Вирусы
<<  Компьютерные вирусы Компьютерные вирусы  >>
Компьютерные вирусы
Компьютерные вирусы
Что такое вирус
Что такое вирус
Черви
Черви
Почему вирус называется «Троянский конь»
Почему вирус называется «Троянский конь»
Троянские программы
Троянские программы
Разновидности трояна
Разновидности трояна
Типы троянов : Некоторые используют RAT-ы для доступа к удаленным
Типы троянов : Некоторые используют RAT-ы для доступа к удаленным
Зомби
Зомби
Шпионские программы и хакерные атаки
Шпионские программы и хакерные атаки
Атаки
Атаки
Шутки хакеров
Шутки хакеров
Как бороться с вирусами
Как бороться с вирусами

Презентация: «Компьютерные вирусы». Автор: . Файл: «Компьютерные вирусы.ppt». Размер zip-архива: 125 КБ.

Компьютерные вирусы

содержание презентации «Компьютерные вирусы.ppt»
СлайдТекст
1 Компьютерные вирусы

Компьютерные вирусы

Содержание: 1 Что такое вирус? Кто их создает? 2 Черви 4 Почему вирус называется «Троянский конь»? 3 Троянские программы или просто трояны 4 Зомби 5 Шпионские программы 6 Атаки 7 Шутки хакеров 8 Как бороться с вирусом?

2 Что такое вирус

Что такое вирус

Кто их создает?

Под компьютерным вирусом принято понимать программы или элементы программ, несанкционированно проникшие в компьютер с целью нанесения вреда, отличительной особенностью которых является способность самотиражирования. Наибольшая опасность таких вирусов заключается в том, что прежде чем нанести вред компьютеру и самообнаружиться, они копируются в другие программные файлы, т. е. заражение происходит аналогично биологическим вирусам. В первую очередь вирусы создают компании которые создают антивирусники.Во-вторую очередь хакера.

3 Черви

Черви

Червь (Worm)- это программа, которая тиражируется на жестком диске, в памяти компьютера и распространяется по сети. Особенностью червей, отличающих их от других вирусов, является то, что они не несут в себе ни какой вредоносной нагрузки, кроме саморазмножения, целью которого является замусоривание памяти, и как следствие, затормаживание работы операционной системы.Их названия : I Love You, Navidad, Pretty Park, Happy99, ExploreZip.

4 Почему вирус называется «Троянский конь»

Почему вирус называется «Троянский конь»

В 12-ом столетии до н.э., Греция объявила войну г. Троя. Все началось с того, что принц Трои похитил королеву Спарты и заявил, что хочет сделать ее своей женой. Это разъярило греков, в особенности самого короля Спарты.Греки начали 10-ти летнюю войну против Трои. Все это время город оставался неприступным.Тогда греки сделали вид, что отступают, и оставили небольшой отряд внутри большого деревянного коня. Увидев большую статую, жители Трои решили, что это какой-то подарок, и затащили коня в город. Они и не подозревали, что статуя полая изнутри, и что там находятся греческие солдаты.Под покровом ночи греческие солдаты открыли ворота города, а затем, объединившись с остальной частью армии, уничтожили всю армию Трои. Вот почему подобные программы называют троянскими коням - они выполняют что-то, прикрываясь действиями других программ, что делает их действия незаметными

5 Троянские программы

Троянские программы

Троян или троянский конь (Trojans) - это программа, которая находится внутри другой, как правило, абсолютно безобидной программы, при запуске которой в систему инсталлируются программа, написанная только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Таким образом, троянские программы являются одним из самых опасных видов вредоносного программного обеспечения, поскольку в них заложена возможность самых разнообразных злоумышленных действий. примеры троянов:Backdoor, Donald Dick, Crack2000, Extacis, KillCMOS and Netbus.

6 Разновидности трояна

Разновидности трояна

Backdoor-троян – это программа, которая попадает в компьютеры без ведома пользователя и выдает себя за безвредную. Как только она запускается, то обнаруживает уязвимости системы безопасности, через которые может получить контроль над зараженным компьютером. Это позволяет злоумышленнику выполнять различные действия на зараженном компьютере, которые могут нарушить конфиденциальность пользователя или затруднить выполнение операций последнего. Действия, которые выполняют злоумышленники, могут быть очень опасными. Возможно удаление файлов или уничтожений всей информации жесткого диска, кража конфиденциальных данных и пересылка их на внешний адрес, или открытие коммуникационных портов, позволяющих получить удаленное управление над компьютером. backdoor-трояны: Orifice2K.sfx, Bionet.318, Antilam y Subseven.213.

7 Типы троянов : Некоторые используют RAT-ы для доступа к удаленным

Типы троянов : Некоторые используют RAT-ы для доступа к удаленным

компьютерам, к которым у них уже есть права полного и законного доступа. Все это конечно хорошо, но в любом случае, нужно быть очень осторожным при работе с RAT-ами. Прежде чем использовать троян, убедитесь, что у вас есть законное право доступа к удаленному компьютеру. Password Trojans-эти трояны находят на вашем компьютере пароли и отправляют их хозяину. Нет разницы, какой пароль, будь то интернет пароль, пароль от почтового ящика на Hotmail, пароль ICQ или пароли IRC, этот троян найдет все эти пароли. Обычно информация с паролями отсылается хозяину трояна по электронной почте. Priviledges-Elevating Trojans -эти трояны используются для того, чтобы изменять/давать доступ на компьютере, настроенным неопытным системным администратором. Эти трояны могут быть встроены в какою-нибудь полезную программу. После запуска программы с этим трояном, вирус предоставляет различные привилегии и доступ к компьютеру.Также эти трояны могут менять уровень доступа другим пользователям. Keyloggers -эти трояны очень просты в использовании. Они записывают все, что было набрано на клавиатуре (включая пароли) в файл и впоследствии отправляют это все по электронной почте хозяину. Keylogger-ы обычно занимают мало места, и могут маскироваться под другие полезные программы, из-за чего их бывает трудно обнаружить.Некоторые трояны этого типа могут выделять и расшифровывать пароли, найденные в специальных полях для ввода паролей. Destructive Trojans -эти маленькие троянчики всего лишь уничтожают всю информацию на вашем компьютере. Они портят информацию, содержащуюся на жестком диске, шифруют файлы и многое такое, от чего становится не по себе. Кто-то может сравнить их с какими-нибудь прикольными программками, однако, когда твои файлы разделяют на несколько кусков, это уже не шутки.

8 Зомби

Зомби

Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

9 Шпионские программы и хакерные атаки

Шпионские программы и хакерные атаки

Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации.Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы (adware). Одной из разновидностей шпионских программ являются фишинг рассылки

Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д. Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта. Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

10 Атаки

Атаки

Дозвощик- это программа, которая может без ведома пользователя отключить телефонное соединение с Интернетом и переустановить его на высокотарифицированный номер с очевидными последствиями для счета пользователя за телефон. Куки – небольшой текстовый файл, сохраняемый в браузере на компьютере пользователя, при посещении веб-страниц.Куки хранят информацию, которая может быть использоваться в нескольких целях: Для персонификации веб-страниц к предпочтениям каждого пользователя.Для сбора демографической информации о том, как много пользователей посещает эту страницу и как долго они здесь находятся. Для мониторинга того, какие баннеры были показаны пользователю и как долго.Цели не вредоносные, по крайней мере, в теории. Но помните, что вся персональная информация, внесенная на веб-страницу, может быть сохранена на куки, включая номера кредитной карты и т.п.

11 Шутки хакеров

Шутки хакеров

Joke Programs Эти программы безвредны по своей сути. Они могут вывести сообщение о том, что сейчас начнется форматирование жесткого диска, или же, что все пароли сейчас будут отправлены какому-то злому хакеру, о том, что начинается процесс самоуничтожения компьютера, а также что вся информация, об используемых вами пиратских программах, будет отправлена в ФБР и др. Конечно же, тут нет никаких причин для волнения, если конечно за этим компьютером не работают другие юзеры, которых подобные сообщения могут сильно напугать. Существует еще много подобных программ .

12 Как бороться с вирусами

Как бороться с вирусами

1 На компьютере надо иметь 3 антивирусника т к каждый антивирусник специлизируется на одном виде вирусов и не сможет справиться с другими. 2 Не использовать сомнительные программы. 3 Не лазить на порно ссылках ,где уже доказано больше всего вирусов и не скачивать бесплатные программы.

«Компьютерные вирусы»
http://900igr.net/prezentacija/informatika/kompjuternye-virusy-138997.html
cсылка на страницу
Урок

Информатика

130 тем
Слайды