№ | Слайд | Текст |
1 |
 |
Защита информации от вредоносных программРаботу выполнила: Ястребова Анастасия |
2 |
 |
Введение Как происходит заражение компьютера Вредоносные программы Электронный носитель Скачивание подозрительных файлов Электронное письмо На этот вопрос можно дать очень простой ответ: "Всему виной Интернет". |
3 |
 |
Признаки заражения компьютераВывод на экран непредусмотренных сообщений или изображений Подача непредусмотренных звуковых сигналов Неожиданное открытие и закрытие лотка CD/DVD дисковода Произвольный запуск на компьютере каких-либо программ Частые «зависания» и сбои в работе компьютера Медленная работа компьютера при запуске программ Исчезновение или изменение файлов и папок Частое обращение к жесткому диску «Зависание» или неожиданное поведение браузера |
4 |
 |
Вредоносные программыВредоносные программы – это программы, наносящие вред данным и программам , хранящимся на компьютере. |
5 |
 |
Какие бывают вредоносные программыТроянские программы Сетевые черви Спам Шпионские программы Компьютерные вирусы |
6 |
 |
Компьютерные вирусыНазвание «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению Вирус «Brain» являлся первым вирусом-невидимкой,обнаружен в 1986 году. Вирусы можно разделить на: Очень опасные Неопасные Опасные Могут привести к сбоям и «зависаниям» при работе компьютера Влияние ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами Активизация может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и т. Д. |
7 |
 |
Защита от компьютерных вирусовОдним из основных способов борьбы с компьютерными вирусами является своевременная профилактика. 1.Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков 2.Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках |
8 |
 |
Сетевые червиВ сентябре 2001 года началась стремительное «расползание» сетевого червя «Nimda» Почтовые Использующие «уязвимости» ПО Использующие файлообменные сети 1.Проникают на компьютер, используя сервисы компьютерных сетей. 2.Могут вызывать уничтожение программ и данных 3.Похищают персональные данные пользователя. Для своего распространения используют электронную почту. ищет в сети компьютеры, на которых используются ОС и приложения, содержащие критические уязвимости. Для внедрения в файлообменную сеть червю достаточно скопировать себя в папку обмена файлами на одном из компьютеров |
9 |
 |
Защита от сетевых червейПрофилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников. Профилактическая защита от таких червей, использующих «уязвимость» ПО состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений. |
10 |
 |
Троянские программыВредоносные программы ,распространяемые людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниел Эдвардс Некоторые виды Trojan-IM Trojan-Banker Trojan-GameThief Для кражи пользовательской информации, относящейся к сетевым играм. Для кражи пользовательских аккаунтов от интернет-пейджеров Для кражи пользовательской информации, относящейся к банковским системам, системам электронных денег и пластиковых карт |
11 |
 |
Защита от троянских программобнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы. Троянские программы хуже обнаруживаются контекстными методами антивирусов, потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы. |
12 |
 |
Шпионские программыПрограммой-шпионом (альтернативные названия - Spy, SpyWare, Spy-Ware, Spy Trojan) принято называть ПО, собирающее и передающее кому-либо информацию о пользователе без его согласия. В марте 2005 года под видом поисковой панели для браузера Internet Explorer начала распространяться рекламно-шпионская программа «mwsbar». Программа регистрирует себя в системном реестре и добавляет в автозагрузку, что приводит к изменению настроек браузера и перенаправлению результатов поиска в Интернете на сайт злоумышленника. |
13 |
 |
Защита от шпионских программИспользуйте брандмауэр Обновляйте свое программное обеспечение Настройте параметры безопасности Internet Explorer Загрузите и установите антишпионскую защиту Посещайте сайты и загружайте более осторожно |
14 |
 |
СпамРассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать Виды спама Антиреклама Реклама Фишинг «Нигерийские письма» Запрещенная законодательством о рекламе информация — например, порочащая конкурентов и их продукцию, — также может распространяться с помощью спама. . Некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей Такое письмо содержит сообщение о том, что получатель письма может получить каким-либо образом большую сумму денег, а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета. Выманивание этой суммы и является целью мошенников. |
15 |
 |
Защита от спамаСамый надёжный способ борьбы со спамом — не позволить спамерам узнать электронный адрес. Это трудная задача, но некоторые меры предосторожности можно предпринять. |
16 |
 |
Действия при наличии признаков заражения компьютера |
17 |
 |
Антивирусные программыПринцип работы антивирусных программы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов. Для поиска известных вирусов используются сигнатуры, т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса. Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте. Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер). |
18 |
 |
Ссылки: Как происходит заражение компьютераhttp://smolin.delnet.ru/sistemnoe-administrirovanie/137-kak-proiskhodit-zarazhenie-kompyutera-virusom Признаки заражения компьютера http://support.kaspersky.ru/790?el=88446 Вредоносные программы http://ru.wikipedia.org/wiki/%D0%92%D1%80%D0%B5%D0%B4%D0%BE%D0%BD%D0%BE%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0 Компьютерные вирусы http://ru.wikipedia.org/wiki/%D0%9A%D0%BE%D0%BC%D0%BF%D1%8C%D1%8E%D1%82%D0%B5%D1%80%D0%BD%D1%8B%D0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81 Шпионские программы http://z-oleg.com/secur/articles/spyware.php Спам http://ru.wikipedia.org/wiki/%D0%A1%D0%BF%D0%B0%D0%BC Троянские программы http://ru.wikipedia.org/wiki/%D0%A2%D1%80%D0%BE%D1%8F%D0%BD%D1%81%D0%BA%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0 Сетевые черви http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B9_%D1%87%D0%B5%D1%80%D0%B2%D1%8C Антивирусные программы https://ru.wikipedia.org/wiki/%D0%90%D0%BD%D1%82%D0%B8%D0%B2%D0%B8%D1%80%D1%83%D1%81%D0%BD%D0%B0%D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0 |
19 |
 |
Тест по пройденной темеНачать |
20 |
 |
АнтивируснымиВредоносными «snaper» Программы, наносящие вред данным и программам , хранящимся на компьютере называют |
21 |
 |
МатематикаБиология История Откуда произошло название «вирус»? |
22 |
 |
ПочтовыйОпасный Реклама Разновидность спама |
23 |
 |
Спасибо за внимание |
«Защита информации от вредоносных программ» |
http://900igr.net/prezentacija/informatika/zaschita-informatsii-ot-vredonosnykh-programm-226727.html