PPt4Web Хостинг презентаций

Главная / Информатика / Компьютерные вирусы
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Компьютерные вирусы


Скачать эту презентацию

Презентация на тему: Компьютерные вирусы


Скачать эту презентацию



№ слайда 1
Описание слайда:

№ слайда 2
Описание слайда:

№ слайда 3 Писатель- фантаст Т. Дж. Райн в одной из своих книг, опубликованной в США в 1977
Описание слайда:

Писатель- фантаст Т. Дж. Райн в одной из своих книг, опубликованной в США в 1977 г., описал эпидемию, за короткое время поразившую более 7000 компьютеров. Писатель- фантаст Т. Дж. Райн в одной из своих книг, опубликованной в США в 1977 г., описал эпидемию, за короткое время поразившую более 7000 компьютеров. 1986 год - первая глобальная эпидемия вируса для IBM-совместимых компьютеров. Вирус Brain, заражающий загрузочные сектора дискет, в течение нескольких месяцев распространился практически по всему миру. Причина - полная неподготовленность к встрече с компьютерным вирусом. 1988 г. - глобальная эпидемия вируса Suriv-3, более известного как Jerusalem. Вирус обнаружился сам: в пятницу, 13-го, он уничтожал все запускаемые на зараженном компьютере файлы. В 1988 г. этой черной датой стало 13 мая. Именно в этот день сообщения о тысячах инцидентах с участием Jerusalem поступили со всех концов планеты, в первую очередь из Америки, Европы и с Ближнего Востока. Сейчас известно несколько десятков тысяч вирусов. Название «вирус» пришло из биологии по признаку его способности к саморазмножению.

№ слайда 4 неопасные, действие которых приводит к: неопасные, действие которых приводит к:
Описание слайда:

неопасные, действие которых приводит к: неопасные, действие которых приводит к: уменьшению свободной памяти на диске, графическим и звуковым эффектам; опасные, действие которых приводит к: сбоям и зависанию компьютера; очень опасные, действие которых приводит к: потере программ и данных (изменению или удалению файлов и каталогов) форматированию винчестера и т.д.

№ слайда 5 файловые - внедряются в исполняемые файлы, создают свои копии в различных катало
Описание слайда:

файловые - внедряются в исполняемые файлы, создают свои копии в различных каталогах, наиболее распространенный тип вирусов; файловые - внедряются в исполняемые файлы, создают свои копии в различных каталогах, наиболее распространенный тип вирусов; загрузочные - записывают себя в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record); были достаточно распространены в 1990-х, но практически исчезли с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией; макровирусы - заражают файлы документов Word и электронных таблиц Excel; являются программами на макро-языках, встроенных в системы обработки данных; сетевые – передаются по сети: обычные (описаны выше), Интернет-черви, троянские программы (передаются во вложенных в почтовые сообщения файлах) и скрипт-вирусы (передаются через программы на языках JavaScript, VBScript).

№ слайда 6 Вирусы-черви – в компьютерных сетях Вирусы-черви – в компьютерных сетях Вирусы-н
Описание слайда:

Вирусы-черви – в компьютерных сетях Вирусы-черви – в компьютерных сетях Вирусы-невидимки – перехватывают обращения ОС к поражённым файлам и секторам и подставляют незаражённые объекты Вирусы-мутанты – при самовоспроизведении создают копии, отличающиеся от оригинала «Троянский конь» - программа, которая маскируясь под полезную программу, выполняет дополнительные функции, о которых пользователь не догадывается

№ слайда 7 перезаписывающие - вирус записывает свой код вместо кода заражаемого файла, унич
Описание слайда:

перезаписывающие - вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое; перезаписывающие - вирус записывает свой код вместо кода заражаемого файла, уничтожая его содержимое; паразитические - при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными; вирусы-компаньоны - вирусы, не изменяющие заражаемых файлов: для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т. е. вирус. вирусы-ссылки - не изменяют физического содержимого файлов, однако при запуске зараженного файла «заставляют» ОС выполнить свой код; вирусы, заражающие исходные тексты программ; прочие способы заражения: существуют вирусы, которые не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они копируют свой код в какие-либо каталоги дисков в надежде, что новые копии будут когда-либо запущены пользователем.

№ слайда 8 Пассивная стадия Пассивная стадия Вирус практически не проявляет себя, стараясь
Описание слайда:

Пассивная стадия Пассивная стадия Вирус практически не проявляет себя, стараясь оставаться незаметным. Получая управление на этой стадии, вирус отыскивает на других дисках компьютера системные или прикладные программы и внедряется в них. Продолжительность: от нескольких минут до нескольких лет. Активная стадия, или вирусная атака Вирусная атака может начинаться одновременно на всех пораженных компьютерах или в разное время. Обычно атака начинается с выполнения некоторого общего для всех компьютеров условия.

№ слайда 9 Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение. Bad-Joke, Hoax
Описание слайда:

Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение. Bad-Joke, Hoax — злые шутки, введение пользователя в заблуждение. Не причиняют вреда, но выводят ложные сообщения о вирусных атаках, несуществующей опасности, форматировании диска и т.д. Программы,сообщающие пользователю заведомо ложную информацию о своих действиях в системе Dialers — программы дозвона на платные ресурсы. Непосредственного вреда системе не наносят, но могут привести к значительному финансовому ущербу для владельца телефонного номера, с которого идёт дозвон на платный ресурс. Downloaders — сетевые инсталляторы Программы, предназначенные для скачивания из сети и установки на компьютер прочего программного обеспечения, в большинстве случаев скрытно от пользователя. DoS, DDoS — сетевые атаки на удаленные сервера, посылая на них многочисленные запросы, что приводит к отказу в обслуживании. Хакерские утилиты для проникновения в удаленные компьютеры с целью дальнейшего управления ими (используя методы троянских программ типа «backdoor») или для внедрения во взломанную систему других вредоносных программ. Flooder — «замусоривание» сети Constructor — конструкторы вирусов и троянских программ — утилиты, предназначенные для изготовления новых компьютерных вирусов и «троянцев». Хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.

№ слайда 10 Подозрительно высокий исходящий трафик. Подобный компьютер может использоваться
Описание слайда:

Подозрительно высокий исходящий трафик. Подобный компьютер может использоваться для скрытой рассылки спама или для размножения сетевых червей. Подозрительно высокий исходящий трафик. Подобный компьютер может использоваться для скрытой рассылки спама или для размножения сетевых червей. Повышенная активность жестких дисков или подозрительные файлы в корневых директориях. Большое количество пакетов с одного и того же адреса, останавливаемые персональным межсетевым экраном. Постоянная антивирусная защита вашего компьютера сообщает о присутствии на компьютере троянских программ, хотя в остальном все работает нормально. Если ваш антивирус сообщает о поимке подобных вредоносных программ, то это может являться признаком того, что ваш компьютер открыт для несанкционированного удаленного доступа.

№ слайда 11 Замедление работы компьютера Замедление работы компьютера Невозможность загрузки
Описание слайда:

Замедление работы компьютера Замедление работы компьютера Невозможность загрузки ОС Частые зависания и сбои в работе компьютера Вывод на экран непредусмотренных сообщений и изображений Подача непредусмотренных звуковых сигналов Произвольный запуск каких-либо программ Попытка какой-либо программы выйти в сеть Интернет Подозрительно высокий исходящий трафик Увеличение количества файлов и их размеров Знакомые говорят о сообщении, которое вы не посылали В электронной почте письма без обратного адреса и заголовка

№ слайда 12 Не использовать сомнительные дискеты Не использовать сомнительные дискеты Ограни
Описание слайда:

Не использовать сомнительные дискеты Не использовать сомнительные дискеты Ограничить доступ к файлам программ, устанавливая для них, когда возможно, статус « только для чтения» При работе в сети, по возможности, не вызывайте программы из памяти других компьютеров. Храните программы и данные на разных дискетах или в разных подкаталогах жесткого диска. Не копируйте программы для собственных нужд со случайных копий. Обязательно иметь антивирусную программу

№ слайда 13 Не паниковать Не паниковать Отключить компьютер от сети Интернет Отключить компь
Описание слайда:

Не паниковать Не паниковать Отключить компьютер от сети Интернет Отключить компьютер от локальной сети Установить антивирусную программу Выполнить полную проверку компьютера

№ слайда 14 Полифаги (Kaspersky Anti-Virus, Dr.Web): Полифаги (Kaspersky Anti-Virus, Dr.Web)
Описание слайда:

Полифаги (Kaspersky Anti-Virus, Dr.Web): Полифаги (Kaspersky Anti-Virus, Dr.Web): проверяют файлы, загрузочные секторы дисков и оперативную память и ищут известные и новые (неизвестные полифагу) вирусы; могут обеспечивать проверку файлов в процессе их загрузки в оперативную память (мониторы) Ревизоры (ADinf): подсчитывают контрольные суммы для файлов на диске и хранят их в базе данных ; Блокировщики (в BIOS компьютера): перехватывают «вирусоопасные» ситуации и сообщают об этом пользователю;

№ слайда 15 1997 год 1997 год Информационная безопасность: система защиты от вирусов, спама,
Описание слайда:

1997 год 1997 год Информационная безопасность: система защиты от вирусов, спама, хакерских атак. Варианты работы программы: Постоянная защита компьютера Проверка компьютера по требованию Обновление антивирусных баз каждый час Не проверяет повторно не изменившиеся объекты – повышается скорость работы программы

№ слайда 16
Описание слайда:

№ слайда 17
Описание слайда:

№ слайда 18
Описание слайда:

№ слайда 19
Описание слайда:

№ слайда 20
Описание слайда:

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru