Презентация - "Троянские программы и защита от них"

- Презентации / Презентации по Информатике
- 0
- 13.10.20
Просмотреть и скачать презентацию на тему "Троянские программы и защита от них"
Сайт klass-uchebnik.com предлагает качественные учебные материалы для школьников, родителей и учителей. Здесь можно бесплатно читать и скачивать современные учебники, рабочие тетради, а также наглядные презентации по всем предметам школьной программы. Материалы распределены по классам и темам, что делает поиск максимально удобным. Каждое пособие отличается логичной структурой, доступной подачей материала и соответствует действующим образовательным стандартам. Благодаря простому языку, наглядным схемам и практическим заданиям, обучение становится легче и эффективнее. Учебники подойдут как для ежедневной подготовки к урокам, так и для систематического повторения перед экзаменами.
Особое внимание стоит уделить разделу с презентациями - они становятся отличным визуальным дополнением к теории, помогают лучше понять сложные темы и удерживают внимание учащихся. Такие материалы удобно использовать в классе на интерактивной доске или при самостоятельной подготовке дома. Все размещённые на платформе материалы проверены на актуальность и соответствие учебной программе. Это делает сайт надёжным помощником в образовательном процессе для всех участников: школьников, учителей и родителей. Особенно удобно, что всё доступно онлайн без регистрации и в свободном доступе.
Если вы ищете надежный источник для подготовки к урокам, контрольным и экзаменам - klass-uchebnik.com станет отличным выбором. Здесь вы найдёте всё необходимое, включая "Троянские программы и защита от них", чтобы сделать обучение более организованным, интересным и результативным.
ТРОЯНСКИЕ ПРОГРАММЫ Троянская программа, троянец (от англ. trojan) – вредоносная программа, которая выполняет несанкционированную пользователем передачу управления компьютером удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам. Троянские программы обычно проникают на компьютер как сетевые черви, а различаются между собой по тем действиям, которые они производят на зараженном компьютере.
ТРОЯНСКИЕ ПРОГРАММЫ Количество обнаруживаемых аналитиками "Лаборатории Касперского" новых "троянских" программ
ТРОЯНСКИЕ УТИЛИТЫ УДАЛЕННОГО АДМИНИСТРИРОВАНИЯ Утилиты скрытого управления позволяют принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. При запуске троянец устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях троянской программы в системе. В 2003 году широкое распространение получила троянская программа Backdoor.Win32.ВО, которая осуществляет следующие действия: • высылает имена компьютера, пользователя и информацию о системе: тип процессора, размер памяти, версию системы, информацию об установленных устройствах; • посылает/принимает, уничтожает, копирует, переименовывает, исполняет любой файл; • отключает пользователя от сети; • «завешивает» компьютер; • читает или модифицирует системный реестр.
ТРОЯНСКИЕ ПРОГРАММЫ, ВОРУЮЩИЕ ИНФОРМАЦИЮ Троянские программы ворующие информацию, при запуске ищут файлы, хранящие конфиденциальную информацию о пользователе (банковские реквизиты, пароли доступа к Интернету и др.) и отсылают ее по указанному в коде троянца электронному адресу или адресам. Троянцы данного типа также сообщают информацию о зараженном компьютере (размер памяти и дискового пространства, версию операционной системы, IP-адрес и т. п.). Некоторые троянцы воруют регистрационную информацию к программному обеспечению.
ТРОЯНСКИЕ ПРОГРАММЫ – ИНСТАЛЛЯТОРЫ ВРЕДОНОСНЫХ ПРОГРАММ Троянские программы этого класса скрытно инсталлируют другие вредоносные программ и используются для «подсовывания» на компьютер-жертву вирусов или других троянских программ. Загруженные без ведома пользователя из Интернета программы либо запускаются на выполнение, либо включаются троянцем в автозагрузку операционной системы.
ТРОЯНСКИЕ ПРОГРАММЫ - ШПИОНЫ Данные троянцы осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в каком-либо файле на диске и периодически отправляются злоумышленнику. Троянские программы этого типа часто используются для кражи информации пользователей различных систем онлайновых платежей и банковских систем. Троянские программы часто изменяют записи системного реестра операционной системы, поэтому для их удаления необходимо в том числе восстановление системного реестра.







