Инфоурок Информатика ПрезентацииПрезентация "Вредоносные программы" (11 класс)

Презентация "Вредоносные программы" (11 класс)

Скачать материал

Выберите документ из архива для просмотра:

Выбранный для просмотра документ Вредоносные программы.ppt

Скачать материал "Презентация "Вредоносные программы" (11 класс)"

Получите профессию

Бухгалтер

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Методические разработки к Вашему уроку:

Получите новую специальность за 2 месяца

Управляющий рестораном

Описание презентации по отдельным слайдам:

  • Презентация по компьютерной безопасности на тему «Вредоносные программы»1

    1 слайд

    Презентация по компьютерной безопасности
    на тему
    «Вредоносные программы»
    1

  • Описание вредоносных программ	К вредоносному программному обеспечению относят...

    2 слайд

    Описание вредоносных программ
    К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
    2

  • Сетевые черви	К данной категории относятся программы, распространяющие свои к...

    3 слайд

    Сетевые черви
    К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
    проникновения на удаленные компьютеры;
    запуска своей копии на удаленном компьютере;
    дальнейшего распространения на другие компьютеры в сети.
    К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
    последующего запуска своего кода при каких-либо действиях пользователя;
    дальнейшего внедрения в другие ресурсы компьютера.

    3

  • 4 слайд

  • Email-Worm-почтовые черви	К данной категории червей относятся те из них, кот...

    5 слайд


    Email-Worm-почтовые черви
    К данной категории червей относятся те из них, которые для своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).
    В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.

    5

  • Черви для  файлообменных сетей	Механизм работы большинства подобных червей до...

    6 слайд

    Черви для файлообменных сетей
    Механизм работы большинства подобных червей достаточно прост — для внедрения в сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.
    6

  • Троянские программы	В данную категорию входят программы, осуществляющие разли...

    7 слайд

    Троянские программы
    В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
    Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DОS-атак на удалённые ресурсы сети).
    7

  • Trojan-PSW – воровство паролей	Данное семейство объединяет троянские програм...

    8 слайд


    Trojan-PSW – воровство паролей
    Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.

    8

  • Хакерские утилиты и прочие вредоносные программы	К данной категории относятся...

    9 слайд

    Хакерские утилиты и прочие вредоносные программы
    К данной категории относятся:
    утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
    программные библиотеки, разработанные для создания вредоносного ПО;
    хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
    «злые шутки», затрудняющие работу с компьютером;
    программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
    прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
    9

  • Классические вирусы	Типы компьютерных вирусов различаются между собой по след...

    10 слайд

    Классические вирусы
    Типы компьютерных вирусов различаются между собой по следующим основным признакам:
    среда обитания;
    способ заражения.
    Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса. Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.
    10

  • Среда обитанияПо среде обитания вирусы
можно разделить на:
файловые; 
загрузо...

    11 слайд

    Среда обитания
    По среде обитания вирусы
    можно разделить на:
    файловые;
    загрузочные;
    макро;
    скриптовые.

    11

  • Файловые вирусы	Файловые вирусы при своем размножении тем или иным способом и...

    12 слайд

    Файловые вирусы
    Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС. Они:
    различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);
    создают файлы-двойники (компаньон-вирусы);
    создают свои копии в различных каталогах;
    используют особенности организации файловой системы (link-вирусы).

    12

  • Загрузочные вирусы	Загрузочные вирусы записывают себя либо в загрузочный сект...

    13 слайд

    Загрузочные вирусы
    Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.
    13

  • Макро-вирусы	Многие табличные и графические редакторы, системы проектирования...

    14 слайд

    Макро-вирусы
    Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий. Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.
    14

  • ArcBomb — «бомбы» в архивах	Представляют собой архивы, специально оформленны...

    15 слайд

    ArcBomb — «бомбы» в архивах

    Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.

    15

  • Типы «бомб» в архивах	Встречаются три типа подобных «бомб»: 
некорректный заг...

    16 слайд

    Типы «бомб» в архивах
    Встречаются три типа подобных «бомб»:
    некорректный заголовок архива;
    повторяющиеся данные;
    одинаковые файлы в архиве.

    16

  • Типы «бомб» в архивах (продолжение)	Некорректный заголовок архива или испорче...

    17 слайд

    Типы «бомб» в архивах (продолжение)
    Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива.
    Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив).
    Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).
    17

  • Спасибо за внимание!18

    18 слайд

    Спасибо за внимание!
    18

Получите профессию

Няня

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Получите профессию

Интернет-маркетолог

за 6 месяцев

Пройти курс

Рабочие листы
к вашим урокам

Скачать

Скачать материал

Найдите материал к любому уроку, указав свой предмет (категорию), класс, учебник и тему:

6 662 926 материалов в базе

Скачать материал

Вам будут интересны эти курсы:

Оставьте свой комментарий

Авторизуйтесь, чтобы задавать вопросы.

  • Скачать материал
    • 18.01.2016 13685
    • RAR 5 мбайт
    • 678 скачиваний
    • Рейтинг: 2 из 5
    • Оцените материал:
  • Настоящий материал опубликован пользователем Чернова Анна Петровна. Инфоурок является информационным посредником и предоставляет пользователям возможность размещать на сайте методические материалы. Всю ответственность за опубликованные материалы, содержащиеся в них сведения, а также за соблюдение авторских прав несут пользователи, загрузившие материал на сайт

    Если Вы считаете, что материал нарушает авторские права либо по каким-то другим причинам должен быть удален с сайта, Вы можете оставить жалобу на материал.

    Удалить материал
  • Автор материала

    Чернова Анна Петровна
    Чернова Анна Петровна
    • На сайте: 8 лет и 4 месяца
    • Подписчики: 4
    • Всего просмотров: 48742
    • Всего материалов: 36

Ваша скидка на курсы

40%
Скидка для нового слушателя. Войдите на сайт, чтобы применить скидку к любому курсу
Курсы со скидкой

Курс профессиональной переподготовки

Секретарь-администратор

Секретарь-администратор (делопроизводитель)

500/1000 ч.

Подать заявку О курсе

Курс профессиональной переподготовки

Управление сервисами информационных технологий

Менеджер по управлению сервисами ИТ

600 ч.

9840 руб. 5600 руб.
Подать заявку О курсе
  • Сейчас обучается 26 человек из 19 регионов
  • Этот курс уже прошли 34 человека

Курс повышения квалификации

Применение компьютерных моделей при обучении математике и информатике в рамках ФГОС ООО

72 ч. — 180 ч.

от 2200 руб. от 1100 руб.
Подать заявку О курсе
  • Сейчас обучается 49 человек из 28 регионов
  • Этот курс уже прошли 178 человек

Курс профессиональной переподготовки

Информатика: теория и методика преподавания в профессиональном образовании

Преподаватель информатики

300/600 ч.

от 7900 руб. от 3650 руб.
Подать заявку О курсе
  • Сейчас обучается 49 человек из 21 региона
  • Этот курс уже прошли 151 человек

Мини-курс

Дизайн-проектирование: теоретические и творческие аспекты дизайна

6 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Финансовые аспекты и ценности: концепции ответственного инвестирования

4 ч.

780 руб. 390 руб.
Подать заявку О курсе

Мини-курс

Эффективное управление проектами

6 ч.

780 руб. 390 руб.
Подать заявку О курсе