Презентация на тему: » Троянская программа вредоносная программа, распространяемая людьми. Которая распространяются самопроизвольно.» — Транскрипт:
2 Троянская программа вредоносная программа, распространяемая людьми. Которая распространяются самопроизвольно.
3 Название «троянская» восходит к легенде о «Троянском коне» Троянском коне дарёном деревянном коне, послужившим причиной падения Трои. Трои В коне, подаренном в знак лже- перемирия, прятались греческие воины, ночью открывшие ворота армии завоевателя. Больша́я часть троянских программ действует подобным образом маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере.
4 Трояны самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.
5 Вирус троян — это вредоносное программное обеспечение, которое, без ведома владельца персонального компьютера может предоставить доступ к его данным или по определенному адресу выслать персональную информацию. Кроме этого, вы даже себе и подумать не можете, что эта программа является «трояном», так как программы подобного рода законспирированы под нужные и безопасные приложения.
Что такое вредоносное ПО?
6 В отличие от вируса, троянская программа имеет направленность на конкретную информацию, троян не имеет механизма саморазмножения. Подцепить вредоносную троянскую программу можно элементарным запуском зараженного программного обеспечения, с какого-нибудь неофициального ресурса, а также с общедоступного сайта или файлообменника.
7 Загрузить троянскую программу на компьютер может и посторонний человек с помощью запуска программы с flash накопителя.
8 Распространение Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, контакт), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов.файл-серверы
9 Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы.
10 Маскировка Троянская программа может отображать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
11 Троянская программа может в той или иной мере полноценно выполнять задачу, под которую она маскируется (вредоносный код встраивается злоумышленником в существующую программу).
12 Методы удаления В целом, троянские программы обнаруживаются и удаляются антивирусным точно так же, как и остальные вредоносные программы.
13 Троянские программы хуже обнаруживаются методами антивирусов,потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы.
Shadow Defender against Virus Trojan как установить МЕЛОДЮН
14 Борьба с троянами Отыскать запрограммированную троянскую программу на своем персональном компьютере очень сложно, но, используя следующие рекомендации, можно на 99% защитить свой компьютер от троянских программ:
15 При выходе в глобальную сеть, постарайтесь использовать только проверенные ресурсы, если вам лично это сложно, установите на свой компьютер удобный браузер, который будет уведомлять о посещении нежелательных сайтов.
16 Не скачивайте сомнительное программное обеспечение, которое якобы поможет вам во много раз увеличить ресурсы вашего компьютера. Также постарайтесь на сайтах не нажимать сомнительных картинок, потому как троян может использовать автозагрузку, в результате чего быстро и надежно проникнет в ваш компьютер.
17 Когда получаете письмо от неизвестного адресата, обратите ваше внимание на расширение приложенных файлов. Если оно типа:*.bat,*.vbs,*.scr,*.exe, то совершенно не стоит скачивать эти приложения, они могут быть заражены или попросту являются вирусом трояном.
18 Применяйте лицензионные антивирусы. На данный момент широкое распространение получили Dr. Web и Антивирус Касперского 2011 из-за своих огромных, постоянно обновляющихся информационных баз, которые гарантируют надежную защиту от троянских программ и не только.Антивирус Касперского 2011
Источник: www.myshared.ru
Чем может угрожать Интернет: вирусы, черви, «фишинги»
Сеть угрожает пользователям вирусами, червями, «фишингами» и киберпреступлениями.
Бурное развитие компьютерных технологий и распространение сети Интернет открывает перед нами большие возможности для общения и саморазвития. Но надо понимать, что Интернет не только кладезь возможностей, но и источник угроз. Разобраться в угрозах Всемирной паутины нам помогает Александр Мансуров,кандидат технических наук, заместитель начальника отдела защиты информации, старший преподаватель кафедры теории и практики журналистики АлтГУ. – Какие главные угрозы несет Интернет пользователям персональных компьютеров?
– Первая категория интернет-угроз – вирусы, которые могут попадать к нам в компьютер при посещении зараженных ресурсов, при отсутствии антивирусных программ, при скачивании зараженных программ из сети Интернет. Также угрозу представляет вредоносное программное обеспечение, которое проникает в наш компьютер через «дыры» безопасности операционной системы или каких-то программ.
Может быть даже так, что вредоносные программы могут присутствовать в компьютере, который мы только что купили. К сожалению, такое тоже бывает, потому что в сетевых магазинах компьютерной техники могут продавать компьютеры с нелицензионной системой. Что могут натворить компьютерные вирусы и вредоносные программы, можно рассказывать долго и мучительно. Это всем известно.
Вторая категория угроз связана с тем, что мы часто используем программное обеспечение, которое нестабильно, ненадежно, с «дырами». Это те же самые браузеры, в частности ранние версии Internet Explorer и другие, которые имеют в своей реализации какие-то ошибки, утечки, недоработки программного пользования.
При должном использовании этого в компьютер пользователя можно запустить вредоносный код. Мы же можем этого даже не заметить. – А угрозы, не связанные с вирусами? – И такие есть, они скорее результат нашей неграмотности и невнимательности. Это так называемые мошеннические или обманные веб-ресурсы.
К ним относятся «вишенки», «фишинги» и прочий фрод (fraud – буквально в переводе с английского языка «обман, мошенничество»). К этой категории угроз принадлежит подделка знакомых нам страниц, систем, которыми мы пользуемся, – от электронной почты до социальных сетей и интернет-банков, фальшивых страниц интернет-магазинов с целью похитить данные наших кредитных карт, наши персональные данные, пин-коды, логины, пароли, номера телефонов.
Когда мы вводим эту информацию в поля интернет-страницы, которая не относится к используемому ресурсу, то наши данные похищаются третьими лицами. Надо признаться, в данных случаях мы почти никогда не следим за ресурсами и не отдаем себе отчет, какую же страницу мы открываем.
Механизм этих краж опять же основан на действии вирусов, которые подменяют какие-то ссылки в нашем браузере или работу системы, заставляя по адресу переходить на какой-то другой ресурс. Еще несколько причин – наше «растяпство», когда мы сами открываем ссылки, пришедшие на наш почтовый ящик, запускаем вредоносные программы.
Или же ресурс, которым мы пользуемся, был взломан, и нам предоставляется фальшивая страничка, чтобы похитить наши данные, – это самый сложно прогнозируемый момент, потому что в данном случае от нас ничего не зависит. Если мы открываем испорченную страничку ресурса mail.ru, то мы же не отличим ее от настоящей.
Кстати, надоедающий нам спам – тоже категория угроз, относящихся к вирусам, это не просто куча различных писем, но и зачастую почтовые отправления с вредоносным кодом. Наконец, еще одна категория угроз не связана ни с компьютерной техникой, ни с вирусописательством, ни с созданием злобных программ. Такие виртуальные угрозы связаны с ситуациями, которые возникают в обычной жизни.
Это сетевые преступления: домогательства, оскорбление, принижение чести и достоинства, нарушение авторских прав. Нередко виртуальные ситуации перемещаются в реальный мир. Для примера. Барнаульское сообщество онлайн-игроков в компьютерные игры периодически встречается в реальности, они знают друг друга. И любые неприятности из Сети находят отражение в обычной жизни.
Народ начинает разборки «там», а продолжает мордобитие «здесь». – Может ли законопослушный пользователь сам случайно нарушить закон в Интернете? – Иногда это легко сделать! Пользователь может открыть ссылку на ресурс, который ему прислали по почте, а там окажется запрещенная экстремистская литература, архив с детской порнографией.
Фактически пользователь нарушает закон, не имея никакого умысла. Даже если вы скачали программное обеспечение, которое распространяется за деньги по условиям лицензионного соглашения, и где-то еще нашли забытый серийный номер, вы уже совершили преступление, украв программный продукт.
Вредоносная программа,на жаргоне антивирусных служб «зловред» (англ. malware, malicious software – «злонамеренное программное обеспечение») – любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ. Это делается с целью не санкционированного владельцем использования ресурсов ЭВМ или нанесения ущерба владельцу информации, ЭВМ, сети ЭВМ путем копирования, искажения, удаления или подмены информации.
Киберпреступность – преступление, которое может совершаться с помощью компьютерной системы или сети, оно охватывает любое преступление, которое может быть совершено в электронной среде. Согласно Европейской конвенции по киберпреступлениям, киберпреступления – это правонарушения, направленные против конфиденциальности, целостности и доступности компьютерных систем, сетей и данных, а также неправомерное использование указанных систем, сетей и данных.
Компьютерный вирус – разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению. В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок. Крэкер(жарг. «крякер», англ. cracker) – тип компьютерного взломщика, человек, взламывающий компьютерные игры, электронные ящики, ICQ и другое. Вне профессиональной среды к таким людям применяется термин «компьютерный взломщик» или чаще – «хакер», что неправильно.
Сетевой червь– разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети. Одни из первых экспериментов по использованию компьютерных червей в распределенных вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году.
Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда Харли исполнился год» и Джона Браннера «На ударной волне». Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского университета.
Распространение червя началось 2 ноября 1988 года, после чего червь быстро заразил около 10 процентов всех компьютеров, подключенных в то время к Интернету. Троянская программа(также – троян, троянец, троянский конь) – вредоносная программа, распространяемая людьми. Название восходит к эпизоду в «Илиаде», рассказывающему о троянском коне, который стал причиной падения Трои.
В коне, подаренном в знак лжеперемирия, прятались воины Одиссея, которые ночью выбрались из деревянного сооружения и открыли ворота для армии. Большая часть троянских программ действует подобным образом – маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере.
Фишинг(англ. phishing, от fishing – «рыбная ловля, выуживание») – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков, сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, «Вконтакте», «Одноклассники».ru).
В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приемами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
Хакер(от англ. hack – «разрубать») – квалифицированный ИТ-специалист, понимающий глубины работы компьютерных систем. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении быстрым и не всегда элегантным или профессиональным способом. Такие правки ассоциировались с топорной работой из-за их грубости. Отсюда и произошло название «хакер».
Задать вопрос Пожаловаться Рассказать новость
Источник: altapress.ru
Презентация на тему: Виды компьютерных вирусов
№ слайда 1
Описание слайда:
Виды компьютерных вирусов Милюкова Анастасия, г.Рязань, школа №60 «Презентация подготовлена для конкурса «Интернешка» http://interneshka.org/».
№ слайда 2
Описание слайда:
Вирус- это самовоспроизводящаяся программа, способная внедряться в другие программы
№ слайда 3
Описание слайда:
Мотивы, движущие создателями вирусов: -Озорство и одновременно недопонимание всех последствий распространения вируса; -Стремление «насолить» кому-либо; -Неестественная потребность в совершении преступлений; -Желание самоутвердится; -Уверенность в полной безнаказанности; -Невозможность использовать свои знания и умения в конструктивном русле.
№ слайда 4
Описание слайда:
Виды вирусов -Троянский конь -Зомби -Шпион -Червь -Руткиты -Фишинг -Фарминг
№ слайда 5
Описание слайда:
Троянский конь -это вредоносная программа, распространяемая людьми. «Трояны»- самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк. Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.
№ слайда 6
Описание слайда:
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах. Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов: -удалённый доступ -уничтожение данных -загрузчик -сервер -дезактиватор программ безопасности
№ слайда 7
Описание слайда:
Задачи, которые могут выполнять троянские программы, бесчисленны, но в основном они идут по следующим направлениям: -нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска); -настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы; -превращение языка текстовых документов в бинарный код; -мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);
№ слайда 8
Описание слайда:
Любопытный факт: По сообщению Daily Mail, переходники для мобильных телефонов и USB-накопители, врученные сотрудникам Дэвида Кэмерона, а также другим иностранным делегатам на встрече G20 в России, оказались зараженными «троянами», способными передавать данные для российской разведки.
№ слайда 9
Описание слайда:
2012 год Flame — компьютерный червь. Его обнаружил Роэл Шоэннберг, старший научный сотрудник по компьютерной безопасности «Лаборатории Касперского». Основной особенностью червя является наличие в нём множества (по крайней мере, несколько десятков) компонентов, способных выполнять разнообразные вредоносные действия: размножаться в сетях различных типов с использованием различных протоколов, похищать и уничтожать конфиденциальную информацию, взаимодействовать с вредоносными программами других типов и т. п. Всё это делает Flame удобным средством для промышленного и политического шпионажа и диверсий.
№ слайда 10
Описание слайда:
Признаки наличия руткитов: -компьютер ведет себя как-то не так. В автозагрузке чисто, процессы в порядке, антивирус ничего не находит, но есть подозрения, что компьютер не в порядке. -незаметная пользователю рассылка спамов, кража паролей от сайтов и почты. Руткиты Руткит- это программа для скрытия присутствия злоумышленника или вредоносного кода в оперативной памяти. Главная задача руткитов- не допустить обнаружения действий вирусов хозяином компьютера, скрыть от пользователя присутствия хакера и изменений в системе.
№ слайда 11
Описание слайда:
Зомби (Zombie) — это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.
№ слайда 12
Описание слайда:
Шпионская программа (Spyware) — это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы. Одной из разновидностей шпионских программ являются фишинг рассылки.
№ слайда 13
Описание слайда:
Фишинг (Phishing) — это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения. Пользователь, обычно, не догадывается, что находится на фальшивом сайте и спокойно выдает злоумышленникам информацию о своих счетах, кредитных карточках, паролях и т. д.
№ слайда 14
Описание слайда:
Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта. Как и в случае фишинга основной целью злоумышленников, использующих фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.
Источник: ppt4web.ru
>»>