PPt4Web Хостинг презентаций

Главная / Информатика / Взлом компьютерных систем с помощью вирусов
X Код для использования на сайте:

Скопируйте этот код и вставьте его на свой сайт

X

Чтобы скачать данную презентацию, порекомендуйте, пожалуйста, её своим друзьям в любой соц. сети.

После чего скачивание начнётся автоматически!

Кнопки:

Презентация на тему: Взлом компьютерных систем с помощью вирусов


Скачать эту презентацию

Презентация на тему: Взлом компьютерных систем с помощью вирусов


Скачать эту презентацию



№ слайда 1 Взлом компьютерных систем с помощью вирусов
Описание слайда:

Взлом компьютерных систем с помощью вирусов

№ слайда 2 ОПРЕДЕЛЕНИЕ Компью терный ви рус — вид вредоносного программного обеспечения, сп
Описание слайда:

ОПРЕДЕЛЕНИЕ Компью терный ви рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.

№ слайда 3 Классификация Ныне существует немало разновидностей вирусов, различающихся по ос
Описание слайда:

Классификация Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Растёт и функциональность вирусов, которую они перенимают от других видов программ. В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы: по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код); файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом. по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux); по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты); по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык); по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты).

№ слайда 4 Примеры компьютерных вирусов Penetrator (файловый вирус) Троянская программа (за
Описание слайда:

Примеры компьютерных вирусов Penetrator (файловый вирус) Троянская программа (загрузочный) Macro.Word97.Thus (макровирус) Trojan.Winlock.6412 (загрузочный)

№ слайда 5 Penetrator  Компьютерный вирус, созданный российским студентом Дмитрием Ува
Описание слайда:

Penetrator  Компьютерный вирус, созданный российским студентом Дмитрием Уваровым. Вирус был написан на Visual Basic и предназначался для операционных систем Windows c процессором x86. Данный вирус внедряется в операционную систему и выполняет деструктивные действия над файлами .avi, .doc, .jpg, .jpeg, .mp3, .mpeg, .mpg, .pdf, .rar, .vob, .zip, в ночь на первое января. Характеристика: Вирус распространяется с помощью файла flash.scr, тем самым маскируясь под программу — скринсейвер. Также были отмечены единичные случаи, когда вирус маскировался под файл mp3. При запуске исполняемого файла вирус внедряется в папку «\Documents and Settings\All Users\Документы\», файлом Documents.scr, для операционной системы Windows XP, предварительно внедряясь в оперативную память и в раздел автозагрузки. Заражение файлов начинается лишь 1 января.

№ слайда 6
Описание слайда:

№ слайда 7 Троя нская программа (также — троя н, троя нец, троя нский конь) — вредоносная п
Описание слайда:

Троя нская программа (также — троя н, троя нец, троя нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу) Распространение: Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

№ слайда 8 Целью троянской программы может быть: Целью троянской программы может быть: зака
Описание слайда:

Целью троянской программы может быть: Целью троянской программы может быть: закачивание и скачивание файлов копирование ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией создание помех работе пользователя похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях распространение других вредоносных программ уничтожение данных (стирание или переписывание данных на диске, трудно замечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей сбор адресов электронной почты и использование их для рассылки спама шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов дезактивация или создание помех работе антивирусных программ

№ слайда 9 Macro.Word97.Thus Макро-вирус, содержит три процедуры Document_Open Document_Clo
Описание слайда:

Macro.Word97.Thus Макро-вирус, содержит три процедуры Document_Open Document_Close Document_New Заражает область системных макросов при открытии зараженного документа. Остальные документы заражает при их открытие, закрытии и создании. 13-го декабря вирус ищет и удаляет все файлы в корневом каталоге и всех подкаталогах диска C:

№ слайда 10
Описание слайда:

№ слайда 11
Описание слайда:

№ слайда 12
Описание слайда:

№ слайда 13
Описание слайда:

Скачать эту презентацию


Презентации по предмету
Презентации из категории
Лучшее на fresher.ru