Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Виды компьютерных вирусов

Вирус- это самовоспроизводящаяся программа, способная внедряться в другие программы
Виды компьютерных вирусовМилюкова Анастасия, г.Рязань, школа №60 Вирус- это самовоспроизводящаяся программа, способная внедряться в другие программы Мотивы, движущие создателями вирусов:-Озорство и одновременно недопонимание всех последствий распространения вируса;-Стремление «насолить» Виды вирусов-Троянский конь-Зомби-Шпион-Червь-Руткиты-Фишинг-Фарминг Троянский конь-это вредоносная программа, распространяемая людьми.«Трояны»- самый простой вид вредоносных программ, сложность Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они идут Любопытный факт: По сообщению Daily Mail, переходники для мобильных телефонов и USB-накопители, 2012 год Flame — компьютерный червь. Его обнаружил Роэл Шоэннберг, старший научный Признаки наличия руткитов: -компьютер ведет себя как-то не так. В автозагрузке чисто, Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при
Слайды презентации

Слайд 2 Вирус- это самовоспроизводящаяся программа, способная внедряться в другие

Вирус- это самовоспроизводящаяся программа, способная внедряться в другие программы

программы


Слайд 3 Мотивы, движущие создателями вирусов:
-Озорство и одновременно недопонимание всех

Мотивы, движущие создателями вирусов:-Озорство и одновременно недопонимание всех последствий распространения вируса;-Стремление

последствий распространения вируса;
-Стремление «насолить» кому-либо;
-Неестественная потребность в совершении преступлений;
-Желание

самоутвердится;
-Уверенность в полной безнаказанности;
-Невозможность использовать свои знания и умения в конструктивном русле.


Слайд 4 Виды вирусов
-Троянский конь
-Зомби
-Шпион
-Червь
-Руткиты
-Фишинг
-Фарминг

Виды вирусов-Троянский конь-Зомби-Шпион-Червь-Руткиты-Фишинг-Фарминг

Слайд 5 Троянский конь
-это вредоносная программа, распространяемая людьми.
«Трояны»- самый простой

Троянский конь-это вредоносная программа, распространяемая людьми.«Трояны»- самый простой вид вредоносных программ,

вид вредоносных программ, сложность которых зависит исключительно от сложности

истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Слайд 6 Троянские программы распространяются людьми — как непосредственно загружаются

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы

в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать

и/или запускать их на своих системах. Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов: -удалённый доступ -уничтожение данных -загрузчик -сервер -дезактиватор программ безопасности

Слайд 7 Задачи, которые могут выполнять троянские программы, бесчисленны, но

Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они

в основном они идут по следующим направлениям: -нарушение работы других

программ (вплоть до повисания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска); -настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы; -превращение языка текстовых документов в бинарный код; -мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);

Слайд 8 Любопытный факт: По сообщению Daily Mail, переходники для мобильных

Любопытный факт: По сообщению Daily Mail, переходники для мобильных телефонов и

телефонов и USB-накопители, врученные сотрудникам Дэвида Кэмерона, а также

другим иностранным делегатам на встрече G20 в России, оказались зараженными «троянами», способными передавать данные для российской разведки.

Слайд 9 2012 год
Flame — компьютерный червь. Его обнаружил

2012 год Flame — компьютерный червь. Его обнаружил Роэл Шоэннберг, старший

Роэл Шоэннберг, старший научный сотрудник по компьютерной безопасности «Лаборатории

Касперского». Основной особенностью червя является наличие в нём множества (по крайней мере, несколько десятков) компонентов, способных выполнять разнообразные вредоносные действия: размножаться в сетях различных типов с использованием различных протоколов, похищать и уничтожать конфиденциальную информацию, взаимодействовать с вредоносными программами других типов и т. п. Всё это делает Flame удобным средством для промышленного и политического шпионажа и диверсий.

Слайд 10 Признаки наличия руткитов: -компьютер ведет себя как-то не так.

Признаки наличия руткитов: -компьютер ведет себя как-то не так. В автозагрузке

В автозагрузке чисто, процессы в порядке, антивирус ничего не

находит, но есть подозрения, что компьютер не в порядке. -незаметная пользователю рассылка спамов, кража паролей от сайтов и почты.

Руткиты
Руткит- это программа для скрытия присутствия злоумышленника или вредоносного кода в оперативной памяти. Главная задача руткитов- не допустить обнаружения действий вирусов хозяином компьютера, скрыть от пользователя присутствия хакера и изменений в системе.


Слайд 11 Зомби (Zombie) - это программа-вирус, которая после проникновения

Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный

в компьютер, подключенный к сети Интернет управляется извне и

используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

Слайд 12 Шпионская программа (Spyware) - это программный продукт, установленный

Шпионская программа (Spyware) - это программный продукт, установленный или проникший на

или проникший на компьютер без согласия его владельца, с

целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.
Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы.
Одной из разновидностей шпионских программ являются фишинг рассылки.

Слайд 13 Фишинг (Phishing) - это почтовая рассылка имеющая своей

Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной

целью получение конфиденциальной финансовой информации. Такое письмо, как правило,

содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

  • Имя файла: vidy-kompyuternyh-virusov.pptx
  • Количество просмотров: 109
  • Количество скачиваний: 0