Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемВячеслав Тунин
2 Программа, способная выполнять действия, несанкционированные пользователем. На сегодняшний день известно более 120 тысяч различных вирусов
3 Флеш-накопители (флешки); съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, мобильные телефоны
4 Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов для рассылки самого себя дальше.
5 Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.
6 Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер..
7 Интернет и локальные сети (черви). Черви вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.
9 Скрывать свое присутствие Выполнять самокопирование Заменять собой другие программы Блокировать доступ Выполнять самопроизвольно различные действия Форматировать носители информации Заменять символы при печати Создавать звуковые и видео эффекты И еще многое другое
10 Не СУЩЕСТВУЕТ 100% защиты от вирусов, если: 1. Вы пользуетесь посторонними носителями (дисками, flash и проч.) 2. Вы подключены к глобальной сети Интернет 3. Вы подключены к локальной сети 4. Если при выполнении хотя бы одного из 1-3 у вас не установлена лицензионная антивирусная программа с актуальными базами
11 СУЩЕСТВУЕТ 100% защита от вирусов: 4. Антивирусная программа не нужна 1. Не пользоваться посторонними носителями (дисками, flash и проч.) 2. Не подключаться к глобальной сети Интернет 3. Не подключаться к локальной сети
12 Вскрывать системный блок Устанавливать ЛЮБЫЕ программы Пользоваться непроверенными носителями Не иметь пароля на доступ к компьютеру Разрешать работать на компьютере посторонним (студентам, детям, коллегам) Менять настройки аппаратного и программного обеспечения
13 обязательно установите антивирус
14 настройте автоматическое ежедневное обновление антивирусных баз; настройте автоматическое обновление операционной системы; выходите в Интернет только через брандмауэр (фаервол) встроенный в Windows, а лучше программный или аппаратный фаервол стороннего производителя;
15 не заходите на сомнительные интернет-сайты, на которых чаще всего вместе со скачиванием какой-нибудь бесплатной программы вы наверняка загрузите на свой компьютер вредоносный код;
16 не открывайте письма, и тем более вложения к ним, от неизвестных отправителей;
17 регулярно делайте резервные копии важной информации на внешние носители CD-DVD диски, флешки, внешние жесткие диски.
18 Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ. Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приносящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети, а равно использование либо распространение таких программ или машинных носителей с такими программами – наказываются лишением свободы на срок до трех лет со штрафом в размере до двухсот тысяч рублей или в размере заработной платы или иного дохода осужденного за период до восемнадцати месяцев.
19 1. Незнакомый адрес 2. «Многоуровневый» адрес 3. Обрашение не лично, а по адресу почты
20 1. Обрашение не лично, а по адресу почты 2. Ссылка за пределы почты, а не на прикрепленные документы 3. Адресс ссылки – подозрительный сайт
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.