компьтерные вирусы презентация

Содержание

Компьютерные вирусы Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты

Слайд 1Выполнила: ученица 10 класса
Шахова Дарья
компьтерные вирусы


Слайд 2Компьютерные вирусы
Компьютерные вирусы
Сетевые черви
Троянские программы
Программы-шпионы
Хакерские утилиты


Слайд 3Компьютерные вирусы
Компьютерные вирусы являются вредоносными программами, которые могут

«размножаться» и скрытно внедрять свои копии в исполнимые файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.

Слайд 4компьютерные вирусы
1. Загрузочные вирусы
2. Файловые вирусы
3. Макро-вирусы
4. Скрипт-вирусы


Слайд 5Загрузочные компьютерные вирусы
Загрузочные вирусы заражают загрузочный сектор гибкого или

жёсткого диска.

Слайд 6Защита от загрузочных компьютерных вирусов
Профилактическая защита от таких

вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS компьютера защиты загрузочного сектора от изменений. С помощью программы BIOS Setup можно провести настройку BIOS таким образом, что будет запрещена любая запись в загрузочный сектор диска и компьютер будет защищён от заражения загрузочными вирусами.

Слайд 7Файловые компьютерные вирусы
Файловые вирусы различными способами внедряются в

исполнимые файлы и обычно активизируются при их запуске.

Слайд 8Защита от файловых компьютерных вирусов
Профилактическая защита от файловых

вирусов состоит в том, что не рекомендуется запускать на исполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.

Слайд 9Компьютерные макро-вирусы
Макро-вирусы являются ограниченно резидентными, то есть они

находятся в оперативной памяти и заражают документы, пока открыто приложение. Кроме того, макро-вирусы заражают шаблоны документов и поэтому активизируются уже при запуске заражённого приложения.

Слайд 10Защита от компьютерных макро-вирусов
Профилактическая защита от макро-вирусов состоит

в предотвращении запуска вируса. При открытии документа в приложениях Microsoft Office сообщается о присутствии в них макросов и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надёжно защитит ваш компьютер от заражения макро-вирусами, однако отключит и полезные макросы, содержащиеся в документе.

Слайд 11Компьютерные скрипт-вирусы
Особой разновидностью вирусов являются активные элементы

на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.

Слайд 12Защита от компьютерных скрипт-вирусов
Профилактическая защита от скрип-вирусов

состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.

Слайд 13Сетевые черви
Сетевые черви являются вредоносными программами, которые проникают

на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.







Слайд 14Сетевые черви
Почтовые сетевые черви
Лавинообразная цепная

реакция распространения почтового червя базируется на том, что червь после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя.

Черви, использующие «уязвимости» программного обеспечения
Червь ищет в сети компьютеры, на которых используются операционная система и приложения, содержащие критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос, в результате чего код червя проникает на компьютер-жертву.


Слайд 15Защита от сетевых червей
Почтовые черви
Профилактическая

защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников.

Черви, использующие «уязвимости» программного обеспечения
Профилактическая защита от таких червей состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.


Слайд 16Троянские программы
Вредоносная программа, которая выполняет несанкционированную пользователем передачу

управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылки информации третьими лицами.

Слайд 17Защита от Троянских программ
Необходимо работать в более-менее защищенной системе, то есть

в которой поддерживается разделение полномочий. Класс защиты операционной системы должен быть не ниже C2. К таким системам относят семейство операционных систем .
Не работать под учетной записью с правами администратора, ведь все программы, запускаемые из Вашей учетной записи, будут обладать правами этой учетной записи.
Крайне настороженно относится к поступающим извне программам и компонентам, в том числе и документам MS Office - они поддерживают исполнение макрокоманд. Все такие файлы проверять антивирусом.
Ограничить права доступа к таким носителям, как floppy disk и cd-rom, чтобы пользователи с полномочиями "Гость" не могли привнести в систему новых файлов без Вашего ведома.

Слайд 18 Программы шпионы
Рекламные программы
Шпионские программы


Слайд 19Рекламные программы
Реклама демонстрируется пользователю в процессе работы основной программы в

виде графических баннеров или бегущей строки.
Обычно после покупки или регистрации основной программы рекламная вставка удаляется и показ рекламы прекращается.

Слайд 20Шпионские программы
Шпионские программы скрытно собирают различную информацию о пользователе компьютеруа и

затем отправляют её злоумышленнику.
Эта программа иногда проникает на компьютер под видом рекламных программ и не имеет возможность деинсталяции пользователем без нарушения функционирования использующей их программы.

Слайд 21Хакерские утилиты
Сетевые атаки
Утилиты «взлома» удаленных компьютеров
Руткиты


Слайд 22Сетевые атаки
Сетевые атаки на удаленные серверы реализуются с помощью специальных

программ, которые посылают на них специфические запросы. Это приводит к отказу в обслуживании, если ресурсы атакуемого сервера не достаточны для обработки всех поступающих запросов.
Защита от сетевых атак может осуществляться с помощью межсетевого экрана.

Слайд 23Утилиты «взлома» удалённых компьютеров
Утилиты «взлома» удалённых компьютеров предназначены для проникновения

в удалённые компьютеры с целью дальнейшего управления ими или для внедрения во «взломанную» систему других вредоносных программ.
Профилактическая защита от таких хакерских утилит состоит в современной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.

Слайд 24Руткиты
Руткит - программа или набор программ для скрытного взятия под

контроль «взломанной» системы.
Защита от руткитов осуществляется межсетевым экраном или брандмауэра.

Слайд 25Спасибо за внимание!


Обратная связь

Если не удалось найти и скачать презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое ThePresentation.ru?

Это сайт презентаций, докладов, проектов, шаблонов в формате PowerPoint. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами с другими пользователями.


Для правообладателей

Яндекс.Метрика