Основы работы на ЭВМЗанятие 4: вредоносные программы;угрозы, возникающие в Интернете

Содержание

Слайд 2

«Вредоносные программы»

Компьютерные вирусы
Троянские программы
Программы-шпионы
Сейчас более подробно рассмотрим каждый из трёх видов

«Вредоносные программы» Компьютерные вирусы Троянские программы Программы-шпионы Сейчас более подробно рассмотрим каждый из трёх видов

Слайд 3

Компьютерные вирусы

Компьютерный вирус – программа, способная самостоятельно размножаться
внедрение в другие программы
самостоятельные программы
Зачастую

Компьютерные вирусы Компьютерный вирус – программа, способная самостоятельно размножаться внедрение в другие
(но не всегда) выполняют разрушающие действия с данными, хранящимися на компьютере
Первые вирусы: 1980е годы

Слайд 4

Троянские программы

Программа, запускающаяся на компьютере пользователя и выполняющая нежелательные действия:
сбор данных и

Троянские программы Программа, запускающаяся на компьютере пользователя и выполняющая нежелательные действия: сбор
отправка их третьим лицам
удаление или порча данных
использование ресурсов компьютера
нарушение защиты компьютера
Сама не размножается, т. е. не является компьютерным вирусом в строгом смысле

Слайд 5

Программы-шпионы

Программа, скрытным образом устанавливающаяся на компьютер для отслеживания действий пользователя
какие сайты посещает
запись

Программы-шпионы Программа, скрытным образом устанавливающаяся на компьютер для отслеживания действий пользователя какие
нажатий на клавиатуру (пароли, данные кредитных карт и т. п.)
показ пользователю нежелательной рекламы в процессе работы

Слайд 6

Распространение вредоносных программ

Через устройства переноса данных: дискеты (раньше), флэшки
редоносная программа помещает на флэшку

Распространение вредоносных программ Через устройства переноса данных: дискеты (раньше), флэшки редоносная программа
себя и файл автозапуска autorun.inf.
Когда флэшка вставляется в компьютер с включённым автозапуском, вредоносная программа запускается

Слайд 7

Распространение вредоносных программ

По электронной почте
вложения (аттачи) могут содержать вредоносные программы
часто они маскируются

Распространение вредоносных программ По электронной почте вложения (аттачи) могут содержать вредоносные программы
под картинки или скринсейверы, например:
photo.jpg.exe
something.zip.scr
пользователь щёлкает по вложению, программа запускается

Слайд 8

Распространение вредоносных программ

Через «дыры» в безопасности операционных систем
программы практически всегда содержат ошибки
может

Распространение вредоносных программ Через «дыры» в безопасности операционных систем программы практически всегда
оказаться, что произвольный пользователь имеет возможность запустить произвольную программу на чужом компьютере
не все вовремя ставят обновления для операционной системы!

Слайд 9

Причиняемый вред

Возможная потеря данных
Разглашение важной информации:
пароли
номера банковских карт
Большое количество рекламы
Медленная работа компьютера

Причиняемый вред Возможная потеря данных Разглашение важной информации: пароли номера банковских карт
из-за кучи запущенного «мусора»
Рассылка спама с вашего компьютера

Слайд 10

Как бороться?

Три основных пункта:
Антивирусная программа
Файрвол
Не запускать программы, полученные неизвестно откуда!

Как бороться? Три основных пункта: Антивирусная программа Файрвол Не запускать программы, полученные неизвестно откуда!

Слайд 11

Антивирусные программы

Антивирус Касперского, Dr. Web, McAfee, NOD32, Norton Antivirus, …
Основные режимы работы:
монитор:

Антивирусные программы Антивирус Касперского, Dr. Web, McAfee, NOD32, Norton Antivirus, … Основные
проверка всех открываемых и скачиваемых файлов
сканер: проверка всех файлов на диске по расписанию
регулярное автоматическое обновление «антивирусных баз»
Имя файла: Основы-работы-на-ЭВМЗанятие-4:-вредоносные-программы;угрозы,-возникающие-в-Интернете.pptx
Количество просмотров: 102
Количество скачиваний: 0