Презентация по информатике на тему "Вредоносные и антивирусные программы" (11 класс)
Оценка 5

Презентация по информатике на тему "Вредоносные и антивирусные программы" (11 класс)

Оценка 5
Презентации учебные
pptx
информатика
11 кл
30.01.2019
Презентация по информатике на тему "Вредоносные и антивирусные программы" (11 класс)
Материал презентации содержит информацию ориентированную на общеобразовательную программу по предмету информатика автор Н. Угринович. Логика изложения материала соответствует методическим стандартам преподавания данной дисциплины. Может применяться не только для 1 1- х классов, но и для других параллелей изучающих данную тему.
+Вредоносные и антивирусные программы.pptx

Вредоносные и антивирусные программы

Вредоносные и антивирусные программы

Вредоносные и антивирусные программы

Содержание Вредоносные программы - кто и почему создает вредоносные программы 2)

Содержание Вредоносные программы - кто и почему создает вредоносные программы 2)

Содержание

Вредоносные программы
- кто и почему создает вредоносные программы
2) Компьютерные преступления
- компьютерное хулиганство
- мелкое воровство
3) Криминальный бизнес
- обслуживание спам-бизнеса
- распределённые сетевые атаки
- создание сетей «зомби-машин»
- звонки на платные телефонные номера или посылка платных SMS-сообщений
- воровство интернет денег
- воровство банковской информации
- воровство прочей конфиденциальной информации
- кибер-шантаж
- что такое фишинг
4) Компьютерный вирус
5) Кто создал первый вирус
6) В чем разница между вирусом и червем
7) Что такое троянская программа и почему она так называется
8) Что такое клавиатурный шпион
9) Что такое руткит
10) Антивирусная программа
- кто создал первый антивирус
11) Основные этапы развития вирусов и антивирусов
12) Основные правила антивирусной безопасности
13) Популярные Антивирусы
14) Используемые ресурсы

Вредоносные программы Вредоносная программа (на жаргоне специалистов

Вредоносные программы Вредоносная программа (на жаргоне специалистов

Вредоносные программы

Вредоносная программа (на жаргоне специалистов Лаборатории Касперского «зловред», англ. malwaremalicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации

Кто и почему создает вредоносные программы

Кто и почему создает вредоносные программы

Кто и почему создает вредоносные программы

Как только появляется возможность использования чего-либо в хулиганских или преступных целях — обязательно появляются те, кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим

Компьютерные преступления КОМПЬЮТЕРНОЕ

Компьютерные преступления КОМПЬЮТЕРНОЕ

Компьютерные преступления

КОМПЬЮТЕРНОЕ ХУЛИГАНСТВО

МЕЛКОЕ ВОРОВСТВО

КРИМИНАЛЬНЫЙ БИЗНЕС

ПОЛУЛЕГАЛЬНЫЙ БИЗНЕС

Компьютерное хулиганство Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но…

Компьютерное хулиганство Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но…

Компьютерное хулиганство

Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения. 

Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования

Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования

Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством

Став старше и опытнее, многие из вирусописателей попадают в третью , наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы

Став старше и опытнее, многие из вирусописателей попадают в третью , наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы

Став старше и опытнее, многие из вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы. Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами

Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т

Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т

Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т.д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны»

Мелкое воровство С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет,…

Мелкое воровство С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет,…

Мелкое воровство

С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.

Криминальный бизнес Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях

Криминальный бизнес Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях

Криминальный бизнес

Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных целях. Для этого они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера.

ОБСЛУЖИВАНИЕ СПАМ-БИЗНЕСА
РАСПРЕДЕЛЕННЫЕ И ТОЧЕЧНЫЕ СЕТЕВЫЕ АТАКИ
СОЗДАНИЕ СЕТЕЙ «ЗОМБИ-МАШИН»
ЗВОНКИ НА ПЛАТНЫЕ ТЕЛЕФОННЫЕ НОМЕРА ИЛИ ПОСЫЛКА ПЛАТНЫХ SMS-СООБЩЕНИЙ
ВОРОВСТВО ИНТЕРНЕТ-ДЕНЕГ
ВОРОВСТВО БАНКОВСКОЙ ИНФОРМАЦИИ
КИБЕР-ШАНТАЖ
ФИШИНГ

Обслуживание спам-бизнеса В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей: во-первых, рассылка совершается анонимно — по заголовкам письма…

Обслуживание спам-бизнеса В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей: во-первых, рассылка совершается анонимно — по заголовкам письма…

Обслуживание спам-бизнеса

В результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:

во-первых, рассылка совершается анонимно — по заголовкам письма и прочей служебной информации в письме выяснить реальный адрес спамера невозможно;

во-вторых, достигается большая скорость спам-рассылки, поскольку в ней задействовано огромное количество «зомби»-компьютеров;

в-третьих, не работают технологии ведения «черных списков» адресов зараженных машин — «отсечь» все компьютеры, рассылающие спам, невозможно, потому что их слишком много.

Распределённые сетевые атаки Также именуются

Распределённые сетевые атаки Также именуются

Распределённые сетевые атаки

Также именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.

Создание сетей «зомби-машин» Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» которые централизованно управляются удалённым «хозяином»

Создание сетей «зомби-машин» Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» которые централизованно управляются удалённым «хозяином»

Создание сетей «зомби-машин»

Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» которые централизованно управляются удалённым «хозяином». Этот троянец внедряется в тысячи, десятки тысяч или даже миллионы компьютеров. В результате «хозяин зомби-сети» получает доступ к ресурсам всех заражённых компьютеров и использует их в своих интересах. Иногда такие сети «зомби-машин» поступают на черный интернет-рынок, где приобретаются спамерами или сдаются им в аренду

Звонки на платные телефонные номера или посылка платных

Звонки на платные телефонные номера или посылка платных

Звонки на платные телефонные номера или посылка платных SMS-сообщений

Сначала злоумышленником (или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.

Воровство интернет денег Создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков» (таких как e-gold,

Воровство интернет денег Создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков» (таких как e-gold,

Воровство интернет денег

Создание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков» (таких как e-gold, WebMoney). Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Обычно сбор информации осуществляется поиском и расшифровкой файлов, в которых хранятся персональные данные владельца счёта.

Воровство банковской информации

Воровство банковской информации

Воровство банковской информации

В текущее время — один из самых распространённых видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных банковских карт и коды доступа к обслуживаемым через интернет персональным банковским счетам.

Воровство прочей конфиденциальной информации

Воровство прочей конфиденциальной информации

Воровство прочей конфиденциальной информации

Внимание злоумышленников может любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация и т.п. Для доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.

Презентация по информатике на тему "Вредоносные и антивирусные программы" (11 класс)

Презентация по информатике на тему "Вредоносные и антивирусные программы" (11 класс)

Кибер-шантаж Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя

Кибер-шантаж Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя

Кибер-шантаж

Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет и шифрует пользовательские данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.

Компьютерный вирус Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы,…

Компьютерный вирус Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы,…

Компьютерный вирус

Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.

Кто создал первый вирус Ричард «Рич»

Кто создал первый вирус Ричард «Рич»

Кто создал первый вирус

Ричард «Рич» Скрента (родился в 1967 году, в городе Питсбург, штат Пенсильвания) — программист и автор того, что считается первым компьютерным вирусом, распространявшимся «in-the-wild»: Elk Cloner вирус, инфицировавший компьютеры Apple II в 1982 году.

Родился: 1967 г., Соединённые Штаты Америки
Образование: Северо-Западный университет

В чем разница между вирусом и червем?

В чем разница между вирусом и червем?

В чем разница между вирусом и червем?

Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным

Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.

Что такое троянская программа и почему она так называется?

Что такое троянская программа и почему она так называется?

Что такое троянская программа и почему она так называется?

Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. 

Что такое фишинг? Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера

Что такое фишинг? Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера

Что такое фишинг?

Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка . Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код

Что такое клавиатурный шпион? Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре

Что такое клавиатурный шпион? Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре

Что такое клавиатурный шпион?

Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.

Что такое руткит? Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру

Что такое руткит? Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру

Что такое руткит?

Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру.

Материалы на данной страницы взяты из открытых истончиков либо размещены пользователем в соответствии с договором-офертой сайта. Вы можете сообщить о нарушении.
30.01.2019