Разделы презентаций


Общие сведения о компьютерных вирусах 8 класс

Содержание

Что такое компьютерный вирусКомпьютерным вирусом называется программа (программный код), способный выполнить на компьютере несанкционированные действия.

Слайды и текст этой презентации

Слайд 1Общие сведения о компьютерных вирусах
Алексеева Е.В., учитель информатики и ИКТ

МОУ «Сланцевская СОШ №3»
8 класс

Общие сведения о компьютерных вирусахАлексеева Е.В., учитель информатики и ИКТ МОУ «Сланцевская СОШ №3»8 класс

Слайд 2Что такое компьютерный вирус

Компьютерным вирусом называется программа (программный код), способный

выполнить на компьютере несанкционированные действия.

Что такое компьютерный вирусКомпьютерным вирусом называется программа (программный код), способный выполнить на компьютере несанкционированные действия.

Слайд 3Вирусы могут быть:

Вирусы могут быть:

Слайд 4
Возможными каналами проникновения вирусов в компьютер являются накопители на сменных носителях информации

и средства сетевой коммуникации.

Каналы заражения:

Возможными каналами проникновения вирусов в компьютер являются накопители на сменных носителях информации и средства сетевой коммуникации.Каналы заражения:

Слайд 5Исторически появление компьютерных вирусов связано с идеей создания самовоспроизводящихся механизмов,

в частности, программ, которая возникла в 50-х гг. Еще в

1951 г. один из «отцов» вычислительной техники — Дж. фон Нейман — предложил метод создания таких механизмов. В результате появились безобидные игровые программы, основанные на вирусной технологии.

Появление
вирусов:

Исторически появление компьютерных вирусов связано с идеей создания самовоспроизводящихся механизмов, в частности, программ, которая возникла в 50-х

Слайд 6
Первые случаи массового заражения ЭВМ вирусами были отмечены в 1987

г.
Сначала появился так называемый Пакистанский вирус, созданный братьями Амджатом и

Базитом Алви. Этим они решили наказать американцев, покупавших дешевые незаконные копии ПО в Пакистане: такие копии братья стали продавать, инфицируя их разработанным вирусом. В результате он заразил только в США более 18 тыс. компьютеров и, проделав кругосветное путешествие, попал в СНГ (тогда — СССР).

Из истории:

Первые случаи массового заражения ЭВМ вирусами были отмечены в 1987 г.Сначала появился так называемый Пакистанский вирус, созданный

Слайд 7
Следующим широко известным вирусом стал Лехайский вирус, распространившийся в одноименном

университете США. В течение нескольких дней он уничтожил содержимое нескольких

сот дискет из библиотеки вычислительного центра университета и личных дискет многих студентов. По состоянию на февраль 1989 г. только в США этим вирусом было поражено около 4 тыс. ПЭВМ.

Из истории:

Следующим широко известным вирусом стал Лехайский вирус, распространившийся в одноименном университете США. В течение нескольких дней он

Слайд 8
В настоящее время насчитывается около 900 различных вирусов, включая штаммы

(разновидности вируса одного типа), которые не знают границ. Естественно, многие

вирусы курсируют и по нашей стране. Более того, недавно отчетливо проявилась печальная тенденция, а именно, увеличение числа вирусов, разработанных отечественными программистами.

Из истории:

В настоящее время насчитывается около 900 различных вирусов, включая штаммы (разновидности вируса одного типа), которые не знают

Слайд 9Подобно биологическим вирусам жизненный цикл компьютерных вирусов включает следующие фазы:

Подобно биологическим вирусам жизненный цикл компьютерных вирусов включает следующие фазы:

Слайд 10
Первые две фазы служат для того, чтобы скрыть источник вируса,

канал его проникновения, и заразить (инфицировать) как можно больше файлов до выявления

вируса. 

Фазы развития вирусов:

Первые две фазы служат для того, чтобы скрыть источник вируса, канал его проникновения, и заразить (инфицировать) как можно больше

Слайд 11
Компьютерные вирусы классифицируются в соответствии со следующими признаками:
среда обитания;
способ заражения среды

обитания;
способ активизации;
способ проявления (деструктивные действия или вызываемые эффекты);
способ маскировки.
Классификация вирусов:

Компьютерные вирусы классифицируются в соответствии со следующими признаками:среда обитания;способ заражения среды обитания;способ активизации;способ проявления (деструктивные действия или вызываемые эффекты);способ

Слайд 12
Различают:
файловые вирусы, инфицирующие программные файлы, т.е. файлы с программами;

загрузочные

вирусы, заражающие компоненты системной области, используемые при загрузке DOS;

файлово-загрузочные вирусы, интегрирующие черты

первых двух групп.

Классификация вирусов
по среде обитания:

Различают: файловые вирусы, инфицирующие программные файлы, т.е. файлы с программами; загрузочные вирусы, заражающие компоненты системной области, используемые при загрузке DOS;

Слайд 13
В последнее время появились стелс-вирусы, названные по аналогии с широкомасштабным проектом STEALTH по

созданию самолетов-невидимок. Методы маскировки, используемые стелс-вирусами, носят комплексный характер, и

могут быть условно разделены на две категории:
маскировка наличия вируса в программе-вирусоносителе;
маскировка присутствия резидентного вируса в ОЗУ. 

Маскировка вирусов:

В последнее время появились стелс-вирусы, названные по аналогии с широкомасштабным проектом STEALTH по созданию самолетов-невидимок. Методы маскировки, используемые стелс-вирусами, носят

Слайд 14Наряду с компьютерными вирусами существуют и другие опасные программы, суть

которых состоит в обмане пользователя. Такие программы получили название «троянских», заимствованное из

известной древнегреческой легенды о Троянском коне. Подобно ему «троянская» программа маскируется под полезную или интересную программу, но обладает порой чрезвычайно разрушительными побочными эффектами.

Троянские программы:

Наряду с компьютерными вирусами существуют и другие опасные программы, суть которых состоит в обмане пользователя. Такие программы получили название

Слайд 15Одним из наиболее нашумевших случаев является следующий. Некий Джозеф Попп-младший

послал в многие адреса по всему миру дискеты с информацией

о СПИДе. Программа, ее отображающая, была «троянской» — разрушала данные на дисках и выводила рекомендацию послать для исцеления дисков 387 долларов в адрес указанного почтового отделения в Панаме. В настоящее время упомянутый горе-шутник привлекается к уголовной ответственности.
В отличие от вирусов «троянские» программы не могут размножаться и внедряться в другие программные изделия.

Троянские программы:

Одним из наиболее нашумевших случаев является следующий. Некий Джозеф Попп-младший послал в многие адреса по всему миру

Слайд 16Еще один класс зачастую опасных программ составляют так называемые «черви»,

формально именуемые репликаторами. Их особенность состоит в способности к размножению без

внедрения в другие программы. Репликаторы создаются с целью распространения по узлам сети и могут иметь начинку, состоящую, в частности, из вирусов. Примером репликатора является программа Christmass Tree, рисующая на экране рождественскую елку, а затем рассылающая свои копии по всем адресам, зарегистрированным средствами электронной почты.

Черви:

Еще один класс зачастую опасных программ составляют так называемые «черви», формально именуемые репликаторами. Их особенность состоит в способности

Слайд 17Источники изображений
http://i-cms.journaldunet.com/image_cms/original/848571-la-france-3e-pays-le-plus-attaque-au-monde-en-mars.jpg
http://kylieseaton.com.au/wp-content/uploads/2011/06/Virus-high-res.jpg
http://publicdomainvectors.org/photos/virus4.png
http://www.livekuban.ru/upload/iblock/8fd/8fdcd88d99a00be03bfdd621d79af303.jpg
http://www.funzine.hu/wp-content/uploads/2015/11/neumann.jpg
http://static0.bigstockphoto.com/thumbs/5/6/4/small2/46588000.jpg
http://www.wallpapers1920.ru/img/picture/Dec/25/0219c7f91ceea72d9227c8dbdc0bc253/1.jpg
http://links4you.ru/wp-content/uploads/2016/05/Virusyi.jpg
http://us.123rf.com/450wm/refluo/refluo1209/refluo120900017/15231724-komik-mikrop.jpg

Источники изображенийhttp://i-cms.journaldunet.com/image_cms/original/848571-la-france-3e-pays-le-plus-attaque-au-monde-en-mars.jpg http://kylieseaton.com.au/wp-content/uploads/2011/06/Virus-high-res.jpghttp://publicdomainvectors.org/photos/virus4.png http://www.livekuban.ru/upload/iblock/8fd/8fdcd88d99a00be03bfdd621d79af303.jpghttp://www.funzine.hu/wp-content/uploads/2015/11/neumann.jpghttp://static0.bigstockphoto.com/thumbs/5/6/4/small2/46588000.jpg http://www.wallpapers1920.ru/img/picture/Dec/25/0219c7f91ceea72d9227c8dbdc0bc253/1.jpg http://links4you.ru/wp-content/uploads/2016/05/Virusyi.jpg http://us.123rf.com/450wm/refluo/refluo1209/refluo120900017/15231724-komik-mikrop.jpg

Слайд 18Источники изображений

https://cdn.vectorstock.com/i/thumb-large/52/76/5435276.jpg
http://www.vir.us.com/wp-content/uploads/Trojan-Horse-Generic29.GJG_.jpg
http://img0.liveinternet.ru/images/attach/c/11/115/167/115167442__15___3_.png
http://betanews.com/wp-content/uploads/2013/04/worm-security-phone.png
http://www.vidiko.ru/images/stories/kalendar/11/30/zach_inf4.jpg
http://www.yurtopic.com/health/diet-nutrition/images/disgusting-ingredients/fun-germ.jpg
Источники информации
http://aic-crimea.narod.ru/E-learn/PC/1/10-1.htm

Источники изображенийhttps://cdn.vectorstock.com/i/thumb-large/52/76/5435276.jpghttp://www.vir.us.com/wp-content/uploads/Trojan-Horse-Generic29.GJG_.jpghttp://img0.liveinternet.ru/images/attach/c/11/115/167/115167442__15___3_.pnghttp://betanews.com/wp-content/uploads/2013/04/worm-security-phone.pnghttp://www.vidiko.ru/images/stories/kalendar/11/30/zach_inf4.jpghttp://www.yurtopic.com/health/diet-nutrition/images/disgusting-ingredients/fun-germ.jpg Источники информацииhttp://aic-crimea.narod.ru/E-learn/PC/1/10-1.htm

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика