№ | Слайд | Текст |
1 |
 |
Троянская программаРоманова Дарья Уч-ца 10 кл. |
2 |
 |
Троянская программа— вредоносная программа, распространяемая людьми. Которая распространяются самопроизвольно. |
3 |
 |
Название «троянская» восходит к легенде о «Троянском коне» — дарёном Название «троянская» восходит к легенде о «Троянском коне» — дарёном деревянном коне, послужившим причиной падения Трои. В коне, подаренном в знак лже-перемирия, прятались греческие воины, ночью открывшие ворота армии завоевателя. Большая часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. |
4 |
 |
Трояны — самый простой вид вредоносных программ, сложность которых Трояны — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. |
5 |
 |
Вирус троян - это вредоносное программное обеспечение, которое, безведома владельца персонального компьютера может предоставить доступ к его данным или по определенному адресу выслать персональную информацию. Кроме этого, вы даже себе и подумать не можете, что эта программа является "трояном", так как программы подобного рода законспирированы под нужные и безопасные приложения. |
6 |
 |
В отличие от вируса, троянская программа имеет направленность наконкретную информацию, троян не имеет механизма саморазмножения. Подцепить вредоносную троянскую программу можно элементарным запуском зараженного программного обеспечения, с какого-нибудь неофициального ресурса, а также с общедоступного сайта или файлообменника. |
7 |
 |
Загрузить троянскую программу на компьютер может и посторонний человекс помощью запуска программы с flash накопителя. |
8 |
 |
РаспространениеДля достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, контакт), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов. |
9 |
 |
Иногда использование троянов является лишь частью спланированноймногоступенчатой атаки на определенные компьютеры, сети или ресурсы . |
10 |
 |
МаскировкаТроянская программа может отображать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. |
11 |
 |
Троянская программа может в той или иной мере полноценно выполнятьзадачу, под которую она маскируется (вредоносный код встраивается злоумышленником в существующую программу). |
12 |
 |
Методы удаленияВ целом, троянские программы обнаруживаются и удаляются антивирусным точно так же, как и остальные вредоносные программы. |
13 |
 |
Троянские программы хуже обнаруживаются методами антивирусов ,потомучто их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с большей задержкой, нежели самопроизвольно распространяемые вредоносные программы. |
14 |
 |
Борьба с троянамиОтыскать запрограммированную троянскую программу на своем персональном компьютере очень сложно, но, используя следующие рекомендации, можно на 99% защитить свой компьютер от троянских программ: |
15 |
 |
При выходе в глобальную сеть, постарайтесь использовать толькопроверенные ресурсы, если вам лично это сложно, установите на свой компьютер удобный браузер, который будет уведомлять о посещении нежелательных сайтов. |
16 |
 |
Не скачивайте сомнительное программное обеспечение, которое якобыпоможет вам во много раз увеличить ресурсы вашего компьютера. Также постарайтесь на сайтах не нажимать сомнительных картинок, потому как троян может использовать автозагрузку, в результате чего быстро и надежно проникнет в ваш компьютер. |
17 |
 |
Когда получаете письмо от неизвестного адресата, обратите вашевнимание на расширение приложенных файлов. Если оно типа:*.bat,*.vbs,*.scr,*.exe, то совершенно не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом трояном. |
18 |
 |
Применяйте лицензионные антивирусыНа данный момент широкое распространение получили Dr. Web и Антивирус Касперского 2011 из-за своих огромных, постоянно обновляющихся информационных баз, которые гарантируют надежную защиту от троянских программ и не только. |
19 |
 |
Спасибо за внимание |
«Троянская программа» |
http://900igr.net/prezentatsii/informatika/Trojanskaja-programma/Trojanskaja-programma.html