Типы вредоносного ПО
презентация к уроку

Березина Зинаида Викторовна
•Вредоносное программное обеспечение (или более кратко — вредоносный код). Такой код или ПО разрабатывается с целью повредить, разрушить, украсть данные либо причинить вред или совершить незаконные действия в отношении данных, узлов или сетей. К такому типу программного обеспечения можно отнести вирусы, черви и программы-трояны.

Скачать:

ВложениеРазмер
Файл tipy_vredonosnogo_po_koroche.pptx2.91 МБ

Предварительный просмотр:


Подписи к слайдам:

Слайд 1

Типы вредоносного ПО

Слайд 2

Типы вредоносного ПО Вредоносное программное обеспечение (или более кратко — вредоносный код). Такой код или ПО разрабатывается с целью повредить, разрушить, украсть данные либо причинить вред или совершить незаконные действия в отношении данных, узлов или сетей. К такому типу программного обеспечения можно отнести вирусы, черви и программы-трояны.

Слайд 3

Компьютерный вирус — это такой тип вредоносного ПО, который распространяется путем внедрения своей копии в другую программу, заражая ее и становясь ее частью. Вирусы распространяются с одного компьютера на другой, инфицируя все объекты на своем пути. Вирусы могут быть разного уровня серьезности — от безобидных назойливых программ до вирусов, разрушающих данные или ПО и создающих условия для отказа в обслуживании ( DoS -атаки). Почти все вирусы прикрепляются к исполняемому файлу. Это означает, что вирус может существовать в системе и никак не проявлять себя до тех пор, пока пользователь не запустит вредоносную программу или не откроет зараженный файл. Вредоносный код выполняется вместе с основным кодом зараженной программы. Обычно заражение вирусом никак не отражается на работе инфицированной программы. Однако существуют вирусы, которые полностью переписывают программы и копируют себя в них, тем самым уничтожая зараженную программу. Распространяются вирусы во время передачи программы или документа, к которым они прикреплены, с одного компьютера на другой как по сети, так и посредством носителей информации, а также через общие файловые ресурсы и почтовые вложения.

Слайд 4

Компьютерные черви похожи на вирусы тем, что они копируют свои функциональные части и могут нанести не меньший ущерб. В отличие от вирусов, для распространения которых обязательно должен иметься зараженный файл, черви представляют собой отдельные программы, распространяющиеся без участия программы-носителя или человека. Чтобы инфицировать узел, червю не обязательно прикрепляться к программе — они проникают в систему через уязвимости в ней. Для незаметного перемещения по сети черви используют компоненты системы.

Слайд 5

К другому типу вредоносного ПО относятся программы-трояны, названные так в честь деревянного коня, с помощью которого греческие воины проникли в Трою, спрятавшись внутри. Они маскируются под законные программы. Обычно пользователя обманом заставляют загрузить и запустить такую программу на своем компьютере. После активации программа-троян может осуществить любое количество атак на узел, начиная от раздражающих пользователя всплывающих окон или изменения обоев рабочего стола и заканчивая вредоносными действиями (удаление файлов, кража данных или активация и распространение другого вредоносного ПО, такого как вирусы). Программы-трояны также известны тем, что создают лазейки, позволяющие злоумышленникам получить доступ к системе.

Слайд 6

Разведывательные атаки Помимо атак с использованием вредоносного кода сети также могут стать целью различных сетевых атак. Сетевые атаки можно разделить на три основные категории: Разведывательные атаки — несанкционированное обнаружение и сопоставление систем, служб или уязвимостей Атаки доступа — несанкционированные неправомерные действия с данными, доступ к системе или использование прав пользователя Отказ в обслуживании — отключение или повреждение сетей, систем или служб. Злоумышленники извне могут использовать инструменты Интернета, например программные средства nslookup и whois , которые позволяют с легкостью определить пространство IP-адресов, назначенное определенной корпорации или юридическому лицу. После определения пространства IP-адресов злоумышленник может отправить команду ping для проверки связи с общедоступными IP-адресами, чтобы выявить активные адреса. Для автоматизации этого этапа хакер может использовать инструмент эхотестирования , например fping или gping , который систематически отправляет эхо-запросы на все сетевые адреса в заданном диапазоне или подсети. Этот процесс можно сравнить с просмотром раздела телефонной книги и звонком на каждый из номеров, чтобы проверить, кто ответит.

Слайд 7

Разведывательные атаки

Слайд 8

Разведывательные атаки

Слайд 9

Разведывательные атаки

Слайд 10

Атаки доступа Атаки доступа используют известные уязвимости в сервисах аутентификации, FTP- и веб-сервисах, чтобы получить доступ к учетным записям в Интернете, конфиденциальным базам данных и другой конфиденциальной информации. Атака доступа позволяет злоумышленнику получить несанкционированный доступ к данным, для просмотра которого у него нет прав. Атаки доступа можно разделить на четыре типа: Подбор пароля Злоупотребление доверием Переадресация портов Человек посередине (также «атака посредника», " man-in-the-middle ")

Слайд 11

Атаки доступа

Слайд 12

Пример злоупотребления доверием Атаки доступа

Слайд 13

Атаки доступа

Слайд 14

Атаки доступа

Слайд 15

Атаки типа «отказ в обслуживании» Атаки типа «отказ в обслуживании» ( DoS -атаки) широко распространены, и их последствия устранить труднее всего. Даже в сообществе злоумышленников DoS -атаки считаются слишком банальными, и их использование не приветствуется, поскольку для их реализации требуется слишком мало усилий. Однако ввиду простоты реализации DoS -атак и потенциально существенного вреда от них администраторы безопасности должны уделять таким атакам особое внимание. DoS -атаки могут принимать различные формы. В конечном счете такие атаки, потребляя системные ресурсы, мешают авторизованным пользователям использовать службу. Для предотвращения DoS -атак важно следить за тем, чтобы на компьютере были установлены актуальные обновления для системы безопасности как для ОС, так и для приложений. Например, атака ping of death больше не является угрозой, поскольку в обновленных операционных системах устранена уязвимость, которую такая атака использовала.

Слайд 16

Атаки типа «отказ в обслуживании»


По теме: методические разработки, презентации и конспекты

Сестринский процесс при сахарном диабете 1 типа

Сестринский процесс при сахарном диабете 1 типа  -  презентация в формате  MS PP, предназначена для работы студентов на практических занятиях....

Контрольные вопросы для подготовки к практическому занятию по теме "Сестринский процесс при сахарном диабете 1 типа"

Контрольные вопросы для подготовки к практическому занятию по теме "Сестринский процесс при сахарном диабете 1 типа"  - материал представлен в формате MS Word....

к уроку по теме: "Антивирусные средства. Типы вирусов"

Презентация к уроку по дисциплине "Информационные технологии в профессиональной деятельности" по теме: "Антивирусные средства. Типы вирусов"...

Технологическая карта урока-исследования по МДК 1 "Технологические процессы обработки цветных металлов (по типам производств)"

Профессиональный модуль ПМ 01. Подготовка и ведение технологического процесса обработки цветных металлов.МДК 1 Технологические процессы обработки цветных металлов (по типам производств).Тема 1.4...

Особенности построения уроков различного типа

Методическое пособие для преподавателей...

Памятка: типы и формы уроков; методы обучения; структура разных типов уроков; виды, формы и средства контроля

В памятке систематизирован и концентрирован материал в табличной форме: различные формы уроков, методы обучения, виды, формы и средства контроля; основные задачи и структура разных типов уроков....

Вредоносное ПО

Вредоносное ПО...