Презентация, доклад на тему Метод проектов. Начальная школа. Поговорим о вирусах

Содержание

Цель проектаИзучить виды вирусов, разработать памятку пользователя для безопасной работы на ПК

Слайд 1Метод проектов «Компьютерные вирусы»

Метод проектов «Компьютерные вирусы»

Слайд 2Цель проекта
Изучить виды вирусов, разработать памятку пользователя для безопасной работы на

ПК
Цель проектаИзучить виды вирусов, разработать памятку пользователя для безопасной работы на ПК

Слайд 3Задачи проекта
Изучить литературу по данной теме;
Провести исследование;
Создать презентацию;


Задачи проектаИзучить литературу по данной теме;Провести исследование;Создать презентацию;

Слайд 4Компьютерные вирусы
Защита компьютера от вирусов – это та задача, решать

которую приходится всем пользователям, и особенно тем, кто активно пользуется Интернетом или работает в локальной сети.
Компьютерные вирусы Защита компьютера от вирусов – это та задача, решать которую приходится всем пользователям, и особенно

Слайд 5 Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус

по имени Brain (англ. «мозг») «заражал» дискеты персональных компьютеров. В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.

ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ

Первая «эпидемия» компьютерного вируса произошла в 1986 году, когда вирус по имени Brain (англ. «мозг») «заражал»

Слайд 6Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению

компьютера и выполнению других нежелательных действий.
Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий.

Слайд 7 ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
Первый прототип вируса появился еще в 1971г..

Программист Боб Томас, пытаясь решить задачу передачи информации с одного компьютера на другой, создал программу Creeper, самопроизвольно «перепрыгивавшую» с одной машины на другую в сети компьютерного центра.
Правда эта программа не
саморазмножалась, не
наносила ущерба.
ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ   Первый прототип вируса появился еще в 1971г.. Программист Боб Томас, пытаясь

Слайд 8 ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ
Первые исследования саморазмно-жающихся искусственных конструкций проводилась в

середине прошлого столетия учеными
фон Нейманом и
Винером.
ИСТОРИЯ КОМПЬЮТЕРНЫХ ВИРУСОВ   Первые исследования саморазмно-жающихся искусственных конструкций проводилась в середине прошлого столетия учеными

Слайд 9 После заражения компьютера вирус может активизироваться и начать выполнять вредные

действия по уничтожению программ и данных.
Активизация вируса может быть связана с различными событиями:
наступлением определённой даты или дня недели
запуском программы
открытием документа…

ЧЕМ ОПАСЕН КОМПЬЮТЕРНЫЙ ВИРУС?

После заражения компьютера вирус может активизироваться и начать выполнять вредные действия по уничтожению программ и данных.

Слайд 10Признаки заражения

Признаки заражения

Слайд 11общее замедление работы
компьютера и уменьшение
размера свободной оперативной

памяти;

некоторые программы перестают
работать или появляются различ-
ные ошибки в программах;

на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты;

размер некоторых исполнимых файлов и время их создания изменяются;

некоторые файлы и диски оказываются испорченными;

компьютер перестает загружаться с жесткого диска.
общее замедление работы  компьютера и уменьшение  размера свободной оперативной  памяти;некоторые программы перестают работать или

Слайд 12Классификация компьютерных вирусов

Классификация компьютерных вирусов

Слайд 13ПРИЗНАКИ КЛАССИКАЦИИ
Среда обитания
Операционная
система
Особенности
алгоритма работы
Деструктивные
возможности

ПРИЗНАКИ КЛАССИКАЦИИСреда обитанияОперационная системаОсобенности алгоритма работыДеструктивные возможности

Слайд 14загрузочные
СРЕДА ОБИТАНИЯ
файловые
сетевые
макро

загрузочныеСРЕДА ОБИТАНИЯфайловыесетевыемакро

Слайд 16По способу заражения файловые вирусы разделяются на:
Перезаписывающие вирусы. Записывают свое тело

вместо кода программы, не изменяя название исполняемого файла, вследствие чего программа перестает запускаться.
Вирусы-компаньоны. Создают свою копию на месте заражаемой программы, но не уничтожают оригинальный файл, а переименовывают его или перемещают. При запуске программы вначале выполняется код вируса, а затем управление передается оригинальной программе.
Файловые черви создают собственные копии с привлекательными для пользователя названиями в надежде, что он их запустит.
Вирусы-звенья не изменяют код программы, а заставляют ОС выполнить свой код, изменяя адрес местоположения на диске зараженной программы, на собственный адрес.

По способу заражения файловые вирусы разделяются на:Перезаписывающие вирусы. Записывают свое тело вместо кода программы, не изменяя название

Слайд 17По способу заражения файловые вирусы разделяются на:
5. Паразитические вирусы изменяют содержимое

файла, добавляя в него свой код. При этом зараженная программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы.
6. Вирусы, поражающие исходный код программы. Вирусы данного типа поражают исходный код программы или ее компоненты (.OBJ, .LIB, .DCU). После компиляции программы оказываются встроенными в неё.
По способу заражения файловые вирусы разделяются на:5. Паразитические вирусы изменяют содержимое файла, добавляя в него свой код.

Слайд 18 Заражают файлы документов, например текстовых. После загрузки заражённого документа в

текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы. Угроза заражения прекращается только после закрытия текстового редактора.

МАКРОВИРУСЫ

Заражают файлы документов, например текстовых. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в

Слайд 19 Могут передавать по компьютерным сетям свой программный код

и запускать его на компьютерах, подключённых к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной паутине.

СЕТЕВЫЕ ВИРУСЫ

Могут передавать по компьютерным сетям свой программный код и запускать его на компьютерах, подключённых

Слайд 21Сетевые вирусы
Сетевые черви – программы, распространяющие свои копии по

локальным или глобальным сетям с целью:
проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие
Сетевые вирусы  Сетевые черви – программы, распространяющие свои копии по локальным или глобальным сетям с целью:проникновения

Слайд 22Сетевые вирусы
Троянские программы. «Троянский конь» употребляется в значении: тайный,

коварный замысел. Эти программы осуществляют различные несанкционированные пользователем действия:
сбор информации и ее передача злоумышленникам;
разрушение информации или злонамерная модификация;
нарушение работоспособности компьютера;
использование ресурсов компьютера в неблаговидных целях.


Сетевые вирусы  Троянские программы. «Троянский конь» употребляется в значении: тайный, коварный замысел. Эти программы осуществляют различные

Слайд 23Сетевые вирусы
Хакерские утилиты и прочие вредоносные программы.
К данной

категории относятся:
утилиты автоматизации создания вирусов, червей и троянских программ;
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удаленным компьютерам.

Сетевые вирусы Хакерские утилиты и прочие вредоносные программы.  К данной категории относятся:утилиты автоматизации создания вирусов, червей

Слайд 25Пути проникновения вирусов

Пути проникновения вирусов

Слайд 26Глобальная сеть Internet

Электронная почта

Локальная сеть

Компьютеры «Общего назначения»

Пиратское программное обеспечение

Ремонтные службы

Съемные накопители

Глобальная сеть InternetЭлектронная почтаЛокальная сетьКомпьютеры «Общего назначения»Пиратское программное обеспечениеРемонтные службыСъемные накопители

Слайд 27Пути проникновения рекламных шпионов
скачивание бесплатного программного обеспечения;
вирусы и трояны;
сайты

сомнительного содержания.
Пути проникновения   рекламных шпионовскачивание бесплатного программного обеспечения;вирусы и трояны;сайты сомнительного содержания.

Слайд 28Методы защиты

Методы защиты

Слайд 29Защита локальных сетей

Использование дистрибутивного ПО

Резервное копирование информации

Использование антивирусных
программ

Не запускать непро-
веренные

файлы
Защита локальных сетейИспользование дистрибутивного ПОРезервное копирование информацииИспользование антивирусных программНе запускать непро-веренные файлы

Слайд 30ПАМЯТКА безопасности для пользователя домашнего компьютера
Ограничить физический доступ к компьютеру, установить пароль

на вход в систему и отключать доступ в Интернет, когда он не нужен;
подписаться на информационные бюллетени Microsoft и регулярно обновлять операционную систему;
отключить все неиспользуемые службы и закрыть порты, через которые могут осуществляться атаки;
тщательно настроить все программы, работающие с Интернет, начиная с браузера — например, запретить использование Java и ActiveX;
установить и обновлять антивирусную программу;
ПАМЯТКА безопасности для пользователя  домашнего компьютера Ограничить физический доступ к компьютеру, установить пароль на вход в

Слайд 31ПАМЯТКА безопасности для пользователя домашнего компьютера
использовать брандмауэр, хотя бы встроенный в систему,

и внимательно анализировать его сообщения и логи;
крайне аккуратно работать с почтой, а также программами для обмена сообщениями и работы с файлообменными сетями, например, следует отключить использование HTML в принимаемых письмах;
никогда не запускать программы сомнительного происхождения, даже полученные из заслуживающих доверия источников, например, из присланного другом письма;
ни при каких условиях не передавать по телефону или по почте свои персональные данные, особенно пароли;
регулярно создавать резервные копии критических данных.



ПАМЯТКА безопасности для пользователя  домашнего компьютера использовать брандмауэр, хотя бы встроенный в систему, и внимательно анализировать

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть