О каком вирусе идет речь заражают файлы документов word и электронных таблиц excel
Аннотация: В лекции дается практическое определение вируса, рассмотрены принципы классификации вирусов. Описаны угрозы безопасности информации и способы их реализации, ущерб, приносимый вредоносными программами в результате их действия.
Поскольку теоретическая задача обнаружения вирусов неразрешима, на практике приходится решать частные задачи по борьбе с частными случаями вредоносных программ.
В зависимости от характерных свойств вирусов для их обнаружения и нейтрализации могут применяться различные методы. В связи с этим возникает вопрос о классификации вредоносных программ, чему и посвящена эта глава.
Необходимо отметить, что на практике классификации, принятые различными производителями антивирусных продуктов, отличаются, хотя и построены на близких принципах. Поэтому в ходе изложения будут формулироваться в первую очередь принципы, и уже потом примеры из классификации, используемой в Лаборатории Касперского.
Вирусы никак не влияющие на работу компьютера кроме уменьшения свободной памяти на диске в результате своего распространения ;. Если же вам нужны дополнительные объяснения, обращайтесь ко мне!
На практике встречаются случаи получения по электронной почте обычного `вордовского` (с расширением .doc) файла, внутри которого, помимо текста, есть изображение, гиперссылка (на неизвестный сайт в Интернете) или встроенный OLE-объект. При нажатии на такой объект происходит незамедлительное заражение.
Тест по теме «Компьютерные вирусы. Антивирусные программы»
Иногда авторы вирусов заменяют некоторые компоненты операционной системы, например, прерывания, драйверы так, что программа-вирус становится невидимой для других программ. Такие вирусы называются вирусами-невидимками, или стелс-вирусами (Stealth — невидимка ).
I. Организационный момент. Проверка явки учащихся и их готовности к занятию.
Вопрос: Что понимают под защитой информации? (Защита информации — создание в ЭВМ и вычислительных системах организованной совокупности средств, методов и мероприятий, предназначенных от сбоев оборудования и программного обеспечения, от случайной или преднамеренной потери или искажения, от несанкционированного доступа.)
Вопросы: Какие виды защиты вы знаете? Какие методы защиты от сбоев оборудования и программного обеспечения вы можете назвать? Какие методы защиты от случайной потери или искажения вы можете назвать?
Обязательным условие успешной деятельности является безопасность информации.
Компьютерным вирусом называется программа, способная выполнить на компьютере несанкционированные действия.
Меры защиты от компьютерных вирусов (различные антивирусные программы). Пакет антивирусных средств содержит некоторые типичные компоненты: сканер, монитор, ревизор дисков, загрузочный комплект.
Просмотр презентации по теме «Антивирусные программы». Приложение 2.
Самостоятельная работа. Учащиеся разбиваются на группы.
3. Выполнение теста по теме: «Компьютерные вирусы. Антивирусные программы»
а) средства для сжатия дисков и работы сними
б) программный код, способный выполнить на компьютере несанкционированные действия
в) совершенные программы, которые нельзя увидеть средствами операционной системы
а) заражение — размножение — атака
б) размножение — заражение — атака
в) атака — размножение — заражение
г) размножение — заражение
а) загрузке операционной системы
б) включении питания
в) запуске инфицированной программы или при обращении к носителю, имеющему вредоносный код в системной области
г) загрузке непроверенного носителя информации
12. Вирусы, обитающие только в оперативной памяти компьютеров и не копирующие себя на носители данных, называется:
а) сетевыми
б) макро вирусами
в) файловыми
г) загрузочными
а) сетевыми
б) макро вирусами
в) файловыми
г) загрузочными
14. Вирусы, располагающиеся в служебных секторах носителей данных и поступающие в оперативную память только при загрузке компьютера:
а) сетевыми
б) макро вирусами
в) файловыми
г) загрузочными
15. Независимые компоненты для Windows и Dos, предназначенные для антивирусной проверки дисков компьютера:
а) AVP Инспектор
б) AVP Монитор
в) AVP сканер
г) AVP Центр Управления
16. Оболочка, предназначенная для организации установки и обновления компонентов пакета, для автоматического запуска задач по расписанию и контроля результатов
а) AVP Инспектор
б) AVP Монитор
в) AVP сканер
г) AVP Центр Управления
а) атакой
б) лечением
в) обеззараживанием
г) макрокомандой
18. Большинство антивирусных программ выявляют вирусы по
а) алгоритмам маскировки
б) образцам их программного кода
в) среде обитания
г) разрушающему воздействию
19. Вирусы, предназначенные не для разрушения, а для фиксирования нажатия клавиш в момент ввода парольных или регистрационных данных и записывать их в невидимый файл
а) сетевые вирусы
б) макро вирусы
в) «троянские кони»
г) вирусы «невидимки»
Как информацию, изученную на сегодняшнем уроке, вы будете применять в дальнейшей практической деятельности?
Составить кроссворд по теме «Компьютерные вирусы. Антивирусные программы».
Вредоносная программа компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в КС, либо для скрытого нецелевого использования ресурсов КС, либо иного воздействия, препятствующего нормальному функционированию КС. Если же вам нужны дополнительные объяснения, обращайтесь ко мне!
Определение 3.2. Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в КС, либо для скрытого нецелевого использования ресурсов КС, либо иного воздействия, препятствующего нормальному функционированию КС. К вредоносным программам относятся компьютерные вирусы, трояны, сетевые черви и др.
НОУ ИНТУИТ | Лекция | Классификация вирусов
Модификация Macro.Word97.Thus.aa кроме указанных действий при открытии каждого зараженного документа выбирает на локальном диске случайный файл и шифрует первые 32 байта этого файла, постепенно приводя систему в неработоспособное состояние.
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
311 лекций для учителей,
воспитателей и психологов
Получите свидетельство
о просмотре прямо сейчас!
Коммунальное государственное казенное предприятие
«Семейский финансово-экономический колледж имени Рымбека Байсеитова»
управления образования Восточно-Казахстанской области
открытого урока по дисциплине
« Аппаратное обеспечение компьютерной техники »
на тему «Классификация компьютерных вирусов»
Подготовила: Сеилханова А.Н.
Тема: Классификация компьютерных вирусов
изучить понятие компьютерных вирусов, их классификацию;
признаки заражения компьютера вирусами;
способы защиты от компьютерных вирусов, примеры антивирусных программ.
развитие умения обработки и представления текстовой и графической информации;
в ходе решения образовательных задач создать условия для развития мыслительной деятельности учащихся;
способствовать развитию познавательной активности учащихся;
расширение кругозора;
развитие навыков самоконтроля и взаимоконтроля.
способствовать формированию устойчивого интереса к использованию информационных технологий в будущей профессиональной деятельности;
воспитание информационной культуры;
воспитание внимательности;
воспитание аккуратности.
Оборудование: Интерактивная доска, раздаточный материал.
Организационный момент (2 мин)
Проверка домашнего задания (8 мин)
Игра «Анограмма» 4(мин)
Изложение нового материала (20 мин)
Закрепление (20 мин)
Рефлексия (3 мин)
Подведение итогов урока ( 3мин)
Постановка домашнего задания (2мин)
І. Организационный момент:
Поприветствовать учащихся. Отметить отсутствующих, дежурных. Постановка цели урока.
ІІ. Проверка домашнего задания:
Понятие компьютерного вируса
История развития вирусов
Признаки заражения ПК
ІІІ. Анограмма
Игра «Анаграмма» - составление слов из имеющихся букв.
IV. Изложение нового материала
Компьютерные вирусы классифицируются по:
По среде обитания
Загрузочные
Макровирусы
Резидентные и нерезедентные вирусы
Безвредные и опасные вирусы
Простейшие, стелс-вирусы, троянский конь, полиморфные вирусы
Основные методы борьбы с компьютерными вирусами
V . Тест «Компьютерные вирусы. Антивирусные программы»
Вставь пропущенное слово
Первая массовая __________ компьютерного вируса произошло в 1986 году.
Выбрать правильное определение «Компьютерного вируса»
А) Это система хранения файлов и организации каталогов
Б) Делает истинное высказывание ложным и наоборот, ложное- истинным.
В) Является программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документов.
О каком вирусе идет речь?
«Активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и т.д»
А) Опасный
Б) Очень опасный
В) Неопасный
5) О каком вирусе идёт речь
«Заражают файлы документов Word и электронных таблиц Excel »
А) Файловый вирус
Б) Сетевой вирус
В) Макровирус
6)Какую роль выполняют «Трояны»?
А) Программы
Б) Троянского коня
В) Защита
7) Соотнесите соответствия терминов с описанием:
8) Согласны ли вы с утверждением «Сетевых вирусов»?
А)Сетевые вирусы – используют для своего расположения электронную почту и Всемирную паутину.
Б) Сетевые вирусы – постоянно присутствуют в памяти компьютера и могут заражать другие документы.
В) Сетевые вирусы – находятся в оперативной памяти компьютера и является активным.
9) Какой вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера?
А) Интернет-черви
Б) Ревизоры
В) Загрузочные
10) Какие типы компьютерных вирусов существуют?
___________ , ____________ , ___________ , __________ .
11) Какое название по отношению к компьютерным программам перешло к нам из биологии именно по признаку способности к саморазмножению: _______________________________________________________
12) О каком вирусе идет речь?
«Могут привести к сбою и зависанию при работе компьютера»
А) Файловый
Б) Опасный
В) Загрузочный
13) Этапы действия программного вируса:
А)Размножение, вирусная атака.
В) Запись в файл, размножение, уничтожение.
Б) Запись в файл, размножение.
14) Какие программы относятся к антивирусным?
А )AVP, DrWeb, Norton AntiVirus.
Б ) MS-DOS, MS Word, AVP .
В ) MS Word, MS Excel, Norton Commander .
15) Какие существуют вспомогательные средства защиты?
А) Административные методы и антивирусные программы.
Б) Аппаратные средства.
В) Программные средства.
16) Вчем заключается размножение программного вируса?
А) Программа-вирус один раз копируется в теле другой программы.
Б) Вирусный код неоднократно копируется в теле другой программы.
17) Ответьте на вопрос «Что называется вирусной атакой?»
18) Ответьте на вопрос «Какие существуют методы реализации антивирусной защиты?»
19) На чем основано действие антивирусной программы?
А) На ожидании начала вирусной атаки
Б) На сравнении программных кодов с известными вирусами
В) На удалении зараженных файлов
20) Какие существуют основные средства защиты данных?
А) Аппаратные средства
Б) Программные средства
В) Резервное копирование наиболее ценных данных
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
311 лекций для учителей,
воспитателей и психологов
Получите свидетельство
о просмотре прямо сейчас!
«Как закрыть гештальт: практики и упражнения»
Свидетельство и скидка на обучение каждому участнику
Описание презентации по отдельным слайдам:
Компьютерные вирусы и антивирусные программы
Содержание Что такое «компьютерный вирус»? Виды компьютерных вирусов 2.1. Файловые вирусы 2.2. Загрузочные вирусы 2.3. Макровирусы 2.4. Сетевые вирусы 3. Виды антивирусных программ 3.1. Полифаги 3.2. Ревизоры 3.3. Блокировщики
Компьютерный вирус Компьютерный вирус Программа, которая может «размножаться» и скрытно внедрять свои копии в файлы, загрузочные сектора дисков и документы Это Свойство Способность к самокопированию
Виды компьютерных вирусов Файловые вирусы Загрузочные вирусы Макровирусы Сетевые вирусы
Файловые вирусы Что заражаетИсполняемые файлы (программы) Принцип действияАктивизируется при запуске программы. После запуска зараженной программы вирус находится в оперативной памяти и остается активным (может заражать другие файлы) до момента выключения компьютера или перезагрузки Профилактическая защитаНе запускать на исполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами
Загрузочные вирусы Что заражаетЗагрузочный сектор диска Принцип действияПри загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера Профилактическая защитаОтказ от загрузки операционной системы с дискеты и установка в BIOS компьютера защиты загрузочного сектора от изменений
Макровирусы Что заражаетФайлы документов Word и электронных таблиц Excel. Принцип действияПосле загрузки зараженного документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения Профилактическая защитаПредотвращение запуска вируса. При открытии документа Word и Excel сообщается о присутствии в них макросов (потенциальных вирусов) и предлагается запретить загрузку
Виды антивирусных программ Полифаги Ревизоры Блокировщики
Полифаги Проверка файлов и секторов дисков и оперативной памяти на наличие вирусов Большие размеры применяемых ими антивирусных баз данных Небольшая скорость поиска вирусов Универсальность Недостаток Достоинство
Ревизоры Подсчет контрольных сумм для присутствующих на диске файлов Не могут обнаружить вирус в новых файлах, поскольку в их базах данных отсутствует информация об этих файлах Недостаток
Блокировщики Перехватывают «вирусоопасные» ситуации и сообщают об этом пользователю Способность обнаруживать и останавливать вирус на самой ранней стадии его размножения Достоинство
Обращаем Ваше внимание, что в соответствии с Федеральным законом N 273-ФЗ «Об образовании в Российской Федерации» в организациях, осуществляющих образовательную деятельность, организовывается обучение и воспитание обучающихся с ОВЗ как совместно с другими обучающимися, так и в отдельных классах или группах.
Рабочие листы и материалы для учителей и воспитателей
Более 2 500 дидактических материалов для школьного и домашнего обучения
Столичный центр образовательных технологий г. Москва
Получите квалификацию учитель математики за 2 месяца
от 3 170 руб. 1900 руб.
Количество часов 300 ч. / 600 ч.
Успеть записаться со скидкой
Форма обучения дистанционная
- Онлайн
формат - Диплом
гособразца - Помощь в трудоустройстве
311 лекций для учителей,
воспитателей и психологов
Получите свидетельство
о просмотре прямо сейчас!
по теме «Компьютерные вирусы. Антивирусные программы»
1) Вставь пропущенное слово
Первая массовая __________ компьютерного вируса произошло в 1986 году.
2) Выбрать правильное определение «Компьютерного вируса»
А) Это система хранения файлов и организации каталогов
Б) Делает истинное высказывание ложным и наоборот, ложное- истинным.
В) Является программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные секторы дисков и документов.
3) О каком вирусе идет речь?
«Активизация которых может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и т. д»
А) Опасный
Б) Очень опасный
В) Неопасный
5) О каком вирусе идёт речь
«Заражают файлы документов Word и электронных таблиц Excel »
А) Файловый вирус
Б) Сетевой вирус
В) Макровирус
6) Какую роль выполняют «Трояны»?
А) Программы
Б) Троянского коня
В) Защита
7) Соотнесите соответствия терминов с описанием:
1) Принцип работы основан на подсчете контрольных сумм для присутствующих на диске файлов
2) Программа, перехватывающая «Вирусоопасные» ситуации и сообщающие об этом пользователю.
3) Принцип работы основан на проверке файлов, загрузочных секторов дисков.
8) Согласны ли вы с утверждением «Сетевых вирусов»?
А) Сетевые вирусы – используют для своего расположения электронную почту и Всемирную паутину.
Б) Сетевые вирусы – постоянно присутствуют в памяти компьютера и могут заражать другие документы.
В) Сетевые вирусы – находятся в оперативной памяти компьютера и является активным.
9) Какой вирус ведет себя так же, как файловый, то есть может заражать файлы при обращении к ним компьютера?
А) Интернет-черви
Б) Ревизоры
В) Загрузочные
10) Какие типы компьютерных вирусов существуют?
___________ , ____________ , ___________ , __________ .
11) Какое название по отношению к компьютерным программам перешло к нам из биологии именно по признаку способности к саморазмножению: _______________________________________________________
12) О каком вирусе идет речь?
«Могут привести к сбою и зависанию при работе компьютера»
А) Файловый
Б) Опасный
В) Загрузочный
13) Этапы действия программного вируса:
А) Размножение, вирусная атака.
В) Запись в файл, размножение, уничтожение.
Б) Запись в файл, размножение.
14) Какие программы относятся к антивирусным?
А ) AVP, DrWeb, Norton AntiVirus.
Б ) MS-DOS, MS Word, AVP .
В ) MS Word, MS Excel, Norton Commander .
15) Какие существуют вспомогательные средства защиты?
А) Административные методы и антивирусные программы.
Б) Аппаратные средства.
В) Программные средства.
16) В чем заключается размножение программного вируса?
А) Программа-вирус один раз копируется в теле другой программы.
Б) Вирусный код неоднократно копируется в теле другой программы.
17) Ответьте на вопрос «Что называется вирусной атакой?»
18) Ответьте на вопрос «Какие существуют методы реализации антивирусной защиты?»
19) На чем основано действие антивирусной программы?
А) На ожидании начала вирусной атаки
Б) На сравнении программных кодов с известными вирусами
В) На удалении зараженных файлов
20) Какие существуют основные средства защиты данных?
А) Аппаратные средства
Б) Программные средства
В) Резервное копирование наиболее ценных данных
1) Эпидемия
2) В
3) Б
4) Б
5) В
6) Б
7)
Лечение вируса шифровальщика. Все чаще компьютеры подвергаются атакам вирусов. Есть вирусы, которые поражают браузеры, загрузчики системы, определенные программы и даже компьютерное железо. Не меньший вред наносят вирусы шифровальщики, которые шифруют файлы Word, Excel, базу 1C, электронные ключи, документы налоговой и пенсионного фонда.
И если в организации нет опытного программиста, то чаще всего все эти документы становятся безвозвратно потерянными. Самое простое, что можно сделать в этом случае, — это переустановить операционную систему. Такой вирус может прийти по электронной почте и распространиться по локальной сети за очень короткое время.
О том, как можно восстановить файлы после «работы» такого вируса нам сегодня расскажет Антон Севостьянов, который работает системным администратором, и практически каждый день сталкивается с различными компьютерными проблемами, которые могут коснуться любого из нас. Сегодня же речь пойдет о вирусах-шифровальщиках.
Такой генератор создает для каждой новой копии вируса свой собственный расшифровщик, отличный от всех остальных, но выполняющий ту же функцию. Если же вам нужны дополнительные объяснения, обращайтесь ко мне!
Так Stealth-вирусы скрываются от опытного пользователя и многих антивирусных средств, которые осуществляют ранний поиск вирусов по изменениям длин файлов контрольных сумм и содержимого загрузочных секторов.
Характеристика заражения разными видами компьютерных вирусов / Справочник: Бингоскул
Способ, при котором вирус дописывается в конец файла и изменяет у COM-файла первые несколько байт, а у EXE-файла — несколько полей заголовка, часто называется стандартным способом заражения файлов.
Календарь событий
Ежегодная конференция КОД ИБ | ПЕРМЬ 2022
Код ИБ — экосистема проектов с самым широким охватом ИБ-профессионалов. Региональная. Подробнее
Вебинар «Защита интеллектуальных систем учета электроэнергии»
Компания Infotecs приглашает 14 апреля с 10.00 до 11.00 на вебинар «Защита интеллектуальных систем. Подробнее
Вебинар «Резервное копирование и хранение данных с Киберпротект»
ГК «Перемена» с компанией «Киберпротект» приглашают вас 14 апреля 2022г. в 11:00 (мск) на. Подробнее
Гайд-вебинар от «СёрчИнформ»: как решать ИБ-задачи с помощью SIEM
«СёрчИнформ» приглашает специалистов по ИТ и информационной безопасности, на бесплатный. Подробнее
Вебинар «Импортозамещение в Информационной безопасности: что происходит на рынке, обзор конкретных ИБ-продуктов»
Вебинар «Импортозамещение в Информационной безопасности: что происходит на рынке, обзор. Подробнее
Вебинар «Что делать, если импортные СЗИ стали ключевым риском вашей АСУ ТП?»
Вебинар «Что делать, если импортные СЗИ стали ключевым риском вашей АСУ ТП» состоится 14. Подробнее
Вебинар «Автоматизация защиты персональных данных»
О вебинаре В Госдуму внесен законопроект об усилении защиты персональных данных россиян. Подробнее
Семинар: Security Roadshow 2022
Приглашаем Вас 14 апреля 2022 года (начало в 13:00) принять участие в семинаре, тематика которого. Подробнее
Zip File, мамкины хацкеры. Сегодня я расскажу вам, как злоумышленники прячут ссылки на вредоносное программное обеспечение и фишинговые сайты прямо в word’овских документах. Данный метод маскировки настолько хорош, что может поставить в тупик, даже прожжённого офисного планктона.
жестком диске, на котором устанавливается сама операционная система включена функция защиты системы Мой компьютер ПКМ Свойства Дополнительные параметры системы Защита системы С Включено. Если же вам нужны дополнительные объяснения, обращайтесь ко мне!
Вредоносные приложения появились в 1960-х годах, вирусы – в 80-х годах. При заражении компьютера они способны нанести непоправимый вред хранимой на дисках информации, подчинить аппаратные ресурсы ПК воле автора зловредной программы. Рассмотрим основные способы заражения ПК и виды проявления деятельности вирусов.
Тест по информатике на тему Компьютерные вирусы и антивирусные программы
Так Stealth-вирусы скрываются от опытного пользователя и многих антивирусных средств, которые осуществляют ранний поиск вирусов по изменениям длин файлов контрольных сумм и содержимого загрузочных секторов.
Меры профилактики заражения ПК вирусом
При комплексном подходе предотвратить инфицирование системы реально. Кратко перечислим меры защиты личной информации от компьютерных вирусов.
Во избежание заражения не стоит кликать по рекламе, скачивать взломанные программы, патчи к ним, посещать сайты с плохой репутацией.
Таким образом, код вируса присутствует в системе в единственном экземпляре, а все зараженные файлы всего лишь подключают его. Если же вам нужны дополнительные объяснения, обращайтесь ко мне!
Вирусы, которые распространяются в компьютерной сети и не изменяют файлы или секторы дисков. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
Читайте также: