PPt4Web Хостинг презентаций

Главная / Информатика / Троянская программа
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Троянская программа


Скачать эту презентацию

Презентация на тему: Троянская программа


Скачать эту презентацию

№ слайда 1 Название «троянская программа» происходит от названия «троянский конь» — деревян
Описание слайда:

Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.Выполнила: Брянцева Ольга 10 БУчитель: Мухатдинова Г.Н.

№ слайда 2 (троян, троянец, троянский конь) — вредоносная программа, используемая злоумышле
Описание слайда:

(троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

№ слайда 3 Вредоносные и маскировочные функции используются компьютерными вирусами, но в от
Описание слайда:

Вредоносные и маскировочные функции используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, она может быть модулем вируса Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы называют служебным именем, маскируют под другую программу файл другого типа или просто дают привлекательное для запуска название и иконку

№ слайда 4 Простым примером трояна может являться программа waterfalls.scr, чей автор утвер
Описание слайда:

Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты без согласия и ведома пользователя .Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.

№ слайда 5 Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы
Описание слайда:

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы) носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы

№ слайда 6 Тела троянских программ почти всегда разработаны для различных вредоносных целей
Описание слайда:

Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:1. удалённый доступ;2. уничтожение данных;3. загрузчик;4. сервер;5. дезактиватор программ безопасности;6. DoS-атаки.

№ слайда 7 Целью троянской программы может быть: * закачивание и скачивание файлов;* копиро
Описание слайда:

Целью троянской программы может быть: * закачивание и скачивание файлов;* копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией;* создание помех работе пользователя (в шутку или для достижения других целей);* выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях,* похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам* шифрование файлов при кодовирусной атаке;* вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т.д

№ слайда 8 * появление в реестре автозапуска новых приложений;* показ фальшивой закачки вид
Описание слайда:

* появление в реестре автозапуска новых приложений;* показ фальшивой закачки видеопрограмм, игр, которые вы не закачивали и не посещали;* создание снимков экрана;* открывание и закрывание консоли CD-ROM;* проигрывание звуков и/или изображений, демонстрация фотоснимков;* перезапуск компьютера во время старта инфицированной программы;* случайное и/или беспорядочное отключение компьютера.

№ слайда 9 Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда
Описание слайда:

Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также они могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.

№ слайда 10 Поскольку трояны обладают множеством видов и форм, не существует единого метода
Описание слайда:

Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически.Чрезвычайно важно для обеспечения бóльшей точности обнаружения регулярное обновление антивирусной базы данных.

№ слайда 11 СПАСИБО ЗА ВНИМАНИЕ !
Описание слайда:

СПАСИБО ЗА ВНИМАНИЕ !

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru