Презентация, доклад Вредоносные программы (11 класс)

Содержание

Описание вредоносных программ К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.2

Слайд 1Презентация по компьютерной безопасности на тему «Вредоносные программы»
1

Презентация по компьютерной безопасности  на тему  «Вредоносные программы»1

Слайд 2Описание вредоносных программ
К вредоносному программному обеспечению относятся сетевые черви, классические файловые

вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

2

Описание вредоносных программ	К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и

Слайд 3Сетевые черви
К данной категории относятся программы, распространяющие свои копии по локальным

и/или глобальным сетям с целью:
проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие компьютеры в сети.
К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
последующего запуска своего кода при каких-либо действиях пользователя;
дальнейшего внедрения в другие ресурсы компьютера.

3

Сетевые черви	К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:проникновения на

Слайд 5 Email-Worm-почтовые черви
К данной категории червей относятся те из них, которые для

своего распространения используют электронную почту. При этом червь отсылает либо свою копию в виде вложения в электронное письмо, либо ссылку на свой файл, расположенный на каком-либо сетевом ресурсе (например, URL на зараженный файл, расположенный на взломанном или хакерском веб-сайте).
В первом случае код червя активизируется при открытии (запуске) зараженного вложения, во втором — при открытии ссылки на зараженный файл. В обоих случаях эффект одинаков — активизируется код червя.

5

Email-Worm-почтовые черви	К данной категории червей относятся те из них, которые для своего распространения используют электронную почту.

Слайд 6Черви для файлообменных сетей
Механизм работы большинства подобных червей достаточно прост —

для внедрения в сеть червю достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по распространению вируса сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит весь необходимый сервис для скачивания файла с зараженного компьютера.

6

Черви для файлообменных сетей	Механизм работы большинства подобных червей достаточно прост — для внедрения в сеть червю достаточно

Слайд 7Троянские программы
В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия:

сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DОS-атак на удалённые ресурсы сети).

7

Троянские программы	В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику,

Слайд 8 Trojan-PSW – воровство паролей
Данное семейство объединяет троянские программы, «ворующие» различную информацию

с зараженного компьютера, обычно — системные пароли (PSW — Password-Stealing-Ware). При запуске PSW-троянцы ищут сиcтемные файлы, хранящие различную конфиденциальную информацию (обычно номера телефонов и пароли доступа к интернету) и отсылают ее по указанному в коде «троянца» электронному адресу или адресам.

8

Trojan-PSW – воровство паролей	Данное семейство объединяет троянские программы, «ворующие» различную информацию с зараженного компьютера, обычно —

Слайд 9Хакерские утилиты и прочие вредоносные программы
К данной категории относятся:
утилиты автоматизации создания

вирусов, червей и троянских программ (конструкторы);
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
«злые шутки», затрудняющие работу с компьютером;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

9

Хакерские утилиты и прочие вредоносные программы	К данной категории относятся:утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

Слайд 10Классические вирусы
Типы компьютерных вирусов различаются между собой по следующим основным признакам:
среда

обитания;
способ заражения.
Под «средой обитания» понимаются системные области компьютера, операционные системы или приложения, в компоненты (файлы) которых внедряется код вируса. Под «способом заражения» понимаются различные методы внедрения вирусного кода в заражаемые объекты.

10

Классические вирусы	Типы компьютерных вирусов различаются между собой по следующим основным признакам:среда обитания; способ заражения. 	Под «средой обитания»

Слайд 11Среда обитания
По среде обитания вирусы
можно разделить на:
файловые;
загрузочные;
макро;
скриптовые.

11

Среда обитанияПо среде обитания вирусыможно разделить на:файловые; загрузочные; макро; скриптовые. 	11

Слайд 12Файловые вирусы
Файловые вирусы при своем размножении тем или иным способом используют

файловую систему какой-либо (или каких-либо) ОС. Они:
различными способами внедряются в исполняемые файлы (наиболее распространенный тип вирусов);
создают файлы-двойники (компаньон-вирусы);
создают свои копии в различных каталогах;
используют особенности организации файловой системы (link-вирусы).

12

Файловые вирусы	Файловые вирусы при своем размножении тем или иным способом используют файловую систему какой-либо (или каких-либо) ОС.

Слайд 13Загрузочные вирусы
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор),

либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор. Данный тип вирусов был достаточно распространён в 1990-х, но практически исчез с переходом на 32-битные операционные системы и отказом от использования дискет как основного способа обмена информацией. Теоретически возможно появление загрузочных вирусов, заражающих CD-диски и USB-флешек, но на текущий момент такие вирусы не обнаружены.

13

Загрузочные вирусы	Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик

Слайд 14Макро-вирусы
Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои

макро-языки для автоматизации выполнения повторяющихся действий. Эти макро-языки часто имеют сложную структуру и развитый набор команд. Макро-вирусы являются программами на макро-языках, встроенных в такие системы обработки данных. Для своего размножения вирусы этого класса используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие.

14

Макро-вирусы	Многие табличные и графические редакторы, системы проектирования, текстовые процессоры имеют свои макро-языки для автоматизации выполнения повторяющихся действий.

Слайд 15ArcBomb — «бомбы» в архивах
Представляют собой архивы, специально оформленные таким образом,

чтобы вызывать нештатное поведение архиваторов при попытке разархивировать данные — зависание или существенное замедление работы компьютера или заполнение диска большим количеством «пустых» данных. Особенно опасны «архивные бомбы» для файловых и почтовых серверов, если на сервере используется какая-либо система автоматической обработки входящей информации — «архивная бомба» может просто остановить работу сервера.

15

ArcBomb — «бомбы» в архивах 	Представляют собой архивы, специально оформленные таким образом, чтобы вызывать нештатное поведение архиваторов

Слайд 16Типы «бомб» в архивах
Встречаются три типа подобных «бомб»:
некорректный заголовок архива;


повторяющиеся данные;
одинаковые файлы в архиве.

16

Типы «бомб» в архивах	Встречаются три типа подобных «бомб»: некорректный заголовок архива; повторяющиеся данные; одинаковые файлы в архиве.16

Слайд 17Типы «бомб» в архивах (продолжение)
Некорректный заголовок архива или испорченные данные в

архиве могут привести к сбою в работе конкретного архиватора или алгоритма разархивирования при разборе содержимого архива.
Значительных размеров файл, содержащий повторяющиеся данные, позволяет заархивировать такой файл в архив небольшого размера (например, 5ГБ данных упаковываются в 200КБ RAR или в 480КБ ZIP-архив).
Огромное количество одинаковых файлов в архиве также практически не сказывается на размере архива при использовании специальных методов (например, существуют приемы упаковки 10100 одинаковых файлов в 30КБ RAR или 230КБ ZIP-архив).

17

Типы «бомб» в архивах (продолжение)	Некорректный заголовок архива или испорченные данные в архиве могут привести к сбою в

Слайд 18Спасибо за внимание!
18

Спасибо за внимание!18

Что такое shareslide.ru?

Это сайт презентаций, где можно хранить и обмениваться своими презентациями, докладами, проектами, шаблонами в формате PowerPoint с другими пользователями. Мы помогаем школьникам, студентам, учителям, преподавателям хранить и обмениваться учебными материалами.


Для правообладателей

Яндекс.Метрика

Обратная связь

Email: Нажмите что бы посмотреть