Présentation informatique sur le thème : "Virus informatiques et programmes antivirus". Virus informatiques et protection contre les virus informatiques Virus informatiques types de programmes antivirus

Résumé pour un cours d'informatique " Virus informatiques. Logiciel antivirus"

1. Actualisation des connaissances

Dans les leçons précédentes, nous avons examiné les principaux types de logiciels. Rappelons ce qu'est un logiciel ? (Le logiciel est l'ensemble des programmes utilisés sur un ordinateur).

Pourquoi un ordinateur a-t-il besoin d'un logiciel ? (Le logiciel permet à l'ordinateur d'effectuer certains travaux.)
- En quels groupes tous les logiciels sont-ils divisés ? (Logiciel système, logiciel d'application, systèmes de programmation).
- Qu'est-ce qui appartient aux programmes système ? (Programmes requis pour le fonctionnement de l'ordinateur).
- Donne des exemples programmes système(Systèmes d'exploitation, pilotes, utilitaires).
- Qu'est-ce qu'un logiciel d'application ? (Programmes conçus pour effectuer des tâches utilisateur spécifiques).
- Des exemples de logiciels d'application ? (Texte, GPU, Jeux)
- Que sont les systèmes de programmation ? (Ce sont des programmes pour créer de nouveaux programmes dans les langages de programmation).
- À quel groupe de programmes appartiennent les programmes antivirus ? (logiciel système). Pourquoi? (Ils sont nécessaires au bon fonctionnement de tous Système d'ordinateur).

Sujet de la leçon :"Virus informatiques et programmes antivirus".

Le but de notre travail- se familiariser avec les bases de la virologie informatique, apprendre à détecter les virus et les combattre.

Vous et moi avons parlé du fait qu'un ordinateur peut être comparé d'une certaine manière à une personne. Une personne, en tant qu'organisme biologique, est sensible à diverses influences de l'environnement extérieur, y compris diverses maladies, dont les causes sont souvent des virus et des bactéries qui pénètrent dans le corps humain de l'extérieur.

Essayez de décrire les étapes et les conséquences de l'infection humaine par un virus. Caractéristiques:

La pénétration du virus dans le corps humain se produit de l'extérieur;
la capacité du virus à se répliquer ;
l'activation de certains virus non pas immédiatement après leur entrée dans le corps, mais après un certain temps.

Un ordinateur peut-il être infecté par un virus ? Quel type de virus faut-il imaginer ?

2. Apprendre du nouveau matériel

1) La notion de « virus informatique »

Donc, en effet, l'ordinateur peut être infecté. Et la cause de l'infection est en réalité un virus, uniquement un virus informatique. Ce nom est venu de la biologie précisément sur la base de la capacité de se reproduire. Les virus sont petits malware qui s'exécutent sur un ordinateur à l'insu de son propriétaire et effectuent diverses actions indésirables. Dans le même temps, les virus peuvent être à la fois presque inoffensifs et très désagréables.

Virus informatique Est un programme qui peut créer des copies de lui-même et les intégrer dans des fichiers, des secteurs de démarrage de disques, des réseaux. Dans ce cas, les copies conservent la possibilité d'une distribution ultérieure. Les virus sont souvent destructeurs.


2) Moyens de propagation des virus informatiques

Pensons à la façon dont les virus se propagent. (Les virus peuvent entrer dans le PC comme n'importe quel autre programme). Contrairement aux bacilles communs, les virus informatiques ne se transmettent pas par voie aérienne : les virus étant des programmes, seuls divers équipements informatiques leur servent d'habitat.

Comment un malware peut-il s'installer sur un PC ? (via des disquettes, des disques, des cartes flash infectés, via Internet ou via réseau local). Généralement, un virus est intégré dans un document ou un programme, et au début du travail, vous ne remarquerez peut-être rien d'inhabituel. Cependant, après un certain temps, le virus montrera son pouvoir destructeur.

3) Signes d'apparition de virus informatiques

Nommons les principaux signes de la manifestation de virus informatiques.

Travail incorrect des programmes fonctionnant normalement ;
ralentissement des performances de l'ordinateur ;
impossibilité de charger l'OS;
disparition de fichiers et de répertoires ;
redimensionner des fichiers ;
une augmentation inattendue du nombre de fichiers sur le disque ;
réduire la taille du libre mémoire vive;
afficher des messages et des images inattendus ;
soumission d'imprévus signaux sonores;
gels et dysfonctionnements fréquents de l'ordinateur.

4) Histoire de la virologie informatique

Les premiers virus sont apparus il y a bien longtemps, à l'aube de l'ère informatique, et n'étaient pas toujours malveillants. Par exemple, à la fin des années 60, un programme spécial a été créé dans le laboratoire Xerox, qui est le prototype des virus modernes, qui ont voyagé indépendamment à travers le réseau informatique et vérifié la fonctionnalité des appareils qui y sont inclus.

Plus tard, cependant, des programmes antivirus ont commencé à être développés avec une intention malveillante. Certains rapports indiquent que certaines entreprises ont délibérément infecté les ordinateurs de concurrents afin de les espionner ou de désactiver leurs systèmes d'information.

5) Rumeurs et idées fausses

Parfois, la peur des virus est plus gênante que les virus eux-mêmes. À un moment donné, de nombreux messages délibérément faux ont été diffusés sur la menace de virus prétendument très dangereux.

Vous devez savoir qu'aucun des virus ne peut endommager les composants de l'ordinateur. Certains virus sont capables de détruire au maximum les informations sur le disque dur, ce qui endommagera le système d'exploitation et les applications. Bien que même dans ce cas, la situation puisse devenir fatale pour vous si le virus détruit des documents importants.

6) Créateurs de virus informatiques

La personne qui "écrit" des virus s'appelle un virmaker. Qui crée des logiciels malveillants ? De nos jours, les virus sont généralement créés par des passionnés solitaires. Ils peuvent être des programmeurs professionnels, des chercheurs et des étudiants ordinaires commençant à apprendre la programmation. De plus, il existe actuellement des dizaines de programmes pour la génération automatique de virus - constructeurs.

Il est difficile de dire quelle est la motivation d'une telle activité. Il peut s'agir soit d'un sentiment de vengeance, soit d'une envie de s'affirmer. Le premier constructeur viral à se généraliser fut le VCL (Virus Creation Laboratory), créé en 1992.

7) Classification des virus

Il existe plusieurs classifications différentes des logiciels malveillants.

Le plus commun d'entre eux divise les virus en fonction de leur habitat. Selon elle, les virus informatiques sont des virus de fichiers, de réseau, de démarrage et de macro.

Virus de fichiers Sont des programmes qui infectent les fichiers exécutables du système d'exploitation et des applications utilisateur. Le plus souvent, ils sont intégrés dans des fichiers avec les extensions com, exe, bat, sys, dll. Ces virus sont les plus faciles à détecter et à neutraliser. Je suis également heureux qu'ils ne puissent montrer leur activité malveillante qu'une fois le programme infecté lancé.

Souvent, un sous-type distinct se distingue des virus de fichiers, appelé virus de macro... Ils vivent également dans des fichiers, mais pas dans des programmes, mais dans des documents utilisateurs et des modèles (doc, dot, xls, mdb, etc.). Le langage macro est utilisé pour les créer. Par conséquent, afin de vous protéger des virus de macro, il est nécessaire de désactiver l'exécution automatique des macros lors de l'ouverture des documents.

Virus de réseau les réseaux informatiques mondiaux ou locaux sont utilisés comme habitats. Ils n'enregistrent pas leur code sur le disque dur de l'ordinateur, mais pénètrent directement dans la RAM du PC. Virus de ce type pour la capacité de calculer adresses réseau d'autres machines, étant dans la mémoire de l'ordinateur, et envoyant indépendamment des copies d'elles-mêmes à ces adresses sont appelées vers de réseau. Un tel virus peut résider dans la mémoire de plusieurs ordinateurs en même temps. Les virus de réseau sont plus difficiles à détecter que les virus de fichiers. Les virus de réseau se propagent à grande vitesse et peuvent considérablement ralentir Matériel réseau informatique.

Habitat virus de démarrage- des zones spéciales des disques durs et des disquettes qui sont utilisées pour démarrer le système d'exploitation. Les virus utilisent l'enregistrement de démarrage principal du disque dur pour infecter. Le virus de démarrage remplace l'entrée d'origine et prend le contrôle du système. Ces virus sont les plus difficiles à détecter et à supprimer, car ils commencent à fonctionner avant même que les applications antivirus ne soient chargées. Ils représentent également le plus grand danger.

Une autre classification existante des virus est en fonction de leurs capacités destructrices.

Virus inoffensifs- avoir un léger impact sur le fonctionnement du PC, en prenant une partie des ressources du système. Souvent, les utilisateurs ignorent leur présence.

Des virus pas dangereux- occupent également une partie des ressources de l'ordinateur, mais l'utilisateur est bien conscient de leur présence. Ils apparaissent généralement sous forme d'effets visuels et sonores et ne nuisent pas aux données de l'utilisateur.

Virus dangereux- les programmes qui perturbent le fonctionnement normal des applications utilisateur ou de l'ensemble du système.

Virus très dangereux- les programmes dont la tâche est de détruire des fichiers, de supprimer des programmes et des systèmes d'exploitation ou de déclassifier des données confidentielles.

Tous les virus informatiques sont de deux types - résidents et non-résidents.

Virus résidents sont des programmes qui sont présents dans la RAM ou y stockent leur partie active, qui infectent en permanence certains objets du système d'exploitation.

Virus non résidents en mémoire sont chargés uniquement lors de l'ouverture d'un fichier infecté ou de l'utilisation d'une application infectée.
Comme vous pouvez le deviner, le plus grand danger est posé par les virus résidant en mémoire, car le temps de leur travail actif n'est limité qu'en arrêtant ou en redémarrant l'ensemble du système, et non une application distincte.

Selon les particularités de l'algorithme de travail, on les distingue :

Les virus les plus simples- les virus qui, lors de la distribution de leurs copies, modifient nécessairement le contenu des secteurs du disque ou des fichiers, il est donc assez facile de le détecter.

Virus satellites(compagnons) - un virus qui ne s'insère pas lui-même dans un fichier exécutable, mais en crée une copie infectée avec une extension différente.

Virus furtif (invisible) - virus qui cachent leur présence dans les objets infectés, se substituant aux zones non infectées.

Virus polymorphes (mutants)- les virus qui modifient leur code de telle sorte que les copies d'un même virus ne correspondent pas.

Macrovirus- virus qui infectent les documents applications bureautiques.

cheval de Troie- un programme qui se déguise en applications utiles(utilitaires ou même programmes antivirus), mais produit en même temps diverses actions de logiciels espions. Il ne s'intègre pas dans d'autres fichiers et n'a pas la capacité de s'auto-propager.

Vers Sont des programmes informatiques malveillants qui sont capables de se propager, mais, contrairement aux virus, n'infectent pas d'autres fichiers. Les vers tirent leur nom du fait qu'ils utilisent les réseaux informatiques et le courrier électronique pour se propager.

Aujourd'hui, les vers de réseau et les virus de macro sont les plus répandus.

8) Prévention de l'apparition de virus informatiques

L'une des principales méthodes de lutte contre les virus est, comme en médecine, la prévention en temps opportun. Pensez à quels outils peuvent aider à prévenir les infections de PC ?

1. Sauvegarder les données les plus précieuses ;
2.créer une distribution et disque système;
3. stockage de toutes les données d'enregistrement et de mot de passe non sur un PC ;
4. vérifier toutes les informations provenant de l'extérieur à la recherche de virus, à la fois sur les disquettes, les CD-ROM et sur le réseau ;
5. utilisation de programmes antivirus « nouveaux », vérification régulière de l'absence de virus sur l'ordinateur.

9) Programmes antivirus

Ainsi, une place particulière dans cette liste est occupée par les logiciels de sécurité - les programmes antivirus. A quel type de logiciel appartiennent-ils ? (Logiciel système).

Programme antivirus (antivirus)- un programme qui vous permet de détecter les virus, de guérir les fichiers et disques infectés, de détecter et d'empêcher les actions suspectes.

Il existe plusieurs types de programmes antivirus qui diffèrent par leurs fonctionnalités.

1. Polyphages... Affichage du contenu des fichiers situés sur les disques de l'ordinateur, ainsi que du contenu de la RAM de l'ordinateur afin de rechercher des virus.

2. Auditeurs... En mode pré-scan, il crée une base de données avec des sommes de contrôle et d'autres informations, ce qui vous permet de contrôler ultérieurement l'intégrité des fichiers (contrôle des modifications qui se produisent dans le système de fichiers du PC).

3. Bloqueurs. Analyse des fichiers à la recherche de virus, interception des situations « dangereuses pour les virus ».

Aucun type de programme antivirus ne fournit à lui seul une protection complète contre les virus. Par conséquent, les suites logicielles antivirus modernes incluent généralement des composants qui implémentent toutes ces fonctions.

3. Informations complémentaires

Début des années 1970 en prototype internet moderne- le réseau informatique militaire APRAnet - le virus Creeper a été détecté. Ce programme a pu entrer indépendamment dans le réseau via un modem et transmettre sa copie au système distant. Sur les systèmes infectés, le virus s'est détecté avec le message « I » M THE CREEPER : ARRÊTEZ-MOI SI VOUS POUVEZ. » C'était un virus ennuyeux mais généralement inoffensif.

En 1981, le virus Elk Cloner est apparu. Il a été écrit dans les secteurs d'amorçage des disquettes auxquelles on accédait. À cette époque, cela semblait incroyable et provoquait une connexion stable parmi les utilisateurs ordinaires entre les virus et les civilisations extraterrestres essayant de conquérir le monde. L'impression du virus a été intensifiée par ses manifestations : Elk Cloner a tourné l'image sur l'écran, fait clignoter le texte et affiché divers messages.

En 1983, Len Eidelman utilise pour la première fois le terme "virus" appliqué aux programmes informatiques auto-répliquants. La même année, Fred Cohen, le fondateur de la virologie informatique moderne, lors d'un séminaire sur sécurité informatique démontre un programme de type virus capable de s'introduire dans d'autres objets, et donne un an plus tard une définition scientifique du terme « virus informatique ».

En 1986, la première épidémie mondiale du virus a été enregistrée. Le virus Brain, qui infecte les secteurs d'amorçage des disquettes, s'est propagé presque partout dans le monde en quelques mois. Après la découverte de Brain, les romans de science-fiction sur les virus ont commencé à apparaître les uns après les autres.

Décembre 1987 a vu la première épidémie connue du virus de réseau « Christmas Tree ». Pendant quatre jours (du 9 au 13 décembre), le virus a paralysé le réseau IBM VNet - il était obstrué par des copies de celui-ci. Lors de son lancement, le virus affichait une image d'un arbre de Noël et envoyait des copies de lui-même à tous les utilisateurs du réseau dont les adresses étaient présentes dans les fichiers système.

1988 - une épidémie mondiale. Le virus de Jérusalem s'est détecté : le vendredi 13, il a détruit tous les fichiers exécutés sur l'ordinateur infecté. Novembre 1988 : épidémie massive d'un véritable virus de réseau appelé le ver Morris. Le virus a infecté plus de 6 000 systèmes informatiques aux États-Unis (y compris le NASA Research Center). A cette époque, les premières entreprises développant des logiciels antivirus ont commencé à apparaître.

Décembre 1989 : Un attaquant a envoyé 20 000 disquettes contenant le cheval de Troie à différentes adresses. Après 90 téléchargements du système d'exploitation sur le PC infecté, le programme a rendu tous les fichiers invisibles et n'a laissé qu'un seul fichier lisible sur le disque - une facture qui devait être payée et envoyée à l'adresse indiquée. En 1989, Evgeny Kaspersky a commencé sa carrière en tant qu'expert antivirus et a ensuite fondé la société Kaspersky Lab.

Dans les années 90, le nombre de virus augmente de façon exponentielle. En juillet 1990, il y a eu un grave incident avec le magazine informatique anglais PC Today. Chaque numéro du magazine était fourni avec une disquette gratuite, qui s'est avérée plus tard infectée par le virus DiskKiller. Plus de 50 000 exemplaires du magazine ont été vendus. Les commentaires sont superflus.

Juillet 1992 : Les premiers constructeurs de virus voient le jour. Ils ont permis aux gens de créer leurs propres virus. différents types et modifs.

À la fin du 20e et au début du 21e siècle, le courrier électronique et Internet ont renforcé leur position en tant que sources les plus dangereuses de logiciels malveillants.

En janvier, l'épidémie mondiale du ver Internet Happy99 a éclaté. Plus loin - l'épidémie mondiale du virus "Melissa". Immédiatement après avoir infecté le système, il a lu carnet d'adresses mail et envoyait discrètement des copies de lui-même aux 50 premières adresses trouvées.

Le jeudi 4 mai 2000, un nouveau virus dangereux a été découvert se faisant passer pour une déclaration d'amour ! - la LoveLetter "ver", qui s'étale sur e-mail sous la rubrique « ILOVEYOU ». ILOVEYOU cause des dommages importants aux données stockées sur le disque d'un ordinateur infecté.

« Bien sûr, c'est tellement intéressant. Ayant reçu un message qui dit que vous êtes aimé, vous vous hâterez certainement de l'ouvrir et de voir ce qu'il y a à l'intérieur."
année 2001 - nouveau virus Zoher - Lettre de bonheur automatisée "Zoher" est distribuée par e-mail en pièces jointes. Ainsi, lorsque vous essayez de lire une lettre, le virus s'active tout seul, à moins qu'un correctif spécial pour le programme de messagerie ne soit installé sur l'ordinateur.

Le corps de la lettre contient un très long texte en italien.

Sa traduction est grosso modo la suivante :

« Avec cette lettre, le bonheur viendra à vous ! Pas seulement du bonheur, mais du bonheur avec lettre capitale DE! Encore plus - du bonheur avec les grosses lettres C et L ! On ne perd pas de temps sur des bagatelles ! A partir d'aujourd'hui, la chance viendra à vous, mais seulement si vous envoyez cette lettre à tous ceux que vous connaissez. Si vous faites cela, alors :

a) votre force masculine sera comme celle de King Kong pour le reste de votre vie
b) le feu de circulation devant vous sera toujours vert, ou au moins jaune
c) vous attraperez tous les Pokémon
d) (pour les hommes) quand vous allez pêcher, vous n'attraperez pas un simple poisson, mais une sirène, née par erreur non pas avec une queue, mais avec de belles pattes féminines
e) (pour les femmes) vous naîtrez sirène avec des jambes féminines, et vous serez rattrapée par l'homme de vos rêves

Si vous n'envoyez pas cette lettre à tous vos amis dans les 40 secondes, vous aurez des ennuis ! Vous vous retrouverez dans de nombreuses situations tragi-comiques, votre vie deviendra une grosse blague, qui ne vous paraîtra pas drôle... et ainsi de suite. »

Soumis par le professeur d'informatique Desnyanskiy ekonomiko - legal technikum à l'IAPM M. Kiev Ryabets Lyudmila Ivanivna

Sujet 1.3 : Logiciel système

Thème 1.4 : Logiciels de service et les bases de l'algorithmique

Introduction à l'informatique économique

1.4. Logiciels de service PC et algorithmes de base

1.4.1. Logiciels de service (programmes standard et utilitaires, archivage des données, programmes antivirus)

1.4.1.3. Protection contre les virus informatiques

Les virus informatiques et leurs méthodes de classification

Un virus informatique est un petit programme malveillant qui peut créer indépendamment des copies de lui-même et les injecter dans des programmes (fichiers exécutables), des documents, des secteurs de démarrage des supports de stockage.

Il existe de nombreuses façons de classer les virus informatiques.

Une des manières de classer les virus informatiques est de les classer selon les principales caractéristiques suivantes :

  • habitat;
  • caractéristiques de l'algorithme ;
  • méthodes d'infection;
  • degré d'exposition (inoffensif, dangereux, très dangereux).

Selon l'habitat, les principaux types de virus informatiques sont :

  1. Virus logiciels (infectent les fichiers avec les extensions .Com et .EXE).
  2. Virus de démarrage.
  3. Macrovirus.
  4. Virus de réseau.

Virus logiciels Est un code de programme malveillant qui est intégré dans des fichiers exécutables (programmes). Le code viral peut se reproduire dans le corps d'autres programmes - ce processus est appelé reproduction.

Après un certain temps, après avoir créé un nombre suffisant de copies, un virus logiciel peut procéder à des actions destructrices - perturbant le fonctionnement des programmes et du système d'exploitation, supprimant les informations stockées sur le disque dur. Ce processus est appelé attaque de virus.

Virus de démarrage- ne pas étonner fichiers de programme, et le secteur d'amorçage des supports magnétiques (disquettes et disques durs).

Macrovirus- ils affectent les documents créés dans les programmes d'application qui ont des outils pour exécuter des macros. De tels documents comprennent des documents du traitement de texte WORD, du tableur Excel. L'infection se produit lorsqu'un fichier de document est ouvert dans la fenêtre du programme, à moins que la possibilité d'exécuter des macros y soit désactivée.

Virus de réseau sont envoyés d'ordinateur à ordinateur en utilisant les réseaux informatiques, le courrier électronique et d'autres canaux pour leur distribution.

Selon les algorithmes de travail, on distingue les virus informatiques :

  • vers (envoyés d'ordinateur à ordinateur via des réseaux informatiques, des e-mails et d'autres canaux) ;
  • virus invisibles (virus furtifs);
  • chevaux de Troie
  • les programmes sont des mutants ;
  • bombes logiques;
  • et d'autres virus.

Actuellement, les types de logiciels malveillants les plus courants sont les suivants : vers, virus, chevaux de Troie.

Signes d'une infection par un virus PC

Il est conseillé d'empêcher les virus d'apparaître sur le PC, mais lorsqu'un ordinateur est infecté par un virus, il est très important de le détecter.

Les principaux signes d'un virus sur le PC :

  • ralentissement des performances de l'ordinateur ;
  • gels et dysfonctionnements de l'ordinateur;
  • redimensionner des fichiers ;
  • réduire la taille de la RAM libre ;
  • une augmentation significative du nombre de fichiers sur disque ;
  • disparition de fichiers et de répertoires ou déformation de leur contenu ;
  • changer la date et l'heure de modification du fichier.
  • Et d'autres signes.
Moyens de se protéger contre les virus informatiques

L'un des principaux moyens de lutter contre les virus est la prévention en temps opportun.

Pour prévenir les infections virales et les attaques de chevaux de Troie, il y a quelques directives à suivre :

  1. N'exécutez pas de programmes reçus d'Internet ou en tant que pièce jointe à un message électronique sans rechercher les virus.
  2. Vous devez vérifier tous les disques externes pour les virus avant de copier ou d'ouvrir des fichiers sur eux ou de démarrer votre ordinateur à partir de tels disques.
  3. Un logiciel antivirus doit être installé et utilisé régulièrement pour analyser les ordinateurs. Ajoutez un ensemble de fichiers de signatures de virus à votre base de données antivirus dès que de nouvelles signatures sont disponibles.
  4. Vous devez régulièrement analyser vos disques durs à la recherche de virus. La numérisation est généralement effectuée automatiquement chaque fois que vous allumez votre PC et lorsque vous placez un lecteur externe dans le lecteur. Lors de l'analyse, le programme antivirus recherche un virus en comparant le code du programme avec les codes des virus connus stockés dans la base de données.
  5. créer des mots de passe forts afin que les virus ne puissent pas facilement deviner le mot de passe et obtenir des autorisations d'administrateur. L'archivage régulier des fichiers minimisera les dommages causés par une attaque de virus
  6. Le principal moyen de protéger l'information est sauvegarde données précieuses stockées sur des disques durs

Il existe de nombreux logiciels de protection antivirus. Les programmes antivirus modernes se composent de modules :

  1. Module heuristique - pour détecter les virus inconnus.
  2. Monitor est un programme qui réside dans la RAM du PC
  3. Un dispositif de contrôle qui lance des programmes antivirus et met à jour la base de données virale et les composants
  4. Programme de messagerie(vérifie l'email)
  5. Programme scanner - vérifie, détecte et supprime un ensemble fixe de virus connus dans la mémoire, les fichiers et les zones du disque système
  6. Pare-feu - protection contre les attaques de pirates

Les programmes antivirus les plus efficaces et les plus populaires incluent : Kaspersky Anti-Virus 7.0, AVAST, Norton AntiVirus et bien d'autres.

Kaspersky Anti-Virus 7.0

Le programme se compose des éléments suivants :

  1. L'antivirus de fichiers est un composant qui contrôle le système de fichiers de l'ordinateur. Il vérifie tous les fichiers ouverts, lancés et enregistrés sur l'ordinateur.
  2. Mail Anti-Virus est un composant permettant d'analyser tous les messages électroniques entrants et sortants sur un ordinateur.
  3. Antivirus Web un composant qui intercepte et bloque l'exécution d'un script situé sur un site Web s'il constitue une menace.
  4. La défense proactive est un composant qui vous permet de détecter les nouveaux logiciels malveillants avant même qu'ils ne causent des dommages. Ainsi, l'ordinateur est protégé non seulement contre les virus déjà connus, mais aussi contre les nouveaux qui n'ont pas encore été étudiés.


Figure. une.

Kaspersky Anti-Virus 7.0 Est une protection informatique classique contre les virus, chevaux de Troie et logiciels espions, ainsi que contre tout autre logiciel malveillant.

Fonctions principales:

AVAST !

Le programme antivirus avast! v. édition maison 4.7 ( version gratuite) est russifié et possède une interface conviviale, contient un moniteur résident, un scanner, des outils mise à jour automatique socles, etc

La protection Avast est basée sur des fournisseurs résidents, qui sont des modules spéciaux pour protéger les sous-systèmes tels que le système de fichiers, la messagerie électronique, etc. Aux fournisseurs résidents Avast! comprennent : Outlook/Exchange, écran Web, messagerie instantanée, écran standard, pare-feu, écran P2P, e-mail.



Figure. 2.

Norton Antivirus

Se compose d'un module qui réside dans la mémoire de l'ordinateur et effectue des tâches telles que la surveillance de la mémoire et l'analyse des fichiers sur le disque. L'accès aux commandes et aux paramètres du programme s'effectue à l'aide des onglets et des boutons correspondants.

Auto-Protect doit toujours être activé pour protéger votre PC contre les virus. L'autoprotection fonctionne dans Contexte sans interrompre le travail du PC.

Protection automatique automatiquement :

  1. Détecte et protège votre PC contre tous les types de virus, y compris les virus de macro, les virus de secteur d'amorçage, les virus résidents en mémoire et les chevaux de Troie, les vers et autres virus nuisibles.
  2. Protège votre ordinateur contre les virus transmis sur Internet en vérifiant tous les fichiers téléchargés à partir d'Internet.

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, les étudiants diplômés, les jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Documents similaires

    Qui écrit des virus et pourquoi. Virus informatiques, leurs propriétés, classification. Moyens de pénétration de virus dans un ordinateur, mécanisme de distribution de programmes antivirus. Méthodes de protection contre les virus informatiques. Programmes antivirus : Doctor Web, Microsoft Antivirus.

    résumé, ajouté le 27/09/2008

    Le concept de virus informatique, les causes et les conséquences de son activation. Signes de virus. Le coût du mal fait. Utilitaires de pirates et autres programmes malveillants. Paramètres à respecter par les programmes antivirus, leur classification.

    présentation ajoutée le 17/02/2014

    Le premier prototype du virus. L'idée de créer des programmes auto-réplicables. Développement de programmes de type virus. Les principaux signes de la manifestation de virus. Classification des virus informatiques. Marché des logiciels antivirus. Les principaux types de programmes antivirus.

    présentation ajoutée le 25/10/2012

    Le concept de virus informatique, la classification par habitat, la méthode d'infection, l'impact et les caractéristiques de l'algorithme. Moyens de pénétration des virus dans l'ordinateur, mécanisme de distribution de programmes malveillants. Programmes de détection, inspecteurs, filtres et vaccins.

    rapport ajouté le 26/09/2011

    Notion de virus informatique. Son apparition dans le travail sur ordinateurs. Types de virus informatiques : invisibles, auto-modifiables. Protection contre eux. Programmes antivirus. Vaccins. Programmes - détecteurs, auditeurs, filtres. Actions en cas d'infection.

    résumé, ajouté 21/06/2008

    Les virus sont des programmes auto-répliquants, leurs propriétés et leur classification. Exemples de schémas de leur fonctionnement. Moyens de pénétration dans l'ordinateur et mécanisme de distribution des programmes antivirus, signes de leur manifestation. Méthodes de protection contre eux, outils antivirus.

    essai, ajouté le 13/01/2011

    Prise en compte du concept, des signes de manifestation (modification de la taille des fichiers, de la date de leur modification), des types (réseau, fichier, résident, chevaux de Troie) d'un virus informatique. Caractéristiques des principaux programmes antivirus : détecteurs, médecins, auditeurs.


    2 Qu'est-ce qu'un virus ? Un virus informatique est un programme qui, une fois lancé, est capable de se propager sans intervention humaine. Signes d'infection : ralentissement de l'ordinateur, redémarrage ou blocage de l'ordinateur mauvais travail OS ou programmes d'application modification de la longueur des fichiers apparition de nouveaux fichiers diminution de la taille de la RAM envoi de messages à l'insu de l'auteur




    4 Qu'est-ce que les virus infectent ? Virus de programme - *. EXE, *. com secteurs de démarrage des disques et fichiers de commande des disquettes - * .bat drivers - *. bibliothèques sys - *. dll avec des macros - * .doc, * .xls, * .mdb Pages Web avec des scripts de programme - *. EXE, *. com secteurs de démarrage des disques et fichiers de commande des disquettes - * .bat drivers - *. bibliothèques sys - *. dll avec des macros - * .doc, * .xls, * .mdb Les pages Web avec des scripts infectent n'infectent pas le texte - * .txt images - * .gif, * .jpg, * .png, * .tif sound (*. wav, * .mp3, * .wma) vidéo (* .avi, * .mpg, * .wmv) toutes les données (sans code de programme) texte - * .txt images - * .gif, * .jpg, * .png, * .tif son (* .wav, * .mp3, * .wma) vidéo (* .avi, * .mpg, * .wmv) toutes les données (sans code de programme) Pour que le virus effectue certaines actions, il doit être dans la mémoire sous la forme d'un code de programme et prendre le contrôle.


    5 Les méthodes d'infection exécutent le fichier infecté ; démarrer l'ordinateur à partir d'une disquette ou d'un disque infecté ; lors du démarrage automatique d'un CD (DVD) -disk ou flash-disk ; ouvrir un document infecté avec des macros (Word ou Excel) ; ouvrir un message contenant un virus ; ouvrir une page Web contenant un virus ; Autoriser le contenu actif à être défini sur la page Web.


    6 Virus classiques Virus de fichiers - infectent les fichiers * .exe, * .sys, * .dll (rarement - ils sont intégrés dans les textes du programme). Boot (décombres, de l'anglais boot - boot) - infecte les secteurs de démarrage des disques et des disquettes, lorsqu'ils sont chargés, ils apparaissent immédiatement en mémoire et reçoivent le contrôle. Polymorphe - à chaque nouvelle infection, ils changent légèrement de code. Virus de macro - infectent les documents avec des macros (* .doc, * .xls, * .mdb). Virus de script - script (programme dans le langage Visual Basic Script, JavaScript, BAT, PHP) infecte les fichiers batch (* .bat), les autres scripts et les pages Web (* .htm, * .html).


    7 Virus de réseau Vers de messagerie - se propagent par e-mail sous forme de pièce jointe à une lettre ou de lien vers un virus sur Internet ; s'envoient à toutes les adresses détectées Vers de réseau - pénètrent dans l'ordinateur à travers des "trous" dans le système, peuvent se copier dans des dossiers ouverts pour l'écriture (analyse - recherche d'ordinateurs vulnérables sur le réseau) Vers IRC, vers IM - se propagent via les discussions IRC et Téléavertisseurs Internet (ICQ, AOL, Windows Messenger, MSN Messenger) Vers P2P - se propagent via les réseaux de partage de fichiers P2P (peer-to-peer), se propagent via les réseaux informatiques, utilisent des "trous" - bogues dans Protection de Windows, Internet Explorer, Outlook, etc. Les plus actifs - plus de 90 % ! !


    8 chevaux de Troie Backdoor - programmes d'administration à distance vol de mots de passe (accès à Internet, aux boîtes aux lettres, aux systèmes de paiement) espions (texte saisi depuis le clavier, captures d'écran, liste de programmes, caractéristiques de l'ordinateur, espionnage industriel) attaques DOS (Déni de service anglais - déni de maintenance) - attaques massives sur des sites sur commande, le serveur ne peut pas faire face à la charge du serveur proxy - les téléchargeurs sont utilisés pour l'envoi en masse de publicités (spam) - après infection, ils téléchargent d'autres programmes malveillants sur l'ordinateur et les autorisent prendre le contrôle ordinateur distant, se propagent via les réseaux informatiques, souvent lors de l'installation d'autres programmes (installateurs infectés)


    9 Les scanners antivirus sont capables de trouver et de traiter les virus qu'ils connaissent en mémoire et sur disque ; utiliser des bases de données virales ; mise à jour quotidienne des bases de données via Internet. ils traitent les virus qu'ils connaissent ne peuvent pas empêcher l'infection le plus souvent ils ne peuvent pas détecter et guérir un virus inconnu


    10 Les moniteurs antivirus sont constamment en mémoire dans un état actif surveillance continue bloquant un virus au moment de l'infection peut lutter contre les virus inconnus ralentir l'ordinateur en cas d'erreur du système d'exploitation peut échouer intercepter les actions typiques des virus et les bloquer (formatage du disque, remplacement fichiers système); bloquer les attaques sur Internet ; vérifier les fichiers qui sont lancés et chargés en mémoire (par exemple, Documents Word); vérifier les messages électroniques ; vérifier les pages Web ; vérifier les messages ICQ


    Mythes informatiques Tout virus peut tuer un ordinateur 18% Les virus peuvent se propager avec n'importe quel fichier 65% Les virus peuvent infecter les e-mails 100% Un ordinateur est infecté lorsqu'au moins une copie d'un virus y apparaît 74% Tous les programmes antivirus de l'ordinateur sont protection garantie contre les virus 35%



    A la fin des années 60, les premiers programmes - les virus - sont apparus sur les ordinateurs des centres de recherche aux Etats-Unis. années 70 - virus "classiques" - programmes capables de se reproduire. Le début des années 80 - des centaines de virus actifs La fin des années 80 - les premières épidémies de virus informatiques


    Top 20 des programmes malveillants les plus courants 1.I-Worm.Klez 2.I-Worm.Sobig 3.I-Worm.Lentin 4.I-Worm.Avron 5.Macro.Word97. Ainsi 6.I-Worm.Tanatos 7.Macro.Word97. Marqueur 8.Worm.Win32. Opasoft 9.Worm.Hybris 10.Win95. CIH 11.Ver.Win32. Randon 12.VBS.Redlof 13.Backdoor.Death 14.Win95. Espaces 15.I-Worm.Roron 16.Trojan.PSW.Gip 17.Backdoor.NetDevil 18.Win32.HLLP.Hantaner 19.TrojanDropper.Win32. De lf 20.TrojanDropper.Win32. Ouais classeur






    De l'histoire L'épidémie mondiale d'infection par virus de messagerie a commencé le 5 mai 2000, lorsque des dizaines de millions d'ordinateurs connectés au réseau informatique mondial ont reçu un message électronique portant le nom attrayant ILOVEYOU (en anglais "Je t'aime"). Le message contenait une pièce jointe de virus. Une fois que le destinataire a lu ce message, le virus a infecté l'ordinateur et a commencé à détruire le système de fichiers.


    Qui crée des virus ? Les virus sont écrits par des programmeurs expérimentés ou des étudiants simplement par curiosité ou pour se venger de quelqu'un ou d'une entreprise qui les a traités de manière inappropriée ou à des fins commerciales ou de sabotage ciblé. Quels que soient les objectifs poursuivis par l'auteur, le virus peut se retrouver sur votre ordinateur et tentera d'effectuer les mêmes actions nuisibles que celui pour lequel il a été créé. Il est à noter qu'écrire un virus n'est pas une tâche si difficile, ce qui est tout à fait accessible à un étudiant en programmation. Par conséquent, chaque semaine, de plus en plus de virus apparaissent dans le monde. Et beaucoup d'entre eux sont fabriqués dans notre pays.


    19 programmes antivirus AVP = Antiviral Toolkit Pro (- E. Kaspersky DrWeb (- I. Danilov Norton Antivirus (McAfee (NOD32 (Shareware : gratuit : Avast Home (Antivir Personal (free-av.com) free-av.com) AVG gratuit) (free.grisoft.com) free.grisoft.com Essais gratuits disponibles !!




    Pour analyser périodiquement votre ordinateur, utilisez analyseurs antivirus qui, après le démarrage, analyse les fichiers et la RAM à la recherche de virus et s'assure que les virus sont neutralisés. Les chiens de garde antivirus (moniteurs) résident dans la RAM de l'ordinateur et analysent les fichiers au fur et à mesure qu'ils sont chargés dans la RAM.




    23 Kaspersky Anti-Virus File Anti-Virus (analyse des fichiers lors de l'accès) Mail Anti-Virus (analyse des messages entrants et sortants) Web Anti-Virus (Internet, analyse des pages Web) Proactive Defense (tente de détecter les logiciels malveillants inconnus) : contrôle analyse du registre des fichiers critiques alarmes sur les accès mémoire "suspects" Anti-espion (lutte contre la fraude sur Internet) Anti-hacker (détection d'attaques réseau) Anti-spam (filtre de courrier entrant)










    28 D'autres types de pare-feu de protection antivirus (pare-feu, pare-feu) bloquent les appels « inutiles » vers le réseau et les demandes du matériel du réseau antivirus protection contre les changements dans le secteur de démarrage interdiction d'exécution de code à partir de la zone de données pare-feu matériel ZyWALL UTM (ZyXEL et Kaspersky Lab) les antivirus en ligne (en ligne) installent un module ActiveX sur l'ordinateur, qui vérifie les fichiers ... ou le fichier est envoyé sur le site Web du développeur de l'antivirus, le plus souvent ils ne savent pas comment y remédier, propose d'acheter un docteur antivirus


    29 Prévention à faire sauvegardes données importantes sur CD et DVD (une fois par mois ? par semaine ?) utiliser un moniteur antivirus, notamment lors de la navigation sur Internet activer un pare-feu lors de la navigation sur Internet - ce programme interdit l'échange via certains canaux de communication qui utilisent des virus pour vérifier à l'aide de l'anti -virus doctor tous les nouveaux programmes et fichiers, les disquettes n'ouvrent pas les messages provenant d'adresses inconnues, en particulier les fichiers d'application ont une disquette de démarrage avec anti-virus


    30 Si l'ordinateur est infecté... Déconnectez l'ordinateur du réseau. Lancez l'antivirus. Si cela ne vous aide pas, alors ... éteignez l'ordinateur et démarrez-le à partir de disque de démarrage système(disquettes, CD, DVD). Lancez l'antivirus. Si cela ne vous aide pas, alors... désinstallez Windows et réinstallez-le. Si cela ne vous aide pas, alors... formatez le disque dur (format.com). Si cela échoue, la table de partition de disque peut être corrompue. Puis ... recréez la table de partition (fdisk.exe). S'il échoue (le disque dur est introuvable), alors ... vous pouvez transporter l'ordinateur pour réparation.


    Conclusion En conclusion, je voudrais mettre en garde contre une lutte trop zélée contre les virus informatiques. Analyse complète quotidienne disque dur la présence de virus n'est pas non plus une étape brillante dans la prévention des infections. La seule façon civilisée de vous protéger contre les virus est de prendre des précautions préventives lorsque vous travaillez sur votre ordinateur. Souvent, le principal problème d'Internet n'est pas les virus et les pirates informatiques, mais un phénomène aussi répandu que l'analphabétisme informatique. En utilisant l'analogie de Kaspersky, l'ignorance du code de la route. Les personnes qui ont récemment appris à recevoir et à envoyer du courrier diabolisent les virus informatiques, les imaginant presque comme des vers noirs invisibles rampant le long des fils.


    Voici quelques règles simples que vous pouvez suivre pour éviter d'être infecté par des virus. Premièrement : ils n'ont pas peur des virus informatiques, ils sont tous curables. Deuxièmement : traduire Microsoft Outlook dans le mode de fonctionnement en zone réglementée, qui interdira l'exécution automatique de certains programmes - principe de base de la propagation des virus informatiques. Troisièmement : n'ouvrez pas les lettres de destinataires suspects. Quatrièmement : utilisez un antivirus récent.


    Un virus capable de tuer un ordinateur ? Les virus peuvent se propager avec n'importe quel fichier ? Les virus peuvent-ils infecter les e-mails ? L'ordinateur est-il infecté lorsqu'au moins une copie du virus y apparaît ? Des programmes antivirus sur votre ordinateur - une protection garantie contre les virus ? Quand sont apparus les premiers virus informatiques ? Quelles fonctions remplissaient les premiers virus informatiques ? Quelles fonctions un virus informatique peut-il exécuter ? Où puis-je trouver une liste de tous les virus informatiques connus de la science ? Quels groupes de virus informatiques existent, comment sont-ils caractérisés, comment les traiter ?


    Devoirs: § Questions : 1. Quelles sont les conséquences d'une infection par un virus informatique ? 2. Pourquoi même une disquette vierge formatée peut devenir une source d'infection virale ?

    Dès que les gens ont commencé à avoir des ordinateurs personnels, ils ont commencé à apparaître et virus informatiques... Après tout divers programmes téléchargé sur votre ordinateur est le meilleur habitat pour un virus informatique malveillant, difficile à trouver et hautement contagieux. Le monde des virus informatiques n'a pas encore été complètement exploré. Et même assez expérimenté administrateurs système ne savent souvent pas exactement ce qu'ils sont, comment ils se propagent, comment ils pénètrent et comment ils peuvent nuire. Malgré le fait que les programmes antivirus s'améliorent chaque jour, ils n'aident pas toujours protégez votre ordinateur contre la pénétration de virus.

    Qu'est-ce qu'un virus informatique ?

    Virus informatiques ont obtenu leur nom pour une raison, leur prototype peut être appelé en toute sécurité des virus qui se propagent dans l'environnement humain et animal. Leur similitude peut être vue à l'œil nu: ils se propagent comme la foudre, ils peuvent vivre longtemps sans déranger personne, mais à un moment donné ils apparaîtront toujours, leurs actions sont nocives et il est assez difficile de tuer la mise au point du virus.

    Les étapes de l'existence virus informatiques peuvent être divisés selon le même principe que les étapes de l'existence biologique.

    latent(le virus ne se manifeste pas, ne prend aucune mesure);
    incubation(le virus crée des copies de lui-même et les insère dans son habitat) ;
    actif(le virus se multiplie encore, mais il commence déjà à se manifester).

    Bien que les virus informatiques soient apparus il y a assez longtemps, il y a toujours eu des problèmes avec leur définition exacte. Il est très difficile de décrire toutes les propriétés des virus sans affecter les propriétés des programmes informatiques ordinaires. Chaque virus est unique à sa manière, et il n'est pas si facile d'en trouver une définition générale et complète. Mais on va essayer.

    Virus informatique- c'est programme spécialement créé, qui est capable de créer des copies de lui-même, parfois pas exactes, mais une coïncidence complète avec l'original n'est pas nécessaire. De plus, le virus lance indépendamment ses copies dans les ressources du système informatique. L'utilisateur apprend la présence d'un virus dans le système uniquement lorsque les performances de l'ordinateur se détériorent ou s'arrêtent complètement.

    Types de virus informatiques.

    Malgré le fait que les virus informatiques soient difficiles à étudier, les scientifiques ont tout de même réussi à distinguer trois types principaux d'une grande variété de virus.

    Botte... Ces virus infectent et modifient le master boot record de l'ordinateur. Enregistrement de démarrage principal et enregistrement de démarrage Enregistrement de démarrage disque et disquettes. Le virus est activé immédiatement après le démarrage de l'ordinateur, puis il commence à lire le premier secteur physique du disque de démarrage et acquiert un contrôle total sur la procédure de contrôle.

    Déposer... Dès le premier jour de l'apparition des ordinateurs personnels, les informations qu'ils contiennent étaient stockées à l'aide de fichiers. À ce jour, les fichiers sont activement utilisés, c'est pourquoi les virus informatiques ne les ont pas contournés avec leur attention. Virus de fichier peut être intégré dans presque tous les fichiers exécutables. Et il prend le contrôle dès que l'utilisateur démarre le programme, ou charge un document bureautique, par exemple, pour l'éditer.

    Virus de fichier de démarrage... Les virus de ce type peuvent facilement infecter à la fois le secteur de démarrage et n'importe quel fichier.

    Propriétés des virus informatiques.

    Le plus souvent, les utilisateurs détectent les virus par leur apparence. Mais il est important de connaître leurs propriétés qualitatives.

    Macrovirus... Ces virus sont des programmes en langages macro qui sont intégrés à certains systèmes de traitement de données. Il pourrait être éditeur de texte, feuille de calcul, document Word et autres. Les macrovirus se multiplient et se transfèrent d'un fichier à un autre à l'aide de langages macro. Aujourd'hui, les virus les plus courants pour Microsoft Word, Excel et Office. De tels virus sont actifs non seulement lors de l'ouverture et de la fermeture d'un fichier, mais leurs actions se poursuivent tant que le programme d'édition est actif.

    Virus polymorphes... Les virus de ce type sont parmi les plus dangereux. Ils peuvent modifiez votre code dans un programme infecté afin que deux virus complètement identiques ne correspondent absolument pas en bits. Les virus polymorphes essaient de crypter leur code aussi soigneusement que possible, ils utilisent donc des chemins de cryptage différents. Ayant trouvé un tel virus, l'utilisateur ne pourra pas trouver le code par un simple démontage. Le virus lui-même décrypte et crypte son code pendant l'exécution, le complétant et le modifiant constamment.

    Virus furtifs... Les représentants de ce type de virus tentent de cacher leur présence dans le système par tous les moyens. Pour ce faire, ils interceptent les principales fonctions du système chargées de travailler avec les fichiers. Ils sont difficiles à détecter sans outils spéciaux. Les virus furtifs se déguisent dans un fichier infecté et donnent à l'utilisateur au lieu de lui-même une partie totalement saine et non infectée du fichier.

    Résident. Résidence C'est la capacité d'un virus à injecter des copies de lui-même dans la mémoire système de l'ordinateur, à intercepter certains événements effectués par l'utilisateur, provoquant ainsi l'infection des objets détectés. L'activité des virus résidents ne s'arrête pas lorsqu'un programme infecté est en cours d'exécution ou après sa désactivation. Les copies des virus résidents sont viables jusqu'à ce que l'utilisateur redémarre l'ordinateur.

    Il existe des antipodes des virus résidents en mémoire - virus non résidents en mémoire... Leur activité est assez courte, ils n'agissent que lorsque l'utilisateur lance le programme. Après l'infection, le virus transfère tout le contrôle au programme hôte et n'affecte plus le fonctionnement du système d'exploitation. Par conséquent, les fichiers infectés par des virus non résidents sont beaucoup plus faciles à supprimer.

    Les principaux moyens de propagation des virus informatiques.

    Créateurs de virus ne dormez pas, donc chaque jour de plus en plus de types de virus informatiques sortent, les technologies et les méthodes d'infection sont améliorées. Néanmoins, vous devez toujours vous rappeler les méthodes de base et essayer d'empêcher la pénétration d'un virus malveillant.

    Tout d'abord, vous devez être prudent avec lettres reçues par e-mail qui ont des pièces jointes. Vous ne devriez pas télécharger des fichiers inconnus par curiosité, il est préférable de les supprimer immédiatement. Dans tous les cas, si l'expéditeur ne vous est pas familier, il n'y aura certainement rien d'intéressant pour vous dans la lettre.

    Deuxièmement, irréfléchi visites de sites peut également endommager votre ordinateur. Cela est particulièrement vrai pour les sites marqués " pour adultes". On pense qu'ils sont le plus souvent visités, c'est pourquoi ils y placent un virus, qui ira instantanément sur l'ordinateur de la personne qui a visité le site. Les sites peu fiables peuvent également être appelés ceux qui proposent toutes sortes de jeux de hasard. Mais, puisque vous pouvez visiter ces sites par accident, il est préférable d'installer sur votre ordinateur programme antivirus, qui avertira l'utilisateur que ce site est dangereux pour l'ordinateur.

    Troisièmement, un utilisateur qui a une connexion à réseau domestique ou faire partie d'un grand réseau. Dès qu'un membre d'un tel réseau attrape un virus, il en devient immédiatement le distributeur.

    Quatrièmement, il est encore plus facile d'être infecté que décrit précédemment. Utilisateur juste télécharge n'importe quel Logiciel qui est déjà infecté par un virus. Ils sont le plus souvent exécutés dans des programmes qui peuvent être téléchargés gratuitement.

    Cinquièmement, il y a eu des moments où les pirates ont ruiné la vie d'un propriétaire d'ordinateur sur deux. Maintenant, leur activité s'est calmée, mais parfois ils peuvent faire leurs preuves.

    Sixièmement, l'infection devient de plus en plus répandue avec l'aide de faux antivirus... L'infection est très simple. L'utilisateur télécharge un antivirus à partir d'une source non vérifiée, l'installe sur l'ordinateur, libérant ainsi le virus. La principale précaution est ici : ne téléchargez pas de programmes antivirus gratuits.

    Enfin, disons que la méthode d'infection domestique se produit par le biais de supports portables. En insérant la clé USB de quelqu'un d'autre dans votre ordinateur, vous pouvez attraper un virus dangereux sur votre ordinateur. Pour éviter cela, installez simplement un bon programme antivirus sur votre ordinateur.

    En général, il existe de nombreuses façons de propager des virus informatiques. Pour protéger votre ordinateur des invités indésirables, vous devez toujours vous rappeler ce qui suit :
    - utiliser;
    - avant de démarrer un programme, vérifiez qu'il ne contient pas de virus ;
    - essayez de ne pas visiter des sites à la réputation douteuse ;

    Signes d'infection.

    Les virus informatiques peuvent se manifester de différentes manières. Mais il faut noter le plus signes caractéristiques, après la détection de celle-ci, des mesures immédiates doivent être prises.
    - l'ordinateur émet des signaux sonores aléatoirement ;
    - des images ou des messages inattendus apparaissent sur l'écran de l'ordinateur ;
    - vous recevez des lettres dans la boîte aux lettres au contenu incompréhensible d'un expéditeur inconnu ;
    - les programmes s'exécutent de manière aléatoire ;
    - vous êtes tourmenté par des échecs fréquents lorsque vous travaillez avec des programmes, l'ordinateur se bloque constamment;
    - de ton boites aux lettres les e-mails que vous n'avez pas envoyés sont envoyés ;
    - parfois l'ordinateur peut se bloquer pendant quelques secondes, mais ensuite il fonctionne de la même manière que d'habitude ;
    - le système d'exploitation est trop long à charger ;
    - les fichiers ont soudainement commencé à être déformés ou à disparaître complètement ;
    - de nouveaux fichiers apparaissent sur l'ordinateur que vous n'avez pas créés ;
    - le disque dur fonctionne très fort lorsque les programmes de l'ordinateur ne fonctionnent pas ;
    - le navigateur Internet se comporte étrangement. Gèle, modifie indépendamment les pages de démarrage, ouvre des sites au hasard ;

    Si vous trouvez ces signes, vous ne devriez pas paniquer, vous devez le prendre avec calme et agir judicieusement. En effet, à notre époque, presque tous les virus peuvent être vaincus.

    Virus dans nos téléphones.

    Comme déjà mentionné, les développeurs de virus ne dorment pas et essaient de trouver de plus en plus de distribution pour leurs programmes. Nous sommes arrivés à nos téléphones portables.

    Les virus se propagent Téléphones portables sont similaires aux virus informatiques courants. Ce sont des fichiers qui infecter le téléphone, puis à travers elle sont transmises à d'autres téléphones. Fondamentalement, le virus peut pénétrer dans le téléphone via Internet, les messages MMS et Bluetooth.

    L'infection passe le plus souvent par les jeux, les spams, les programmes de sécurité et les fichiers pornographiques. Il arrive que des virus soient déguisés en messages d'amis, qu'il est peu probable que l'utilisateur du téléphone contourne. Mais pénétrer dans un système de téléphonie mobile le virus n'est pas si facile. Après tout, il ne suffit pas de lire un tel message, vous devez installer le programme reçu via celui-ci sur votre téléphone. Virus mobile auto-extensible, à notre bonheur avec vous, n'ont pas encore trouvé. C'est pourquoi, infecter tous système opérateur mobile et ces virus ne peuvent pas encore perturber son fonctionnement.

    Aussi, virus mobiles ne pénètrent pas dans les modèles de téléphones très simples. Après tout, pour qu'un virus pénètre, vous avez au moins besoin de Bluetooth ou de tout autre système de transmission de données.

    Les virus mobiles ne sont pas aussi inoffensifs qu'ils le paraissent à première vue. Ils peuvent instantanément supprimer toutes les informations de contact, notes téléphoniques, envoyez des messages infectés aux téléphones d'amis et de connaissances, tandis que vous paierez pour toutes ces actions. Et la pire chose qu'ils puissent faire est désactiver complètement le téléphone portable.

    La principale précaution contre les virus mobiles est la même que contre les virus informatiques : pas besoin d'ouvrir et de télécharger des fichiers inconnus... Mais si vous êtes toujours tombé dans le piège des escrocs, qui deviennent de plus en plus rusés et rusés chaque jour, alors vous devez commencer le plus tôt possible. combattre le virus.

    Il est nécessaire désactiver le bluetooth et fermer l'accès aux autres utilisateurs, vérifiez soigneusement le système de sécurité, recherchez les dossiers inconnus et supprimez-les.

    Eh bien, le meilleur de tous, installer un antivirus sur votre téléphone... Il protège de manière fiable votre téléphone contre les infections par des virus malveillants.