Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемЭдуард Брянчанинов
1 Ерохин Алексей 10 «А» класс МБОУ СОШ 19 г. Белово
2 * Троянская программа, троянец- вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удалённому пользователю, а также действия по удалению, модификации, сбору и пересылку информации третьим лицам.
3 Ворующие информацию Инсталляторы вредоносных программ Шпионы
4 * Такие троянские программы воруют различную информацию с заражённого компьютера. При запуске они ищут файлы, хранящие конфиденциальную информацию о пользователе и отсылают её по указанному в коде троянца электронному адресу или адресам.
5 * Троянские программы этого класса скрытно инсталлируют другие вредоносные программы и используются для «подсовывания» на компьютер- жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы затем либо запускаются на выполнение, либо включается троянцем в автозагрузку операционной системы.
6 * Данные троянцы осуществляют электронный шпионаж за пользователем заражённого компьютера. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайн платежей и банковских систем.
7 * Троянские программы этого класса являются утилитами удалённого администрирования компьютеров в сети. Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их и т.д. При запуске троянец устанавливает себя в системе и затем следит за ней, но пользователю не выдаётся никаких сообщений о действии троянской программы в системе. Троянские программы данного типа являются одним из самых опасных видов вредоносного программного обеспечения, так как они могут быть использованы для обнаружения и передачи конфиденциальной информации.
8 * Не загружать программы из непроверенных источников. * Не запускать программы, полученных от неизвестных лиц. * Не разрешать браузеру запоминать пароли и не хранить их в слабо защищенных программах хранения паролей. * По возможности не допускать к своему компьютеру посторонних.
9 * Учебник по информатике «Информатика и ИКТ» * Wikipedia
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.