Презентация подготовлена в рамках предмета ИИКТ, но имеет межпредметные связи.
Вложение | Размер |
---|---|
kompyutornye_ugrozy.pptx | 1.12 МБ |
Слайд 1
Компьютерные угрозы подготовил у ченик 9-б класса мбоу сош №17 ДЕЙНЕКИН АРТЁМСлайд 2
Введение Мошеннические ПО Что такое вредоносные программы? В чем разница между вирусом и червём? Что такое троянская программа и почему она так называется? Что такое шпионские программы? Что такое рекламные системы ( adware) ? Что такое фишинг? Пароли Хакерские атаки Спам Интернет и дети Признаки заражения Что делать если компьютер заражён? Список литературы
Слайд 3
Мошеннические ПО Роль интернета и электронной почты в нашей повседневной жизни неуклонно растет, а вместе с ней растет и число опасностей, подстерегающих нас при пользовании этими достижениями. Еще несколько лет назад угроза для пользовательских компьютеров в основном исходила от вирусов и червей. У этих программ была одна главная цель - распространиться как можно шире, хотя запуск некоторых из них приводил и к повреждению данных пользователя или выходу компьютера из строя. Создание и распространение такого вредоносного ПО получило название кибервандализма. В последние годы ситуация радикально изменилась. Сегодня наиболее значительную угрозу представляет собой мошенническое ПО, созданное злоумышленниками для получения незаконных доходов. Большинство вредоносных программ, используемых с этой целью, принимают вид разного рода вирусов, червей, троянских программ и программ шпионов.
Слайд 4
Что такое вредоносные программы? Понятие “вредоносные программы” (malware) объединяет все программы, создаваемые и используемые для осуществления несанкционированных и зачастую вредоносных действий. Вирусы, backdoor-программы (создаваемые для незаконного удаленного администрирования), клавиатурные шпионы, программы для кражи паролей и другие типы троянцев, макровирусы для Word и Excel, вирусы сектора загрузки, скриптовые вирусы (BAT-вирусы, windows shell-вирусы, java-вирусы и т.д.) и скриптовые троянцы, мошенническое ПО, шпионские и рекламные программы – это далеко неполный список того, что классифицируется как вредоносные программы . Когда-то для описания всех вредоносных программ хватало понятий “вирус” и “троянец”. Однако технологии и методы заражения компьютеров с тех пор ушли вперед, и этих двух понятий стало недостаточно для описания всего существующего многообразия вредоносных программ.
Слайд 5
В чем разница между вирусом и червем? Вирус – это саморазмножающаяся программа: она распространяется с файла на файл и с компьютера на компьютер. Кроме того, вирус может быть запрограммирован на уничтожение или повреждение данных. Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры. Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию своего кода. В отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.
Слайд 6
Что такое троянская программа и почему она так называется? В античной мифологии Троянский конь – это деревянная конструкция соответствующей формы, внутри которой греки проникли в Трою и таким образом смогли покорить и разрушить город. По классическому определению, троянец – это программа, которая внешне выглядит как легальный программный продукт, но при запуске совершает вредоносные действия. Троянские программы не могут распространяться сами по себе, и этим они отличаются от вирусов и червей . Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. Чаще всего встречаются backdoor-троянцы (утилиты удаленного администрирования, часто включают в себя клавиатурные шпионы), троянцы-шпионы, троянцы для кражи паролей и троянцы-прокси, превращающие ваш компьютер в машину для рассылки спама.
Слайд 7
Что такое шпионские программы? Как следует из названия, эти программы предназначены для сбора данных и отправки их третьей стороне без вашего ведома и согласия. Такие программы могут отслеживать нажатия клавиш (клавиатурные шпионы), собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.д.), отслеживать адреса электронной почты в почтовом ящике или особенности вашей работы в Интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера. Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.
Слайд 8
Что такое рекламные системы (adware)? Понятие “adware” включает в себя программы, запускающие рекламу (часто в виде всплывающих окон) или перенаправляющие поисковые запросы на рекламные веб-сайты. Рекламное ПО часто бывает встроено в бесплатные или условно-бесплатные программы и устанавливается на компьютер пользователя одновременно с основным приложением без ведома и согласия пользователя. В некоторых случаях рекламное ПО может тайно загрузить и установить на ваш компьютер троянскую программу. Рекламные программы, как правило, никак не проявляют себя в системе: их не видно в списке программ на вкладке Пуск -> Программы, нет соответствующих иконок в области уведомлений системы и в списке задач. Для них редко предусмотрена процедура деинсталляции (удаления); попытка удалить их вручную может привести к неполадкам в работе программы-носителя (в составе которой была установлена рекламная программа).
Слайд 9
Что такое фишинг? Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть персональные данные, как правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка (или как любой другой сайт, через который производятся финансовые операции, например eBay). Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код. Часто для этого мошенники с помощью спама распространяют ссылку на этот сайт . Как защититься от фишинговых атак? 1) Убедитесь, что ваше антивирусное решение способно блокировать переход на фишинговые сайты или установите интернет-обозреватель, оснащенный фишинг-фильтром.2) Связывайтесь с банком по телефону всякий раз, когда ситуация покажется вам подозрительной. 3) Следите за тем, чтобы у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.
Слайд 10
Пароли Надежный пароль - еще один залог безопасности в интернете. Для его создания нужно следовать нескольким несложным правилам, однако удивительно многие их игнорируют, а тройка самых популярных в мире паролей выглядит так: «password», «monkey» и «123456». Сейчас у всемирной компьютерной сети пользователей больше, чем когда-либо ранее. Возможности ее использования также значительно расширились и включают электронные банковские услуги, онлайн-покупки и исследования, проводимые с помощью интернет-ресурсов. Кроме того, теперь мы рассматриваем виртуальное пространство как среду для общения. В последние годы в интернете появились социальные сети, такие как "Одноклассники.ru", "В контакте.ru" и др. Их участники обмениваются разнообразной информацией о своей личной жизни, а также музыкой, фотографиями и видеороликами . Пароль - это секрет. Не используйте для защиты своих данных очевидные пароли, которые легко угадать: имя вашего супруга (супруги), ребенка, домашнего животного, регистрационный номер машины, почтовый индекс и т.п. Выбирая пароль 1) Делайте его запоминающимся;2) Храните его в секрете; 3) Используйте одновременно буквы нижнего и верхнего регистра, цифры и другие символы;
Слайд 11
Хакерские атаки Термин "хакер" раньше использовался для обозначения высококвалифицированных программистов. Теперь так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети. Получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы. Они также используют взломанные компьютеры для рассылки спама. Как защитить компьютер от хакерских атак? Итак, хакеры - это электронные взломщики, которые проникают в вашу компьютерную систему, используя особые лазейки - уязвимости в программном обеспечении. Защититься от них можно с помощью особого приложения - сетевого экрана. Часто он входит в состав антивирусных программ. Сетевой экран, брадмауэр или файервол, распознает попытки взлома и делает ваш компьютер невидимым для хакеров.
Слайд 12
Спам Спам – это анонимные не запрошенные массовые рассылки электронной почты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спам чаще всего используется для рекламы товаров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Кроме того, злоумышленники используют спам для проведения фишинговых атак и распространения вредоносных программ. Как защититься от спама?1) Не отвечайте на спам-сообщения.2) Не публикуйте частный адрес электронной почты на общедоступных ресурсах.3) Следите за тем, чтобы у вас всегда была установлена последняя версия интернет-обозревателя и все обновления безопасности.4) Установите на своем компьютере антиспам-решение и заводите почтовые ящики у тех провайдеров, кто обеспечивает защиту своих абонентов от спама.
Слайд 13
Интернет и дети При использовании интернета детьми возможны следующие ситуации, угрожающие как безопасности вашего компьютера, так и личной безопасности ребенка: * "Попутные" заражения (т.е. вредоносные программы, загружаемые автоматически при просмотре зараженных сайтов). * Заражение при использовании файлообменных (P2P) сетей, дающих другим пользователям доступ к вашему компьютеру. * Нежелательная реклама, в том числе всплывающие окна и рекламные программы, которые часто устанавливаются автоматически вместе с бесплатным ПО, загружаемым из интернета. * Получение ребенком информации сексуального характера (или иной неприемлемой информации). * Загрузка ребенком из интернета пиратских материалов (например, музыкальных или видеофайлов). * Ребенка могут обманным путем убедить предоставить личные данные (его собственные или ваши). * Ребенок может стать жертвой запугивания через интернет. * Ребенок может стать жертвой домогательств маньяка (например, в онлайн-чатах). Для безопасности ваших детей в интернете:1) Поговорите с ними о возможных опасностях;2) Пользуйтесь интернетом вместе; 3) Сформулируйте правила работы в интернете;4) С помощью настроек программного обеспечения ограничивайте доступ ребенка к определенному контенту.
Слайд 14
Признаки заражения Симптомы заражения вредоносной программой или признаки хакерской атаки. 1) Ваш компьютер ведет себя странно, непривычно. 2) На экране появились неожиданные сообщения или изображения. 3) Вы слышите неожиданные звуки, воспроизводимые в случайном порядке. 4) Происходит неожиданный запуск программ. 5) Вы получаете множество системных сообщений об ошибке. 6) Ваш компьютер часто зависает, или программы стали выполняться медленно. 7) Вы обнаружили пропажу или изменение файлов или папок. 8) Ваши друзья получают от вас по электронной почте сообщения, которых вы не посылали. 9) Ваш браузер ведет себя неадекватно – например, вы не можете закрыть окно обозревателя.
Слайд 15
Что делать если компьютер заражён? 1) Не пугайтесь. 2) Отключите компьютер от интернета. 3) Убедитесь в том, что на вашем компьютере установлены новейшие версии антивирусных баз. 4) Проведите полную антивирусную проверку компьютера. Если в результате проверки обнаружен вирус, червь или троянская программа, следуйте указаниям производителя антивирусного ПО. Хорошие антивирусы предлагают лечение зараженных объектов, помещение подозрительных объектов в карантин, хранилище и удаление троянских программ и червей. Они также создают отчет со списком зараженных файлов и вредоносных программ, обнаруженных на компьютере. Если антивирусное решение не обнаружило вредоносных программ, то ваш компьютер, скорее всего, не заражен. Проверьте программное и аппаратное обеспечение, установленное на компьютере (удалите нелицензионные программы и ненужные файлы), и установите последние обновления операционной системы и прикладных программ и антивирусное ПО класса Internet Security .
Слайд 16
Список литературы Лаборатория Касперского. Википедия. Поисковые системы: yandex,geogle,rambler.
Сказка "12 месяцев". История и современность
Земля на ладонях. Фантастический рассказ
Как нарисовать китайскую розу
Дерево в снегу
Рисуем акварельное мороженое