🗊Троянские программы

Категория: Образование
Нажмите для полного просмотра!
Троянские программы, слайд №1Троянские программы, слайд №2Троянские программы, слайд №3Троянские программы, слайд №4Троянские программы, слайд №5Троянские программы, слайд №6Троянские программы, слайд №7Троянские программы, слайд №8Троянские программы, слайд №9Троянские программы, слайд №10Троянские программы, слайд №11Троянские программы, слайд №12Троянские программы, слайд №13Троянские программы, слайд №14Троянские программы, слайд №15

Вы можете ознакомиться и скачать Троянские программы. Презентация содержит 15 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





Троянские программы
Описание слайда:
Троянские программы

Слайд 2





Оглавление
1) Определение
2) Маскировка
3) Виды
4) Описания
5) Глоссарий
Описание слайда:
Оглавление 1) Определение 2) Маскировка 3) Виды 4) Описания 5) Глоссарий

Слайд 3





Троянская программа – вредоносная программа, выполняющая несанкционированную пользователем передачу управления компьютером (администрирование) удаленному пользователю, а также действия по удалению, модификации, сбору информации третьим лицам.
Троянская программа – вредоносная программа, выполняющая несанкционированную пользователем передачу управления компьютером (администрирование) удаленному пользователю, а также действия по удалению, модификации, сбору информации третьим лицам.
Описание слайда:
Троянская программа – вредоносная программа, выполняющая несанкционированную пользователем передачу управления компьютером (администрирование) удаленному пользователю, а также действия по удалению, модификации, сбору информации третьим лицам. Троянская программа – вредоносная программа, выполняющая несанкционированную пользователем передачу управления компьютером (администрирование) удаленному пользователю, а также действия по удалению, модификации, сбору информации третьим лицам.

Слайд 4





Больша́я часть троянских программ маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Именно поэтому их называют троянцами по аналогии с легендой о троянском коне.
Больша́я часть троянских программ маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Именно поэтому их называют троянцами по аналогии с легендой о троянском коне.
Описание слайда:
Больша́я часть троянских программ маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Именно поэтому их называют троянцами по аналогии с легендой о троянском коне. Больша́я часть троянских программ маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Именно поэтому их называют троянцами по аналогии с легендой о троянском коне.

Слайд 5





Маскировка
Маскировка
Троянская программа может имитировать или даже полноценно выполнять задачу какой либо программы (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).
Описание слайда:
Маскировка Маскировка Троянская программа может имитировать или даже полноценно выполнять задачу какой либо программы (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

Слайд 6


Троянские программы, слайд №6
Описание слайда:

Слайд 7





Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов.
Считаются вирусами, так как пользователь не знает об их существовании – отсутствует предупреждения об инсталляции и запуске; процессы  бэкдоров не отображаются в диспетчере задач. Пользователь не догадывается, что его компьютер открыт для управления злоумышленником.
Описание слайда:
Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Троянские программы этого класса являются утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Считаются вирусами, так как пользователь не знает об их существовании – отсутствует предупреждения об инсталляции и запуске; процессы бэкдоров не отображаются в диспетчере задач. Пользователь не догадывается, что его компьютер открыт для управления злоумышленником.

Слайд 8





Trojan-Spy
	Похитители паролей (Trojan-PSW) - трояны, предназначенные для получения паролей и прочей конфиденциальной информации, но не использующие слежение за клавиатурой. Обычно в таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями.
Описание слайда:
Trojan-Spy Похитители паролей (Trojan-PSW) - трояны, предназначенные для получения паролей и прочей конфиденциальной информации, но не использующие слежение за клавиатурой. Обычно в таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями.

Слайд 9





Trojan-Downloader
Вредоносные программы категории Trojan-Downloader предназначены для скрытной загрузки на пораженный компьютер постороннего программного обеспечения и его последующей регистрацией в реестре или запуском. В некоторых случаях Trojan-Downloader может выступать в роли "первой ступени" почтового вируса - в этом случае с зараженного ПК ведется рассылка не писем с вирусом, а писем с Trojan-Downloader небольшого размера, который в случае запуска загружает основное тело вируса.
Описание слайда:
Trojan-Downloader Вредоносные программы категории Trojan-Downloader предназначены для скрытной загрузки на пораженный компьютер постороннего программного обеспечения и его последующей регистрацией в реестре или запуском. В некоторых случаях Trojan-Downloader может выступать в роли "первой ступени" почтового вируса - в этом случае с зараженного ПК ведется рассылка не писем с вирусом, а писем с Trojan-Downloader небольшого размера, который в случае запуска загружает основное тело вируса.

Слайд 10





"Следует признать тот факт, что хакеры, как никогда ранее, активны в написании новых вирусов и становятся все более агрессивны в своих попытках отследить новые компьютеры с целью получения полного контроля над ними. Если подключить к Интернету новый компьютер, не защищенный патчами, межсетевым экраном и самым современным антивирусным ПО, он может попасть под контроль хакеров уже через 10 минут", - Грэм Клули, антивирусный аналитик.
"Следует признать тот факт, что хакеры, как никогда ранее, активны в написании новых вирусов и становятся все более агрессивны в своих попытках отследить новые компьютеры с целью получения полного контроля над ними. Если подключить к Интернету новый компьютер, не защищенный патчами, межсетевым экраном и самым современным антивирусным ПО, он может попасть под контроль хакеров уже через 10 минут", - Грэм Клули, антивирусный аналитик.
Описание слайда:
"Следует признать тот факт, что хакеры, как никогда ранее, активны в написании новых вирусов и становятся все более агрессивны в своих попытках отследить новые компьютеры с целью получения полного контроля над ними. Если подключить к Интернету новый компьютер, не защищенный патчами, межсетевым экраном и самым современным антивирусным ПО, он может попасть под контроль хакеров уже через 10 минут", - Грэм Клули, антивирусный аналитик. "Следует признать тот факт, что хакеры, как никогда ранее, активны в написании новых вирусов и становятся все более агрессивны в своих попытках отследить новые компьютеры с целью получения полного контроля над ними. Если подключить к Интернету новый компьютер, не защищенный патчами, межсетевым экраном и самым современным антивирусным ПО, он может попасть под контроль хакеров уже через 10 минут", - Грэм Клули, антивирусный аналитик.

Слайд 11





Trojan.Winlock
Описание слайда:
Trojan.Winlock

Слайд 12





Блокирует работу операционной системы Windows. Троянец требует отправить СМС или переслать деньги на электронный кошелек и в ответном сообщении или прямо на чеке из платежного терминала получить код разблокировки. 
Блокирует работу операционной системы Windows. Троянец требует отправить СМС или переслать деньги на электронный кошелек и в ответном сообщении или прямо на чеке из платежного терминала получить код разблокировки.
Описание слайда:
Блокирует работу операционной системы Windows. Троянец требует отправить СМС или переслать деньги на электронный кошелек и в ответном сообщении или прямо на чеке из платежного терминала получить код разблокировки. Блокирует работу операционной системы Windows. Троянец требует отправить СМС или переслать деньги на электронный кошелек и в ответном сообщении или прямо на чеке из платежного терминала получить код разблокировки.

Слайд 13





Борьба с троянцами.
Борьба с троянцами.
		Большинство антивирусных программ эффективно защищают от данных вирусов. Рекомендуется скачивать программы с официальных сайтов издателей.
Описание слайда:
Борьба с троянцами. Борьба с троянцами. Большинство антивирусных программ эффективно защищают от данных вирусов. Рекомендуется скачивать программы с официальных сайтов издателей.

Слайд 14





Глоссарий
Троянец:
		Синонимы: Троянская программа
В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети).
Шпионская программа
		Синонимы: Spyware
Под определение "spyware" ("шпионские программы") подпадают программы, скрытно собирающие различную информацию о пользователе компьютера и затем отправляющие её своему автору.
Эти программы иногда проникают на компьютер под видом adware-компонентов других программ и не имеют возможности деинсталляции пользователем без нарушения функционирования использующей их программы. Иногда spyware-компоненты обнаруживаются в весьма распространенных программных продуктах известных на рынке производителей.
Шпионские программы, проникающие на компьютер пользователя при помощи интернет-червей, троянских программ или при атаках хакерами уязвимостей в установленных программных продуктах, в классификации "Лаборатории Касперского" были отнесены к категории TrojanSpy.
Описание слайда:
Глоссарий Троянец: Синонимы: Троянская программа В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для распределенных DoS-атак на удаленные ресурсы сети). Шпионская программа Синонимы: Spyware Под определение "spyware" ("шпионские программы") подпадают программы, скрытно собирающие различную информацию о пользователе компьютера и затем отправляющие её своему автору. Эти программы иногда проникают на компьютер под видом adware-компонентов других программ и не имеют возможности деинсталляции пользователем без нарушения функционирования использующей их программы. Иногда spyware-компоненты обнаруживаются в весьма распространенных программных продуктах известных на рынке производителей. Шпионские программы, проникающие на компьютер пользователя при помощи интернет-червей, троянских программ или при атаках хакерами уязвимостей в установленных программных продуктах, в классификации "Лаборатории Касперского" были отнесены к категории TrojanSpy.

Слайд 15


Троянские программы, слайд №15
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию