Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 10 лет назад пользователемДемид Тельнов
1 Выполнила: ученица 10 класса Шахова Дарья
2 Компьютерные вирусы Сетевые черви Троянские программы Программы-шпионы Хакерские утилиты
3 Компьютерные вирусы Компьютерные вирусы являются вредоносными программами, которые могут «размножаться» и скрытно внедрять свои копии в исполнимые файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных.
4 компьютерные вирусы 1. Загрузочные вирусы 2. Файловые вирусы 3. Макро-вирусы 4. Скрипт-вирусы
5 Загрузочные компьютерные вирусы Загрузочные вирусы заражают загрузочный сектор гибкого или жёсткого диска.
6 Защита от загрузочных компьютерных вирусов Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS компьютера защиты загрузочного сектора от изменений. С помощью программы BIOS Setup можно провести настройку BIOS таким образом, что будет запрещена любая запись в загрузочный сектор диска и компьютер будет защищён от заражения загрузочными вирусами.
7 Файловые компьютерные вирусы Файловые вирусы различными способами внедряются в исполнимые файлы и обычно активизируются при их запуске.
8 Защита от файловых компьютерных вирусов Профилактическая защита от файловых вирусов состоит в том, что не рекомендуется запускать на исполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами.
9 Компьютерные макро-вирусы Макро-вирусы являются ограниченно резидентными, то есть они находятся в оперативной памяти и заражают документы, пока открыто приложение. Кроме того, макро-вирусы заражают шаблоны документов и поэтому активизируются уже при запуске заражённого приложения.
10 Защита от компьютерных макро- вирусов Профилактическая защита от макро-вирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Microsoft Office сообщается о присутствии в них макросов и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надёжно защитит ваш компьютер от заражения макро- вирусами, однако отключит и полезные макросы, содержащиеся в документе.
11 Компьютерные скрипт- вирусы Особой разновидностью вирусов являются активные элементы на языках JavaScript или VBScript, которые могут содержаться в файлах Web-страниц. Заражение локального компьютера происходит при их передаче по Всемирной паутине с серверов Интернета в браузер локального компьютера.
12 Защита от компьютерных скрипт-вирусов Профилактическая защита от скрип-вирусов состоит в том, что в браузере можно запретить получение активных элементов на локальный компьютер.
13 Сетевые черви Сетевые черви являются вредоносными программами, которые проникают на компьютер, используя сервисы компьютерных сетей. Активизация сетевого червя может вызывать уничтожение программ и данных, а также похищение персональных данных пользователя.
14 Сетевые черви Почтовые сетевые черви Лавинообразная цепная реакция распространения почтового червя базируется на том, что червь после заражения компьютера начинает рассылать себя по всем адресам электронной почты, которые имеются в адресной книге пользователя. Черви, использующие «уязвимости» программного обеспечения Червь ищет в сети компьютеры, на которых используются операционная система и приложения, содержащие критические уязвимости. Для заражения уязвимых компьютеров червь посылает специально оформленный сетевой пакет или запрос, в результате чего код червя проникает на компьютер- жертву.
15 Защита от сетевых червей Почтовые черви Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников. Черви, использующие «уязвимости» программного обеспечения Профилактическая защита от таких червей состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.
16 Троянские программы Вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылки информации третьими лицами.
17 Защита от Троянских программ Необходимо работать в более-менее защищенной системе, то есть в которой поддерживается разделение полномочий. Класс защиты операционной системы должен быть не ниже C2. К таким системам относят семейство операционных систем. Не работать под учетной записью с правами администратора, ведь все программы, запускаемые из Вашей учетной записи, будут обладать правами этой учетной записи. Крайне настороженно относится к поступающим извне программам и компонентам, в том числе и документам MS Office - они поддерживают исполнение макрокоманд. Все такие файлы проверять антивирусом. Ограничить права доступа к таким носителям, как floppy disk и cd-rom, чтобы пользователи с полномочиями "Гость" не могли привнести в систему новых файлов без Вашего ведома.
18 Программы шпионы 1.Рекламные программы 2. Шпионские программы
19 Рекламные программы Реклама демонстрируется пользователю в процессе работы основной программы в виде графических баннеров или бегущей строки. Обычно после покупки или регистрации основной программы рекламная вставка удаляется и показ рекламы прекращается.
20 Шпионские программы Шпионские программы скрытно собирают различную информацию о пользователе компьютеруа и затем отправляют её злоумышленнику. Эта программа иногда проникает на компьютер под видом рекламных программ и не имеет возможность деинсталяции пользователем без нарушения функционирования использующей их программы.
21 Хакерские утилиты 1.Сетевые атаки 2. Утилиты «взлома» удаленных компьютеров 3. Руткиты
22 Сетевые атаки Сетевые атаки на удаленные серверы реализуются с помощью специальных программ, которые посылают на них специфические запросы. Это приводит к отказу в обслуживании, если ресурсы атакуемого сервера не достаточны для обработки всех поступающих запросов. Защита от сетевых атак может осуществляться с помощью межсетевого экрана.
23 Утилиты «взлома» удалённых компьютеров Утилиты «взлома» удалённых компьютеров предназначены для проникновения в удалённые компьютеры с целью дальнейшего управления ими или для внедрения во «взломанную» систему других вредоносных программ. Профилактическая защита от таких хакерских утилит состоит в современной загрузке из Интернета обновлений системы безопасности операционной системы и приложений.
24 Руткиты Руткит - программа или набор программ для скрытного взятия под контроль «взломанной» системы. Защита от руткитов осуществляется межсетевым экраном или брандмауэра.
25 Спасибо за внимание!
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.