PPt4Web Хостинг презентаций

Главная / Информатика / Виды компьютерных вирусов
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Виды компьютерных вирусов


Скачать эту презентацию

Презентация на тему: Виды компьютерных вирусов


Скачать эту презентацию

№ слайда 1 Виды компьютерных вирусов Милюкова Анастасия, г.Рязань, школа №60 "Презентация п
Описание слайда:

Виды компьютерных вирусов Милюкова Анастасия, г.Рязань, школа №60 "Презентация подготовлена для конкурса "Интернешка" http://interneshka.org/".

№ слайда 2 Вирус- это самовоспроизводящаяся программа, способная внедряться в другие програ
Описание слайда:

Вирус- это самовоспроизводящаяся программа, способная внедряться в другие программы

№ слайда 3 Мотивы, движущие создателями вирусов: -Озорство и одновременно недопонимание все
Описание слайда:

Мотивы, движущие создателями вирусов: -Озорство и одновременно недопонимание всех последствий распространения вируса; -Стремление «насолить» кому-либо; -Неестественная потребность в совершении преступлений; -Желание самоутвердится; -Уверенность в полной безнаказанности; -Невозможность использовать свои знания и умения в конструктивном русле.

№ слайда 4 Виды вирусов -Троянский конь -Зомби -Шпион -Червь -Руткиты -Фишинг -Фарминг
Описание слайда:

Виды вирусов -Троянский конь -Зомби -Шпион -Червь -Руткиты -Фишинг -Фарминг

№ слайда 5 Троянский конь -это вредоносная программа, распространяемая людьми. «Трояны»- са
Описание слайда:

Троянский конь -это вредоносная программа, распространяемая людьми. «Трояны»- самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

№ слайда 6 Троянские программы распространяются людьми — как непосредственно загружаются в
Описание слайда:

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов: -удалённый доступ -уничтожение данных -загрузчик -сервер -дезактиватор программ безопасности

№ слайда 7 Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном
Описание слайда:

Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они идут по следующим направлениям: -нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска); -настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы; -превращение языка текстовых документов в бинарный код; -мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);

№ слайда 8 Любопытный факт: По сообщению Daily Mail, переходники для мобильных телефонов и
Описание слайда:

Любопытный факт: По сообщению Daily Mail, переходники для мобильных телефонов и USB-накопители, врученные сотрудникам Дэвида Кэмерона, а также другим иностранным делегатам на встрече G20 в России, оказались зараженными «троянами», способными передавать данные для российской разведки.

№ слайда 9 2012 год Flame — компьютерный червь. Его обнаружил Роэл Шоэннберг, старший научн
Описание слайда:

2012 год Flame — компьютерный червь. Его обнаружил Роэл Шоэннберг, старший научный сотрудник по компьютерной безопасности «Лаборатории Касперского». Основной особенностью червя является наличие в нём множества (по крайней мере, несколько десятков) компонентов, способных выполнять разнообразные вредоносные действия: размножаться в сетях различных типов с использованием различных протоколов, похищать и уничтожать конфиденциальную информацию, взаимодействовать с вредоносными программами других типов и т. п. Всё это делает Flame удобным средством для промышленного и политического шпионажа и диверсий.

№ слайда 10 Признаки наличия руткитов: -компьютер ведет себя как-то не так. В автозагрузке ч
Описание слайда:

Признаки наличия руткитов: -компьютер ведет себя как-то не так. В автозагрузке чисто, процессы в порядке, антивирус ничего не находит, но есть подозрения, что компьютер не в порядке. -незаметная пользователю рассылка спамов, кража паролей от сайтов и почты. Руткиты Руткит- это программа для скрытия присутствия злоумышленника или вредоносного кода в оперативной памяти. Главная задача руткитов- не допустить обнаружения действий вирусов хозяином компьютера, скрыть от пользователя присутствия хакера и изменений в системе.

№ слайда 11 Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, п
Описание слайда:

Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

№ слайда 12 Шпионская программа (Spyware) - это программный продукт, установленный или прони
Описание слайда:

Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы. Одной из разновидностей шпионских программ являются фишинг рассылки.

№ слайда 13 Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиден
Описание слайда:

Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

№ слайда 14 Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытк
Описание слайда:

Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта. Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

Скачать эту презентацию

Презентации по предмету
Презентации из категории
Лучшее на fresher.ru