Появление и эволюция вредоносных программ. Основные направления развития. Методы противодействия.

Содержание

Слайд 2

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Содержание

Введение

Кто и почему

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Содержание Введение
создает вредоносные программы

История возникновения

Вредоносные программы способные к саморазмножению

Основные признаки сетевых червей

Вредоносные программы НЕ способные к саморазмножению

Прочее вредоносное программное обеспечение

Программы скрыто предоставляющие удаленный доступ к компьютеру

Вымогательство в среде Internet

Основные способы заражения

Чем опасна социальная инженерия?

Перспективы развития вредоносных программ

Методы борьбы

О чем следует помнить при выборе защиты

Слайд 3

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Введение

По данным Computer

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Введение По
Economics в 2000 году ущерб мировой экономике от действий вирусов составил огромную сумму — около 17,5 млрд долларов.
Большинство бизнес-компаний тогда пострадало от целой серии скриптовых вирусов и печально знаменитых «любовных» писем (LoveLetter). Чтобы не допустить подобного в будущем, многие представители бизнеса увеличили свои ИТ-бюджеты, в частности ту часть, которая приходилась на информационную безопасность. Это принесло существенные плоды — ущерб снизился до 13,2 млрд долларов.
В 2001 году весь мир был потрясен ужасным террористическим актом в США, многие компании снова вложили свои средства в информационную безопасность и, как результат, ущерб снизился еще до 11,1 млрд долларов — это ниже чем в 1999 году.
Как часто бывает, у пользователей возникло ложное ощущение безопасности. Многие представители бизнеса, будучи полностью удовлетворенными эффективностью своих вложений в последние два года, урезали бюджеты на ИТ-безопасность. В результате ущерб от вирусов за 2003 год составил порядка 13 млрд долларов, что значительно больше, чем в 2001-2002 годах.

Слайд 4

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Кто и почему

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Кто и
создает вредоносные программы?

студенты и школьники, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения
молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования, но с большим желанием похулиганить
профессиональные виросописатели
«исследователи»

КТО
создает зловредов?

зачем
ИМ это надо?

Ради шутки
Мелкое воровство
Криминальный бизнес

Слайд 5

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

История возникновения

Доподлинно известно:

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной История возникновения
на машине Чарльза Бэббиджа,
считающегося изобретателем 1-го компьютера, ВИРУСОВ не было.
Отправной точкой можно считать труды Джона фон Неймана, по изучению самовоспроизводящихся математических автоматов.
13 ноября 1987г. – первая в истории крупная вирусная эпидемия. Вирус Jerusalem
поразил компании, правительственные и научные учреждения по всему миру.
Во времена эпидемии Jerusalem компьютеры связывались между собой в основном посредством локальных сетей, а файлы переносились между компьютерами при помощи дискет. Чтобы достигнуть большой распространенности вирусам требовалось внушительное время.
Jerusalem обладал несколькими вредоносными функциями. Наиболее известной стала та, которая удаляла с компьютера все запускаемые в пятницу, 13-го числа, программы. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большинство времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователе.

Появление глобальных сетей стало началом для разделения вредоносных программ
Основные классы вредоносных программ по их функционалам:
способные к саморазмножению
не способные к саморазмножению
прочие

Слайд 6

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Вредоносные программы способные

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Вредоносные программы
к саморазмножению

Сетевые черви. К данной категории относятся программы, распространяющие свои копии по
локальным и/или глобальным сетям.
Для своего распространения сетевые черви используют разнообразные компьютерные и
мобильные сети: электронную почту, системы обмена мгновенными сообщениями,
файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами
(телефонами, карманными компьютерами) и т. д.
Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.
Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Слайд 7

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Основные признаки сетевых

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Основные признаки сетевых червей
червей

Слайд 8

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Вредоносные программы НЕспоспобные

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Вредоносные программы НЕспоспобные к саморазмножению
к саморазмножению

Слайд 9

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Прочее вредоносное программное

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Прочее вредоносное программное обеспечение
обеспечение

Слайд 10

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Программы скрыто предоставляющие

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Программы скрыто предоставляющие доступ к компьютеру
доступ к компьютеру

Слайд 11

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Вымогательство в среде

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Вымогательство в среде Internet
Internet

Слайд 12

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Основные способы заражения

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Основные способы заражения

Слайд 13

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Чем опасна социальная

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Чем опасна социальная инженерия
инженерия

Слайд 14

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Перспективы развития вредоносных

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Перспективы развития вредоносных программ
программ

Слайд 15

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

Методы борьбы со

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной Методы борьбы со зловредами
зловредами

Слайд 16

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной

О чем следует

работа выполнена студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной О чем
помнить при выборе защиты
Имя файла: Появление-и-эволюция-вредоносных-программ.-Основные-направления-развития.-Методы-противодействия..pptx
Количество просмотров: 132
Количество скачиваний: 0