Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шкідливі програми, класифікація. Методи захисту

Реферат Шкідливі програми, класифікація. Методи захисту





ніби їх використовує хтось інший, а ви втратили над ними контроль. Побічні ефекти шкідливих програм (будь то рекламна або шпигунська програма) призводять до серйозних наслідків, і, тим не менш, багато користувачі продовжують вести себе легковажно, відкриваючи навстіж двері до свого комп'ютера.

У сучасному Інтернет в середньому кожен тридцятий лист заражене поштовим хробаком, близько 70% всієї кореспонденції - небажана. З ростом мережі Інтернет збільшується кількість потенційних жертв вірусописьменників, вихід нових операційних систем тягне за собою розширення спектру можливих шляхів проникнення в систему і варіантів можливої вЂ‹вЂ‹шкідливої вЂ‹вЂ‹навантаження для вірусів. Сучасний користувач комп'ютера не може відчувати себе в безпеці перед загрозою стати об'єктом чийсь злого жарту - наприклад, знищення інформації на вінчестері - результатів довгої та кропіткої роботи, або крадіжки пароля на поштову систему. Точно так само неприємно виявити себе жертвою масової розсилки конфіденційних файлів або посилання на порно-сайт. Крім вже стали звичними крадіжок номерів кредитних карт, почастішали випадки крадіжки персональних даних гравців різних онлайнових ігор - Ultima Online, Legend of Mir, Lineage, Gamania. У Росії також зафіксовані випадки з грою "Бійцівський клуб", де реальна вартість деяких предметів на аукціонах сягає тисяч доларів США. Розвиток отримали і вірусні технології для мобільних пристроїв. В якості шляху проникнення використовуються не тільки Bluetooth-пристрої, а й звичайні MMS-повідомлення (черв'як ComWar). b>
2. Різновиди шкідливих програм
2.1 Комп'ютерний вірус В 

Комп'ютерний вірус - різновид комп'ютерних програм, відмітною особливістю якої є здатність до розмноження (самореплікація). На додаток до цього віруси можуть пошкодити або повністю знищити всі файли і дані, підконтрольні користувачу, від імені якого була запущена заражена програма, а також пошкодити або навіть знищити операційну систему з усіма файлами в цілому.

Неспеціалісти до комп'ютерних вірусам іноді зараховують і інші види шкідливих програм, такі як трояни, програми-шпигуни і навіть спам. (Спам (англ. spam) - розсилка комерційної, політичної та іншої реклами або іншого виду повідомлень особам, які не виражав бажання їх отримувати. Легальність масової розсилки деяких видів повідомлень, для яких не потрібна згода одержувачів, може бути закріплена в законодавстві країни. Наприклад, це може стосуватися повідомлень про насуваються стихійних лихах, масової мобілізації громадян і т.п. У загальноприйнятому значенні термін "спам" в російській мові вперше став вживатися стосовно до розсилці електронних листів) Відомі десятки тисяч комп'ютерних вірусів, які поширюються через Інтернет по всьому світу, організовуючи вірусні епідемії.

Віруси розповсюджуються, впроваджуючи себе у виконуваний код інших програм або ж замінюючи собою інші програми. Якийсь час навіть вважалося, що, будучи програмою, вірус може заразити тільки програму - яке завгодно зміна не-програми є не зараженням, а просто пошкодженням даних. Малося на увазі, що такі копії вірусу не отримають управління, будучи інформацією, не використовуваної процесором в якості інструкцій. Так, наприклад неформатований текст не міг би бути переносником вірусу.

Однак пізніше зловмисники домоглися, що вірусним поведінкою може володіти не тільки виконуваний код, містить машинний код процесора. Були написані віруси на мові пакетних файлів. Потім з'явилися макровіруси, внедряющиеся через макроси в документи таких програм, як Microsoft Word і Excel.

Деякий час по тому зломщики створили віруси, що використовують уразливості в популярному програмному забезпеченні (наприклад, Adobe Photoshop, Internet Explorer, Outlook), в загальному випадку обробному звичайні дані. Віруси стали поширюватися за допомогою впровадження в послідовності даних (наприклад, картинки, тексти, і т.д.) спеціального коду, що використовує уразливості програмного забезпечення.


2.2 Троян
2.2.1 Шкідливе вплив

Троянська програма (також - троян, троянець, троянський кінь, трой) - шкідлива програма, яка проникає на комп'ютер під виглядом нешкідливою - кодека, скрінсейвера, хакерського ПЗ і т.д.

"Троянські коніВ» не мають власного механізму поширення, і цим відрізняються від вірусів, які поширюються, прикріплюючи себе до невинному ПЗ або документам, і "Хробаків", які копіюють себе по мережі. Втім, троянська програма може нести вірусне тіло - тоді запустив троянця перетворюється на вогнище "Зарази". p> Троянські програми вкрай прості в написанні: найпростіші з них складаються з декількох десятків рядків коду на Visual Basic або C + +.

Назва "троянська програма "походить від назви" троянський кінь "- дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, всередині якого хо...


Назад | сторінка 2 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Використання комп'ютерних програм для підвищення якості навченості студ ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...