Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Черви, трояны, вирусы

Содержание

Оглавление ВирусыЧерви Трояны Прочие угрозыСоветы
Борисов В.А.КАСК-филиал ФГБОУ ВПО РАНХиГСКрасноармейск 2013 г.Черви, трояны, вирусы Оглавление ВирусыЧерви Трояны Прочие угрозыСоветы Вирусы Компьютерный вирус заражает другие файлы, подобно тому, как биологический вирус инфицирует живые В большинстве случаев, он добавляется к имеющемуся программному коду файлов с расширением Некоторые виды вирусов могут заражать и файлы других типов, таких как макросы Результатом деятельности вирусов могут стать опустошительные разрушения в вашей системе. В некоторых Вирусы могут повреждать, удалять файлы и нагло заявлять о своем присутствии. Они Черви Червь (worm) представляет собой отдельную программу, которая распространяется без ведома пользователя. Черви Некоторые черви, например, печально известный «Mydoom worm», рассылают по электронной почте свои Некоторые из наиболее опасных и быстро распространяющихся червей, такие как Blaster и Распространяющиеся по сети черви могут генерировать большой объем трафика, замедляя работу сети Трояны Троянцы были названы по аналогии с мифологическим троянским конем. После тщетной осады Программные троянские кони не уступают в коварстве мифологическому деревянному коню, хотя последствия Вместо того, чтобы хорошо вести себя как приличное ПО, троян открывает «черный При подключении к интернету с вашего компьютера будут выполняться несанкционированные действия в Прочие угрозы ScarewareДругой тип криминальных программ. Scareware известны также как псевдоантивирусы и появляются в Для устранения проблем, псевдоантивирус может запросить номер кредитной карты, потребовать оплаты иными SpywareШпионские программы по сбору конфиденциальной информации. Spyware могут быть сделаны в виде Spyware могут собирать данные о посещаемых сайтах, используемом программном обеспечении, отсылать через Советы Чтобы избежать подобных напастей обычно рекомендуют вовремя обновлять операционную систему и другое НЕ верьте сообщениям о заражении вашего компьютера. НЕ запускайте никаких неизвестных программ Ресурсыhttp://rusoft.com.ua/anti-virus/ http://finansist-club.com/articles/content?Id=175704&type=Forprint http://tula-it.ru/article/virusy_troyany_chervi_kratkoe_opisanie http://www.antivirus-navigator.com/virus.htm http://www.izone.ru/data/kakaja-raznica-mezhdu-chervjami-trojanami-i-virusami.htmhttp://poxudist.ru/kak-bystro-pohudet/sovety-dlja-pohudenija-glikemicheskij-indeks/ http://www.oszone.net/179/ http://www.gincomputers.spb.ru/stati/virus_worms.php http://www.viruslab.ru/security/types_malware/virus/general_concepts/concept_2.php http://tlv.su/articles.php?article_id=67
Слайды презентации

Слайд 2 Оглавление
Вирусы
Черви
Трояны
Прочие угрозы
Советы


Оглавление ВирусыЧерви Трояны Прочие угрозыСоветы

Слайд 3
Вирусы

Вирусы

Слайд 4
Компьютерный вирус заражает другие файлы, подобно тому, как

Компьютерный вирус заражает другие файлы, подобно тому, как биологический вирус инфицирует

биологический вирус инфицирует живые клетки.
После запуска зараженного вирусом

файла, вирус начинает свою деятельность, инфицируя другие исполняемые файлы в вашей системе.

Слайд 5
В большинстве случаев, он добавляется к имеющемуся программному

В большинстве случаев, он добавляется к имеющемуся программному коду файлов с

коду файлов с расширением .ехе.
И поэтому он будет

работать, как только будут запущены и другие зараженные исполняемые файлы.

Слайд 6
Некоторые виды вирусов могут заражать и файлы других

Некоторые виды вирусов могут заражать и файлы других типов, таких как

типов, таких как макросы в документах  Word или Excel. 
Вирус

распространяется после передачи зараженного файла в другую систему.
Это может произойти при передаче файла по сети, через запущенные вложения электронной почты, съемный носитель.

Слайд 7
Результатом деятельности вирусов могут стать опустошительные разрушения в

Результатом деятельности вирусов могут стать опустошительные разрушения в вашей системе. В

вашей системе.
В некоторых случаях, они могут заменять собой

существующие на компьютере программные файлы, вместо того чтобы прицепляться к ним.

Слайд 8
Вирусы могут повреждать, удалять файлы и нагло заявлять

Вирусы могут повреждать, удалять файлы и нагло заявлять о своем присутствии.

о своем присутствии.
Они также могут занимать системную память

и стать причиной крушения системы.
Вирусы опасны способом распространения. Когда легальный файл перемещается между системами, вирус приходит вместе с ним.

Слайд 9
Черви

Черви

Слайд 10
Червь (worm) представляет собой отдельную программу, которая распространяется

Червь (worm) представляет собой отдельную программу, которая распространяется без ведома пользователя.

без ведома пользователя.
Черви в отличие от вирусов не

заражают существующие файлы – вместо этого они просто распространяют свои копии. 

Слайд 11
Некоторые черви, например, печально известный «Mydoom worm», рассылают

Некоторые черви, например, печально известный «Mydoom worm», рассылают по электронной почте

по электронной почте свои копии на каждый адрес, имеющийся

в адресной книге компьютера. 

Слайд 12
Некоторые из наиболее опасных и быстро распространяющихся червей,

Некоторые из наиболее опасных и быстро распространяющихся червей, такие как Blaster

такие как Blaster и Sasser, используют уязвимости в сетевых

сервисах.
Вместо того, чтобы ждать передачи по электронной почте, они путешествуют по сети и заражают не защищенные системы, которые не используют брандмауэры (фаерволы).

Слайд 13
Распространяющиеся по сети черви могут генерировать большой объем

Распространяющиеся по сети черви могут генерировать большой объем трафика, замедляя работу

трафика, замедляя работу сети и доступ в интернет.
После

попадания червя на ваш компьютер, он может выполнять вредоносные действия, подобные разрушениям от вирусов.

Слайд 14
Трояны

Трояны

Слайд 15
Троянцы были названы по аналогии с мифологическим троянским

Троянцы были названы по аналогии с мифологическим троянским конем. После тщетной

конем.
После тщетной осады города Трои, греки построили огромного

деревянного коня и передали его троянцам в качестве подарка и символа примирения.
Жители Трои затащили подарок в свой город.
Вечером того же дня, греческие воины вышли из полого объема внутри деревянного коня, открыли городские ворота – и, вы можете себе представить, что последовало далее.

Слайд 16
Программные троянские кони не уступают в коварстве мифологическому

Программные троянские кони не уступают в коварстве мифологическому деревянному коню, хотя

деревянному коню, хотя последствия их не столь трагичны.
Трояны

маскируются под полезные программы, такие как легальные программы или крэки для легальных программ.

Слайд 17
Вместо того, чтобы хорошо вести себя как приличное

Вместо того, чтобы хорошо вести себя как приличное ПО, троян открывает

ПО, троян открывает «черный ход» для доступа в вашу

систему создателю этого коня.
Автор троянца может использовать черный ход, чтобы сделать вашу систему частью бот-сети.

Слайд 18
При подключении к интернету с вашего компьютера будут

При подключении к интернету с вашего компьютера будут выполняться несанкционированные действия

выполняться несанкционированные действия в сети, загружаться другие вредоносные программы

на вашу систему, или можно сделать что-нибудь еще, что замыслит владелец трояна.
Трояны не пытаются распространяться самостоятельно, они должны быть запущены вручную пользователем.

Слайд 19
Прочие угрозы

Прочие угрозы

Слайд 20 Scareware
Другой тип криминальных программ.
Scareware известны также как

ScarewareДругой тип криминальных программ. Scareware известны также как псевдоантивирусы и появляются

псевдоантивирусы и появляются в виде ложного антивирусного предупреждения при

посещении некоторых сайтов.
Если Вы поверите и загрузите такой фальшивый антивирус, он сообщит, что на вашем компьютере обнаружены вирусы.

Слайд 21
Для устранения проблем, псевдоантивирус может запросить номер кредитной

Для устранения проблем, псевдоантивирус может запросить номер кредитной карты, потребовать оплаты

карты, потребовать оплаты иными способами, блокируя при этом дальнейшую

работу вашего компьютера.
Вы станете заложником, пока не уплатите или не удалите Scareware.
Псевдоантивирусы часто распространяют через партнерские сети, которые с каждой удачной акции получают свой процент.

Слайд 22 Spyware
Шпионские программы по сбору конфиденциальной информации.
Spyware могут

SpywareШпионские программы по сбору конфиденциальной информации. Spyware могут быть сделаны в

быть сделаны в виде "клавиатурных шпионов", которые регистрируют нажатия

клавиш, чтобы выкрасть данные ваших кредитных карт и паролей к платным сервисам.

Слайд 23
Spyware могут собирать данные о посещаемых сайтах, используемом

Spyware могут собирать данные о посещаемых сайтах, используемом программном обеспечении, отсылать

программном обеспечении, отсылать через интернет данные о состоянии вашей

системы безопасности.
Spyware, как правило, предназначены для того, чтобы зарабатывать деньги для своих создателей.

Слайд 24
Советы

Советы

Слайд 25
Чтобы избежать подобных напастей обычно рекомендуют вовремя обновлять

Чтобы избежать подобных напастей обычно рекомендуют вовремя обновлять операционную систему и

операционную систему и другое программное обеспечение, использовать антивирусную программу,

необязательно платную, свободные версии прекрасно выполняют свои функции по защите.

Слайд 26
НЕ верьте сообщениям о заражении вашего компьютера.
НЕ

НЕ верьте сообщениям о заражении вашего компьютера. НЕ запускайте никаких неизвестных

запускайте никаких неизвестных программ и почтовых вложений.
НЕ забывайте

включить и правильно настроить фаервол, штатный из состава Windows или от сторонних производителей.

  • Имя файла: chervi-troyany-virusy.pptx
  • Количество просмотров: 120
  • Количество скачиваний: 0