Презентация на тему Вредоносное программное обеспечение. Описание. Классификация

Презентация на тему Вредоносное программное обеспечение. Описание. Классификация, предмет презентации: Информатика. Этот материал содержит 23 слайдов. Красочные слайды и илюстрации помогут Вам заинтересовать свою аудиторию. Для просмотра воспользуйтесь проигрывателем, если материал оказался полезным для Вас - поделитесь им с друзьями с помощью социальных кнопок и добавьте наш сайт презентаций ThePresentation.ru в закладки!

Слайды и текст этой презентации

Слайд 1
Текст слайда:

Вредоносное программное обеспечение

Лекция №


Слайд 2
Текст слайда:

Вредоносное ПО

Описание. Классификация.


Слайд 3
Текст слайда:

Вредоносный код -

программное обеспечение или его часть, созданное с целью несанкционированного использования ресурсов ПК или причинения вреда владельцу информации, путем копирования, искажения, удаления или подмены информации.


Слайд 4
Текст слайда:

По способу проникновения

Собственно вредоносный код (вирусы)
Вредоносный код, использующий уязвимости ОС или приложений (эксплоиты)
Вредоносный код, внедряющийся как часть легального ПО (программные закладки)


Слайд 5
Текст слайда:

1.Собственно вредоносный код

Классификация вирусов относительно их степени опасности, выполненная в Лаборатории Касперского


Слайд 6
Текст слайда:

2. Уязвимости и эксплоиты

Примеры:
Переполнения буфера
Висящие указатели
SQL-инъекция


Абсолютная защита практически не достижима


Слайд 7
Текст слайда:

3.Программные закладки -

скрыто внедренный код в защищенную систему, который позволяет злоумышленнику осуществлять несанкционированный доступ к ресурсам системы на основе изменения свойств системы защиты.


Слайд 8
Текст слайда:

3.Программные закладки

Программные закладки могут:
вносить произвольные искажения в коды программ, находящихся в оперативной памяти компьютера;
переносить фрагменты информации из одних областей оперативной или внешней памяти компьютера в другие;
искажать выводимую на внешние компьютерные устройства или в канал связи информацию, полученную в результате работы других программ.


Слайд 9
Текст слайда:

3.Программные закладки


Слайд 10
Текст слайда:

3. Программные закладки

Условия функционирования:
программная закладка должна попасть в оперативную память;
должен быть выполнен ряд активизирующих условий, зависящих от типа программной закладки.


Слайд 11
Текст слайда:

3.Программные закладки

Пример подписанного приложения


Слайд 12
Текст слайда:

Вредоносное ПО

Обнаружение. Методы защиты.


Слайд 13
Текст слайда:

Вредоносный код -

программное обеспечение или его часть, созданное с целью несанкционированного использования ресурсов ПК или причинения вреда владельцу информации, путем копирования, искажения, удаления или подмены информации.


Слайд 14
Текст слайда:

По способу проникновения

Собственно вредоносный код (вирусы)
Вредоносный код, использующий уязвимости ОС или приложений (эксплоиты)
Вредоносный код, внедряющийся как часть легального ПО (программные закладки)


Слайд 15
Текст слайда:

1.Собственно вредоносный код


Слайд 16
Текст слайда:

1. Сигнатуры

Сравнение двух копий троянских программ


Слайд 17
Текст слайда:

1. Эмуляция

Эмулятор разбирает байтовый код программы на команды и каждую команду запускает в виртуальной копии компьютера. Это позволяет средству защиты наблюдать за поведением программы, не ставя под угрозу операционную систему и данные пользователя


Слайд 18
Текст слайда:

1. Виртуализация «Песочница»

Виртуализация в том ее виде, в котором она используется в «песочницах», представляет собой логическое продолжение эмуляции. А именно: «песочница» уже работает с исполняющейся в реальной среде программой, но все еще ее контролирует.


Слайд 19
Текст слайда:

1. Мониторинг системных событий

Технически такой способ сбора информации реализуется посредством перехватов функций операционной системы. Таким образом, перехватив вызов некой системной функции, механизм-перехватчик получает информацию о том, что определенная программа совершает определенное действие в системе.


Слайд 20
Текст слайда:

1. Поиск системных аномалий

Данный метод основан на следующих положениях:
операционная среда вместе со всеми выполняющимися в ней программами — это интегральная система;
ей присуще некое «системное состояние»;
если в среде исполняется вредоносный код, то состояние системы является «нездоровым» и отличается от состояния «здоровой» системы, в которой вредоносного кода нет.


Слайд 21
Текст слайда:

2. Средства анализа уязвимостей


Слайд 22
Текст слайда:

3.Программные закладки

Универсальным средством защиты от внедрения программных закладок является создание изолированного компьютера:

Система использует BIOS, не содержащий программных закладок;
ОС проверена на наличие закладок;
Установлена неизменность BIOS и операционной системы для данного сеанса;
На компьютере не запускалось и не запускается никаких иных программ, кроме уже прошедших проверку на присутствие в них закладок;
Исключен запуск проверенных программ в каких-либо иных условиях. кроме перечисленных выше, т. е. вне изолированного компьютера.


Слайд 23
Текст слайда:

Общие рекомендации по защите от вредоносного ПО

Устанавливать минимум ПО
Загружать ПО из проверенных источников
Некоторое время мониторить трафик установленного приложения
Не устанавливать сомнительное ПО


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика