'

Появление и эволюция вредоносных программ. Основные направления развития. Методы противодействия.

Понравилась презентация – покажи это...





Слайд 0

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Появление и эволюция вредоносных программ. Основные направления развития. Методы противодействия.


Слайд 1

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Содержание Введение Кто и почему создает вредоносные программы История возникновения Вредоносные программы способные к саморазмножению Основные признаки сетевых червей Вредоносные программы НЕ способные к саморазмножению Прочее вредоносное программное обеспечение Программы скрыто предоставляющие удаленный доступ к компьютеру Вымогательство в среде Internet Основные способы заражения Чем опасна социальная инженерия? Перспективы развития вредоносных программ Методы борьбы О чем следует помнить при выборе защиты


Слайд 2

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Введение По данным Computer Economics в 2000 году ущерб мировой экономике от действий вирусов составил огромную сумму — около 17,5 млрд долларов. Большинство бизнес-компаний тогда пострадало от целой серии скриптовых вирусов и печально знаменитых «любовных» писем (LoveLetter). Чтобы не допустить подобного в будущем, многие представители бизнеса увеличили свои ИТ-бюджеты, в частности ту часть, которая приходилась на информационную безопасность. Это принесло существенные плоды — ущерб снизился до 13,2 млрд долларов. В 2001 году весь мир был потрясен ужасным террористическим актом в США, многие компании снова вложили свои средства в информационную безопасность и, как результат, ущерб снизился еще до 11,1 млрд долларов — это ниже чем в 1999 году. Как часто бывает, у пользователей возникло ложное ощущение безопасности. Многие представители бизнеса, будучи полностью удовлетворенными эффективностью своих вложений в последние два года, урезали бюджеты на ИТ-безопасность. В результате ущерб от вирусов за 2003 год составил порядка 13 млрд долларов, что значительно больше, чем в 2001-2002 годах.


Слайд 3

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Кто и почему создает вредоносные программы? студенты и школьники, которые только что изучили язык программирования, хотели попробовать свои силы, но не смогли найти для них более достойного применения молодые люди (чаще — студенты), которые еще не полностью овладели искусством программирования, но с большим желанием похулиганить профессиональные виросописатели «исследователи» КТО создает зловредов? зачем ИМ это надо? Ради шутки Мелкое воровство Криминальный бизнес


Слайд 4

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год История возникновения Доподлинно известно: на машине Чарльза Бэббиджа, считающегося изобретателем 1-го компьютера, ВИРУСОВ не было. Отправной точкой можно считать труды Джона фон Неймана, по изучению самовоспроизводящихся математических автоматов. 13 ноября 1987г. – первая в истории крупная вирусная эпидемия. Вирус Jerusalem поразил компании, правительственные и научные учреждения по всему миру. Во времена эпидемии Jerusalem компьютеры связывались между собой в основном посредством локальных сетей, а файлы переносились между компьютерами при помощи дискет. Чтобы достигнуть большой распространенности вирусам требовалось внушительное время. Jerusalem обладал несколькими вредоносными функциями. Наиболее известной стала та, которая удаляла с компьютера все запускаемые в пятницу, 13-го числа, программы. Поскольку совпадение пятницы с 13-м числом месяца случается не так уж часто, то большинство времени Jerusalem распространялся незаметно, без какого-либо вмешательства в действия пользователе. Появление глобальных сетей стало началом для разделения вредоносных программ Основные классы вредоносных программ по их функционалам: способные к саморазмножению не способные к саморазмножению прочие


Слайд 5

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Вредоносные программы способные к саморазмножению Сетевые черви. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.


Слайд 6

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Основные признаки сетевых червей


Слайд 7

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Вредоносные программы НЕспоспобные к саморазмножению


Слайд 8

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Прочее вредоносное программное обеспечение


Слайд 9

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Программы скрыто предоставляющие доступ к компьютеру


Слайд 10

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Вымогательство в среде Internet


Слайд 11

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Основные способы заражения


Слайд 12

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Чем опасна социальная инженерия


Слайд 13

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Перспективы развития вредоносных программ


Слайд 14

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год Методы борьбы со зловредами


Слайд 15

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год О чем следует помнить при выборе защиты


Слайд 16

© проект разработан студ. ФЭУТ-5-2 | Тюменковой Викторией и Полуночевой Татьяной| г. Москва, 2005 год


×

HTML:





Ссылка: