№ | Слайд | Текст |
1 |
 |
Виды вредоносного программного обеспечения |
2 |
 |
Вредоносные программыэто любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ). |
3 |
 |
Классификация вредоносного ПО по наличию материальной выгодыНе приносящие прямую материальную выгоду тому, кто разработал (установил) вредоносную программу: хулиганство; шутка; вандализм, в том числе на религиозной, националистической, политической почве; самоутверждение, стремление доказать свою квалификацию. |
4 |
 |
Классификация вредоносного ПО по наличию материальной выгодыПриносящие прямую материальную выгоду злоумышленнику: хищение конфиденциальной информации, включая получение доступа к системам банк-клиент, получение PIN кодов кредитных карточек и т.д.; получение контроля над удаленными компьютерными системами с целью распространения спама с многочисленных компьютеров-зомби; получение контроля над удаленными компьютерными системами с целью организации вирусных атак; предлагающие оплатить несуществующие услуги, например, по якобы удалению вирусов с ПК (ложные антивирусы); напрямую вымогающие деньги пользователя, например, требующие отправить платное СМС для того, чтобы разблокировать зараженный ПК. |
5 |
 |
Классификация вредоносного ПО по методам распространенияТроянская программа - вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т.д. «Троянские кони» не имеют собственного механизма распространения. Троянские программы помещаются злоумышленником на открытые ресурсы, носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на компьютере. |
6 |
 |
Классификация вредоносного ПО по методам распространенияКомпьютерный вирус – это программа, которая обладает способностью без предупреждения пользователя создавать свои копии и внедрять их в различные объекты и ресурсы компьютера и компьютерных сетей. При этом такие копии сохраняют способность дальнейшего распространения. Компьютерные вирусы могут производить нежелательные действия без ведома пользователя Вирусы распространяются, внедряя себя в код других программ или же заменяя собой другие программы. |
7 |
 |
Классификация вредоносного ПО по методам распространенияСетевой червь - разновидность само-воспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Черви могут использовать различные механизмы распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. |
8 |
 |
Классификация вредоносного ПО по методам распространенияРуткит - программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Кроме непосредственно себя руткит может маскировать присутствие в системе любых описанных в его конфигурации каталогов и файлов на диске. |
9 |
 |
Вредоносные программыНаносимый вред. Вредоносной нагрузкой может быть: создание помех работе пользователя (по ошибке, в шутку или для достижения других целей): вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования; шифрование файлов при вирусной атаке; шпионаж за пользователем: постановка ложных ссылок, ведущих на поддельные вебсайты с регистрацией. «Зарегистрировавшись» на таком сайте, пользователь отдаёт злоумышленникам свой пароль; похищение данных, представляющих ценность или тайну, в том числе информации для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях и т.д. регистрация нажатий клавиш с целю кражи информации такого рода, как пароли и номера кредитных карточек; |
10 |
 |
Вредоносные программыНаносимый вред. Использование ресурсов заражённого компьютера в преступных целях: получения несанкционированного доступа к ресурсам самого компьютера или ресурсам, доступным через него, в том числе прямое управление компьютером; выведения из строя или отказа обслуживания компьютерных систем, сетей; сбор адресов электронной почты и распространение спама; использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах; прочие виды незаконной деятельности: распространение других вредоносных программ (например, «троянский конь», распространяющий вирус); дезактивация антивирусов и брандмауэров. |
11 |
 |
Вредоносные программыСимптомы заражения. Прекращение или сильное замедление работы интернета; усиление шума, исходящего от компьютера (создаётся усиленной работой жёстких дисков); изменение домашней страницы в браузере, автоматическое открытие окон с незнакомыми вам страницами; изменение обоев на рабочем столе; появление звука от работы флоппи-дисковода при отсутствии в нём дискеты; запрет на изменение настроек компьютера; невозможность запустить исполняемый файл (выдаётся сообщение об ошибке); всплывание окон системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия; мониторы интернета показывают фальшивую закачку видеопрограмм, игр, которые вы не закачивали и не посещали; произвольное проигрывание звуков и/или изображений, демонстрация фотоснимков; перезапуск компьютера во время старта какой-либо программы; случайное и/или беспорядочное отключение компьютера. |
12 |
 |
Методы защиты от вредоносных программСтопроцентной защиты от всех вредоносных программ не существует. Чтобы снизить риск потерь от воздействия вредоносных программ, рекомендуется: использовать современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ; своевременно устанавливать обновления для операционной системы и программ; постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере; использовать специализированные программные продукты, которые для противодействия вредоносным программам используют эвристические (поведенческие) анализаторы; использовать антивирусные программные продукты известных производителей, с автоматическим обновлением сигнатурных баз; использовать персональный Firewall, контролирующий выход в сеть Интернет с персонального компьютера на основании правил, которые устанавливает сам пользователь; ограничить физический доступ к компьютеру посторонних лиц; использовать внешние носители информации только от проверенных источников; не открывать компьютерные файлы, полученные от ненадёжных источников; отключить автозапуск со сменных носителей, что не позволит запускаться кодам, которые находятся на нем без ведома пользователя. |
«Виды вредоносного программного обеспечения» |
http://900igr.net/prezentacija/informatika/vidy-vredonosnogo-programmnogo-obespechenija-105354.html