Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості шкідливих програм

Реферат Особливості шкідливих програм





p align="justify"> Віруси розповсюджуються, впроваджуючи себе у виконуваний код інших програм або ж замінюючи собою інші програми. Віруси стали поширюватися за допомогою впровадження в послідовності даних (наприклад, картинки, тексти, і т.д.) спеціального коду, що використовує уразливості програмного забезпечення. p align="justify"> Троянська програма (також - троян, троянець, троянський кінь, трой) - В«шкідлива програма, яка проникає на комп'ютер під виглядом нешкідливою - кодека, скрінсейвера, хакерського ПЗ і т.д.В» [6; з . 537]. В«Троянські коніВ» не мають власного механізму поширення, і цим відрізняються від вірусів, які поширюються, прикріплюючи себе до невинному ПЗ або документам, і В«хробаківВ», які копіюють себе по мережі. Троянські програми вкрай прості в написанні: найпростіші з них складаються з декількох десятків рядків коду на Visual Basic або C + +. p align="justify"> Назва В«троянська програмаВ» походить від назви В«троянський кіньВ» - дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, всередині якого ховалися воїни, згодом відкрили завойовникам ворота міста. Таку назву, насамперед, відображає скритність і потенційне підступність істинних задумів розробника програми. p align="justify"> Троянська програма, будучи запущеною на комп'ютері, може:

заважати роботі користувача (жартома, помилково або для досягнення будь-яких інших цілей);

шпигувати за користувачем;

використовувати ресурси комп'ютера для якої незаконної (а іноді і завдає прямої шкоди) діяльності тощо

Для того, щоб спровокувати користувача запустити троянця, файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, встановлення іншої програми), файл іншого типу або просто дають привабливе для запуску назву, іконку і т.п. Щоб успішно виконувати ці функції, троянець може в тій чи іншій мірі імітувати (або навіть повноцінно замінювати) задачу або файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладної документ, картинка). Троянські програми поміщаються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному, що входить в певний круг або довільному В« цільовому В»комп'ютері. Надзвичайно важливо для виявлення троянів і іншого шкідливого ПЗ, регулярно оновлювати антивірусну базу даних встановленого на комп'ютері антивіруса, оскільки щодня з'являється безліч нових шкідливих програм. (Шпигунське програмне забезпечення) - програма, яка потайним чином встановлюється на комп'ютер з метою повного або часткового контролю за роботою комп'ютера і користувача без згоди останнього. Spyware можуть здійснювати широке коло завдань, наприклад:

збирати інформацію про звички користування Інтернетом і найбільш часто відвідувані сайти (програма відстеження);

запам'ятовувати натискання клавіш на клавіатурі (кейлоггери) і записувати скріншоти екрану (screen scraper) і надалі відправляти інформацію творцеві spyware;

несанкціоновано і віддалено управляти комп'ютером (remote control software) - бекдори, ботнети, droneware;

інсталювати на комп'ютер користувача додаткові програми;

використовуватися для несанкціонованого аналізу стану систем безпеки (security analysis software) - сканери портів і вразливостей і зломщики паролів;

змінювати параметри операційної системи (system modifying software) - руткіти, перехоплювачі управління (hijackers) і пр. - результатом чого є зниження швидкості з'єднання з Інтернетом або втрата з'єднання як такого, відкривання інших домашніх сторінок або видалення тих чи інших програм;

перенаправляти активність браузерів, що тягне за собою відвідування веб-сайтів наосліп з ризиком зараження вірусами [4; с. 388]. p align="justify"> До 2006 року spyware стали одним з превалирующих загроз безпеці комп'ютерних систем, що використовують Windows. Комп'ютери, в яких Internet Explorer служить основним браузером, є частково уразливими не тому, що Internet Explorer найбільш широко використовується, але через те, що його тісна інтеграція з Windows дозволяє spyware отримувати доступ до ключових вузлів ОС. Spyware зазвичай приєднують себе з кожного місцезнаходження в реєстрі, що дозволяє виконання. Будучи запущеним, spyware контролює періодично, не видалено чи одне з цих ланок. Якщо так, то воно автоматично відновлюється. На відміну від вірусів і мережевих черв'яків, spyware зазвичай не саморозмножуватися. Подібно багатьом сучасним вірусам, spyware впроваджується в комп'ютер переважно...


Назад | сторінка 2 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер
  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Розробка програми і методики сертифікаційних випробувань промислового комп& ...
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми