- Головна
- Готові шкільні презентації
- Презентація на тему «Комп’ютерні віруси та антивірусний захист»
Презентація на тему «Комп’ютерні віруси та антивірусний захист»
1717
Слайд #1
Комп'ютерні віруси та антивірусний захист
Слайд #2
Історія комп'ютерних вірусів
Перша «епідемія» комп'ютерного вірусу сталася в 1986 році, коли вірус на ім'я Brain (англ. «мозок») «заражав» дискети персональних комп'ютерів. В даний час відомо кілька десятків тисяч вірусів, що заражають комп'ютери і розповсюджуються по комп'ютерних мережах.
Перша «епідемія» комп'ютерного вірусу сталася в 1986 році, коли вірус на ім'я Brain (англ. «мозок») «заражав» дискети персональних комп'ютерів. В даний час відомо кілька десятків тисяч вірусів, що заражають комп'ютери і розповсюджуються по комп'ютерних мережах.
Слайд #3
Що таке комп'ютерний вірус?
Комп'ютерний вірус - це невелика програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.
Комп'ютерний вірус - це невелика програма, що написана програмістом високої кваліфікації, здатна до саморозмноження й виконання різних деструктивних дій.
Слайд #4
Історія комп'ютерних вірусів
Перший прототип вірусу з'явився ще в 1971р .. Програміст Боб Томас, намагаючись вирішити завдання передачі інформації з одного комп'ютера на інший, створив програму Creeper, мимовільно «перестрибує» з однієї машини на іншу в мережі комп'ютерного центру.
Правда ця програма не
саморозмножуються, не
завдавала шкоди.
Перший прототип вірусу з'явився ще в 1971р .. Програміст Боб Томас, намагаючись вирішити завдання передачі інформації з одного комп'ютера на інший, створив програму Creeper, мимовільно «перестрибує» з однієї машини на іншу в мережі комп'ютерного центру.
Правда ця програма не
саморозмножуються, не
завдавала шкоди.
Слайд #5
Історія комп'ютерних вірусів
Перші дослідження саморазмно-лишнього штучних конструкцій проводилася в середині минулого сторіччя вченими фон Нейманом і Вінером.
Норберт Винер Джон фон Нейман
(1894 - 1964) (1903 - 1957)
Перші дослідження саморазмно-лишнього штучних конструкцій проводилася в середині минулого сторіччя вченими фон Нейманом і Вінером.
Норберт Винер Джон фон Нейман
(1894 - 1964) (1903 - 1957)
Слайд #6
Чим небезпечний комп'ютерний вірус?
Після зараження комп'ютера вірус може активізуватися і почати виконувати шкідливі дії по знищенню програм і даних.
Активізація вірусу може бути пов'язана з різними подіями:
настанням певної дати або дня тижня
запуском програми
відкриттям документа ...
Після зараження комп'ютера вірус може активізуватися і почати виконувати шкідливі дії по знищенню програм і даних.
Активізація вірусу може бути пов'язана з різними подіями:
настанням певної дати або дня тижня
запуском програми
відкриттям документа ...
Слайд #7
Ознаки зараження:
загальне уповільнення роботи комп'ютера та зменшення розміру вільної оперативної пам'яті;
деякі програми перестають працювати або з'являються різні помилки в програмах;
на екран виводяться сторонні символи і повідомлення, з'являються різні звукові та відео ефекти;
розмір деяких здійснимих файлів і час їх створення змінюються;
деякі файли і диски виявляються зіпсованими;
комп'ютер перестає завантажуватися з жорсткого диска
загальне уповільнення роботи комп'ютера та зменшення розміру вільної оперативної пам'яті;
деякі програми перестають працювати або з'являються різні помилки в програмах;
на екран виводяться сторонні символи і повідомлення, з'являються різні звукові та відео ефекти;
розмір деяких здійснимих файлів і час їх створення змінюються;
деякі файли і диски виявляються зіпсованими;
комп'ютер перестає завантажуватися з жорсткого диска
Слайд #8
Класифікація комп'ютерних вірусів
Слайд #9
ОЗНАКИ КЛАСИФІКАЦІЇ
навколишнє
середовище
операційна
система
особливості
алгоритму роботи
деструктивні
можливості
навколишнє
середовище
операційна
система
особливості
алгоритму роботи
деструктивні
можливості
Слайд #10
завантажувальні
Середовище проживання
файлові
мережеві
макро
Середовище проживання
файлові
мережеві
макро
Слайд #11
Файлові віруси
Впроваджуються в програми і активізуються при їх запуску. Після запуску зараженої програмою можуть заражати інші файли до моменту вимикання комп'ютера або перезавантаження операційної системи.
Впроваджуються в програми і активізуються при їх запуску. Після запуску зараженої програмою можуть заражати інші файли до моменту вимикання комп'ютера або перезавантаження операційної системи.
Слайд #12
компаньйони
Файлові віруси
перезаписувані
віруси-ланки
файлові черви
паразитичні
Вражаючі код
пограм
Файлові віруси
перезаписувані
віруси-ланки
файлові черви
паразитичні
Вражаючі код
пограм
Слайд #13
За способом зараження файлові віруси поділяються на:
Перезаписуючі віруси. Записують своє тіло замість коду програми, не змінюючи назву виконуваного файлу, внаслідок чого програма не запускається.
Віруси-компаньйони. Створюють свою копію на місці заражаємо програми, але не знищують оригінальний файл, а перейменовують його або переміщують. При запуску програми спочатку виконується код вірусу, а потім управління передається оригінальній програмі.
Файлові черви створюють власні копії з привабливими для користувача назвами в надії, що він їх запустить.
Віруси-ланки не змінюють код програми, а змушують ОС виконати свій код, змінюючи адресу місця розташування на диску зараженої програми, на власну адресу.
Перезаписуючі віруси. Записують своє тіло замість коду програми, не змінюючи назву виконуваного файлу, внаслідок чого програма не запускається.
Віруси-компаньйони. Створюють свою копію на місці заражаємо програми, але не знищують оригінальний файл, а перейменовують його або переміщують. При запуску програми спочатку виконується код вірусу, а потім управління передається оригінальній програмі.
Файлові черви створюють власні копії з привабливими для користувача назвами в надії, що він їх запустить.
Віруси-ланки не змінюють код програми, а змушують ОС виконати свій код, змінюючи адресу місця розташування на диску зараженої програми, на власну адресу.
Слайд #14
За способом зараження файлові віруси поділяються на:
5. Паразитичні віруси змінюють вміст файлу, додаючи в нього свій код. При цьому заражена програма зберігає повну або часткову працездатність. Код може впроваджуватися в початок, середину або кінець програми.
6. Віруси, що вражають вихідний код програми. Віруси даного типу вражають вихідний код програми або її компоненти (. OBJ,. LIB,. DCU). Після компіляції програми виявляються вбудованими в неї.
5. Паразитичні віруси змінюють вміст файлу, додаючи в нього свій код. При цьому заражена програма зберігає повну або часткову працездатність. Код може впроваджуватися в початок, середину або кінець програми.
6. Віруси, що вражають вихідний код програми. Віруси даного типу вражають вихідний код програми або її компоненти (. OBJ,. LIB,. DCU). Після компіляції програми виявляються вбудованими в неї.
Слайд #15
Макровіруси
Заражають файли документів, наприклад текстових. Після завантаження зараженого документа в текстовий редактор макровірус постійно присутня в оперативній пам'яті комп'ютера і може заражати інші документи. Загроза зараження припиняється тільки
після закриття текстового
редактора.
Заражають файли документів, наприклад текстових. Після завантаження зараженого документа в текстовий редактор макровірус постійно присутня в оперативній пам'яті комп'ютера і може заражати інші документи. Загроза зараження припиняється тільки
після закриття текстового
редактора.
Слайд #16
Мережні віруси
Можуть передавати по комп'ютерних мережах свій програмний код і запускати його на комп'ютерах, підключених до цієї мережі. Зараження мережевим вірусом може відбутися при роботі з електронною поштою
або при «подорожах»
по Всесвітній
павутині
Можуть передавати по комп'ютерних мережах свій програмний код і запускати його на комп'ютерах, підключених до цієї мережі. Зараження мережевим вірусом може відбутися при роботі з електронною поштою
або при «подорожах»
по Всесвітній
павутині
Слайд #17
мережові черви
Мережні віруси
Троянські
програми
хакерські уліти
Мережні віруси
Троянські
програми
хакерські уліти
Слайд #18
Мережні віруси
Троянські програми. «Троянський кінь» вживається в значенні: таємний, підступний задум. Ці програми здійснюють різні несанкціоновані користувачем дії:
збір інформації та її передача зловмисникам;
руйнування інформації або зловмисна модифікація;
порушення працездатності комп'ютера;
використання ресурсів комп'ютера в непристойних цілях.
Троянські програми. «Троянський кінь» вживається в значенні: таємний, підступний задум. Ці програми здійснюють різні несанкціоновані користувачем дії:
збір інформації та її передача зловмисникам;
руйнування інформації або зловмисна модифікація;
порушення працездатності комп'ютера;
використання ресурсів комп'ютера в непристойних цілях.
Слайд #19
Мережні віруси
Утиліти хакерів і інші шкідливі
програми.
До даної категорії відносяться:
утиліти автоматизації створення вірусів, хробаків і троянських програм;
програмні бібліотеки, розроблені для створення шкідливого ПЗ;
хакерські утиліти приховування коду заражених файлів від антивірусної перевірки;
програми, що повідомляють користувача свідомо помилкову інформацію про свої дії в системі;
інші програми, тим чи іншим способом навмисно завдають прямого або непрямого збитку даному або віддаленим комп'ютерам.
Утиліти хакерів і інші шкідливі
програми.
До даної категорії відносяться:
утиліти автоматизації створення вірусів, хробаків і троянських програм;
програмні бібліотеки, розроблені для створення шкідливого ПЗ;
хакерські утиліти приховування коду заражених файлів від антивірусної перевірки;
програми, що повідомляють користувача свідомо помилкову інформацію про свої дії в системі;
інші програми, тим чи іншим способом навмисно завдають прямого або непрямого збитку даному або віддаленим комп'ютерам.
Слайд #20
стелс-алгоритми
Особливості алгоритму роботи
резидентність
Нестандартні
прийоми
самошифрування
поліформічність
Особливості алгоритму роботи
резидентність
Нестандартні
прийоми
самошифрування
поліформічність
Слайд #21
Особливості алгоритму роботи
Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на увесь час роботи зараженого редактора.
Використання стел-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш розповсюдженим стелс-алгоритмом є перехоплення запитів OC на читання / запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені ділянки інформації.
Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звертання операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до вимикання комп'ютера або перезавантаження операційної системи. Нерезидентні віруси не заражають пам'ять комп'ютера і зберігають активність обмежений час. Резидентними можна вважати макро-віруси, оскільки вони постійно присутні в пам'яті комп'ютера на увесь час роботи зараженого редактора.
Використання стел-алгоритмів дозволяє вірусам цілком або частково сховати себе в системі. Найбільш розповсюдженим стелс-алгоритмом є перехоплення запитів OC на читання / запис заражених об'єктів. Стелс-віруси при цьому або тимчасово лікують їх, або «підставляють» замість себе незаражені ділянки інформації.
Слайд #22
Особливості алгоритму роботи
Самошифрування і поліморфічність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Поліморфік-віруси - це досить труднообнаружімие віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.
Різні нестандартні прийоми часто використовуються у вірусах для того, щоб якнайглибше сховати себе в ядрі OC, захистити від виявлення свою резидентну копію, утруднити лікування від вірусу і т.д.
Самошифрування і поліморфічність використовуються практично всіма типами вірусів для того, щоб максимально ускладнити процедуру детектування вірусу. Поліморфік-віруси - це досить труднообнаружімие віруси, що не мають сигнатур, тобто не містять жодного постійної ділянки коду. У більшості випадків два зразки того самого поліморфік-вірусу не будуть мати жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями програми-розшифровувача.
Різні нестандартні прийоми часто використовуються у вірусах для того, щоб якнайглибше сховати себе в ядрі OC, захистити від виявлення свою резидентну копію, утруднити лікування від вірусу і т.д.
Слайд #23
безпечні
Деструктивні можливості
не шкідливі
дуже небезпечні
небезпечні
Деструктивні можливості
не шкідливі
дуже небезпечні
небезпечні
Слайд #24
За деструктивним особливостям віруси можна розділити на:
нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);
безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін ефектами;
небезпечні віруси, які можуть привести до серйозних збоїв у роботі комп'ютера;
дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу рухомих частин механізмів - вводити в резонанс і руйнувати голівки деяких типів вінчестерів
нешкідливі, тобто ніяк не впливають на роботу комп'ютера (крім зменшення вільної пам'яті на диску в результаті свого поширення);
безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими й ін ефектами;
небезпечні віруси, які можуть привести до серйозних збоїв у роботі комп'ютера;
дуже небезпечні, в алгоритм роботи яких свідомо закладені процедури, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті, і навіть, як говорить одна з неперевірених комп'ютерних легенд, сприяти швидкому зносу рухомих частин механізмів - вводити в резонанс і руйнувати голівки деяких типів вінчестерів
Слайд #25
Глобальна мережа Internet
Електронна пошта
Локальна мережа
Комп'ютери «Загального призначення»
Піратське програмне забезпечення
Ремонтні служби
Знімні накопичувачі
Шляхи проникнення вірусів
Електронна пошта
Локальна мережа
Комп'ютери «Загального призначення»
Піратське програмне забезпечення
Ремонтні служби
Знімні накопичувачі
Шляхи проникнення вірусів
Слайд #26
Шляхи проникнення вірусів
Глобальна мережа Internet
Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Можливе зараження через сторінки Інтернет через наявність на сторінках всесвітньої павутини різного «активного» вмісту: скриптів, ActiveX-компоненти, Java-аплетів. У цьому випадку використовуються уразливості програмного забезпечення, встановленого на комп'ютері користувача, або уразливості в ПЗ власника сайту, а нічого не підозрюючи користувачі зайшовши на такий сайт ризикують заразити свій комп'ютер.
Глобальна мережа Internet
Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Можливе зараження через сторінки Інтернет через наявність на сторінках всесвітньої павутини різного «активного» вмісту: скриптів, ActiveX-компоненти, Java-аплетів. У цьому випадку використовуються уразливості програмного забезпечення, встановленого на комп'ютері користувача, або уразливості в ПЗ власника сайту, а нічого не підозрюючи користувачі зайшовши на такий сайт ризикують заразити свій комп'ютер.
Слайд #27
Шляхи проникнення вірусів
Електронна пошта
Зараз один з основних каналів розповсюдження вірусів. Звичайно віруси в листах електронної пошти маскуються під безневинні вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть міститися дійсно тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таку посилання, то можна потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштові віруси, потрапивши на комп'ютер користувача, потім використовують адресну книгу з встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.
Електронна пошта
Зараз один з основних каналів розповсюдження вірусів. Звичайно віруси в листах електронної пошти маскуються під безневинні вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть міститися дійсно тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таку посилання, то можна потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштові віруси, потрапивши на комп'ютер користувача, потім використовують адресну книгу з встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.
Слайд #28
Шляхи проникнення вірусів
Локальна мережа
Третій шлях «швидкого зараження» -
локальні мережі. Якщо не приймати необхідних заходів захисту, то заражена робоча станція при вході в мережу заражає один або кілька службових файлів на сервері
На наступний день користувачі при вході в мережу запускають заражені файли з сервера, і вірус, таким чином, отримує доступ на комп'ютери користувачів.
Локальна мережа
Третій шлях «швидкого зараження» -
локальні мережі. Якщо не приймати необхідних заходів захисту, то заражена робоча станція при вході в мережу заражає один або кілька службових файлів на сервері
На наступний день користувачі при вході в мережу запускають заражені файли з сервера, і вірус, таким чином, отримує доступ на комп'ютери користувачів.
Слайд #29
Шляхи проникнення вірусів
Персональні комп'ютери «загального користування»
Небезпеку становлять також комп'ютери, встановлені в навчальних закладах. Якщо один з учнів приніс на своїх носіях вірус і заразив небудь навчальний комп'ютер, то чергову «заразу» отримають і носії всіх інших учнів, які працюють на цьому комп'ютері.
Те ж відноситься і до домашніх комп'ютерів, якщо на них працює більше однієї людини.
Піратське програмне забезпечення
Нелегальні копії програмного забезпечення,
як це було завжди, є однією з
основних «зон ризику». Часто піратські
копії на дисках містять файли,
заражені найрізноманітнішими
типами вірусів.
Персональні комп'ютери «загального користування»
Небезпеку становлять також комп'ютери, встановлені в навчальних закладах. Якщо один з учнів приніс на своїх носіях вірус і заразив небудь навчальний комп'ютер, то чергову «заразу» отримають і носії всіх інших учнів, які працюють на цьому комп'ютері.
Те ж відноситься і до домашніх комп'ютерів, якщо на них працює більше однієї людини.
Піратське програмне забезпечення
Нелегальні копії програмного забезпечення,
як це було завжди, є однією з
основних «зон ризику». Часто піратські
копії на дисках містять файли,
заражені найрізноманітнішими
типами вірусів.
Слайд #30
Захист локальних мереж
Використання дистрибутивного ПО
Резервне копіювання інформації
Використання антивірусних
програм
Не запускати непро-
вірені файли
Методи захисту
Використання дистрибутивного ПО
Резервне копіювання інформації
Використання антивірусних
програм
Не запускати непро-
вірені файли
Методи захисту
Слайд #31
Антивірусні програми
Слайд #32
Шляхи проникнення вірусів
Ремонтні служби
Досить рідко, але досі цілком реально зараження комп'ютера вірусом при його ремонті або профілактичному огляді. Ремонтники - теж люди, і деяким з них властиво байдуже ставлення до елементарних правил комп'ютерної безпеки.
Знімні накопичувачі
В даний час велика кількість вірусів розповсюджується через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), стільникові телефони
Ремонтні служби
Досить рідко, але досі цілком реально зараження комп'ютера вірусом при його ремонті або профілактичному огляді. Ремонтники - теж люди, і деяким з них властиво байдуже ставлення до елементарних правил комп'ютерної безпеки.
Знімні накопичувачі
В даний час велика кількість вірусів розповсюджується через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), стільникові телефони
Слайд #33
Критерії вибору антивірусних програм
Надійність і зручність в роботі
Якість виявлення вірусів
Існування версій під всі популярні платформи
швидкість роботи
Наявність додаткових функцій і можливостей
Надійність і зручність в роботі
Якість виявлення вірусів
Існування версій під всі популярні платформи
швидкість роботи
Наявність додаткових функцій і можливостей
Слайд #34
Антивірусна програма
Комп'ютерний вірус
Заражений файл
Вилікуваний файл
Не заражена програма
Комп'ютерний вірус
ПРОЦЕС ЗАРАЖЕННЯ ВІРУСОМ ТА ЛІКУВАННЯ ФАЙЛУ
Комп'ютерний вірус
Заражений файл
Вилікуваний файл
Не заражена програма
Комп'ютерний вірус
ПРОЦЕС ЗАРАЖЕННЯ ВІРУСОМ ТА ЛІКУВАННЯ ФАЙЛУ
Слайд #35
Антивірусні програми
СКАНЕРИ
(фаги, полІфаги)
CRC-СКАНЕРИ
(ревізори)
Імунізатори
Блокувальники
Універсальні
Спеціалізовані
Резидентні
Нерезедентні
СКАНЕРИ
(фаги, полІфаги)
CRC-СКАНЕРИ
(ревізори)
Імунізатори
Блокувальники
Універсальні
Спеціалізовані
Резидентні
Нерезедентні
Слайд #36
Програми-лікарі
Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів
Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів
Слайд #37
Програми-детектори
Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів
Принцип роботи антивірусних сканерів заснований на перевірці файлів, секторів і системної пам'яті та пошуку в них вірусів
Слайд #38
Програми-ревізори
Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних секторів. Ці суми потім зберігаються в базі даних антивірусу, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При подальшому запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.
Принцип їх роботи полягає в підрахунку контрольних сум для присутніх на диску файлів / системних секторів. Ці суми потім зберігаються в базі даних антивірусу, як, втім, і деяка інша інформація: довжини файлів, дати їх останньої модифікації і т.д. При подальшому запуску CRC-сканери звіряють дані, що містяться в базі даних, з реально підрахованими значеннями. Якщо інформація про файл, записана в базі даних, не збігається з реальними значеннями, то CRC-сканери сигналізують про те, що файл був змінений або заражений вірусом.
Слайд #39
Програми-фільтри
Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні» ситуації і що повідомляють про це користувачеві. До «вирусо-небезпечним» відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектори дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження.
Антивірусні блокувальники - це резидентні програми, що перехоплюють «вирусо-небезпечні» ситуації і що повідомляють про це користувачеві. До «вирусо-небезпечним» відносяться виклики на відкриття для запису у виконувані файли, запис в boot-сектори дисків або вінчестера, спроби програм залишитися резидентно і т.д., тобто виклики, які характерні для вірусів в моменти з розмноження.
Слайд #40
Програми-вакцини
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Слайд #41
Програми-вакцини
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Слайд #42
Програми-вакцини
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Слайд #43
Програми-вакцини
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Іммунізатори діляться на два типи: іммунізатори, що повідомляють про зараження, і іммунізатори, блокуючі зараження яким-небудь типом вірусу.
Слайд #44
Можливості програми Антивірус Касперського
захист від вірусів, троянських програм і черв'яків;
захист від шпигунських, рекламних та інших потенційно небезпечних програм;
перевірка файлів, пошти і інтернет-трафіку в реальному часі;
проактивний захист від нових і невідомих погроз;
антивірусна перевірка даних на будь-яких типах знімних носіїв;
перевірка і лікування файлів, що архівуються;
контроль виконання небезпечних макрокоманд в документах Microsoft Office;
засоби створення диска аварійного відновлення системи.
захист від вірусів, троянських програм і черв'яків;
захист від шпигунських, рекламних та інших потенційно небезпечних програм;
перевірка файлів, пошти і інтернет-трафіку в реальному часі;
проактивний захист від нових і невідомих погроз;
антивірусна перевірка даних на будь-яких типах знімних носіїв;
перевірка і лікування файлів, що архівуються;
контроль виконання небезпечних макрокоманд в документах Microsoft Office;
засоби створення диска аварійного відновлення системи.