Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості шкідливих програм

Реферат Особливості шкідливих програм





з комерційними цілями. Типові прояви включають в себе демонстрацію рекламних спливаючих вікон, крадіжку персональної інформації (включаючи фінансову, наприклад, номери кредитних карт), відстеження звички відвідування веб-сайтів або перенаправлення адресного запиту в браузері на рекламні або порносайти. p align="justify"> Програми, такі як Ad-Aware (безкоштовно для некомерційного використання, додаткові послуги платні) від Lavasoft і Spyware Doctor від PC Tools (безкоштовне сканування, видалення spyware платне) стрімко завоювали популярність як ефективні інструменти видалення і, в деяких випадках, перешкоди впровадженню spyware.

Мережевий черв'як - В«різновид самовідтворюються комп'ютерних програм, що розповсюджуються в локальних і глобальних комп'ютерних мережахВ» [8; с. 532]. Черв'як є самостійною програмою. Хробаки можуть використовувати різні механізми (В«векториВ») розповсюдження. Деякі хробаки вимагають певної дії користувача для поширення (наприклад, відкриття інфікованого повідомлення в клієнті електронної пошти). Інші хробаки можуть поширюватися автономно, вибираючи і атакуючи комп'ютери в повністю автоматичному режимі. p align="justify"> Часто виділяють так звані ОЗУ-резидентні хробаки, які можуть інфікувати працюючу програму і перебувати в ОЗУ, при цьому не зачіпаючи жорсткі диски. Від таких хробаків можна позбутися перезапуском комп'ютера (і, відповідно, скиданням ОЗУ). Такі хробаки складаються в основному з В«інфекційноїВ» частини: експлойта (шелл-коду) і невеликий корисного навантаження (самого тіла хробака), яка розміщується цілком в ОЗУ. Також існують хробаки, які після успішного інфікування пам'яті зберігають код на жорсткому диску і вживають заходів для подальшого запуску цього коду. Від таких хробаків можна позбутися тільки за допомогою антивірусу або подібних інструментів. p align="justify"> Руткіт (Rootkit) ? В«програма або набір програм, що використовують технології приховування системних об'єктів (файлів, процесів, драйверів , сервісів, ключів реєстру, відкритих портів, з'єднань і пр.) за допомогою обходу механізмів системи В»[5; с. 38]. В системі Windows під терміном руткіт прийнято вважати програму, яка впроваджується в систему і перехоплює системні функції, або робить заміну системних бібліотек. Одним з класичних прикладів може служити троянська програма Trojan-Spy.Win32.Qukart, яка маскує свою присутність в системі за допомогою руткіт-технології.


3. Методи захисту від шкідливих програм

шкідливий програма вірусний персональний

Сучасні засоби захисту від різних форм шкідливих програм включають в себе безліч програмних компонентів і методів виявлення В«хорошихВ» і В«поганихВ» додатків. Сьогодні постачальники антивірусних продуктів вбудовують в свої програми сканери для виявлення В«шпигунівВ» та іншого шкідливого коду, таким чином, все робиться для захисту кінцевого користувача. На відміну від антивірусних пакетів, які регулярно показують 100% ефективності по виявленню вірусів у професійному тестуванні, що проводиться такими експертами, як В«Virus BulletinВ», жоден пакет проти рекламних програм не набирає більше 90%, а ефективність багатьох інших продуктів визначається між 70% і 80%. Це пояснює, чому одночасне використання, наприклад, антивіруса і антишпигунською програми, найкращим чином забезпечує всебічний захист системи від небезпек, які можуть прийти несподівано. p align="justify"> Євген Касперський в 1992 році використовував наступну класифікацію антивірусів в залежності від їх принципу дії (визначального функціональність):

Сканери (застарілий варіант - В«полифагиВ») - визначають наявність вірусу по базі сигнатур, що зберігає сигнатури (або їх контрольні суми) вірусів. Їх ефективність визначається актуальністю вірусної бази і наявністю евристичного аналізатора (див.: Евристичне сканування). p align="justify"> Ревізори (клас, близьке до IDS) - запам'ятовують стан файлової системи, що робить надалі можливим аналіз змін.

Сторожа (монітори) - відстежують потенційно небезпечні операції, видаючи користувачеві відповідний запит на дозвіл/заборона операції.

Вакцини - змінюють прищеплюваний файл таким чином, щоб вірус, проти якого робиться щеплення, вже вважав файл зараженим. У сучасних (2007 рік) умовах, коли кількість можливих вірусів вимірюється сотнями тисяч, цей підхід непридатний [2; с. 679]. p align="justify"> Сучасні антивіруси поєднують всі вищесказані функції.

Антивіруси також можна розділити на:

Продукти для домашніх користувачів:

Власне антивіруси;

Комбіновані продукти (наприклад, до класичного антивірусу доданий антиспам, файрвол, антіруткит і т. д.);

...


Назад | сторінка 3 з 4 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Огляд характеристик найбільш відомих шкідливих комп'ютерних програм
  • Реферат на тему: Обробка програмних і апаратних переривань в IBM PC сумісних комп'ютерах ...
  • Реферат на тему: Використання комп'ютерних програм для підвищення якості навченості студ ...
  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Застосування сучасних комп'ютерних програм при вирішенні завдань прогно ...