Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Виды вирусов, их предназначения.

Содержание

СодержаниеРекламные программыБэкдорыЗагрузочные вирусыBot-сетьЭксплойтНоахЛовушкиМакровирусыФармингФишингПолиморфные вирусыПрограммные вирусыРуткитСкрипт-вирусы и червиШпионское ПОТроянские программыЗомбиАнтивирус
Виды компьютерных вирусов и антивирусовПодготовил:Дурнев Алексей7,,А” СодержаниеРекламные программыБэкдорыЗагрузочные вирусыBot-сетьЭксплойтНоахЛовушкиМакровирусыФармингФишингПолиморфные вирусыПрограммные вирусыРуткитСкрипт-вирусы и червиШпионское ПОТроянские программыЗомбиАнтивирус Рекламные программы  Под рекламными и информационными программами понимаются такие программы, которые, Бэкдоры (Backdoor)  Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер Загрузочные вирусы	Нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными вирусами. Вирусы Bot-сеть	Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая Hoax (дословно шутка, ложь, мистификация, шутка, обман)	Уже на протяжении нескольких лет многие Ловушки	Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за Макровирусы	Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений. Такие Фарминг	Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя Фишинг	Phishing дословно переводится как Полиморфные вирусы	Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. Программные вирусы	Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к Руткит	Руткит – это определенный набор программных средств, который скрыто устанавливается в систему Скрипт-вирусы и черви	Такие виды компьютерных вирусов достаточно просты для написания и распространяются Шпионское ПО	Шпионы могут переслать личные данные пользователя без его ведома третьим лицам. Троянские программы	Троянские программы это программы, которые должны выполнять определенные полезные функции, но Зомби	Зомби - это инфицированный компьютер, который инфицирован вредоносными программами. Такой компьютер позволяет АнтивирусПрограмма, созданная для защиты от вирусов.Если вирус будет скачен на компьютер, то
Слайды презентации

Слайд 2 Содержание
Рекламные программы
Бэкдоры
Загрузочные вирусы
Bot-сеть
Эксплойт
Ноах
Ловушки
Макровирусы
Фарминг
Фишинг
Полиморфные вирусы
Программные вирусы
Руткит
Скрипт-вирусы и черви
Шпионское ПО
Троянские

СодержаниеРекламные программыБэкдорыЗагрузочные вирусыBot-сетьЭксплойтНоахЛовушкиМакровирусыФармингФишингПолиморфные вирусыПрограммные вирусыРуткитСкрипт-вирусы и червиШпионское ПОТроянские программыЗомбиАнтивирус

программы
Зомби
Антивирус








Слайд 3 Рекламные программы
Под рекламными и информационными программами

Рекламные программы Под рекламными и информационными программами понимаются такие программы, которые,

понимаются такие программы, которые, помимо своей основной функции, также

демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы.

Слайд 4 Бэкдоры (Backdoor)
Утилиты скрытого администрирования позволяют, обходя

Бэкдоры (Backdoor) Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер

системы защиты, поставить компьютер установившего пользователя под свой контроль.

Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя. Нередко такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.

Слайд 5 Загрузочные вирусы
Нередко главный загрузочный сектор вашего HDD поражается

Загрузочные вирусы	Нередко главный загрузочный сектор вашего HDD поражается специальными загрузочными вирусами.

специальными загрузочными вирусами. Вирусы подобного типа заменяют информацию, которая

необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы это невозможность загрузки операционной системы...

Слайд 6 Bot-сеть
Bot-сеть это полноценная сеть в Интернет, которая подлежит

Bot-сеть	Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и

администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые

взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети.

Слайд 7 Hoax (дословно шутка, ложь, мистификация, шутка, обман)
Уже на

Hoax (дословно шутка, ложь, мистификация, шутка, обман)	Уже на протяжении нескольких лет

протяжении нескольких лет многие пользователи сети Интернет получают электронные

сообщения о вирусах, которые распространяются якобы посредством e-mail. Подобные предупреждения массово рассылаются со слезной просьбой отправить их всем контактам из вашего личного листа.

Слайд 8 Ловушки
Honeypot (горшочек меда) – это сетевая служба, которая

Ловушки	Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать

имеет задачу наблюдать за всей сетью и фиксировать атаки,

при возникновении очага. Простой пользователь совершенно не догадывается о существовании такой службы. Если же хакер исследует и мониторит сеть на наличие брешей, то он может воспользоваться услугами, которые предлагает такая ловушка. При этом будет сделана запись в log-файлы, а также сработает автоматическая сигнализация.

Слайд 9 Макровирусы
Макровирусы - это очень маленькие программы, которые написаны

Макровирусы	Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений.

на макроязыке приложений. Такие программки распространяются только среди тех

документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса. Отличие от обычных вирусов макросов в том, что заражение происходит документов приложения, а не запускаемых файлов приложения.

Слайд 10 Фарминг
Фарминг - это скрытая манипуляция host-файлом браузера для

Фарминг	Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить

того, чтобы направить пользователя на фальшивый сайт. Мошенники содержат

у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера.

Слайд 11 Фишинг
Phishing дословно переводится как "выуживание" личной информации пользователя

Фишинг	Phishing дословно переводится как

при нахождении в сети интернет. Злоумышленник при своих действиях

отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени.

Слайд 12 Полиморфные вирусы
Полиморфные вирусы – это вирусы, использующие маскировку

Полиморфные вирусы	Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в

и перевоплощения в работе. В процессе они могут изменять

свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени.

Слайд 13 Программные вирусы
Компьютерный вирус - это обычная программа, которая

Программные вирусы	Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться

обладает самостоятельно прикрепляться к другим работающим программам, таким образом,

поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ. Также отличие вируса от червя в том, что для работы вирусу нужна программа, к которой он может приписать свой код.

Слайд 14 Руткит
Руткит – это определенный набор программных средств, который

Руткит	Руткит – это определенный набор программных средств, который скрыто устанавливается в

скрыто устанавливается в систему пользователя, обеспечивая при этом сокрытие

личного логина киберпреступника и различных процессов, при этом делая копии данных.

Слайд 15 Скрипт-вирусы и черви
Такие виды компьютерных вирусов достаточно просты

Скрипт-вирусы и черви	Такие виды компьютерных вирусов достаточно просты для написания и

для написания и распространяются в основном посредством электронной почты.

Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями. Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов.

Слайд 16 Шпионское ПО
Шпионы могут переслать личные данные пользователя без

Шпионское ПО	Шпионы могут переслать личные данные пользователя без его ведома третьим

его ведома третьим лицам. Шпионские программы при этом анализируют

поведение пользователя в сети Интернет, а также, основываясь на собранных данных, демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя.

Слайд 17 Троянские программы
Троянские программы это программы, которые должны выполнять

Троянские программы	Троянские программы это программы, которые должны выполнять определенные полезные функции,

определенные полезные функции, но после запуска таких программ выполняются

действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов.

Слайд 18 Зомби
Зомби - это инфицированный компьютер, который инфицирован вредоносными

Зомби	Зомби - это инфицированный компьютер, который инфицирован вредоносными программами. Такой компьютер

программами. Такой компьютер позволяет хакерам удаленно администрировать систему и

с помощью этого совершать различные нужные действия (DoS атаку, рассылка спама и т.п.).

  • Имя файла: vidy-virusov-ih-prednaznacheniya.pptx
  • Количество просмотров: 174
  • Количество скачиваний: 0