Скачать презентацию
Идет загрузка презентации. Пожалуйста, подождите
Презентация была опубликована 9 лет назад пользователемВиктор Росчупкин
1 Выполнила ученица 10 класса Собенникова Евгения Учитель: Хлопков Алексей Михайлович
2 «Компьютерный вирус есть программа, способная заражать другие программы путем добавления в них собственной копии» - такое определение компьютерному вирусу дал в 1986 году Фред Коэн.
3 История компьютерных вирусов делится на несколько этапов: Доисторический. Вирусы-легенды и документально подтверждённые инциденты на «мейнфреймах» х годов. «Доинтернетовский». В основном ему присущи «классические вирусы» для MS-DOS. Интернет-этап. Многочисленные черви, эпидемии, приводящие к колоссальным убыткам. Современный, криминальный этап. Использование интернета в преступных целях.
4 Доисторический этап. Первый компьютерный вирус. Первое упоминание о компьютерных вирусах относится к концу 60-х - началу 70-х годов, когда на машине Univac 1108 появилась программа «Pervading Animal». Собственно, вирусом ее назвать было нельзя, однако это была первая программа, выполнявшая не те действия, которых ожидал от нее оператор, и пытающаяся создавать свои копии. Мысли о создании саморазмножающихся программ начали приходить в голову некоторым людям еще в конце 40-х, когда появилось несколько теорий, связанных с созданием таких программ. Однако первая успешная реализация относится лишь к концу 60-х годов. Доступ к ЭВМ в те годы имели немногие, писать программы для них могли лишь избранные, поэтому впереди у компьютерного сообщества было больше десяти лет спокойствия. Но вот в середине 80-х компьютеры, теперь уже персональные, становятся общедоступными. С тех пор и ведет свое начало вирусная история.
5 Доинтернетовский этап. Первый вирус для MS-DOS Этот вирус был изобретен двумя пакистанским программистами, которые владели Brain Computer Services. Этот вирус был загрузочным. При запуске компьютера он попадал в память и заражал его при загрузке. Данный вирус проявлял себя сразу же, поэтому его было легко обнаружить, не допустив, таким образом, заражение других дисков. Никто так и не понял, зачем этим программистам захотелось создать вирус. Однако, скорее всего, создание вируса было маркетинговым ходом, в результате которого им удалось привлечь внимание к своей небольшой компании.
6 Интернет этап. Компьютерные черви и троянские программы. Pinch это одна из наиболее активно используемых троянских программ в Рунете, написанная программистом Александром Демченко в 2003 году. Программа изначально была задумана как новая троянская программа от Lamers Death Team. Именно поэтому ее первоначальным названием был LdPinch. Впоследствии LD Team распалась, однако развитие троянской программы не остановилось. Программа распространялась с открытым исходным кодом и существовало некоторое количество доработанных версий от различных разработчиков. Flame самый «молодой» компьютерный червь. Его обнаружил Роэл Шоэннберг, старший научный сотрудник по компьютерной безопасности «Лаборатории Касперского». Основной особенностью червя является наличие в нём множества (по крайней мере, несколько десятков) компонентов, способных выполнять разнообразные вредоносные действия: размножаться в сетях различных типов с использованием различных протоколов, похищать и уничтожать конфиденциальную информацию, взаимодействовать с вредоносными программами других типов и т. п. Всё это делает Flame удобным средством для промышленного и политического шпионажа и диверсий.
7 Современный этап. Некоторые виды хакерства криминального характера. Спам в рекламном бизнесе Рассылка спама при помощи сети зараженных компьютеров. Платные SMS и звонки от имени владельца компьютера: Автоматические звонки и СМС с зараженной системы Воровство денег с электронных платежных систем: Известные WebMoney, E-gold защищены достаточно, но существует еще множество систем интернет платежей на которых лучше не держать большие суммы денег. Воровство информации с банковских карт: Воровство данных с компьютера и сообщение о них взломщику. Подделка веб страниц и почтовых рассылок. Шантаж после шифрования или удаления данных с компьютера: Программы архивации и кодировки пользовательских данных. Предложение выслать пароль на восстановление. Опасный вид хакерства. Восстановление без пароля практически не возможно. Атака, взлом крупных ресурсов, банков, солидных организаций: Здесь без засланного казачка (работника фирмы - инсайдера) не обойтись. Влом возможен только в фильмах и теоретически, при удобно сложившихся обстоятельствах.
Еще похожие презентации в нашем архиве:
© 2024 MyShared Inc.
All rights reserved.