- Главная
- Информатика
- Компьютерный вирус
Содержание
- 3. Великая Китайская стена
- 4. КОМПЬЮТЕРНЫЙ ВИРУС КОМПЬЮТЕРНЫЕ ВИРУСЫ (СOMPUTER VIRUSES) — ВИД ВРЕДОНОСНЫХ ПРОГРАММ, КОТОРЫЕ МОГУТ ВНЕДРЯТЬСЯ В КОД ДРУГИХ
- 5. Для чего нужен компьютерный вирус? Компьютерный вирус создается для того, чтобы снизить функциональность аппаратных и программных
- 6. Классификация компьютерных вирусов Компьютерные вирусы можно систематизировать по тому, на какие платформы они нацелены и для
- 7. Источники угрозы Выделяют несколько основных путей заражения компьютерных систем файловыми вирусами. Съемные носители. Это могут быть
- 8. Как быть грамотным пользователем? Зная о том, какой ущерб может нанести вирус, вы наверняка задаетесь вопросом,
- 9. Также важно избегать действий, которые могут поставить под угрозу ваш компьютер. К ним относятся открытие незапрошенных
- 10. Следующим важным шагом в защите вашего компьютера и вашей семьи является установка на вашем компьютере надежного
- 11. Следующим важным шагом в защите вашего компьютера и вашей семьи является установка на вашем компьютере надежного
- 12. ЗАКЛЮЧЕНИЕ ИГНОРИРОВАНИЕ ПРОБЛЕМЫ ИЛИ РАСЧЕТ НА ТО, ЧТО ВАС ЭТО НЕ ЗАТРОНЕТ, - ВЕРНЫЙ СПОСОБ ПОДВЕРГНУТЬ
- 14. Скачать презентацию
Слайд 3Великая Китайская стена
Великая Китайская стена
Слайд 4КОМПЬЮТЕРНЫЙ ВИРУС
КОМПЬЮТЕРНЫЕ ВИРУСЫ (СOMPUTER VIRUSES) — ВИД ВРЕДОНОСНЫХ ПРОГРАММ, КОТОРЫЕ МОГУТ ВНЕДРЯТЬСЯ
КОМПЬЮТЕРНЫЙ ВИРУС
КОМПЬЮТЕРНЫЕ ВИРУСЫ (СOMPUTER VIRUSES) — ВИД ВРЕДОНОСНЫХ ПРОГРАММ, КОТОРЫЕ МОГУТ ВНЕДРЯТЬСЯ
Слайд 5Для чего нужен компьютерный вирус?
Компьютерный вирус создается для того, чтобы снизить функциональность
Для чего нужен компьютерный вирус?
Компьютерный вирус создается для того, чтобы снизить функциональность
Слайд 6Классификация компьютерных вирусов
Компьютерные вирусы можно систематизировать по тому, на какие платформы они
Классификация компьютерных вирусов
Компьютерные вирусы можно систематизировать по тому, на какие платформы они
По способу действия
Перезаписывающие. Такие инфекции записывают себя вместо исходного программного кода без замены названия файла. В результате зараженное приложение просто перестает работать, а вместо него выполняется вредоносная программа.
Паразитические. Эти вирусы вписывают свой код в любое место исполняемого файла. Инфицированная программа работает полностью или частично.
Вирусы-компаньоны. После самокопирования они переименовывают либо перемещают оригинальный файл. В итоге легитимная программа работает, но только после выполнения кода вируса.
Вирусы-звенья. Такой вредоносный код меняет адрес расположения программного обеспечения на свой. Таким образом он заставляет операционную систему запускать его без каких-либо изменений в коде других приложений.
Деструктивные вирусы. Сюда можно включить вредоносные объекты, которые просто повреждают изначальный код программы либо ее компонентов ради их выведения из строя.
Слайд 7Источники угрозы
Выделяют несколько основных путей заражения компьютерных систем файловыми вирусами. Съемные носители.
Источники угрозы
Выделяют несколько основных путей заражения компьютерных систем файловыми вирусами. Съемные носители.
Слайд 8Как быть грамотным пользователем?
Зная о том, какой ущерб может нанести вирус, вы
Как быть грамотным пользователем?
Зная о том, какой ущерб может нанести вирус, вы
Первый шаг - самый очевидный: нужно пользоваться компьютером грамотно.
Убедитесь, что на всех ваших программах установлена последняя версия антивирусного ПО. Это прежде всего актуально для операционной системы, защитного ПО и веб-браузера, но также важно для любой программы, в которой вы чаще всего работаете.
Вирусы, как правило, пользуются ошибками или эксплойтами в коде этих программ для того, чтобы распространиться на другие машины, и хотя компании, производящие компьютерные программы, обычно быстро закрывают бреши, эти патчи работают, только если вы скачали их на свой компьютер.
Слайд 9Также важно избегать действий, которые могут поставить под угрозу ваш компьютер. К
Также важно избегать действий, которые могут поставить под угрозу ваш компьютер. К
Необходимо контролировать активность детей в Интернете, следить за тем, чтобы они не посещали подозрительные сайты или не скачивали случайные программы или файлы.
Слайд 10Следующим важным шагом в защите вашего компьютера и вашей семьи является установка
Следующим важным шагом в защите вашего компьютера и вашей семьи является установка
В Интернете предлагается бесплатное антивирусное ПО, но большая его часть недостаточно надежна, чтобы обеспечивать всестороннюю защиту или не обновляется регулярно, чтобы гарантировать безопасность.
Ужасно, но некоторые бесплатные антивирусные программы вместо того, чтобы защищать, загружают вирусы, рекламное и шпионское ПО или троянские программы, когда вы пытаетесь скачать и установить их.
Если дело в деньгах, лучшим вариантом является найти конкурентоспособное по цене защитное решение, которое предлагает бесплатную пробную версию, чтобы вы прежде чем принять решение о покупке могли посмотреть на это ПО в действии и понять, как будет вести себя ваш компьютер после очистки.
Слайд 11Следующим важным шагом в защите вашего компьютера и вашей семьи является установка
Следующим важным шагом в защите вашего компьютера и вашей семьи является установка
В Интернете предлагается бесплатное антивирусное ПО, но большая его часть недостаточно надежна, чтобы обеспечивать всестороннюю защиту или не обновляется регулярно, чтобы гарантировать безопасность.
Ужасно, но некоторые бесплатные антивирусные программы вместо того, чтобы защищать, загружают вирусы, рекламное и шпионское ПО или троянские программы, когда вы пытаетесь скачать и установить их.
Если дело в деньгах, лучшим вариантом является найти конкурентоспособное по цене защитное решение, которое предлагает бесплатную пробную версию, чтобы вы прежде чем принять решение о покупке могли посмотреть на это ПО в действии и понять, как будет вести себя ваш компьютер после очистки.
Слайд 12ЗАКЛЮЧЕНИЕ
ИГНОРИРОВАНИЕ ПРОБЛЕМЫ ИЛИ РАСЧЕТ НА ТО, ЧТО ВАС ЭТО НЕ ЗАТРОНЕТ, -
ЗАКЛЮЧЕНИЕ
ИГНОРИРОВАНИЕ ПРОБЛЕМЫ ИЛИ РАСЧЕТ НА ТО, ЧТО ВАС ЭТО НЕ ЗАТРОНЕТ, -