🗊Троянская программа - презентации по Информатике

Категория: Информатика
Нажмите для полного просмотра!
Троянская программа - презентации по Информатике, слайд №1Троянская программа - презентации по Информатике, слайд №2Троянская программа - презентации по Информатике, слайд №3Троянская программа - презентации по Информатике, слайд №4Троянская программа - презентации по Информатике, слайд №5Троянская программа - презентации по Информатике, слайд №6Троянская программа - презентации по Информатике, слайд №7Троянская программа - презентации по Информатике, слайд №8Троянская программа - презентации по Информатике, слайд №9Троянская программа - презентации по Информатике, слайд №10Троянская программа - презентации по Информатике, слайд №11Троянская программа - презентации по Информатике, слайд №12Троянская программа - презентации по Информатике, слайд №13Троянская программа - презентации по Информатике, слайд №14Троянская программа - презентации по Информатике, слайд №15Троянская программа - презентации по Информатике, слайд №16Троянская программа - презентации по Информатике, слайд №17Троянская программа - презентации по Информатике, слайд №18Троянская программа - презентации по Информатике, слайд №19

Содержание

Вы можете ознакомиться и скачать Троянская программа - презентации по Информатике. Презентация содержит 19 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Троянская программа - презентации по Информатике, слайд №1
Описание слайда:

Слайд 2





Троянская программа 
— вредоносная программа, распространяемая людьми. Которая распространяются самопроизвольно.
Описание слайда:
Троянская программа — вредоносная программа, распространяемая людьми. Которая распространяются самопроизвольно.

Слайд 3





 Название «троянская» восходит к легенде о «Троянском коне» — 
 Название «троянская» восходит к легенде о «Троянском коне» — 
дарёном деревянном коне, послужившим причиной падения Трои. 
В коне, подаренном в знак лже-перемирия, прятались греческие воины, ночью открывшие ворота армии завоевателя. 
Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере.
Описание слайда:
Название «троянская» восходит к легенде о «Троянском коне» — Название «троянская» восходит к легенде о «Троянском коне» — дарёном деревянном коне, послужившим причиной падения Трои. В коне, подаренном в знак лже-перемирия, прятались греческие воины, ночью открывшие ворота армии завоевателя. Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере.

Слайд 4





Трояны — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.
Трояны — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.
Описание слайда:
Трояны — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Трояны — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Слайд 5





Вирус троян - это вредоносное программное обеспечение, которое, без ведома владельца персонального компьютера может предоставить доступ к его данным или по определенному адресу выслать персональную информацию. Кроме этого, вы даже себе и подумать не можете, что эта программа является "трояном", так как программы подобного рода законспирированы под нужные и безопасные приложения.
Вирус троян - это вредоносное программное обеспечение, которое, без ведома владельца персонального компьютера может предоставить доступ к его данным или по определенному адресу выслать персональную информацию. Кроме этого, вы даже себе и подумать не можете, что эта программа является "трояном", так как программы подобного рода законспирированы под нужные и безопасные приложения.
Описание слайда:
Вирус троян - это вредоносное программное обеспечение, которое, без ведома владельца персонального компьютера может предоставить доступ к его данным или по определенному адресу выслать персональную информацию. Кроме этого, вы даже себе и подумать не можете, что эта программа является "трояном", так как программы подобного рода законспирированы под нужные и безопасные приложения. Вирус троян - это вредоносное программное обеспечение, которое, без ведома владельца персонального компьютера может предоставить доступ к его данным или по определенному адресу выслать персональную информацию. Кроме этого, вы даже себе и подумать не можете, что эта программа является "трояном", так как программы подобного рода законспирированы под нужные и безопасные приложения.

Слайд 6





В отличие от вируса, троянская программа имеет направленность на конкретную информацию, троян не имеет механизма саморазмножения. Подцепить вредоносную троянскую программу можно элементарным запуском зараженного программного обеспечения, с какого-нибудь неофициального ресурса, а также с общедоступного сайта или файлообменника.
В отличие от вируса, троянская программа имеет направленность на конкретную информацию, троян не имеет механизма саморазмножения. Подцепить вредоносную троянскую программу можно элементарным запуском зараженного программного обеспечения, с какого-нибудь неофициального ресурса, а также с общедоступного сайта или файлообменника.
Описание слайда:
В отличие от вируса, троянская программа имеет направленность на конкретную информацию, троян не имеет механизма саморазмножения. Подцепить вредоносную троянскую программу можно элементарным запуском зараженного программного обеспечения, с какого-нибудь неофициального ресурса, а также с общедоступного сайта или файлообменника. В отличие от вируса, троянская программа имеет направленность на конкретную информацию, троян не имеет механизма саморазмножения. Подцепить вредоносную троянскую программу можно элементарным запуском зараженного программного обеспечения, с какого-нибудь неофициального ресурса, а также с общедоступного сайта или файлообменника.

Слайд 7





Загрузить троянскую программу на компьютер может и посторонний человек с помощью запуска программы с flash накопителя.
Загрузить троянскую программу на компьютер может и посторонний человек с помощью запуска программы с flash накопителя.
Описание слайда:
Загрузить троянскую программу на компьютер может и посторонний человек с помощью запуска программы с flash накопителя. Загрузить троянскую программу на компьютер может и посторонний человек с помощью запуска программы с flash накопителя.

Слайд 8






Распространение

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы
 (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, контакт), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов.
Описание слайда:
Распространение Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, контакт), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов.

Слайд 9





Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы .
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы .
Описание слайда:
Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы . Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы .

Слайд 10






Маскировка

Троянская программа может отображать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Описание слайда:
Маскировка Троянская программа может отображать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Слайд 11





Троянская программа может в той или иной мере полноценно выполнять задачу, под которую она маскируется (вредоносный код встраивается злоумышленником в существующую программу).
Троянская программа может в той или иной мере полноценно выполнять задачу, под которую она маскируется (вредоносный код встраивается злоумышленником в существующую программу).
Описание слайда:
Троянская программа может в той или иной мере полноценно выполнять задачу, под которую она маскируется (вредоносный код встраивается злоумышленником в существующую программу). Троянская программа может в той или иной мере полноценно выполнять задачу, под которую она маскируется (вредоносный код встраивается злоумышленником в существующую программу).

Слайд 12






Методы удаления

В целом, троянские программы обнаруживаются и удаляются антивирусным точно так же, как и остальные вредоносные программы.
Описание слайда:
Методы удаления В целом, троянские программы обнаруживаются и удаляются антивирусным точно так же, как и остальные вредоносные программы.

Слайд 13





Троянские программы хуже обнаруживаются методами антивирусов ,потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. 
Троянские программы хуже обнаруживаются методами антивирусов ,потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы.
Описание слайда:
Троянские программы хуже обнаруживаются методами антивирусов ,потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Троянские программы хуже обнаруживаются методами антивирусов ,потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы.

Слайд 14






Борьба с троянами

Отыскать запрограммированную троянскую программу на своем персональном компьютере очень сложно, но, используя следующие рекомендации, можно на 99% защитить свой компьютер от троянских программ:
Описание слайда:
Борьба с троянами Отыскать запрограммированную троянскую программу на своем персональном компьютере очень сложно, но, используя следующие рекомендации, можно на 99% защитить свой компьютер от троянских программ:

Слайд 15





При выходе в глобальную сеть, постарайтесь использовать только проверенные ресурсы, если вам лично это сложно, установите на свой компьютер удобный браузер, который будет уведомлять о посещении нежелательных сайтов.  
При выходе в глобальную сеть, постарайтесь использовать только проверенные ресурсы, если вам лично это сложно, установите на свой компьютер удобный браузер, который будет уведомлять о посещении нежелательных сайтов.  
Описание слайда:
При выходе в глобальную сеть, постарайтесь использовать только проверенные ресурсы, если вам лично это сложно, установите на свой компьютер удобный браузер, который будет уведомлять о посещении нежелательных сайтов.   При выходе в глобальную сеть, постарайтесь использовать только проверенные ресурсы, если вам лично это сложно, установите на свой компьютер удобный браузер, который будет уведомлять о посещении нежелательных сайтов.  

Слайд 16





Не скачивайте сомнительное программное обеспечение, которое якобы поможет вам во много раз увеличить ресурсы вашего компьютера. Также постарайтесь на сайтах не нажимать сомнительных картинок, потому как троян может использовать автозагрузку, в результате чего быстро и надежно проникнет в ваш компьютер. 
Не скачивайте сомнительное программное обеспечение, которое якобы поможет вам во много раз увеличить ресурсы вашего компьютера. Также постарайтесь на сайтах не нажимать сомнительных картинок, потому как троян может использовать автозагрузку, в результате чего быстро и надежно проникнет в ваш компьютер.
Описание слайда:
Не скачивайте сомнительное программное обеспечение, которое якобы поможет вам во много раз увеличить ресурсы вашего компьютера. Также постарайтесь на сайтах не нажимать сомнительных картинок, потому как троян может использовать автозагрузку, в результате чего быстро и надежно проникнет в ваш компьютер. Не скачивайте сомнительное программное обеспечение, которое якобы поможет вам во много раз увеличить ресурсы вашего компьютера. Также постарайтесь на сайтах не нажимать сомнительных картинок, потому как троян может использовать автозагрузку, в результате чего быстро и надежно проникнет в ваш компьютер.

Слайд 17





Когда получаете письмо от неизвестного адресата, обратите ваше внимание на расширение приложенных файлов. Если оно типа:*.bat,*.vbs,*.scr,*.exe, то совершенно не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом трояном. 
Когда получаете письмо от неизвестного адресата, обратите ваше внимание на расширение приложенных файлов. Если оно типа:*.bat,*.vbs,*.scr,*.exe, то совершенно не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом трояном.
Описание слайда:
Когда получаете письмо от неизвестного адресата, обратите ваше внимание на расширение приложенных файлов. Если оно типа:*.bat,*.vbs,*.scr,*.exe, то совершенно не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом трояном. Когда получаете письмо от неизвестного адресата, обратите ваше внимание на расширение приложенных файлов. Если оно типа:*.bat,*.vbs,*.scr,*.exe, то совершенно не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом трояном.

Слайд 18





Применяйте лицензионные антивирусы. На данный момент широкое распространение получили Dr. Web и Антивирус Касперского 2011 из-за своих огромных, постоянно обновляющихся информационных баз, которые гарантируют надежную защиту от троянских программ и не только.
Применяйте лицензионные антивирусы. На данный момент широкое распространение получили Dr. Web и Антивирус Касперского 2011 из-за своих огромных, постоянно обновляющихся информационных баз, которые гарантируют надежную защиту от троянских программ и не только.
Описание слайда:
Применяйте лицензионные антивирусы. На данный момент широкое распространение получили Dr. Web и Антивирус Касперского 2011 из-за своих огромных, постоянно обновляющихся информационных баз, которые гарантируют надежную защиту от троянских программ и не только. Применяйте лицензионные антивирусы. На данный момент широкое распространение получили Dr. Web и Антивирус Касперского 2011 из-за своих огромных, постоянно обновляющихся информационных баз, которые гарантируют надежную защиту от троянских программ и не только.

Слайд 19


Троянская программа - презентации по Информатике, слайд №19
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию