Презентация "Общие сведения о компьютерных вирусах" 8 класс

Подписи к слайдам:

Общие сведения о компьютерных вирусах

Алексеева Е.В., учитель информатики и ИКТ МОУ «Сланцевская СОШ №3»

8 класс

Что такое компьютерный вирус

Компьютерным вирусом называется программа (программный код), способный выполнить на компьютере несанкционированные действия.

Вирусы могут быть:

Полезными

    • В частности, в игровых програм-мах

Безвредными

    • Например, создающи-ми только звуковые и видеоэф-фекты

Наносящими вред

    • Препятст-вующими нормаль-ной работе ПК или разрушаю-щими файловую структуру

Возможными каналами проникновения вирусов в компьютер являются накопители на сменных носителях информации и средства сетевой коммуникации.

Каналы заражения:

Исторически появление компьютерных вирусов связано с идеей создания самовоспроизводящихся механизмов, в частности, программ, которая возникла в 50-х гг. Еще в 1951 г. один из «отцов» вычислительной техники — Дж. фон Нейман — предложил метод создания таких механизмов. В результате появились безобидные игровые программы, основанные на вирусной технологии.

Появление

вирусов:

Первые случаи массового заражения ЭВМ вирусами были отмечены в 1987 г.

Сначала появился так называемый Пакистанский вирус, созданный братьями Амджатом и Базитом Алви. Этим они решили наказать американцев, покупавших дешевые незаконные копии ПО в Пакистане: такие копии братья стали продавать, инфицируя их разработанным вирусом. В результате он заразил только в США более 18 тыс. компьютеров и, проделав кругосветное путешествие, попал в СНГ (тогда — СССР).

Из истории:

Следующим широко известным вирусом стал Лехайский вирус, распространившийся в одноименном университете США. В течение нескольких дней он уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет многих студентов. По состоянию на февраль 1989 г. только в США этим вирусом было поражено около 4 тыс. ПЭВМ.

Из истории:

В настоящее время насчитывается около 900 различных вирусов, включая штаммы (разновидности вируса одного типа), которые не знают границ. Естественно, многие вирусы курсируют и по нашей стране. Более того, недавно отчетливо проявилась печальная тенденция, а именно, увеличение числа вирусов, разработанных отечественными программистами.

Из истории:

Подобно биологическим вирусам жизненный цикл компьютерных вирусов включает следующие фазы:

    • вирусом никаких действий не предпринимается;

латентный период

    • в рамках которого вирус только размножается;

инкубационный период

    • наряду с размножением выполняются несанкционированные пользователем действия. 

период проявления

Первые две фазы служат для того, чтобы скрыть источник вируса, канал его проникновения, и заразить (инфицировать) как можно больше файлов до выявления вируса. 

Фазы развития вирусов:

Компьютерные вирусы классифицируются в соответствии со следующими признаками:

  • среда обитания;
  • способ заражения среды обитания;
  • способ активизации;
  • способ проявления (деструктивные действия или вызываемые эффекты);
  • способ маскировки.

Классификация вирусов:

Различают:

  • файловые вирусы, инфицирующие программные файлы, т.е. файлы с программами;
  • загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке DOS;
  • файлово-загрузочные вирусы, интегрирующие черты первых двух групп.

Классификация вирусов

по среде обитания:

В последнее время появились стелс-вирусы, названные по аналогии с широкомасштабным проектом STEALTH по созданию самолетов-невидимок. Методы маскировки, используемые стелс-вирусами, носят комплексный характер, и могут быть условно разделены на две категории:

  • маскировка наличия вируса в программе-вирусоносителе;
  • маскировка присутствия резидентного вируса в ОЗУ. 

Маскировка вирусов:

Наряду с компьютерными вирусами существуют и другие опасные программы, суть которых состоит в обмане пользователя. Такие программы получили название «троянских», заимствованное из известной древнегреческой легенды о Троянском коне. Подобно ему «троянская» программа маскируется под полезную или интересную программу, но обладает порой чрезвычайно разрушительными побочными эффектами.

Троянские программы:

Одним из наиболее нашумевших случаев является следующий. Некий Джозеф Попп-младший послал в многие адреса по всему миру дискеты с информацией о СПИДе. Программа, ее отображающая, была «троянской» — разрушала данные на дисках и выводила рекомендацию послать для исцеления дисков 387 долларов в адрес указанного почтового отделения в Панаме. В настоящее время упомянутый горе-шутник привлекается к уголовной ответственности.

В отличие от вирусов «троянские» программы не могут размножаться и внедряться в другие программные изделия.

Троянские программы:

Еще один класс зачастую опасных программ составляют так называемые «черви», формально именуемые репликаторами. Их особенность состоит в способности к размножению без внедрения в другие программы. Репликаторы создаются с целью распространения по узлам сети и могут иметь начинку, состоящую, в частности, из вирусов. Примером репликатора является программа Christmass Tree, рисующая на экране рождественскую елку, а затем рассылающая свои копии по всем адресам, зарегистрированным средствами электронной почты.

Черви:

Источники изображений

  • http://i-cms.journaldunet.com/image_cms/original/848571-la-france-3e-pays-le-plus-attaque-au-monde-en-mars.jpg
  • http://kylieseaton.com.au/wp-content/uploads/2011/06/Virus-high-res.jpg
  • http://publicdomainvectors.org/photos/virus4.png
  • http://www.livekuban.ru/upload/iblock/8fd/8fdcd88d99a00be03bfdd621d79af303.jpg
  • http://www.funzine.hu/wp-content/uploads/2015/11/neumann.jpg
  • http://static0.bigstockphoto.com/thumbs/5/6/4/small2/46588000.jpg
  • http://www.wallpapers1920.ru/img/picture/Dec/25/0219c7f91ceea72d9227c8dbdc0bc253/1.jpg
  • http://links4you.ru/wp-content/uploads/2016/05/Virusyi.jpg
  • http://us.123rf.com/450wm/refluo/refluo1209/refluo120900017/15231724-komik-mikrop.jpg

Источники изображений

  • https://cdn.vectorstock.com/i/thumb-large/52/76/5435276.jpg
  • http://www.vir.us.com/wp-content/uploads/Trojan-Horse-Generic29.GJG_.jpg
  • http://img0.liveinternet.ru/images/attach/c/11/115/167/115167442__15___3_.png
  • http://betanews.com/wp-content/uploads/2013/04/worm-security-phone.png
  • http://www.vidiko.ru/images/stories/kalendar/11/30/zach_inf4.jpg
  • http://www.yurtopic.com/health/diet-nutrition/images/disgusting-ingredients/fun-germ.jpg

Источники информации

http://aic-crimea.narod.ru/E-learn/PC/1/10-1.htm