Презентация будет полезна на уроках информатики в11 классе.
Вложение | Размер |
---|---|
kamyagina_kupriyanova.pptx | 2 МБ |
Слайд 1
троянские программы и защита от них Работа выполнена ученицами 11 ” А ” класса МБОУ СОШ №108 г.о.Самара Камягиной Софьей, Куприяновой АлинойСлайд 2
Содержание Троянская программа Распространение Маскировка Работа Методы удаления
Слайд 3
Троянская программа Троянская программа — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянские» восходит к эпизоду в Илиаде, рассказывающем о «Троянском коне» — дарёном деревянном коне, использованном для проникновения в Трою, что и стало причиной падения Трои. В Коне, подаренном в знак лже -перемирия, прятались воины Одиссея, ночью выбравшиеся из Коня и открывшие ворота основным силам антитроянской армии.
Слайд 4
Троянская программа Больша́я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте « Computer Security Technology Planning Study » Дэниэль Эдвардс, сотрудник АНБ. Примеры троянских программ: Back Orifice , Pinch , TDL-4, Trojan.Winlock .
Слайд 5
Распространение Т роянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов. удалённый доступ уничтожение данных загрузчик сервер дезактиватор программ безопасности
Слайд 6
Маскировка Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу )
Слайд 7
работа Задачи, которые могут выполнять троянские программы, бесчисленны (как бесчисленны и существующие ныне в мире компьютерные вредоносные программы), но в основном они идут по следующим направлениям: нарушение работы других программ (вплоть до повисания компьютера, решаемого лишь перезагрузкой, и невозможности их запуска); настойчивое, независимое от владельца предлагание в качестве стартовой страницы спам-ссылок, рекламы или порносайтов ; распространение по компьютеру пользователя порнографии; превращение языка текстовых документов в бинарный код; мошенничество (например, при открывании определённого сайта пользователь может увидеть окно, в котором ему предлагают сделать определённое действие, иначе произойдёт что-то труднопоправимое — бессрочная блокировка пользователя со стороны сайта, потеря банковского счета и т.п., иногда за деньги, получение доступа к управлению компьютером и установки вредоносного ПО);
Слайд 8
Методы удаления В целом, троянские программы обнаруживаются и удаляются антивирусным и анти шпионским ПО точно так же, как и остальные вредоносные программы. Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных программ), потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.
Слайд 9
источники https://ru.wikipedia.org/wiki/%D2%F0%EE%FF%ED%F1%EA%E0%FF_%EF%F0%EE%E3%F0%E0%EC%EC%E0
Слайд 10
Спасибо за внимание
В Китае испытали "автобус будущего"
Рукавичка
"Не жалею, не зову, не плачу…"
Выбери путь
Композитор Алексей Рыбников