Презентация на тему "Троянская программа" 10 класс

Презентация: Троянская программа
Включить эффекты
1 из 11
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
2.5
2 оценки

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Интересует тема "Троянская программа"? Лучшая powerpoint презентация на эту тему представлена здесь! Данная презентация состоит из 11 слайдов. Средняя оценка: 2.5 балла из 5. Также представлены другие презентации по информатике для 10 класса. Скачивайте бесплатно.

Содержание

  • Презентация: Троянская программа
    Слайд 1

    Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы. Выполнила: Брянцева Ольга 10 Б Учитель: Мухатдинова Г.Н.

  • Слайд 2

    (троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

  • Слайд 3

    Вредоносные и маскировочные функции используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, она может быть модулем вируса Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы называют служебным именем, маскируют под другую программу файл другого типа или просто дают привлекательное для запуска название и иконку

  • Слайд 4

    Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты без согласия и ведома пользователя .Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.

  • Слайд 5

    Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы) носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы

  • Слайд 6

    Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов:1. удалённый доступ;2. уничтожение данных;3. загрузчик;4. сервер;5. дезактиватор программ безопасности;6. DoS-атаки.

  • Слайд 7

    Целью троянской программы может быть: * закачивание и скачивание файлов; * копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией; * создание помех работе пользователя (в шутку или для достижения других целей); * выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, * похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам * шифрование файлов при кодовирусной атаке; * вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т.д

  • Слайд 8

    * появление в реестре автозапуска новых приложений;* показ фальшивой закачки видеопрограмм, игр, которые вы не закачивали и не посещали;* создание снимков экрана;* открывание и закрывание консоли CD-ROM;* проигрывание звуков и/или изображений, демонстрация фотоснимков;* перезапуск компьютера во время старта инфицированной программы;* случайное и/или беспорядочное отключение компьютера.

  • Слайд 9

    Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также они могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.

  • Слайд 10

    Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически.Чрезвычайно важно для обеспечения бóльшей точности обнаружения регулярное обновление антивирусной базы данных.

  • Слайд 11

    СПАСИБО ЗА ВНИМАНИЕ !

Посмотреть все слайды

Сообщить об ошибке