Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шкідливі програми, класифікація. Методи захисту

Реферат Шкідливі програми, класифікація. Методи захисту





даткову можливість (наприклад - користуватися даною програмою безкоштовно). У такому випадку наявність програми для показу реклами має явно прописуватися в угоді кінцевого користувача (EULA).

Програми віддаленого контролю і управління можуть застосовуватися для вилученої технічної підтримки або доступу до власних ресурсів, які розташовані на віддаленому комп'ютері.

Додзвонювачі (діалер) можуть давати можливість отримати доступ до ресурсів, потрібним користувачу (наприклад - дозвон до Інтернет-провайдеру для підключення до мережі Інтернет).

Програми для модифікації системи можуть застосовуватися і для персоналізації, бажаною для користувача.

Програми для автоматичного завантаження можуть застосовуватися для автоматичного завантаження оновлень прикладних програм і оновлень ОС.

Програми для аналізу стану системи безпеки застосовуються для дослідження захищеності комп'ютерних систем і в інших зовсім законних цілях.

Технології пасивного відстеження можуть бути корисні для персоналізації веб-сторінок, які відвідує користувач.


2.3.3 Історія та розвиток

Згідно з даними AOL і National Cyber-Security Alliance від 2005 року 61% респондентное комп'ютерів містили ту чи іншу форму spyware, з них 92% користувачів не знали про присутність spyware на їх машинах і 91% повідомили, що вони не давали дозволу на інсталяцію spyware.

До 2006 року spyware стали одним з превалирующих загроз безпеці комп'ютерних систем, що використовують Windows. Комп'ютери, в яких Internet Explorer служить основним браузером, є частково уразливими не тому, що Internet Explorer найбільш широко використовується, але через те, що його тісна інтеграція з Windows дозволяє spyware отримувати доступ до ключових вузлів ОС.

До релізу Internet Explorer 7 браузер автоматично видавав вікно інсталяції для будь-якого компонента ActiveX, який веб-сайт хотів встановити. Поєднання наївною необізнаності користувача по відношенню до spyware і припущення Internet Explorer, що всі компоненти ActiveX нешкідливі, внесло свій внесок у масове поширення spyware. Багато компонентів spyware також використовують вади в JavaScript, Internet Explorer і Windows для інсталяції без відома та/або дозволу користувача.

Реєстр Windows містить безліч розділів, які після модифікування значень ключів дозволяють програмі виконуватися автоматично при завантаженні ОС. Spyware можуть використовувати такий шаблон для обходження спроб деінсталяції і видалення.

Spyware зазвичай приєднують себе з кожного місцезнаходження в реєстрі, що дозволяє виконання. Будучи запущеним, spyware контролює періодично, не видалено чи одне з цих ланок. Якщо так, то воно автоматично відновлюється. Це гарантує, що spyware буде виконуватися під час завантаження ОС, навіть якщо деякі (або більшість) ланки в реєстрі автозапуску видалені.


2.3.4 Spyware, віруси і мережеві черв'яки

На відміну від вірусів і мережевих черв'яків, spyware зазвичай не саморозмножуватися. Подібно багатьом сучасним вірусам, spyware впроваджується в комп'ютер переважно з комерційними цілями. Типові прояви включають в себе демонстрацію рекламних спливаючих вікон, крадіжку персональної інформації (включаючи фінансову, наприклад, номери кредитних карт), відстеження звички відвідування веб-сайтів або перенаправлення адресного запиту в браузері на рекламні або порносайти.


2.3.5 Телефонне шахрайство

Творці spyware можуть здійснювати шахрайство на телефонних лініях за допомогою програм типу "діалер". Діалер може переналаштувати модем для дозвону на дорогі телефонні номери замість звичайного ISP. З'єднання з цими що не викликають довіри номерами йде по міжнародним або міжконтинентальним тарифами, наслідком чого є непомірно високі суми в телефонних рахунках. Діалер не ефективний на комп'ютерах без модему або приєднаних до телефонної лінії.


2.3.6 Методи лікування і запобігання

Якщо загроза з боку spyware стає більш ніж настирливої, існує ряд методів для боротьби з ними. Серед них програми, розроблені для видалення або блокування впровадження spyware, також як і різні поради користувачеві, спрямовані на зниження ймовірності попадання spyware в систему.

Проте, spyware залишається дорогої проблемою. Коли значна кількість елементів spyware Інфікований ОС, єдиним засобом залишається збереження файлів даних користувача і повна перевстановлення ОС.


2.3.7 Антіspyware програми

Програми, такі як Ad-Aware (безкоштовно для некомерційного використання, додаткові послуги платні) від Lavasoft і Spyware Doctor від PC Tools (безкоштовне сканування, видалення spyware платне) стрімко завоювали популярність як ефективні інструменти видалення і, в деяких випадках, перешкоди впровадженню spyware. У 2004 році Microsoft придбала GIANT AntiSpyware, перейменувавши її в Windows AntiSpyware beta і випустивши...


Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Internet Explorer
  • Реферат на тему: Педагогічне застосування програми PowerPoint для виконання комп'ютерних ...
  • Реферат на тему: Розробка програми підтримки користувача СОЛО-35.02
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Стандартні програми Windows і робота з ними