🗊 Презентация Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам

Категория: Информатика
Нажмите для полного просмотра!
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №1 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №2 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №3 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №4 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №5 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №6 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №7 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №8 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №9 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №10 Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам, слайд №11

Вы можете ознакомиться и скачать презентацию на тему Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними грекам. Доклад-сообщение содержит 11 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1


Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои,...
Описание слайда:
Название «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальную коварность истинных замыслов разработчика программы.

Слайд 2


(троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения...
Описание слайда:
(троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования (троян, троянец, троянский конь) — вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Слайд 3


Вредоносные и маскировочные функции используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться...
Описание слайда:
Вредоносные и маскировочные функции используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, она может быть модулем вируса Вредоносные и маскировочные функции используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, она может быть модулем вируса Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы называют служебным именем, маскируют под другую программу файл другого типа или просто дают привлекательное для запуска название и иконку

Слайд 4


Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она...
Описание слайда:
Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты без согласия и ведома пользователя .Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты без согласия и ведома пользователя .Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя.

Слайд 5


Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы) носители информации или присылаются с помощью служб обмена...
Описание слайда:
Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы) носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере. Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы) носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы

Слайд 6


Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории,...
Описание слайда:
Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов: 1. удалённый доступ; 2. уничтожение данных; 3. загрузчик; 4. сервер; 5. дезактиватор программ безопасности; 6. DoS-атаки. Тела троянских программ почти всегда разработаны для различных вредоносных целей, но могут быть также безвредными. Они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 6 главных типов: 1. удалённый доступ; 2. уничтожение данных; 3. загрузчик; 4. сервер; 5. дезактиватор программ безопасности; 6. DoS-атаки.

Слайд 7


Целью троянской программы может быть: Целью троянской программы может быть: * закачивание и скачивание файлов; * копирование ложных ссылок, ведущих...
Описание слайда:
Целью троянской программы может быть: Целью троянской программы может быть: * закачивание и скачивание файлов; * копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией; * создание помех работе пользователя (в шутку или для достижения других целей); * выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, * похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам * шифрование файлов при кодовирусной атаке; * вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей и т.д

Слайд 8


* появление в реестре автозапуска новых приложений; * показ фальшивой закачки видеопрограмм, игр, которые вы не закачивали и не посещали; * создание...
Описание слайда:
* появление в реестре автозапуска новых приложений; * показ фальшивой закачки видеопрограмм, игр, которые вы не закачивали и не посещали; * создание снимков экрана; * открывание и закрывание консоли CD-ROM; * проигрывание звуков и/или изображений, демонстрация фотоснимков; * перезапуск компьютера во время старта инфицированной программы; * случайное и/или беспорядочное отключение компьютера. * появление в реестре автозапуска новых приложений; * показ фальшивой закачки видеопрограмм, игр, которые вы не закачивали и не посещали; * создание снимков экрана; * открывание и закрывание консоли CD-ROM; * проигрывание звуков и/или изображений, демонстрация фотоснимков; * перезапуск компьютера во время старта инфицированной программы; * случайное и/или беспорядочное отключение компьютера.

Слайд 9


Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому...
Описание слайда:
Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также они Многие трояны могут находиться на компьютере пользователя без его ведома. Иногда трояны прописываются в Реестре, что приводит к их автоматическому запуску при старте Windows. Также они могут комбинироваться с легитимными файлами. Когда пользователь открывает такой файл или запускает приложение, троян запускается также.

Слайд 10


Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки...
Описание слайда:
Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически.Чрезвычайно важно для обеспечения бóльшей точности обнаружения регулярное обновление антивирусной базы данных. Поскольку трояны обладают множеством видов и форм, не существует единого метода их удаления. Наиболее простое решение заключается в очистке папки Temporary Internet Files или нахождении вредоносного файла и удаление его вручную (рекомендуется Безопасный Режим). В принципе, антивирусные программы способны обнаруживать и удалять трояны автоматически.Чрезвычайно важно для обеспечения бóльшей точности обнаружения регулярное обновление антивирусной базы данных.

Слайд 11


СПАСИБО ЗА ВНИМАНИЕ ! СПАСИБО ЗА ВНИМАНИЕ !
Описание слайда:
СПАСИБО ЗА ВНИМАНИЕ ! СПАСИБО ЗА ВНИМАНИЕ !



Похожие презентации
Mypresentation.ru
Загрузить презентацию