Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Огляд характеристик найбільш відомих шкідливих комп'ютерних програм

Реферат Огляд характеристик найбільш відомих шкідливих комп'ютерних програм





домлень про насуваються стихійних лихах, масової мобілізації громадян тощо У загальноприйнятому значенні термін «спам» в російській мові вперше став вживатися стосовно до розсилці електронних листів) Відомі десятки тисяч комп'ютерних вірусів, які поширюються через Інтернет по всьому світу, організовуючи вірусні епідемії.

Віруси розповсюджуються, впроваджуючи себе у виконуваний код інших програм або ж замінюючи собою інші програми. Якийсь час навіть вважалося, що, будучи програмою, вірус може заразити лише програму - яке завгодно зміна не програми є не зараженням, а просто пошкодженням даних. Малося на увазі, що такі копії вірусу не отримають управління, будучи інформацією, не використовуваної процесором в якості інструкцій. Так, наприклад неформатований текст не міг би бути переносником вірусу.

Однак пізніше зловмисники добилися, що вірусним поведінкою може володіти не тільки виконуваний код, який містить машинний код процесора. Були написані віруси на мові пакетних файлів. Потім з'явилися макровіруси, впроваджуються через макроси в документи таких програм, як Microsoft Word і Excel.

Деякий час по тому зломщики створили віруси, що використовують уразливості в популярному програмному забезпеченні (наприклад, Adobe Photoshop, Internet Explorer, Outlook), в загальному випадку обробному звичайні дані. Віруси стали поширюватися за допомогою впровадження в послідовності даних (наприклад, картинки, тексти, і т. Д.) Спеціального коду, що використовує уразливості програмного забезпечення.

Троянська програма (також - троян, троянець, троянський кінь, трой) - шкідлива програма, яка проникає на комп'ютер під виглядом нешкідливою - кодека, скрінсейвера , хакерського ПЗ і т. д.

«Троянські коні» не мають власного механізму поширення, і цим відрізняються від вірусів, які поширюються, прикріплюючи себе до невинному ПЗ або документам, і «хробаків», які копіюють себе по мережі. Втім троянська програма, може нести вірусне тіло - тоді запустив троянця перетворюється на вогнище «зарази».

Троянські програми вкрай прості в написанні: найпростіші з них складаються з декількох десятків рядків коду на Visual Basic або C ++.

Назва «троянська програма» походить від назви «троянський кінь» - дерев'яний кінь, за легендою, подарований стародавніми греками жителям Трої, усередині якого ховалися воїни, згодом відкрили завойовникам ворота міста. Таку назву, насамперед, відображає скритність і потенційне підступність істинних задумів розробника програми.

Троянська програма, будучи запущеною на комп'ютері, може:

заважати роботі користувача (жартома, помилково або для досягнення будь-яких інших цілей);

шпигувати за користувачем;

використовувати ресурси комп'ютера для якої-небудь незаконний (а іноді й завдає прямої шкоди) діяльності і т.д.

Маскування троянської програми

Для того, щоб спровокувати користувача запустити троянця, файл програми (його назва, іконку програми) називають службовим ім'ям, маскують під іншу програму (наприклад, встановлення іншої програми), файл іншого типу або просто дають привабливе для запуску назву, іконку і т.п. Зловмисник може перекомпілювати існуючу програму, додавши до її вихідного коду шкідливий, а потім видавати за оригінал або підміняти його.

Щоб успішно виконувати ці функції, троянець може в тій чи іншій мірі імітувати (або навіть повноцінно замінювати) задачу або файл даних, під які вона маскується (програма установки, прикладна програма, гра, прикладної документ, картинка ). Схожі шкідливі і маскувальні функції також використовуються комп'ютерними вірусами, але на відміну від них, троянські програми не вміють поширюватися самостійно.

Троянські програми поміщаються зловмисником на відкриті ресурси (файл-сервери, відкриті для запису накопичувачі самого комп'ютера), носії інформації або надсилаються за допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку на їх запуск на конкретному , що входить до певне коло або довільному «цільовому» комп'ютері.

Іноді використання троянів є лише частиною спланованої багатоступінчастої атаки на певні комп'ютери, мережі або ресурси (в тому числі, треті).

Шпигунське програмне забезпечення - Spyware (шпигунське програмне забезпечення) - програма, яка потайним чином встановлюється на комп'ютер з метою повного або часткового контролю за роботою комп'ютера і користувача без згоди останнього.

У даний момент існує безліч визначень і тлумачень терміну spyware. Організація «Anti-Spyware Coalition», в якій складаються багато великих виробників ант...


Назад | сторінка 3 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Чи може комп'ютер мислити
  • Реферат на тему: Розробка програми і методики сертифікаційних випробувань промислового комп& ...
  • Реферат на тему: Педагогічне застосування програми PowerPoint для виконання комп'ютерних ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...