Слайд 2
Оглавление
Вирусы
Черви
Трояны
Прочие угрозы
Советы
Слайд 4
Компьютерный вирус заражает другие файлы, подобно тому, как
биологический вирус инфицирует живые клетки.
После запуска зараженного вирусом
файла, вирус начинает свою деятельность, инфицируя другие исполняемые файлы в вашей системе.
Слайд 5
В большинстве случаев, он добавляется к имеющемуся программному
коду файлов с расширением .ехе.
И поэтому он будет
работать, как только будут запущены и другие зараженные исполняемые файлы.
Слайд 6
Некоторые виды вирусов могут заражать и файлы других
типов, таких как макросы в документах Word или Excel.
Вирус
распространяется после передачи зараженного файла в другую систему.
Это может произойти при передаче файла по сети, через запущенные вложения электронной почты, съемный носитель.
Слайд 7
Результатом деятельности вирусов могут стать опустошительные разрушения в
вашей системе.
В некоторых случаях, они могут заменять собой
существующие на компьютере программные файлы, вместо того чтобы прицепляться к ним.
Слайд 8
Вирусы могут повреждать, удалять файлы и нагло заявлять
о своем присутствии.
Они также могут занимать системную память
и стать причиной крушения системы.
Вирусы опасны способом распространения. Когда легальный файл перемещается между системами, вирус приходит вместе с ним.
Слайд 10
Червь (worm) представляет собой отдельную программу, которая распространяется
без ведома пользователя.
Черви в отличие от вирусов не
заражают существующие файлы – вместо этого они просто распространяют свои копии.
Слайд 11
Некоторые черви, например, печально известный «Mydoom worm», рассылают
по электронной почте свои копии на каждый адрес, имеющийся
в адресной книге компьютера.
Слайд 12
Некоторые из наиболее опасных и быстро распространяющихся червей,
такие как Blaster и Sasser, используют уязвимости в сетевых
сервисах.
Вместо того, чтобы ждать передачи по электронной почте, они путешествуют по сети и заражают не защищенные системы, которые не используют брандмауэры (фаерволы).
Слайд 13
Распространяющиеся по сети черви могут генерировать большой объем
трафика, замедляя работу сети и доступ в интернет.
После
попадания червя на ваш компьютер, он может выполнять вредоносные действия, подобные разрушениям от вирусов.
Слайд 15
Троянцы были названы по аналогии с мифологическим троянским
конем.
После тщетной осады города Трои, греки построили огромного
деревянного коня и передали его троянцам в качестве подарка и символа примирения.
Жители Трои затащили подарок в свой город.
Вечером того же дня, греческие воины вышли из полого объема внутри деревянного коня, открыли городские ворота – и, вы можете себе представить, что последовало далее.
Слайд 16
Программные троянские кони не уступают в коварстве мифологическому
деревянному коню, хотя последствия их не столь трагичны.
Трояны
маскируются под полезные программы, такие как легальные программы или крэки для легальных программ.
Слайд 17
Вместо того, чтобы хорошо вести себя как приличное
ПО, троян открывает «черный ход» для доступа в вашу
систему создателю этого коня.
Автор троянца может использовать черный ход, чтобы сделать вашу систему частью бот-сети.
Слайд 18
При подключении к интернету с вашего компьютера будут
выполняться несанкционированные действия в сети, загружаться другие вредоносные программы
на вашу систему, или можно сделать что-нибудь еще, что замыслит владелец трояна.
Трояны не пытаются распространяться самостоятельно, они должны быть запущены вручную пользователем.
Слайд 20
Scareware
Другой тип криминальных программ.
Scareware известны также как
псевдоантивирусы и появляются в виде ложного антивирусного предупреждения при
посещении некоторых сайтов.
Если Вы поверите и загрузите такой фальшивый антивирус, он сообщит, что на вашем компьютере обнаружены вирусы.
Слайд 21
Для устранения проблем, псевдоантивирус может запросить номер кредитной
карты, потребовать оплаты иными способами, блокируя при этом дальнейшую
работу вашего компьютера.
Вы станете заложником, пока не уплатите или не удалите Scareware.
Псевдоантивирусы часто распространяют через партнерские сети, которые с каждой удачной акции получают свой процент.
Слайд 22
Spyware
Шпионские программы по сбору конфиденциальной информации.
Spyware могут
быть сделаны в виде "клавиатурных шпионов", которые регистрируют нажатия
клавиш, чтобы выкрасть данные ваших кредитных карт и паролей к платным сервисам.
Слайд 23
Spyware могут собирать данные о посещаемых сайтах, используемом
программном обеспечении, отсылать через интернет данные о состоянии вашей
системы безопасности.
Spyware, как правило, предназначены для того, чтобы зарабатывать деньги для своих создателей.
Слайд 25
Чтобы избежать подобных напастей обычно рекомендуют вовремя обновлять
операционную систему и другое программное обеспечение, использовать антивирусную программу,
необязательно платную, свободные версии прекрасно выполняют свои функции по защите.
Слайд 26
НЕ верьте сообщениям о заражении вашего компьютера.
НЕ
запускайте никаких неизвестных программ и почтовых вложений.
НЕ забывайте
включить и правильно настроить фаервол, штатный из состава Windows или от сторонних производителей.