расписанию.
Загрузка осуществляется быстро (даже на медленных модемных соединениях).
Всегда имеются доступные сервера обновлений.
По завершении обновления не требуется перезагружать компьютер: Dr.Web сразу готов к работе с использованием самых свежих вирусных баз.

Компактность и удобство Dr.Web:


Слайд 84 Программа DrWeb

Программа DrWeb

Слайд 91 Популярные антивирусные программы
Norton AntiVirus является одним из наиболее

Популярные антивирусные программыNorton AntiVirus является одним из наиболее надежных и продаваемых

надежных и продаваемых решений в мире. Последняя версия программы

имеет ряд новых возможностей: защиту от вирусов в приложениях Instant messenger; блокировку червей (Worm Blocking), которая позволяет защитить исходящую почту и предотвратить инфицирование компьютеров третьих лиц, а также парольную защиту настройки опций в Norton AntiVirus. Системы Worm Blocking (блокирование червей) и Script Blocking (блокирование скриптов) способны предотвращать угрозы от еще неизвестных вирусов, что позволяет проводить профилактику быстро распространяющихся вирусов-червей даже в промежутке между обновлениями базы вирусных описаний.

Слайд 92 Популярные антивирусные программы

Популярные антивирусные программы

Слайд 93 Популярные антивирусные программы
AntiVir Personal — антивирус, бесплатный для личного

Популярные антивирусные программыAntiVir Personal — антивирус, бесплатный для личного использования. Продукт включает

использования. Продукт включает в себя резидентный монитор (который проверяет

процессы при их попытке обратиться к файлам), сканер и программу автоматического/ручного обновления (в котором открывается окно с рекламным предложением приобрести коммерческую premium версию).

Слайд 94 Популярные антивирусные программы
AntiVir Premium — платная Premium версия персонального

Популярные антивирусные программыAntiVir Premium — платная Premium версия персонального антивируса имеет ряд

антивируса имеет ряд преимуществ по сравнению с бесплатной версией,

наиболее значительные:
помимо вирусов, обнаруживает рекламные программы, программы-шпионы и другие вредоносные программы;
обновления через Интернет выполняются гораздо быстрее (используются специальные серверы обновлений) и эффективнее (отсутствует рекламное окно и некоторые другие ограничения);
присутствует возможность проверки входящей и исходящей почты по протоколам POP3 и SMTP.

Слайд 95 Популярные антивирусные программы

Популярные антивирусные программы

Слайд 96 Популярные антивирусные программы
Avast— это антивирусная программа для операционных

Популярные антивирусные программыAvast— это антивирусная программа для операционных систем Microsoft Windows

систем Microsoft Windows и GNU/Linux, а также для КПК

на платформе Palm. Выпускается в виде нескольких версий: платной и бесплатной для некоммерческого использования.

Слайд 97 Популярные антивирусные программы
Возможности программы:
Резидентный антивирусный сканер.
Проверка компьютера

Популярные антивирусные программыВозможности программы:Резидентный антивирусный сканер. Проверка компьютера на вирусы во

на вирусы во время показа экранной заставки.
Проверка компьютера

на вирус во время запуска, до полной загрузки операционной системы.
Эвристический анализ.
Блокировка вредоносных скриптов (в версии Professional Edition).
Автоматическое обновление антивирусных баз, а также самой программы.
Встроенный в программу облегчённый межсетевой экран (IDS —- Intrusion Detection System (система обнаружения вторжений)).
Удаление шпионского программного обеспечения (spyware) с компьютера.
Возможность установки пароля на изменение настроек программы.
Многоязычный интерфейс.
Антивирусный сканер командной строки (в версии Professional Edition).

  • Имя файла: servisnoe-programmnoe-obespechenie.pptx
  • Количество просмотров: 104
  • Количество скачиваний: 0