• Главная
  • Блог
  • Пользователи
  • Форум

Вход на сайт

  • Регистрация
  • Забыли пароль?
  • Литературное творчество
  • Музыкальное творчество
  • Научно-техническое творчество
  • Художественно-прикладное творчество

Информатика 11 класс тема "Компьютер и программное обеспечение"

Опубликовано Григорьева Ольга Васильевна вкл 11.07.2013 - 15:10
Григорьева Ольга Васильевна
Автор: 
Учащиеся 11 классов

На дом 11 классникам было дано задание - сооздать сообщение на тему ... Самыми эффектными конечно же получились сообщения в виде презентаций. Вот, что получилось у старшеклассников.

Скачать:

ВложениеРазмер
Файл Вирусы ТРОЯНЫ2.92 МБ
Office presentation icon Вирусы НЕВИДИМКИ - СТЕЛСЫ1.51 МБ
Office presentation icon Вирусы ЧЕРВИ732 КБ
Office presentation icon Хакерские утилиты1.34 МБ
Office presentation icon Биометрические системы568.5 КБ

Подписи к слайдам:

Работу выполнила ученица 11б классаСерова АннаУчитель: Григорьева О.В.
ТРОЯНСКАЯ ПРОГРАММА
Троя́нская программа (также — троя́н, троя́нец, троя́нский конь) — вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно.
Троянские программы помещаются злоумышленником на открытые ресурсы, носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере.
Распространение
      * появление в реестре автозапуска новых приложений;    * показ фальшивой закачки видеопрограмм, игр, порно-роликов и порносайтов, которые вы не закачивали и не посещали;    * создание снимков экрана;    * открывание и закрывание консоли CD-ROM;    * проигрывание звуков и/или изображений, демонстрация фотоснимков;    * перезапуск компьютера во время старта инфицированной программы;    * случайное и/или беспорядочное отключение компьютера.
Симптомы заражения
В целом, троянские программы обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы.
Методы удаления
Предварительный просмотр:
Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com

Подписи к слайдам:

Слайд 1

Стелс - вирус (англ. stealth virus — вирус-невидимка) — вирус, полностью или частично скрывающий свое присутствие в системе, путем перехвата обращений к операционной системе, осуществляющих чтение, запись, чтение дополнительной информации о зараженных объектах (загрузочных секторах, элементах файловой системы, памяти и т. д.) Работу выполнил ученик 11 «А» класса Королёв Александр Учитель : Григорьева О.В

Слайд 2

Загрузочный вирус перехватывает функцию ОС, предназначенную для посекторного доступа к дискам, с целью «показать» пользователю или программе-антивирусу оригинальное содержимое сектора до заражения. Файловый вирус перехватывает функции чтения/установки позиции в файле, чтения/записи в файл, чтения каталога и т. д. ; перехватывает функции чтения/записи/отображения файла в память, чтобы скрыть факт изменения файла. Макровирусы. Стелс - вирусами можно назвать макровирусы, которые свой основной код хранят не в самом макросе, а в других областях документа.

Слайд 3

Для поиска stealth-вирусов рекомендуется осуществить загрузку системы с гибкого диска и провести удаление вирусных программ. Антивирусы-полифаги эффективны в борьбе с уже известными вирусами, то есть чьи методы поведения уже знакомы разработчикам и есть в базе программы. Главное в борьбе с вирусами как можно чаще обновлять версии программы и вирусные базы.

Предварительный просмотр:
Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com

Подписи к слайдам:

Предварительный просмотр:
Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com

Подписи к слайдам:

Предварительный просмотр:
Чтобы пользоваться предварительным просмотром презентаций создайте себе аккаунт (учетную запись) Google и войдите в него: https://accounts.google.com

Подписи к слайдам:

Слайд 1

Биометрические системы защиты Работы выполнил: Ученик 11б класса Комиссаров Андрей Учитель Григорьева О.В.

Слайд 2

Биометрические признаки Биометрические признаки — это четкие, индивидуальные, биологически обусловленные характеристики каждого человека. Примерами биометрических методов идентификации могут служить анализ отпечатков пальцев, геометрической формы рук, узора радужной оболочки или сетчатки глаз, расположения кровеносных сосудов, термического образа, лица, голоса, динамики подписи, ритма работы на клавиатуре и т. д. Стоит отметить, что все они очень сильно зависят от целевой установки и области применения. На сегодня только три биометрических метода уже доказали свою практичность: распознавание по отпечаткам пальцев, радужной оболочке или сетчатке глаз и по чертам лица.

Слайд 4

Современная биометрия началась фактически с применений в целях контроля доступа в середине 70-х годов прошедшего столетия. Первые биометрические системы предоставляли довольно высокую степень безопасности только за счет высокой стоимости входящих в них биометрических устройств. Появление в последние годы недорогих микропроцессоров и передовой электронной техники для работы с изображением намного снизило стоимость и увеличило точность биометрических устройств.

Слайд 5

Преимущества По сравнению с традиционными биометрические методы идентификации личности имеют ряд преимуществ, а именно: 1. биометрические признаки очень трудно фальсифицировать; 2. в силу уникальности биометрических признаков достоверность идентификации очень высока; 3. биометрический идентификатор нельзя забыть, как пароль, или потерять, как пластиковую карточку.

Слайд 6

Характеристики биометрических систем Наиболее важный фактор успеха биометрической системы — это ее одобрение пользователями. Оно, в свою очередь, зависит от нескольких факторов. Во-первых, устройство не должно вызывать у пользователя чувства тревоги или дискомфорта. Если люди боятся использовать устройство, то, скорее всего, они будут обращаться с ним неправильно и в результате не получат доступа. Во-вторых, биометрическое устройство должно быть простым в использовании. Клиентам нравятся устройства, с которыми просто работать. В-третьих, биометрическое устройство должно функционировать четко и точно. Если биометрическая система работает так, как надо, она делает две вещи: не позволяет войти «плохим» и разрешает вход «хорошим». Однако ни одно устройство не может быть абсолютно совершенным, и биометрические системы — не исключение, они могут допустить ошибку: впустить «плохих» или закрыть вход для «хороших». Возможность таких ошибок выражается уровнем ложных приемов и ложных отказов.

Слайд 7

Выбор биометрических систем Еще один параметр, о котором стоит задуматься при выборе и установке биометрической системы, — ее пропускная способность. По сути, это время, которое требуется человеку для взаимодействия с данным устройством. Выбор системы контроля доступа — сложный вопрос. При этом требуется проанализировать характер возможных угроз, разработать модель потенциального «шпиона», определить требования к системе безопасности, изучить рынок предлагаемых систем и т. д. Делая выбор системы контроля доступа на основе биометрических методов идентификации личности, нужно быть осторожным с официально публикуемыми данными об уровнях ошибок. Поскольку они определяются методикой и длительностью тестирования, объемом и характером статистических выборок, а применение биометрических устройств может быть весьма разнообразным, то уровни ошибок от реализации к реализации могут меняться в широких пределах.

Слайд 8

Помимо надежности и цены необходимо учитывать и такие факторы, как совместимость с существующими системами. Рассматривая конкретную систему контроля доступа к вычислительным ресурсам, нужно убедиться в корректности ее работы с имеющимся оборудованием и ПО, а также проанализировать возможность ее интеграции в уже установленные системы защиты. Кроме того, надо понять, насколько приемлема система для пользователей, которые будут с ней сталкиваться. Немаловажный параметр практически любой системы — скорость проведения регистрации и верификации абонентов.

Слайд 9

Современная система должна быть многоуровневой и представлять собой комплекс технических и административных решений. Наилучшие результаты получаются, когда опознание личности проводится и биометрическими, и традиционными методами. Чем больше данных, тем больше потенциал для развития систем безопасности, и биометрия здесь оказывается оптимальным решением. В соответствии с ростом числа приложений, где возможно применение биометрических технологий, растет и объем производства биометрических устройств, что позволит существенно снизить цены на системы такого рода уже в ближайшее время. Кроме того, уменьшению их стоимости способствует и снижение цен на компьютерные услуги.

Поделиться:

В поисках капитана Гранта

Лиса и волк

Глупый мальчишка

Голубая лягушка

Сказка на ночь про Снеговика