🗊Взлом компьютерных систем с помощью вирусов

Категория: Информатика

Нажмите для полного просмотра!
Взлом компьютерных систем с помощью вирусов, слайд №1Взлом компьютерных систем с помощью вирусов, слайд №2Взлом компьютерных систем с помощью вирусов, слайд №3Взлом компьютерных систем с помощью вирусов, слайд №4Взлом компьютерных систем с помощью вирусов, слайд №5Взлом компьютерных систем с помощью вирусов, слайд №6Взлом компьютерных систем с помощью вирусов, слайд №7Взлом компьютерных систем с помощью вирусов, слайд №8Взлом компьютерных систем с помощью вирусов, слайд №9Взлом компьютерных систем с помощью вирусов, слайд №10Взлом компьютерных систем с помощью вирусов, слайд №11Взлом компьютерных систем с помощью вирусов, слайд №12Взлом компьютерных систем с помощью вирусов, слайд №13

Вы можете ознакомиться и скачать Взлом компьютерных систем с помощью вирусов. Презентация содержит 13 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.


Слайды и текст этой презентации

Слайд 1







Взлом компьютерных систем с помощью вирусов
Описание слайда:
Взлом компьютерных систем с помощью вирусов

Слайд 2



ОПРЕДЕЛЕНИЕ
	Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Описание слайда:
ОПРЕДЕЛЕНИЕ Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.

Слайд 3



Классификация
	Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности.
	Растёт и функциональность вирусов, которую они перенимают от других видов программ.
	В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы:
по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом.
по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык);
по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты).
Описание слайда:
Классификация Ныне существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Растёт и функциональность вирусов, которую они перенимают от других видов программ. В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы: по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код); файловые вирусы делят по механизму заражения: паразитирующие добавляют себя в исполняемый файл, перезаписывающие невосстановимо портят заражённый файл, «спутники» идут отдельным файлом. по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux); по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты); по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык); по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты).

Слайд 4



Примеры компьютерных
вирусов
Penetrator (файловый вирус)
Троянская программа (загрузочный)
Macro.Word97.Thus (макровирус)
Trojan.Winlock.6412 (загрузочный)
Описание слайда:
Примеры компьютерных вирусов Penetrator (файловый вирус) Троянская программа (загрузочный) Macro.Word97.Thus (макровирус) Trojan.Winlock.6412 (загрузочный)

Слайд 5



Penetrator
 Компьютерный вирус, созданный российским студентом Дмитрием Уваровым. Вирус был написан на Visual Basic и предназначался для операционных систем Windows c процессором x86. Данный вирус внедряется в операционную систему и выполняет деструктивные действия над файлами .avi, .doc, .jpg, .jpeg, .mp3, .mpeg, .mpg, .pdf, .rar, .vob, .zip, в ночь на первое января.

Характеристика:
    Вирус распространяется с помощью файла flash.scr, тем самым маскируясь под программу — скринсейвер. Также были отмечены единичные случаи, когда вирус маскировался под файл mp3.
    При запуске исполняемого файла вирус внедряется в папку «\Documents and Settings\All Users\Документы\», файлом Documents.scr, для операционной системы Windows XP, предварительно внедряясь в оперативную память и в раздел автозагрузки. Заражение файлов начинается лишь 1 января.
Описание слайда:
Penetrator  Компьютерный вирус, созданный российским студентом Дмитрием Уваровым. Вирус был написан на Visual Basic и предназначался для операционных систем Windows c процессором x86. Данный вирус внедряется в операционную систему и выполняет деструктивные действия над файлами .avi, .doc, .jpg, .jpeg, .mp3, .mpeg, .mpg, .pdf, .rar, .vob, .zip, в ночь на первое января. Характеристика: Вирус распространяется с помощью файла flash.scr, тем самым маскируясь под программу — скринсейвер. Также были отмечены единичные случаи, когда вирус маскировался под файл mp3. При запуске исполняемого файла вирус внедряется в папку «\Documents and Settings\All Users\Документы\», файлом Documents.scr, для операционной системы Windows XP, предварительно внедряясь в оперативную память и в раздел автозагрузки. Заражение файлов начинается лишь 1 января.

Слайд 6
Взлом компьютерных систем с помощью вирусов, слайд №6
Описание слайда:

Слайд 7



Троя́нская программа
Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.
    «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)

Распространение:
    Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
    Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.
Описание слайда:
Троя́нская программа Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу) Распространение: Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Слайд 8



Целью троянской программы может быть:
Целью троянской программы может быть:

закачивание и скачивание файлов
копирование ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией
создание помех работе пользователя
похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях
распространение других вредоносных программ
уничтожение данных (стирание или переписывание данных на диске, трудно замечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей
сбор адресов электронной почты и использование их для рассылки спама
шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов
дезактивация или создание помех работе антивирусных программ
Описание слайда:
Целью троянской программы может быть: Целью троянской программы может быть: закачивание и скачивание файлов копирование ложных ссылок, ведущих на поддельные веб-сайты, чаты или другие сайты с регистрацией создание помех работе пользователя похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях распространение других вредоносных программ уничтожение данных (стирание или переписывание данных на диске, трудно замечаемые повреждения файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей сбор адресов электронной почты и использование их для рассылки спама шпионство за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка посещения сайтов дезактивация или создание помех работе антивирусных программ

Слайд 9



Macro.Word97.Thus
Макро-вирус, содержит три процедуры 
Document_Open
Document_Close
Document_New
 Заражает область системных макросов при открытии зараженного документа. Остальные документы заражает при их открытие, закрытии и создании.
13-го декабря вирус ищет и удаляет все файлы в корневом каталоге и всех подкаталогах диска C:
Описание слайда:
Macro.Word97.Thus Макро-вирус, содержит три процедуры Document_Open Document_Close Document_New Заражает область системных макросов при открытии зараженного документа. Остальные документы заражает при их открытие, закрытии и создании. 13-го декабря вирус ищет и удаляет все файлы в корневом каталоге и всех подкаталогах диска C:

Слайд 10
Взлом компьютерных систем с помощью вирусов, слайд №10
Описание слайда:

Слайд 11
Взлом компьютерных систем с помощью вирусов, слайд №11
Описание слайда:

Слайд 12
Взлом компьютерных систем с помощью вирусов, слайд №12
Описание слайда:

Слайд 13
Взлом компьютерных систем с помощью вирусов, слайд №13
Описание слайда:



Похожие презентации
Mypresentation.ru
Загрузить презентацию