Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Компьютерные вирусы

Содержание

По сути своей это разновидность компьютерных программ. То есть вирус – это обычно небольшая программа, которая предназначена для осуществления каких либо действий.Вирус может причинить вред хранящейся на компьютере информации просто удалив или подпортив ее. Либо он
Презентация подготовлена для конкурса «Интернешка» http://interneshka.orgКомпьютерные вирусы. Антивирусные программыАвтор: Василенко Александр, 9 По сути своей это разновидность компьютерных программ. То есть вирус – это Признаки заражения компьютерана экран выводятся непредусмотренные сообщения, изображения и звуковые сигналы;неожиданно открывается Косвенные признаки заражения компьютерачастые зависания и сбои в работе компьютера;медленная работа компьютера Классы вредоносных программВирусы (Viruses)Черви (Worms)Троянские программы (Trojans)Программы-шпионыФишинг (Phishing)Программы-рекламы (Adware)Потенциально опасные приложения (Riskware)Программы-шутки Классы вредоносных программВирусы (Viruses): программы, которые заражают другие программы – добавляют в них Классы вредоносных программЧерви (Worms): данная категория вредоносных программ для распространения использует сетевые ресурсы. Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. Программы-шпионы: программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без Фишинг (Phishing) – почтовая рассылка, целью которой является получение от пользователя конфиденциальной информации Программы-рекламы (Adware): программный код, без ведома пользователя включенный в программное обеспечение с целью Потенциально опасные приложения (Riskware): программное обеспечение, не являющееся вирусом, но содержащее в себе Программы-шутки (Jokes): программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения Программы-маскировщики (Rootkit): это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, Прочие опасные программы: разнообразные программы, которые разработаны для создания других вредоносных программ, организации Спам (Spam): анонимная, массовая почтовая корреспонденция нежелательного характера. Так, спамом являются рассылки политического Основные источники проникновения угроз на компьютерСреди источников проникновения вредоносных программ наиболее опасными Глобальная информационная сеть является основным источником распространения любого рода вредоносных программ. Зловредное Почтовые сообщения, поступающие в почтовый ящик пользователя и хранящиеся в почтовых базах, Так называемые «дыры» (эксплойты) в программном обеспечении являются основным источником хакерских атак. Рекомендации по составлению надежных паролейПри составлении паролей рекомендуется придерживаться следующих правил:Пароль должен Для передачи информации по-прежнему широко используются съемные диски, карты расширения памяти (флеш), Доверчивые пользователи сами устанавливают безобидные на первый взгляд программы, заражая таким образом Чтобы исключить вероятность заражения компьютера, установите пробную версию одного из продуктов: Internet Security, Kaspersky http://support.kaspersky.ru/viruses/commonСпасибо за внимание!
Слайды презентации

Слайд 2 По сути своей это разновидность компьютерных программ. То

По сути своей это разновидность компьютерных программ. То есть вирус –

есть вирус – это обычно небольшая программа, которая предназначена

для осуществления каких либо действий.
Вирус может причинить вред хранящейся на компьютере информации просто удалив или подпортив ее. Либо он будет собирать ваши конфиденциальные данные (адреса электронной почты, логины и пароли, платежные данные, например, номера банковских карт и т.д.), а затем переправлять эту информацию своему разработчику. Также вирус может просто открыть доступ к вашему компьютеру для своего хозяина и уж сам разработчик вируса будет решать что делать с вашим компьютером и хранящейся на нем информацией.

Что же такое компьютерный вирус?


Слайд 3 Признаки заражения компьютера
на экран выводятся непредусмотренные сообщения, изображения

Признаки заражения компьютерана экран выводятся непредусмотренные сообщения, изображения и звуковые сигналы;неожиданно

и звуковые сигналы;
неожиданно открывается и закрывается лоток CD-ROM-устройства;
произвольно, без

Вашего участия, на вашем компьютере запускаются какие-либо программы;
на экран выводятся предупреждения о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя Вы никак не инициировали такое ее поведение$вам о сообщениях от вас, которые вы не отправляли;
в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.


Слайд 4 Косвенные признаки заражения компьютера
частые зависания и сбои в

Косвенные признаки заражения компьютерачастые зависания и сбои в работе компьютера;медленная работа

работе компьютера;
медленная работа компьютера при запуске программ;
невозможность загрузки операционной

системы;
исчезновение файлов и каталогов или искажение их содержимого;
частое обращение к жесткому диску (часто мигает лампочка на системном блоке);
Microsoft Internet Explorer «зависает» или ведет себя неожиданным образом (например, окно программы невозможно закрыть).

В 90% случаев наличие косвенных симптомов вызвано сбоем в аппаратном или программном обеспечении. Несмотря на то, что подобные симптомы с малой вероятностью свидетельствуют о заражении.


Слайд 5 Классы вредоносных программ
Вирусы (Viruses)
Черви (Worms)
Троянские программы (Trojans)
Программы-шпионы
Фишинг (Phishing)
Программы-рекламы

Классы вредоносных программВирусы (Viruses)Черви (Worms)Троянские программы (Trojans)Программы-шпионыФишинг (Phishing)Программы-рекламы (Adware)Потенциально опасные приложения

(Adware)
Потенциально опасные приложения (Riskware)
Программы-шутки (Jokes)
Прочие опасные программы
Спам (Spam)
Программы-маскировщики (Rootkit)


Слайд 6 Классы вредоносных программ
Вирусы (Viruses): программы, которые заражают другие программы

Классы вредоносных программВирусы (Viruses): программы, которые заражают другие программы – добавляют в

– добавляют в них свой код, чтобы получить управление

при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение. Скорость распространения вирусов несколько ниже, чем у червей.

Слайд 7 Классы вредоносных программ
Черви (Worms): данная категория вредоносных программ для

Классы вредоносных программЧерви (Worms): данная категория вредоносных программ для распространения использует сетевые

распространения использует сетевые ресурсы. Название этого класса было дано

исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения. Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Слайд 8 Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах

Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия,

несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий

уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

Классы вредоносных программ


Слайд 9 Программы-шпионы: программное обеспечение, позволяющее собирать сведения об отдельно взятом

Программы-шпионы: программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации

пользователе или организации без их ведома. О наличии программ-шпионов

на своем компьютере вы можете и не догадываться. Как правило, целью программ-шпионов является:
отслеживание действий пользователя на компьютере;
сбор информации о содержании жесткого диска; сбор информации о качестве связи, способе подключения, скорости модема и т.д.
Однако данные программы не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.
Одной из разновидностей программ-шпионов являются фишинг-рассылки.

Классы вредоносных программ


Слайд 10 Фишинг (Phishing) – почтовая рассылка, целью которой является получение

Фишинг (Phishing) – почтовая рассылка, целью которой является получение от пользователя конфиденциальной

от пользователя конфиденциальной информации как правило финансового характера. Такие

письма составляются таким образом, чтобы максимально походить на информационные письма от банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, где пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию.

Классы вредоносных программ


Слайд 11 Программы-рекламы (Adware): программный код, без ведома пользователя включенный в

Программы-рекламы (Adware): программный код, без ведома пользователя включенный в программное обеспечение с

программное обеспечение с целью демонстрации рекламных объявлений. Как правило,

программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.

Классы вредоносных программ


Слайд 12 Потенциально опасные приложения (Riskware): программное обеспечение, не являющееся вирусом,

Потенциально опасные приложения (Riskware): программное обеспечение, не являющееся вирусом, но содержащее в

но содержащее в себе потенциальную угрозу. При некоторых условиях

наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся утилиты удаленного администрирования, программы автоматического дозвона на платные ресурсы интернета с использованием Dial Up-соединения и другие.




Классы вредоносных программ


Слайд 13 Программы-шутки (Jokes): программное обеспечение, не причиняющее компьютеру какого-либо прямого

Программы-шутки (Jokes): программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее

вреда, но выводящее сообщения о том, что такой вред

уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.

Классы вредоносных программ


Слайд 14 Программы-маскировщики (Rootkit): это утилиты, используемые для сокрытия вредоносной активности.

Программы-маскировщики (Rootkit): это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные

Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными

программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Классы вредоносных программ


Слайд 15 Прочие опасные программы: разнообразные программы, которые разработаны для создания

Прочие опасные программы: разнообразные программы, которые разработаны для создания других вредоносных программ,

других вредоносных программ, организации DoS-атак на удаленные сервера, взлома

других компьютеров и т. п. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и т.д.

Классы вредоносных программ


Слайд 16 Спам (Spam): анонимная, массовая почтовая корреспонденция нежелательного характера. Так,

Спам (Spam): анонимная, массовая почтовая корреспонденция нежелательного характера. Так, спамом являются рассылки

спамом являются рассылки политического и агитационного характера, письма, призывающие

помочь кому-нибудь.
Отдельную категорию спама составляют письма с предложениями обналичить большую сумму денег или вовлекающие в финансовые пирамиды, а также письма, направленные на кражу паролей и номеров кредитных карт, письма с просьбой переслать знакомым (например, письма счастья) и т. п.
Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя.

Классы вредоносных программ


Слайд 17 Основные источники проникновения угроз на компьютер
Среди источников проникновения

Основные источники проникновения угроз на компьютерСреди источников проникновения вредоносных программ наиболее

вредоносных программ наиболее опасными являются:
1. Интернет
 
 2. Электронная почта
 
 3. Уязвимости

в программном обеспечении
 
 4. Внешние носители информации
 
 5. Пользователи
 
 

Слайд 18 Глобальная информационная сеть является основным источником распространения любого

Глобальная информационная сеть является основным источником распространения любого рода вредоносных программ.

рода вредоносных программ. Зловредное ПО может попасть на компьютер

при следующих действиях пользователя:
при посещении сайта, содержащего зловредный код. Примером могут являться drive-by атаки. При drive-by атаках злоумышленники используют наборы эксплойтов, которые могут быть нацелены на уязвимости веб-браузера, его плагины, уязвимости элементов управления ActiveX или бреши в защите стороннего ПО.
при скачивании с сайтов зловредного ПО, маскирующегося под кейгены, крэки, патчи и т.д.
при скачивании через peer-to-peer сеть (например, торренты).

Интернет


Слайд 19 Почтовые сообщения, поступающие в почтовый ящик пользователя и

Почтовые сообщения, поступающие в почтовый ящик пользователя и хранящиеся в почтовых

хранящиеся в почтовых базах, могут содержать в себе вирусы.

Вредоносные программы могут находиться как во вложении письма, так и в его теле. При открытии письма, при сохранении на диск вложенного в письмо файла вы можете заразить данные на вашем компьютере. Также почтовая корреспонденция может стать источником еще двух угроз: спама и фишинга. Если спам влечет за собой в основном потерю времени, то целью фишинг-писем является ваша конфиденциальная информация (например, номер кредитной карты).

Электронная почта


Слайд 20 Так называемые «дыры» (эксплойты) в программном обеспечении являются

Так называемые «дыры» (эксплойты) в программном обеспечении являются основным источником хакерских

основным источником хакерских атак. Уязвимости позволяют получить хакеру удаленный

доступ к вашему компьютеру, а, следовательно, к вашим данным, к доступным вам ресурсам локальной сети, к другим источникам информации.

Уязвимости в программном обеспечении


Слайд 21 Рекомендации по составлению надежных паролей
При составлении паролей рекомендуется

Рекомендации по составлению надежных паролейПри составлении паролей рекомендуется придерживаться следующих правил:Пароль

придерживаться следующих правил:
Пароль должен содержать не менее шести символов.
В состав пароля могут

входить цифры, латинские буквы, пробелы и специальные символы («.», «,», «?», «!», «<», «>». «”» и др. ).
Рекомендуется составлять пароль из смешанного набора цифровых и буквенных (прописных и строчных) символов.
Не используйте в качестве пароля:
Общеупотребительные слова и устойчивые словосочетания.
Наборы символов, представляющие собой комбинации клавиш, расположенных подряд на клавиатуре, такие как: qwerty, 123456789, qazxsw и т. п.
Персональные данные: имена и фамилии, адреса, номера паспортов, страховых свидетельств и т. п., пароли, созданные для доступа к другим программам (электронная почта, базы данных и пр. ).

Слайд 22 Для передачи информации по-прежнему широко используются съемные диски,

Для передачи информации по-прежнему широко используются съемные диски, карты расширения памяти

карты расширения памяти (флеш), а также сетевые папки. Запуская

какой-либо файл, расположенный на внешнем носителе, вы можете поразить данные на вашем компьютере вирусом и, незаметно для себя, распространить вирус на диски вашего компьютера.

Внешние носители информации


Слайд 23 Доверчивые пользователи сами устанавливают безобидные на первый взгляд

Доверчивые пользователи сами устанавливают безобидные на первый взгляд программы, заражая таким

программы, заражая таким образом свой компьютер. Этот метод называется

социальной инженерией – вирусописатели добиваются того, чтобы жертва сама установила зловредное ПО при помощи различных уловок.

 Пользователи


Слайд 24 Чтобы исключить вероятность заражения компьютера, установите пробную версию

Чтобы исключить вероятность заражения компьютера, установите пробную версию одного из продуктов: Internet

одного из продуктов: Internet Security, Kaspersky Total Security. После установки программы обновите

антивирусные базы и запустите полную проверку компьютера.
Для проверки компьютера специалисты Лаборатории Касперского также рекомендуют использовать бесплатную утилиту Kaspersky Virus Removal Tool 2015.
 

Как исключить возможность заражения


  • Имя файла: kompyuternye-virusy.pptx
  • Количество просмотров: 103
  • Количество скачиваний: 0