Вирусы
<<  Компьютерные вирусы Компьютерные вирусы  >>
Картинок нет
Картинки из презентации «Компьютерные вирусы» к уроку информатики на тему «Вирусы»

Автор: . Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока информатики, скачайте бесплатно презентацию «Компьютерные вирусы.ppt» со всеми картинками в zip-архиве размером 125 КБ.

Компьютерные вирусы

содержание презентации «Компьютерные вирусы.ppt»
Сл Текст Сл Текст
1Компьютерные вирусы. Содержание: 1 Что 7программу. После запуска программы с этим
такое вирус? Кто их создает? 2 Черви 4 трояном, вирус предоставляет различные
Почему вирус называется «Троянский конь»? привилегии и доступ к компьютеру.Также эти
3 Троянские программы или просто трояны 4 трояны могут менять уровень доступа другим
Зомби 5 Шпионские программы 6 Атаки 7 пользователям. Keyloggers -эти трояны
Шутки хакеров 8 Как бороться с вирусом? очень просты в использовании. Они
2Что такое вирус?Кто их создает? Под записывают все, что было набрано на
компьютерным вирусом принято понимать клавиатуре (включая пароли) в файл и
программы или элементы программ, впоследствии отправляют это все по
несанкционированно проникшие в компьютер с электронной почте хозяину. Keylogger-ы
целью нанесения вреда, отличительной обычно занимают мало места, и могут
особенностью которых является способность маскироваться под другие полезные
самотиражирования. Наибольшая опасность программы, из-за чего их бывает трудно
таких вирусов заключается в том, что обнаружить.Некоторые трояны этого типа
прежде чем нанести вред компьютеру и могут выделять и расшифровывать пароли,
самообнаружиться, они копируются в другие найденные в специальных полях для ввода
программные файлы, т. е. заражение паролей. Destructive Trojans -эти
происходит аналогично биологическим маленькие троянчики всего лишь уничтожают
вирусам. В первую очередь вирусы создают всю информацию на вашем компьютере. Они
компании которые создают портят информацию, содержащуюся на жестком
антивирусники.Во-вторую очередь хакера. диске, шифруют файлы и многое такое, от
3Черви. Червь (Worm)- это программа, чего становится не по себе. Кто-то может
которая тиражируется на жестком диске, в сравнить их с какими-нибудь прикольными
памяти компьютера и распространяется по программками, однако, когда твои файлы
сети. Особенностью червей, отличающих их разделяют на несколько кусков, это уже не
от других вирусов, является то, что они не шутки.
несут в себе ни какой вредоносной 8Зомби. Зомби (Zombie) - это
нагрузки, кроме саморазмножения, целью программа-вирус, которая после
которого является замусоривание памяти, и проникновения в компьютер, подключенный к
как следствие, затормаживание работы сети Интернет управляется извне и
операционной системы.Их названия : I Love используется злоумышленниками для
You, Navidad, Pretty Park, Happy99, организации атак на другие компьютеры.
ExploreZip. Зараженные таким образом компьютеры-зомби
4Почему вирус называется «Троянский могут объединяться в сети, через которые
конь»? В 12-ом столетии до н.э., Греция рассылается огромное количество
объявила войну г. Троя. Все началось с нежелательных сообщений электронной почты,
того, что принц Трои похитил королеву а также распространяются вирусы и другие
Спарты и заявил, что хочет сделать ее вредоносные программы.
своей женой. Это разъярило греков, в 9Шпионские программы и хакерные атаки.
особенности самого короля Спарты.Греки Шпионская программа (Spyware) - это
начали 10-ти летнюю войну против Трои. Все программный продукт, установленный или
это время город оставался проникший на компьютер без согласия его
неприступным.Тогда греки сделали вид, что владельца, с целью получения практически
отступают, и оставили небольшой отряд полного доступа к компьютеру, сбора и
внутри большого деревянного коня. Увидев отслеживания личной или конфиденциальной
большую статую, жители Трои решили, что информации.Эти программы, как правило,
это какой-то подарок, и затащили коня в проникают на компьютер при помощи сетевых
город. Они и не подозревали, что статуя червей, троянских программ или под видом
полая изнутри, и что там находятся рекламы (adware). Одной из разновидностей
греческие солдаты.Под покровом ночи шпионских программ являются фишинг
греческие солдаты открыли ворота города, а рассылки. Фишинг (Phishing) - это почтовая
затем, объединившись с остальной частью рассылка имеющая своей целью получение
армии, уничтожили всю армию Трои. Вот конфиденциальной финансовой информации.
почему подобные программы называют Такое письмо, как правило, содержит ссылку
троянскими коням - они выполняют что-то, на сайт, являющейся точной копией
прикрываясь действиями других программ, интернет-банка или другого финансового
что делает их действия незаметными. учреждения. Пользователь, обычно, не
5Троянские программы. Троян или догадывается, что находится на фальшивом
троянский конь (Trojans) - это программа, сайте и спокойно выдает злоумышленникам
которая находится внутри другой, как информацию о своих счетах, кредитных
правило, абсолютно безобидной программы, карточках, паролях и т. д. Фарминг – это
при запуске которой в систему замаскированная форма фишинга,
инсталлируются программа, написанная заключающаяся в том, что при попытке зайти
только с одной целью - нанести ущерб на официальный сайт интернет банка или
целевому компьютеру путем выполнения коммерческой организации, пользователь
несанкционированных пользователем автоматически перенаправляется на ложный
действий: кражи, порчи или удаления сайт, который очень трудно отличить от
конфиденциальных данных, нарушения официального сайта. Как и в случае фишинга
работоспособности компьютера или основной целью злоумышленников,
использования его ресурсов в неблаговидных использующих фарминг, является завладение
целях. Таким образом, троянские программы личной финансовой информацией
являются одним из самых опасных видов пользователя. Отличие заключается только в
вредоносного программного обеспечения, том, что вместо электронной почты
поскольку в них заложена возможность самых мошенники используют более изощренные
разнообразных злоумышленных действий. методы направления пользователя на
примеры троянов:Backdoor, Donald Dick, фальшивый сайт.
Crack2000, Extacis, KillCMOS and Netbus. 10Атаки. Дозвощик- это программа,
6Разновидности трояна. Backdoor-троян – которая может без ведома пользователя
это программа, которая попадает в отключить телефонное соединение с
компьютеры без ведома пользователя и Интернетом и переустановить его на
выдает себя за безвредную. Как только она высокотарифицированный номер с очевидными
запускается, то обнаруживает уязвимости последствиями для счета пользователя за
системы безопасности, через которые может телефон. Куки – небольшой текстовый файл,
получить контроль над зараженным сохраняемый в браузере на компьютере
компьютером. Это позволяет злоумышленнику пользователя, при посещении
выполнять различные действия на зараженном веб-страниц.Куки хранят информацию,
компьютере, которые могут нарушить которая может быть использоваться в
конфиденциальность пользователя или нескольких целях: Для персонификации
затруднить выполнение операций последнего. веб-страниц к предпочтениям каждого
Действия, которые выполняют пользователя.Для сбора демографической
злоумышленники, могут быть очень опасными. информации о том, как много пользователей
Возможно удаление файлов или уничтожений посещает эту страницу и как долго они
всей информации жесткого диска, кража здесь находятся. Для мониторинга того,
конфиденциальных данных и пересылка их на какие баннеры были показаны пользователю и
внешний адрес, или открытие как долго.Цели не вредоносные, по крайней
коммуникационных портов, позволяющих мере, в теории. Но помните, что вся
получить удаленное управление над персональная информация, внесенная на
компьютером. backdoor-трояны: веб-страницу, может быть сохранена на
Orifice2K.sfx, Bionet.318, Antilam y куки, включая номера кредитной карты и
Subseven.213. т.п.
7Типы троянов : Некоторые используют 11Шутки хакеров. Joke Programs Эти
RAT-ы для доступа к удаленным компьютерам, программы безвредны по своей сути. Они
к которым у них уже есть права полного и могут вывести сообщение о том, что сейчас
законного доступа. Все это конечно хорошо, начнется форматирование жесткого диска,
но в любом случае, нужно быть очень или же, что все пароли сейчас будут
осторожным при работе с RAT-ами. Прежде отправлены какому-то злому хакеру, о том,
чем использовать троян, убедитесь, что у что начинается процесс самоуничтожения
вас есть законное право доступа к компьютера, а также что вся информация, об
удаленному компьютеру. Password используемых вами пиратских программах,
Trojans-эти трояны находят на вашем будет отправлена в ФБР и др. Конечно же,
компьютере пароли и отправляют их хозяину. тут нет никаких причин для волнения, если
Нет разницы, какой пароль, будь то конечно за этим компьютером не работают
интернет пароль, пароль от почтового ящика другие юзеры, которых подобные сообщения
на Hotmail, пароль ICQ или пароли IRC, могут сильно напугать. Существует еще
этот троян найдет все эти пароли. Обычно много подобных программ .
информация с паролями отсылается хозяину 12Как бороться с вирусами ? 1 На
трояна по электронной почте. компьютере надо иметь 3 антивирусника т к
Priviledges-Elevating Trojans -эти трояны каждый антивирусник специлизируется на
используются для того, чтобы одном виде вирусов и не сможет справиться
изменять/давать доступ на компьютере, с другими. 2 Не использовать сомнительные
настроенным неопытным системным программы. 3 Не лазить на порно ссылках
администратором. Эти трояны могут быть ,где уже доказано больше всего вирусов и
встроены в какою-нибудь полезную не скачивать бесплатные программы.
Компьютерные вирусы.ppt
http://900igr.net/kartinka/informatika/kompjuternye-virusy-138997.html
cсылка на страницу

Компьютерные вирусы

другие презентации на тему «Компьютерные вирусы»

«Вирусы человека» - Корь. Вирусы являются возбудителями многих опасных болезней человека, животных и растений. РНК-вирусы. Способы передачи вирусных заболеваний. . Свинка. Грипп. Из-за высокой мутабельности вирусов лечение вирусных заболеваний довольно сложно. Вирусы. Разновидности вирусов: Желтая лихорадка. Простуда. Оспа.

«Заболевания вирусы» - Вирусы. : Вирусы состоят из следующих основных компонентов: Чтобы избежать вирусных заболеваний, необходимо соблюдать определенные правила. Вирус гриппа. Полиомиелита герпеса аденовирус. Структура. Макеты вирусов. Примеры структур икосаэдрических вирионов. Вред: Классификация: Капсомеры образуют структуры с высокой степенью симметрии. 3. Дополнительная липопротеидная оболочка.

«Вирусы» - Капсид построен из капсомеров — белковых комплексов, состоящих, в свою очередь, из протомеров. Примером сложно организованных вирусов служат возбудители гриппа и герпеса. Вышедшие из клетки вирусы внедряются в новые, и цикл повторяется. Вирусы передаются из клетки в клетку в виде инертных частиц. Структура вирусов.

«Урок Вирусы» - Вирусы компьютера, человека, общества. (Что мешает нам жить и работать?). Самостоятельная работа групп по выполнению заданий – 2-3 уроки и внеурочное время. Вопрос учебной темы:Как вирусы влияют на нашу жизнь. Подготовка школьниками презентации о проделанной работе – 4-5-й уроки. Вирусы человека. Дидактика.

«Вирус гриппа» - Также гриппо-подобные вспышки были отмечены в 1173 году. Симптомы гриппа. Ежегодно в мире заболевают до 500 млн. человек, 2 миллиона из которых умирают. НИ В КОЕМ СЛУЧАЕ НЕ аспирином!!! Продолжительность эпидемии гриппа обычно составляет 3-6 недель. Разброс аэрозольных частиц при чихании. Лёгкая пища (каша, бульон) 6. Отхаркивающие препараты.

«Жизнь вирусов» - Вирус гриппа. В мире гриппом заболевает более миллиарда человек. Размножение вирусов. Домой. Спид. Для обозначения отдельной вирусной частицы используется термин вирион. Перепрограммирование клетки. Неклеточная форма жизни: вирусы. Простые вирусы состоят только из нуклеокапсида . Многие вирусы, к которым чувствителен человек поражают животных и наоборот.

Вирусы

21 презентация о вирусах
Урок

Информатика

130 тем
Картинки