Презентация на тему "Виды компьютерных вирусов" 11 класс

Презентация: Виды компьютерных вирусов
1 из 14
Ваша оценка презентации
Оцените презентацию по шкале от 1 до 5 баллов
  • 1
  • 2
  • 3
  • 4
  • 5
3.0
1 оценка

Комментарии

Нет комментариев для данной презентации

Помогите другим пользователям — будьте первым, кто поделится своим мнением об этой презентации.


Добавить свой комментарий

Аннотация к презентации

Посмотреть и скачать презентацию по теме "Виды компьютерных вирусов" по информатике, включающую в себя 14 слайдов. Скачать файл презентации 0.97 Мб. Средняя оценка: 3.0 балла из 5. Для учеников 11 класса. Большой выбор учебных powerpoint презентаций по информатике

Содержание

  • Презентация: Виды компьютерных вирусов
    Слайд 1

    Виды компьютерных вирусов

    Милюкова Анастасия, г.Рязань, школа №60 "Презентация подготовлена для конкурса "Интернешка" http://interneshka.org/".

  • Слайд 2

    Вирус- это самовоспроизводящаяся программа, способная внедряться в другие программы

  • Слайд 3

    Мотивы, движущие создателями вирусов: -Озорство и одновременно недопонимание всех последствий распространения вируса; -Стремление «насолить» кому-либо; -Неестественная потребность в совершении преступлений; -Желание самоутвердится; -Уверенность в полной безнаказанности; -Невозможность использовать свои знания и умения в конструктивном русле.

  • Слайд 4

    Виды вирусов

    -Троянский конь -Зомби -Шпион -Червь -Руткиты -Фишинг -Фарминг

  • Слайд 5

    Троянский конь

    -это вредоносная программа, распространяемая людьми. «Трояны»- самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

  • Слайд 6

    Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов:-удалённый доступ-уничтожение данных-загрузчик-сервер-дезактиватор программ безопасности

  • Слайд 7

    Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они идут по следующим направлениям:-нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска);-настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы;-превращение языка текстовых документов в бинарный код;-мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);

  • Слайд 8

    Любопытный факт:По сообщению DailyMail, переходники для мобильных телефонов и USB-накопители, врученные сотрудникам Дэвида Кэмерона, а также другим иностранным делегатам на встрече G20 в России, оказались зараженными «троянами», способными передавать данные для российской разведки.

  • Слайд 9

    2012 год

    Flame — компьютерный червь. Его обнаружил РоэлШоэннберг, старший научный сотрудник по компьютерной безопасности «Лаборатории Касперского». Основной особенностью червя является наличие в нём множества (по крайней мере, несколько десятков) компонентов, способных выполнять разнообразные вредоносные действия: размножаться в сетях различных типов с использованием различных протоколов, похищать и уничтожать конфиденциальную информацию, взаимодействовать с вредоносными программами других типов и т. п. Всё это делает Flame удобным средством для промышленного и политического шпионажа и диверсий.

  • Слайд 10

    Признаки наличия руткитов:-компьютер ведет себя как-то не так. В автозагрузке чисто, процессы в порядке, антивирус ничего не находит, но есть подозрения, что компьютер не в порядке.-незаметная пользователю рассылка спамов, кража паролей от сайтов и почты.

    Руткиты Руткит- это программа для скрытия присутствия злоумышленника или вредоносного кода в оперативной памяти. Главная задача руткитов- не допустить обнаружения действий вирусов хозяином компьютера, скрыть от пользователя присутствия хакера и изменений в системе.

  • Слайд 11

    Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

  • Слайд 12

    Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы. Одной из разновидностей шпионских программ являются фишинг рассылки.

  • Слайд 13

    Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.

  • Слайд 14

    Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта. Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

Посмотреть все слайды

Сообщить об ошибке