SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Захист системи Програми antispyware Презентація На тему Виконав  Бєлінський Андрій Миколайович
Spyware  - одна з найбільш небезпечних ризиків для домашніх і корпоративних користувачів в наші дні. Такі перевірені засоби забезпечення безпеки як антивіруси і файрволли в більшості випадків допомагають протистояти багатьом зовнішнім погрозам, але виявляються безсилі проти spyware.  Spyware є програмним забезпеченням, призначеним для відстежування дій користувача, часто встановлюваним на комп'ютер без відома того, хто за ним працює.
Серед шкідливих програм, що відносяться до spyware, можна виділити кейлоггери - програми, що записують в окремий файл все, що було набране на клавіатурі; засоби стеження за тим, які сайти відвідує користувач; в деяких випадках справа доходить навіть до крадіжки паролів і іншої важливої інформації. Деякі види spyware відкривають лазівку - "чорний хід" в захисті системи, і дозволяють зловмисникам анонімно управляти ним, інші здатні записувати не тільки натиснення клавіатури, але і знімки екрану, відео з веб-камери або аудіо з приєднаного мікрофону. Наявність spyware на комп'ютері може завдати серйозного збитку як ділової, так і особистої репутації, привести до просочування важливої інформації, зробити деякі ресурси і можливості недоступними. До того ж, не можна забувати про те, що spyware в процесі своєї роботи задіює критичні ресурси комп'ютера - його обчислювальну потужність і оперативну пам'ять, які відбираються у завдань, призначених користувачем. У багатьох випадках робота spyware істотно знижує продуктивність комп'ютера.
Виявлення і видалення spyware   Для власної безпеки кожен користувач повинен бути обізнаний про ризик, пов'язаний з можливим зараженням spyware, і уважно відноситися до підозрілих ознак, які можуть указувати на наявність spyware на домашньому комп'ютері або робочому місці. Нерідко spyware ніяк не проявляє себе явним чином, особливо в найбільш небезпечних випадках, коли використовується кейлоггер або подібний засіб стеження. Проте, існують як ті ознаки, які повинні привернути особливу увагу користувача до безпеки, так і способи пошуку підозрілих програм - не варто нехтувати ні тим, ні іншим.
Ознаки, на які потрібно звертати увагу ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Всі ці ознаки з великою вірогідністю означають, що ваш комп'ютер працює не тільки на вас. Перше, що потрібно зробити в таких випадках - провести сканування за допомогою антивірусних і  anti-styware  додатк i в , упевнившись в наявності останніх оновлень баз цих програм. Також рекомендується ровести додатковий пошук підозрілих процесів вручну.  Варто звернути увагу на пункт меню "Автозавантаження" - там можуть знаходитися ярлики для запуску небажаних програм. Можна перевірити цей пункт як безпосередньо з меню, так і за допомогою файлового менеджера - за адресою %USERPROFILE%лавное менювтозавантаження (змінна %USERPROFILE% позначає шлях ocuments and Settingsазваніє_профіля_пользователя і ocuments and settingsll Usersлавноє менювтозагрузка.
Ви можете перевірити свої мережеві з'єднання командою netstat -an. Потрібно відзначити, що інтерпретація виведення команди вимагає деякої підготовки, так що менш досвідчені користувачі можуть скористатися безкоштовними програмами, що надають інтуїтивне зрозуміле візуальне представлення даних.
Варто також звернути увагу на системний реєстр. Редактор реєстру входить до складу Windows і викликається командою regedit, також існують альтернативні редактори, такі як Reghance від виробника anti-spyware Lavasoft, відомого своїм продуктом Ad-aware. Ключ KEY_LOCAL_MACHINEOFTWAREicrosoftindowsurrentVersionunтакож може містити записи про автозавантаження небажаних застосувань. У таких папках, як %USERPROFILE%ocal Settingsemp%WINDIR% (indows innt), %SYSTEMROOT% (indowsystem32 inntystem32) можуть знаходитися небезпечні додатки або їх інсталюючі комплекти. Це можна перевірити, відсортувавши вміст папок за часом і перевіривши останні за часом створення файлу. У разі виконуваних (.exe,  .dll ) файлів це можна зробити навіть за допомогою "Провідника" Windows, запитавши інформацію про властивості файлу.
Бажаємо Вам не потрапляти до такої халепи. Користуйтесь антивірусами, фаєрволами,  anti-spyware  програмами . До побачення!

Weitere ähnliche Inhalte

Andere mochten auch

How to think like a startup
How to think like a startupHow to think like a startup
How to think like a startupLoic Le Meur
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakShelly Sanchez Terrell
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerLuminary Labs
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsLinkedIn
 

Andere mochten auch (6)

Inaugural Addresses
Inaugural AddressesInaugural Addresses
Inaugural Addresses
 
How to think like a startup
How to think like a startupHow to think like a startup
How to think like a startup
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 
Teaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & TextspeakTeaching Students with Emojis, Emoticons, & Textspeak
Teaching Students with Emojis, Emoticons, & Textspeak
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 
Study: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving CarsStudy: The Future of VR, AR and Self-Driving Cars
Study: The Future of VR, AR and Self-Driving Cars
 

Ähnlich wie System security

Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіLida9
 
антивіруси
антивірусиантивіруси
антивірусиsalmn
 
антивірусні системи
антивірусні системиантивірусні системи
антивірусні системиkrasnograd
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернетіDarsa Semenova
 
увага інтернет
увага інтернетувага інтернет
увага інтернетIrina Bodnya
 
компютерні віруси
компютерні вірусикомпютерні віруси
компютерні вірусиSanya Dzhedzhera
 
компютерні віруси
компютерні вірусикомпютерні віруси
компютерні вірусиSanya Dzhedzhera
 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!1232435
 
Комп’ютерні ввіруси
Комп’ютерні ввірусиКомп’ютерні ввіруси
Комп’ютерні ввірусиPasha Boyko
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themNikolay Shaygorodskiy
 
Комп'ютерні віруси
Комп'ютерні вірусиКомп'ютерні віруси
Комп'ютерні вірусиAlvinka18
 
антивіруси
антивірусиантивіруси
антивірусиTheGameBars
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпеченняInna Gornikova
 

Ähnlich wie System security (20)

zahyst
zahystzahyst
zahyst
 
Prizentatsyya
PrizentatsyyaPrizentatsyya
Prizentatsyya
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
антивіруси
антивірусиантивіруси
антивіруси
 
антивірусні системи
антивірусні системиантивірусні системи
антивірусні системи
 
Nagornuj1
Nagornuj1Nagornuj1
Nagornuj1
 
Less15
Less15Less15
Less15
 
Безпека в інтернеті
Безпека в інтернетіБезпека в інтернеті
Безпека в інтернеті
 
7 5 блог
7 5 блог7 5 блог
7 5 блог
 
увага інтернет
увага інтернетувага інтернет
увага інтернет
 
компютерні віруси
компютерні вірусикомпютерні віруси
компютерні віруси
 
компютерні віруси
компютерні вірусикомпютерні віруси
компютерні віруси
 
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
 
Комп’ютерні ввіруси
Комп’ютерні ввірусиКомп’ютерні ввіруси
Комп’ютерні ввіруси
 
9 клас урок
9 клас урок9 клас урок
9 клас урок
 
Lesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding themLesson # 4. threats while avoiding the internet and avoiding them
Lesson # 4. threats while avoiding the internet and avoiding them
 
Комп'ютерні віруси
Комп'ютерні вірусиКомп'ютерні віруси
Комп'ютерні віруси
 
антивіруси
антивірусиантивіруси
антивіруси
 
антивірус касперського
антивірус касперськогоантивірус касперського
антивірус касперського
 
Шкідливе програмне забезпечення
Шкідливе програмне забезпеченняШкідливе програмне забезпечення
Шкідливе програмне забезпечення
 

System security

  • 1. Захист системи Програми antispyware Презентація На тему Виконав Бєлінський Андрій Миколайович
  • 2. Spyware - одна з найбільш небезпечних ризиків для домашніх і корпоративних користувачів в наші дні. Такі перевірені засоби забезпечення безпеки як антивіруси і файрволли в більшості випадків допомагають протистояти багатьом зовнішнім погрозам, але виявляються безсилі проти spyware. Spyware є програмним забезпеченням, призначеним для відстежування дій користувача, часто встановлюваним на комп'ютер без відома того, хто за ним працює.
  • 3. Серед шкідливих програм, що відносяться до spyware, можна виділити кейлоггери - програми, що записують в окремий файл все, що було набране на клавіатурі; засоби стеження за тим, які сайти відвідує користувач; в деяких випадках справа доходить навіть до крадіжки паролів і іншої важливої інформації. Деякі види spyware відкривають лазівку - "чорний хід" в захисті системи, і дозволяють зловмисникам анонімно управляти ним, інші здатні записувати не тільки натиснення клавіатури, але і знімки екрану, відео з веб-камери або аудіо з приєднаного мікрофону. Наявність spyware на комп'ютері може завдати серйозного збитку як ділової, так і особистої репутації, привести до просочування важливої інформації, зробити деякі ресурси і можливості недоступними. До того ж, не можна забувати про те, що spyware в процесі своєї роботи задіює критичні ресурси комп'ютера - його обчислювальну потужність і оперативну пам'ять, які відбираються у завдань, призначених користувачем. У багатьох випадках робота spyware істотно знижує продуктивність комп'ютера.
  • 4. Виявлення і видалення spyware Для власної безпеки кожен користувач повинен бути обізнаний про ризик, пов'язаний з можливим зараженням spyware, і уважно відноситися до підозрілих ознак, які можуть указувати на наявність spyware на домашньому комп'ютері або робочому місці. Нерідко spyware ніяк не проявляє себе явним чином, особливо в найбільш небезпечних випадках, коли використовується кейлоггер або подібний засіб стеження. Проте, існують як ті ознаки, які повинні привернути особливу увагу користувача до безпеки, так і способи пошуку підозрілих програм - не варто нехтувати ні тим, ні іншим.
  • 5.
  • 6. Всі ці ознаки з великою вірогідністю означають, що ваш комп'ютер працює не тільки на вас. Перше, що потрібно зробити в таких випадках - провести сканування за допомогою антивірусних і anti-styware додатк i в , упевнившись в наявності останніх оновлень баз цих програм. Також рекомендується ровести додатковий пошук підозрілих процесів вручну. Варто звернути увагу на пункт меню "Автозавантаження" - там можуть знаходитися ярлики для запуску небажаних програм. Можна перевірити цей пункт як безпосередньо з меню, так і за допомогою файлового менеджера - за адресою %USERPROFILE%лавное менювтозавантаження (змінна %USERPROFILE% позначає шлях ocuments and Settingsазваніє_профіля_пользователя і ocuments and settingsll Usersлавноє менювтозагрузка.
  • 7. Ви можете перевірити свої мережеві з'єднання командою netstat -an. Потрібно відзначити, що інтерпретація виведення команди вимагає деякої підготовки, так що менш досвідчені користувачі можуть скористатися безкоштовними програмами, що надають інтуїтивне зрозуміле візуальне представлення даних.
  • 8. Варто також звернути увагу на системний реєстр. Редактор реєстру входить до складу Windows і викликається командою regedit, також існують альтернативні редактори, такі як Reghance від виробника anti-spyware Lavasoft, відомого своїм продуктом Ad-aware. Ключ KEY_LOCAL_MACHINEOFTWAREicrosoftindowsurrentVersionunтакож може містити записи про автозавантаження небажаних застосувань. У таких папках, як %USERPROFILE%ocal Settingsemp%WINDIR% (indows innt), %SYSTEMROOT% (indowsystem32 inntystem32) можуть знаходитися небезпечні додатки або їх інсталюючі комплекти. Це можна перевірити, відсортувавши вміст папок за часом і перевіривши останні за часом створення файлу. У разі виконуваних (.exe, .dll ) файлів це можна зробити навіть за допомогою "Провідника" Windows, запитавши інформацію про властивості файлу.
  • 9. Бажаємо Вам не потрапляти до такої халепи. Користуйтесь антивірусами, фаєрволами, anti-spyware програмами . До побачення!