Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Троянская программа

(троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по (троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником Вредоносные и маскировочные функции используются компьютерными вирусами, но в отличие Простым примером трояна может являться программа waterfalls.scr, чей автор Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы) носители информации или Тела троянских программ почти всегда разработаны для различных вредоносных целей, Целью троянской программы может быть: * закачивание и скачивание файлов;* копирование ложных * появление в реестре автозапуска новых приложений; * показ фальшивой закачки Многие трояны могут находиться на компьютере Поскольку трояны обладают множеством видов и форм, не существует единого метода СПАСИБО ЗА ВНИМАНИЕ !
Слайды презентации

Слайд 2 (троян, троянец, троянский конь) —

(троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником

вредоносная программа, используемая злоумышленником для сбора информации, её разрушения

или модификации, нарушения работоспособности компьютера или использования
его ресурсов в
неблаговидных целях.


Слайд 3 Вредоносные и маскировочные функции используются компьютерными вирусами,

Вредоносные и маскировочные функции используются компьютерными вирусами, но в отличие

но в отличие от них, троянские программы не умеют

распространяться самостоятельно. Вместе с тем, она может быть модулем вируса
Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы называют служебным именем, маскируют под другую программу файл другого типа или просто дают привлекательное для запуска название и иконку

Слайд 4 Простым примером трояна может являться

Простым примером трояна может являться программа waterfalls.scr, чей автор

программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная

заставка. При запуске она загружает скрытые программы, команды и скрипты без согласия и ведома пользователя .Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.

Слайд 5 Троянские программы помещаются злоумышленником на открытые ресурсы

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы) носители информации

(файл-серверы) носители информации или присылаются с помощью служб обмена

сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры,
сети или ресурсы

Слайд 6 Тела троянских программ почти всегда разработаны

Тела троянских программ почти всегда разработаны для различных вредоносных целей,

для различных вредоносных целей, но могут быть также безвредными.

Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов: 1. удалённый доступ; 2. уничтожение данных; 3. загрузчик; 4. сервер; 5. дезактиватор программ безопасности; 6. DoS-атаки.

Слайд 7 Целью троянской программы может быть:
* закачивание и

Целью троянской программы может быть: * закачивание и скачивание файлов;* копирование

скачивание файлов;
* копирование ложных ссылок, ведущих на поддельные вебсайты,

чаты или другие сайты с регистрацией;
* создание помех работе пользователя (в шутку или для достижения других целей);
* выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях,
* похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам
* шифрование файлов при кодовирусной атаке;
* вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т.д

Слайд 8 * появление в реестре автозапуска новых приложений; * показ

* появление в реестре автозапуска новых приложений; * показ фальшивой

фальшивой закачки видеопрограмм, игр, которые вы не закачивали и

не посещали; * создание снимков экрана; * открывание и закрывание консоли CD-ROM; * проигрывание звуков и/или изображений, демонстрация фотоснимков; * перезапуск компьютера во время старта инфицированной программы; * случайное и/или беспорядочное отключение компьютера.

Слайд 9 Многие трояны могут находиться на компьютере

Многие трояны могут находиться на компьютере    пользователя

пользователя без

его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также они
могут комбинироваться
с легитимными файлами.
Когда пользователь открывает
такой файл или запускает приложение,
троян запускается также.

Слайд 10 Поскольку трояны обладают множеством видов и форм,

Поскольку трояны обладают множеством видов и форм, не существует единого

не существует единого метода их удаления. Наиболее простое решение

заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически.Чрезвычайно важно для обеспечения бóльшей точности обнаружения регулярное обновление антивирусной базы данных.

  • Имя файла: troyanskaya-programma.pptx
  • Количество просмотров: 135
  • Количество скачиваний: 0
- Предыдущая Нанесение размеров
Следующая - Жизнь леса