Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 12 лет назад пользователемmasu-inform.ru
1 Вредоносные программы Разработала: Гузаева М.Ю.
2 Вредоносное ПО любое программное обеспечение, написанное с целью нанесения ущерба или использования ресурсов атакуемого компьютера. любое программное обеспечение, написанное с целью нанесения ущерба или использования ресурсов атакуемого компьютера. Вредоносное программное обеспечение часто скрыто внутри обычного ПО или замаскировано под него. Вредоносное программное обеспечение часто скрыто внутри обычного ПО или замаскировано под него. В некоторых случаях оно само тиражируется на другие компьютеры по электронной почте или через инфицированные дискеты. В некоторых случаях оно само тиражируется на другие компьютеры по электронной почте или через инфицированные дискеты. Бывает самых разных типов: вирусы, троянские кони, черви, программы, используемые для инициации атак на отказ от обслуживания Бывает самых разных типов: вирусы, троянские кони, черви, программы, используемые для инициации атак на отказ от обслуживания
3 Вряд ли о каких-либо опасностях, повреждениях компьютерной техники широкая публика наслышана больше, чем о вредоносном программном обеспечении, подстерегающем доверчивых компьютерных пользователей. Вряд ли о каких-либо опасностях, повреждениях компьютерной техники широкая публика наслышана больше, чем о вредоносном программном обеспечении, подстерегающем доверчивых компьютерных пользователей. Вирусы, черви, троянские кони, логические бомбы, зомби, модули считывания паролей список можно продолжать еще долго. Вирусы, черви, троянские кони, логические бомбы, зомби, модули считывания паролей список можно продолжать еще долго. Различные типы вредоносного ПО используют весьма разнообразные методы, степень их опасности тоже различна. Различные типы вредоносного ПО используют весьма разнообразные методы, степень их опасности тоже различна.
4 Вирусы «Чернобыль» и «Мелисса» и программа Worm.Explore.Zip в прошлом году нанесли серьезный ущерб персональным компьютерам, быстро растиражировав себя по электронной почте. Вирусы «Чернобыль» и «Мелисса» и программа Worm.Explore.Zip в прошлом году нанесли серьезный ущерб персональным компьютерам, быстро растиражировав себя по электронной почте. Атаки на отказ от обслуживания, в начале этого года обрушившиеся на крупнейшие Web- узлы электронной коммерции, были инициированы вредоносным программным обеспечением, проникшим в сотни подключенных к Internet компьютеров, причем владельцы этих систем о том и не подозревали. Атаки на отказ от обслуживания, в начале этого года обрушившиеся на крупнейшие Web- узлы электронной коммерции, были инициированы вредоносным программным обеспечением, проникшим в сотни подключенных к Internet компьютеров, причем владельцы этих систем о том и не подозревали.
5 Небольшие группы организаций, специалисты и добровольцы предпринимают активные усилия, чтобы определить вредоносное ПО, рассылают предупреждения и предлагают программное обеспечение, способное выявлять такие программы, определять их местонахождение и уничтожать. Небольшие группы организаций, специалисты и добровольцы предпринимают активные усилия, чтобы определить вредоносное ПО, рассылают предупреждения и предлагают программное обеспечение, способное выявлять такие программы, определять их местонахождение и уничтожать. Новые вредоносные программы появляются каждый месяц, они создаются подпольными группами программистов, которые стремятся испортить или украсть информацию, а иногда просто продемонстрировать свое техническое мастерство. Новые вредоносные программы появляются каждый месяц, они создаются подпольными группами программистов, которые стремятся испортить или украсть информацию, а иногда просто продемонстрировать свое техническое мастерство.
6 Берегитесь вирусов Вирусы самый известный вид вредоносного программного обеспечения. Вирусы самый известный вид вредоносного программного обеспечения. Эти программы незаметно присоединяются к другим исполняемым модулям. Эти программы незаметно присоединяются к другим исполняемым модулям. Они опасны тем, что, прежде чем нанести вред, на который они, собственно, и запрограммированы, копируют себя в другие программные файлы. Они опасны тем, что, прежде чем нанести вред, на который они, собственно, и запрограммированы, копируют себя в другие программные файлы. Таким образом, компьютерные вирусы заражают и воспроизводятся аналогично биологическим. Таким образом, компьютерные вирусы заражают и воспроизводятся аналогично биологическим.
7 Вирусы по-прежнему остаются самой серьезной проблемой компьютерной защиты. Вирусы по-прежнему остаются самой серьезной проблемой компьютерной защиты. По данным The WildList Organization International независимой группы, отслеживающей распространение вирусов, по миру «гуляют» сейчас более 300 вредоносных программ, представляющих серьезную угрозу компьютерным пользователям. По данным The WildList Organization International независимой группы, отслеживающей распространение вирусов, по миру «гуляют» сейчас более 300 вредоносных программ, представляющих серьезную угрозу компьютерным пользователям. И это лишь малая часть из 50 тыс. вредоносных программных кодов, известных на сегодняшний день. И это лишь малая часть из 50 тыс. вредоносных программных кодов, известных на сегодняшний день.
8 Вирусы можно разделить на классы по следующим основным признакам: среда обитания; среда обитания; операционная система (OC); операционная система (OC); особенности алгоритма работы; особенности алгоритма работы; деструктивные возможности. деструктивные возможности.
9 По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на: Файловые; Файловые; Загрузочные; Загрузочные; Макро; Макро; Сетевые. Сетевые.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.