PPt4Web Хостинг презентаций

Главная / Информатика / Троянские программы и защита от них
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Троянские программы и защита от них


Скачать эту презентацию

Презентация на тему: Троянские программы и защита от них


Скачать эту презентацию



№ слайда 1 Троянские программы и защита от них
Описание слайда:

Троянские программы и защита от них

№ слайда 2 Троянские программы Троянской программой (троянцем, или троянским конем) называе
Описание слайда:

Троянские программы Троянской программой (троянцем, или троянским конем) называется: программа, которая, являясь частью другой программы с известными пользователю функциями, способна втайне от него выполнять некоторые дополнительные действия с целью причинения ему определенного ущерба; программа с известными ее пользователю функциями, в которую были внесены изменения, чтобы, помимо этих функций, она могла втайне от него выполнять некоторые другие (разрушительные) действия.

№ слайда 3 Принципиальное различие троянских программ и вирусов состоит в том, что вирус пр
Описание слайда:

Принципиальное различие троянских программ и вирусов состоит в том, что вирус представляет собой самостоятельно размножающуюся программу, тогда как троянец не имеет возможности самостоятельного распространения. Однако в настоящее время довольно часто встречаются гибриды — вирусы (в основном e-mail и сетевые черви), вместе с которыми распространяются троянские программы.

№ слайда 4
Описание слайда:

№ слайда 5
Описание слайда:

№ слайда 6
Описание слайда:

№ слайда 7
Описание слайда:

№ слайда 8
Описание слайда:

№ слайда 9
Описание слайда:

№ слайда 10
Описание слайда:

№ слайда 11
Описание слайда:

№ слайда 12 Таким образом, троянская программа — это особая разновидность программной заклад
Описание слайда:

Таким образом, троянская программа — это особая разновидность программной закладки. Она дополнительно наделена функциями, о существовании которых пользователь даже не подозревает. Когда троянская программа выполняет эти функции, компьютерной системе наносится определенный ущерб. Однако то, что при одних обстоятельствах причиняет непоправимый вред, при других— может оказаться вполне полезным. К примеру, программу, которая форматирует жесткий диск, нельзя назван. троянской, если она как раз и предназначена для его форматирования (как это делает команда format операционной системы DOS). Но если пользователь, выполняя некоторую программу, совершенно не ждет, что она отформатирует его винчестер, — это и есть самый настоящий троянец. Таким образом, троянская программа — это особая разновидность программной закладки. Она дополнительно наделена функциями, о существовании которых пользователь даже не подозревает. Когда троянская программа выполняет эти функции, компьютерной системе наносится определенный ущерб. Однако то, что при одних обстоятельствах причиняет непоправимый вред, при других— может оказаться вполне полезным. К примеру, программу, которая форматирует жесткий диск, нельзя назван. троянской, если она как раз и предназначена для его форматирования (как это делает команда format операционной системы DOS). Но если пользователь, выполняя некоторую программу, совершенно не ждет, что она отформатирует его винчестер, — это и есть самый настоящий троянец.

№ слайда 13 Защита компьютера
Описание слайда:

Защита компьютера

№ слайда 14 Наилучшим средством для снижения риска заражения компьютера являются: не работат
Описание слайда:

Наилучшим средством для снижения риска заражения компьютера являются: не работать в системе с правами администратора. Желательно работать с ограниченными правами, а для запуска программ, требующих больших прав, использовать пункт «Запустить от имени» в контекстном меню; не загружать программ из непроверенных источников — прежде всего это относится к сайтам, распространяющим взломанное, нелицензионное программное обеспечение и хакерские утилиты; по возможности не допускать к своему компьютеру посторонних; регулярно делать снимки для восстановления системы и резервные копии важной информации и файлов; пользоваться малораспространенными программами для работы в сети или хотя бы не теми, что установлены по умолчанию (например, браузером Opera, Mozilla, почтовым клиентом Thunderbird, The Bat! и т.д.). Этот подход, несомненно, имеет массу недостатков, но на уровне частных пользователей нередко оказывается самым действенным; пользоваться нестандартными брандмауэрами, пусть даже не самыми лучшими по результатам тестирований, поскольку злоумышленник, как правило, не будет встраивать средства для обхода всех существующих брандмауэров, ограничившись несколькими самыми популярными; переименовывать исполняемые файлы антивирусов и брандмауэров, а также сервисы, используемые ими, а при наличии соответствующих навыков — изменять заголовки их окон; пользоваться мониторами реестра, в которых необходимо включить слежение за указанными в данной статье разделами; сделать снимок файлов в системных директориях и при появлении новых попытаться определить, что это за файл и откуда он взялся, либо применять специальные программы — ревизоры диска, которые позволяют выявить новые подозрительные файлы, а также изменение размера существующих; не запускать программ, полученных от неизвестных лиц; включать на компьютере отображение всех расширений файлов и внимательно следить за полным именем файла. Троянская программа может скрываться в файле, имеющем двойное расширение (первое — безопасное, служащие для маскировки, например картинки gif, а второе — реальное расширение исполняемого файла); регулярно устанавливать заплатки для операционной системы и используемых программ; не разрешать браузеру запоминать пароли и не хранить их в слабо защищенных программах хранения паролей. В том случае, если вам удобнее не запоминать пароли, а хранить их на компьютере, стоит подумать над установкой программы, которая сохраняет вводимые в нее записи в стойко зашифрованном виде.

№ слайда 15 Большинство троянских программ не афиширует своего присутствия на компьютере пол
Описание слайда:

Большинство троянских программ не афиширует своего присутствия на компьютере пользователя, однако предположить, что компьютер заражен, можно по ряду косвенных признаков: отказ работы одной либо нескольких программ, особенно антивируса и брандмауэра; появление всплывающих окон, содержащих рекламу; периодическое появление окна dial-up-соединения с попытками соединиться с провайдером либо вообще с неизвестным номером (часто зарубежным); при отсутствии вашей активности на подключенном к Интернету компьютере (вы ничего не скачиваете, программы общений неактивны и т.д.) индикаторы подключения к сети продолжают показывать обмен информацией; стартовая страница браузера постоянно меняется, а страница, указанная вами в роли стартовой, не сохраняется; при попытке посетить сайты, куда вы раньше легко заходили (например, в поисковые системы), компьютер переадресовывает вас на незнакомый сайт, часто содержащий порнографическую либо рекламную информацию.

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru