Разделы презентаций


Вредоносные и антивирусные программы

Содержание

Содержание Вредоносные программы - кто и почему создает вредоносные программы 2) Компьютерные преступления - компьютерное хулиганство - мелкое воровство3) Криминальный бизнес - обслуживание спам-бизнеса -

Слайды и текст этой презентации

Слайд 1Вредоносные и антивирусные программы

Вредоносные и антивирусные программы

Слайд 2Содержание
Вредоносные программы
- кто и почему создает вредоносные

программы
2) Компьютерные преступления
- компьютерное хулиганство

- мелкое воровство
3) Криминальный бизнес
- обслуживание спам-бизнеса
- распределённые сетевые атаки
- создание сетей «зомби-машин»
- звонки на платные телефонные номера или посылка платных SMS-сообщений
- воровство интернет денег
- воровство банковской информации
- воровство прочей конфиденциальной информации
- кибер-шантаж
- что такое фишинг
4) Компьютерный вирус
5) Кто создал первый вирус
6) В чем разница между вирусом и червем
7) Что такое троянская программа и почему она так называется
8) Что такое клавиатурный шпион
9) Что такое руткит
10) Антивирусная программа
- кто создал первый антивирус
11) Основные этапы развития вирусов и антивирусов
12) Основные правила антивирусной безопасности
13) Популярные Антивирусы
14) Используемые ресурсы
Содержание Вредоносные программы  - кто и почему создает вредоносные программы 2) Компьютерные преступления  - компьютерное

Слайд 3Вредоносные программы
Вредоносная программа (на жаргоне специалистов Лаборатории Касперского «зловред», англ. malware, malicious software —

«злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для получения несанкционированного доступа

к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации
Вредоносные программы Вредоносная программа (на жаргоне специалистов Лаборатории Касперского «зловред», англ. malware, malicious software — «злонамеренное программное обеспечение») — любое программное обеспечение, предназначенное для

Слайд 4Кто и почему создает вредоносные программы
Как только появляется возможность использования

чего-либо в хулиганских или преступных целях — обязательно появляются те,

кто применяет новые технологии совсем не так, как было задумано изобретателями этих технологий, а совсем наоборот — в корыстных целях или в целях личного самоутверждения, во вред всем окружающим
Кто и почему создает вредоносные программыКак только появляется возможность использования чего-либо в хулиганских или преступных целях —

Слайд 5Компьютерные преступления
КОМПЬЮТЕРНОЕ ХУЛИГАНСТВО
МЕЛКОЕ ВОРОВСТВО
КРИМИНАЛЬНЫЙ БИЗНЕС
ПОЛУЛЕГАЛЬНЫЙ БИЗНЕС

Компьютерные преступленияКОМПЬЮТЕРНОЕ ХУЛИГАНСТВОМЕЛКОЕ ВОРОВСТВОКРИМИНАЛЬНЫЙ БИЗНЕСПОЛУЛЕГАЛЬНЫЙ БИЗНЕС

Слайд 6Компьютерное хулиганство
Основная масса вирусов и троянских программ в прошлом создавалась студентами

и школьниками, которые только что изучили язык программирования, хотели попробовать

свои силы, но не смогли найти для них более достойного применения. 
Компьютерное хулиганствоОсновная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык

Слайд 7Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты),

которые еще не полностью овладели искусством программирования. Единственная причина, толкающая

их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством
Вторую группу создателей вирусов также составляют молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования.

Слайд 8Став старше и опытнее, многие из вирусописателей попадают в третью, наиболее

опасную группу, которая создает и запускает в мир «профессиональные» вирусы.

Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами
Став старше и опытнее, многие из вирусописателей попадают в третью, наиболее опасную группу, которая создает и запускает в

Слайд 9Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые

занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и

т.д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны»
Отдельно стоит четвертая группа авторов вирусов — «исследователи», довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия,

Слайд 10Мелкое воровство
С появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг)

компьютерный андеграунд начинает проявлять повышенный интерес к получению доступа в

сеть за чужой счет, т.е. посредством кражи чьего-либо логина и пароля (или нескольких логинов и паролей с различных пораженных компьютеров) путем применения специально разработанных троянских программ.
Мелкое воровствоС появлением и популяризацией платных интернет-сервисов (почта, веб, хостинг) компьютерный андеграунд начинает проявлять повышенный интерес к

Слайд 11Криминальный бизнес
Наиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров,

которые осознанно создают вредоносные программы в корыстных целях. Для этого

они создают вирусные и троянские программы, которые воруют коды доступа к банковским счетам, навязчиво рекламируют какие-либо товары или услуги, несанкционированно используют ресурсы зараженного компьютера.

ОБСЛУЖИВАНИЕ СПАМ-БИЗНЕСА
РАСПРЕДЕЛЕННЫЕ И ТОЧЕЧНЫЕ СЕТЕВЫЕ АТАКИ
СОЗДАНИЕ СЕТЕЙ «ЗОМБИ-МАШИН»
ЗВОНКИ НА ПЛАТНЫЕ ТЕЛЕФОННЫЕ НОМЕРА ИЛИ ПОСЫЛКА ПЛАТНЫХ SMS-СООБЩЕНИЙ
ВОРОВСТВО ИНТЕРНЕТ-ДЕНЕГ
ВОРОВСТВО БАНКОВСКОЙ ИНФОРМАЦИИ
КИБЕР-ШАНТАЖ
ФИШИНГ

Криминальный бизнесНаиболее опасную категорию вирусописателей составляют хакеры-одиночки или группы хакеров, которые осознанно создают вредоносные программы в корыстных

Слайд 12Обслуживание спам-бизнеса
В результате ретрансляции спама через тысячи (или десятки тысяч)

заражённых компьютеров спамеры достигают нескольких целей:

во-первых, рассылка совершается анонимно —

по заголовкам письма и прочей служебной информации в письме выяснить реальный адрес спамера невозможно;

во-вторых, достигается большая скорость спам-рассылки, поскольку в ней задействовано огромное количество «зомби»-компьютеров;

в-третьих, не работают технологии ведения «черных списков» адресов зараженных машин — «отсечь» все компьютеры, рассылающие спам, невозможно, потому что их слишком много.
Обслуживание спам-бизнесаВ результате ретрансляции спама через тысячи (или десятки тысяч) заражённых компьютеров спамеры достигают нескольких целей:во-первых, рассылка

Слайд 13Распределённые сетевые атаки
Также именуются DDoS-атаками (Distributed Denial of Service —

распределённый отказ в обслуживании). Сетевые ресурсы (например, веб-сервера) имеют ограниченные

возможности по количеству одновременно обслуживаемых запросов — это количество ограничено как мощностями самого сервера, так и шириной канала, которым он подключён к интернету. Если количество запросов превышает допустимое, то либо работа с сервером значительно замедлится, либо вообще запросы пользователей будут проигнорированы.
Распределённые сетевые атакиТакже именуются DDoS-атаками (Distributed Denial of Service — распределённый отказ в обслуживании). Сетевые ресурсы (например,

Слайд 14Создание сетей «зомби-машин»
Для развёртывания подобных сетей создаются специализированные троянские программы

— «боты» которые централизованно управляются удалённым «хозяином». Этот троянец внедряется

в тысячи, десятки тысяч или даже миллионы компьютеров. В результате «хозяин зомби-сети» получает доступ к ресурсам всех заражённых компьютеров и использует их в своих интересах. Иногда такие сети «зомби-машин» поступают на черный интернет-рынок, где приобретаются спамерами или сдаются им в аренду
Создание сетей «зомби-машин»Для развёртывания подобных сетей создаются специализированные троянские программы — «боты» которые централизованно управляются удалённым «хозяином».

Слайд 15Звонки на платные телефонные номера или посылка платных SMS-сообщений
Сначала злоумышленником

(или группой лиц) создаётся и распространяется специальная программа, осуществляющая несанкционированные

пользователем телефонные звонки или отсылку SMS-сообщений с мобильных телефонов. Заранее или параллельно с этим те же лица регистрирует компанию, от лица которой заключается договор с местным телефонным провайдером об оказании платного телефонного сервиса. Провайдер при этом, естественно, не ставится в известность о том, что звонки будут производиться без ведома пользователя. Далее троянец названивает на платный телефонный номер, телефонная компания выставляет счета на номера, с которых шли звонки, — и отчисляет злоумышленнику оговоренную в контракте сумму.
Звонки на платные телефонные номера или посылка платных SMS-сообщенийСначала злоумышленником (или группой лиц) создаётся и распространяется специальная

Слайд 16Воровство интернет денег
Создание, распространение и обслуживание троянских программ-шпионов, направленных на

воровство денежных средств с персональных «электронных кошельков» (таких как e-gold,

WebMoney). Троянские программы данного типа собирают информацию о кодах доступа к счетам и пересылают ее своему «хозяину». Обычно сбор информации осуществляется поиском и расшифровкой файлов, в которых хранятся персональные данные владельца счёта.
Воровство интернет денегСоздание, распространение и обслуживание троянских программ-шпионов, направленных на воровство денежных средств с персональных «электронных кошельков»

Слайд 17Воровство банковской информации
В текущее время — один из самых распространённых

видов криминальной деятельности в интернете. Под ударом оказываются номера кредитных

банковских карт и коды доступа к обслуживаемым через интернет персональным банковским счетам.
Воровство банковской информацииВ текущее время — один из самых распространённых видов криминальной деятельности в интернете. Под ударом

Слайд 18Воровство прочей конфиденциальной информации
Внимание злоумышленников может любая другая информация, представляющая

какую-либо ценность — базы данных, техническая документация и т.п. Для

доступа и воровства такой информации в компьютеры-жертвы внедряются специально разработанные троянцы-шпионы.
Воровство прочей конфиденциальной информацииВнимание злоумышленников может любая другая информация, представляющая какую-либо ценность — базы данных, техническая документация

Слайд 20Кибер-шантаж
Злоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем

или иным способом внедряется в систему, ищет и шифрует пользовательские

данные, а после окончания работы оставляет сообщение о том, что файлы восстановлению не подлежат, а купить программу-расшифровщик можно по указанному в сообщении адресу.
Кибер-шантажЗлоумышленником разрабатывается троянская программа, шифрующая персональные файлы пользователя. Троянец тем или иным способом внедряется в систему, ищет

Слайд 21Компьютерный вирус
Компью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии

самого себя и внедряться в код других программ, системные области

памяти, загрузочные секторы, а так же распространять свои копии по разнообразным каналам связи, с целью нарушения работы программно-аппаратных комплексов, удаления файлов, приведения в негодность структур размещения данных, блокирования работы пользователей или же приведение в негодность аппаратных комплексов компьютера.
Компьютерный вирусКомпью́терный ви́рус — вид вредоносного программного обеспечения, способный создавать копии самого себя и внедряться в код других

Слайд 22Кто создал первый вирус
Ричард «Рич» Скрента (родился в 1967 году, в городе Питсбург,

штат Пенсильвания) — программист и автор того, что считается первым компьютерным вирусом,

распространявшимся «in-the-wild»: Elk Cloner вирус, инфицировавший компьютеры Apple II в 1982 году.

Родился: 1967 г., Соединённые Штаты Америки
Образование: Северо-Западный университет

Кто создал первый вирус Ричард «Рич» Скрента (родился в 1967 году, в городе Питсбург, штат Пенсильвания) — программист и автор того, что

Слайд 23В чем разница между вирусом и червем?
Черви считаются подклассом вирусов,

но обладают характерными особенностями. Червь размножается (воспроизводит себя), не заражая

другие файлы. Он внедряется один раз на конкретный компьютер и ищет способы распространиться далее на другие компьютеры.
В чем разница между вирусом и червем?Черви считаются подклассом вирусов, но обладают характерными особенностями. Червь размножается (воспроизводит

Слайд 24Вирус заражает тем большее количество файлов, чем дольше он находится

на компьютере необнаруженным. Червь создает единственную копию своего кода. В

отличие от вируса, код червя самостоятелен. Другими словами, червь – это отдельный файл, в то время как вирус – это код, который внедряется в существующие файлы.
Вирус заражает тем большее количество файлов, чем дольше он находится на компьютере необнаруженным. Червь создает единственную копию

Слайд 25Что такое троянская программа и почему она так называется?
Обычно троянцы

скрытно устанавливаются на компьютер и выполняют вредоносные действия без ведома

пользователя. Трояны разных видов составляют большую часть современных вредоносных программ; все они пишутся специально для выполнения конкретной зловредной функции. 
Что такое троянская программа и почему она так называется?Обычно троянцы скрытно устанавливаются на компьютер и выполняют вредоносные

Слайд 26Что такое фишинг?
Фишинг – это особый вид кибермошенничества, направленный на

то, чтобы обманным путем заставить вас раскрыть персональные данные, как

правило финансового характера. Мошенники создают поддельный веб-сайт, который выглядит как сайт банка . Затем преступники пытаются завлечь вас на этот сайт, чтобы вы ввели на нем конфиденциальные данные, такие как логин, пароль или PIN-код
Что такое фишинг?Фишинг – это особый вид кибермошенничества, направленный на то, чтобы обманным путем заставить вас раскрыть

Слайд 27Что такое клавиатурный шпион?
Клавиатурный шпион – это программа, отслеживающая нажатия

кнопок на клавиатуре. При помощи нее злоумышленник может получить доступ

к конфиденциальным данным (логины, пароли, номера кредитных карт, PIN-коды и т.п.) Клавиатурные шпионы часто входят в состав backdoor-троянцев.
Что такое клавиатурный шпион?Клавиатурный шпион – это программа, отслеживающая нажатия кнопок на клавиатуре. При помощи нее злоумышленник

Слайд 28Что такое руткит?
Руткит (rootkit) – это набор программ, используемый хакерами

для сокрытия своего присутствия в системе при попытках неавторизованного доступа

к компьютеру.
Что такое руткит?Руткит (rootkit) – это набор программ, используемый хакерами для сокрытия своего присутствия в системе при

Слайд 29Антивирусная программа
Антивирусная программа антивирус специализированная программа для обнаружения компьютерных вирусов, а также нежелательных

(считающихся вредоносными) программ вообще и восстановления заражённых (модифицированных) такими программами

файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.
Антивирусная программаАнтивирусная программа антивирус специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления заражённых

Слайд 30Кто создал первый антивирус
Первые антивирусные утилиты (1984 год) были

написаны Анди Хопкинсом (Andy Hopkins). Программы CHK4BOMB и BOMBSQAD позволяли

производить анализ загрузочного модуля с помощью контекстного поиска и перехватывать операции записи и форматирования, выполняемые через BIOS. На то время они были очень эффективны и быстро завоевали популярность.
Кто создал первый антивирус Первые антивирусные утилиты (1984 год) были написаны Анди Хопкинсом (Andy Hopkins). Программы CHK4BOMB

Слайд 31Основные этапы развития вирусов и антивирусов
1949 — создание фон Нейманом

основ теории вирусов.
1961 — разработка игры Darwin — прообраза компьютерных

вирусов.
1970 — первое упоминание слова VIRUS по отношению к компьютерной программе (в фантастическом романе Грегори Бенфорда).
1981 — появление первых вирусов Elk Cloner и Virus.
1998 — эпидемия вируса Win95.CIH (Чернобыль), созданного тайваньским студентом Чень Инхао.
2000 — появление самого вредоносного вируса "I love you", нанесшего ущерб более $10 млрд.
2004 — запуск первого "червя" для мобильных телефонов — Cabir.
2006 — создание первого вируса для RFID-меток, применяемых в магазинах и на складах.
Основные этапы развития вирусов и антивирусов1949 — создание фон Нейманом основ теории вирусов. 1961 — разработка игры

Слайд 32Основные правила антивирусной безопасности
- На компьютере должна быть установлена регулярно

обновляемая антивирусная программа. - При работе в Интернете или локальной сети,

а также перед инсталляцией и запуском новых приложений антивирусный монитор должен быть включен. - Ни в коем случае нельзя открывать неизвестные вложения в электронные письма, даже если они выглядят абсолютно безобидно, а само письмо получено от знакомого адресата. - В параметрах безопасности всех программ семейства MS Office необходимо запретить выполнение макросов без подтверждения пользователя. • Подтверждать выполнение можно лишь для хорошо известных макросов. - Все внешние носители информации (флэш-карты, дискеты, оптические диски) необходимо проверять антивирусным сканером. - Соблюдение всех этих правил не дает полной гарантии безопасности, поэтому всю систему необходимо регулярно проверять на наличие вирусов антивирусной программой.
Основные правила антивирусной безопасности- На компьютере должна быть установлена регулярно обновляемая антивирусная программа. - При работе в

Слайд 33Популярные Антивирусы
• Антивирус ESET NOD32
• Антивирус Касперского
• Антивирус Dr.Web
• Norton AntiVirus
• Emsisoft Anti-Malware
• AVAST! Pro Antivirus
• McAfee AntiVirus

Plus
• Panda Antivirus Pro
• Symantec Endpoint Protection

Популярные Антивирусы• Антивирус ESET NOD32 • Антивирус Касперского • Антивирус Dr.Web • Norton AntiVirus • Emsisoft Anti-Malware • AVAST! Pro Antivirus • McAfee AntiVirus Plus

Слайд 34Антивирус ESET NOD32
Антивирус Касперского
Антивирус Dr.Web
Norton AntiVirus 2013

Антивирус ESET NOD32Антивирус КасперскогоАнтивирус Dr.WebNorton AntiVirus 2013

Слайд 35Emsisoft Anti-Malware
avast! Pro Antivirus
McAfee AntiVirus Plus
Panda Antivirus Pro
Symantec Endpoint Protection

Emsisoft Anti-Malwareavast! Pro AntivirusMcAfee AntiVirus PlusPanda Antivirus ProSymantec Endpoint Protection

Слайд 36Используемые ресурсы
http://www.comss.ru/page.php?al=popular
http://www.comss.ru/page.php?id=1460
http://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0

Используемые ресурсы http://www.comss.ru/page.php?al=popularhttp://www.comss.ru/page.php?id=1460http://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0

Обратная связь

Если не удалось найти и скачать доклад-презентацию, Вы можете заказать его на нашем сайте. Мы постараемся найти нужный Вам материал и отправим по электронной почте. Не стесняйтесь обращаться к нам, если у вас возникли вопросы или пожелания:

Email: Нажмите что бы посмотреть 

Что такое TheSlide.ru?

Это сайт презентации, докладов, проектов в PowerPoint. Здесь удобно  хранить и делиться своими презентациями с другими пользователями.


Для правообладателей

Яндекс.Метрика