Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Подання звукових даних. Комп'ютерні віруси

Реферат Подання звукових даних. Комп'ютерні віруси





tify"> що не змінюють середовище проживання при їх розповсюдженні;

змінюють середовище проживання при їх розповсюдженні.


. 2 Механізми та канали розповсюдження


Віруси розповсюджуються, копіюючи своє тіло і забезпечуючи його подальше виконання: впроваджуючи себе у виконуваний код інших програм, замінюючи собою інші програми, прописуючись в автозапуск та інше. Вірусом або його носієм можуть бути не тільки програми, що містять машинний код, але і будь-яка інформація, що містить автоматично виконувані команди - наприклад, пакетні файли і документи Microsoft Word і Excel, що містять макроси. Крім того, для проникнення на комп'ютер вірус може використовувати уразливості в популярному програмному забезпеченні (наприклад, Adobe Flash, Internet Explorer, Outlook), для чого розповсюджувачі впроваджують його в звичайні дані (картинки, тексти і т. Д.) Разом з експлоїтом, що використовують уразливість.

Канали:

Дискети. Найпоширеніший канал зараження в 1980-1990-і роки. Зараз практично відсутня через появу більш поширених та ефективних каналів і відсутності флоппі-дисководів на багатьох сучасних комп'ютерах.

Флеш-накопичувачі (флешки). В даний час USB-флешки замінюють дискети і повторюють їх долю - велика кількість вірусів поширюється через знімні накопичувачі, включаючи цифрові фотоапарати, цифрові відеокамери, цифрові плеєри (MP3-плеєри), а з 2000-х років все більшу роль відіграють мобільні телефони, особливо смартфони. Використання цього каналу раніше було переважно зумовлено можливістю створення на накопичувачі спеціального файлу autorun.inf, в якому можна вказати програму, запускаемую Провідником Windows при відкритті такого накопичувача. У Windows 7 можливість автозапуску файлів з переносних носіїв була відключена.

Електронна пошта. Звичайно віруси в листах електронної пошти маскуються під нешкідливі вкладення: картинки, документи, музику, посилання на сайти. У деяких листах можуть міститися дійсно тільки посилання, тобто в самих листах може і не бути шкідливого коду, але якщо відкрити таку посилання, то мо?? але потрапити на спеціально створений веб-сайт, що містить вірусний код. Багато поштові віруси, потрапивши на комп'ютер користувача, потім використовують адресну книгу з встановлених поштових клієнтів типу Outlook для розсилки самого себе далі.

Системи обміну миттєвими повідомленнями. Тут також поширена розсилка посилань на нібито фото, музику або програми, в дійсності виступаючого вірусами, по ICQ і через інші програми миттєвого обміну повідомленнями.

Веб-сторінки. Можливо також зараження через сторінки Інтернету через наявність на сторінках всесвітньої павутини різного «активного» вмісту: скриптів, ActiveX-компонент. У цьому випадку використовуються уразливості програмного забезпечення, встановленого на комп'ютері користувача, або уразливості в ПЗ власника сайту (що небезпечніше, оскільки зараженню піддаються добропорядні сайти з великим потоком відвідувачів), а нічого не підозрюють користувачі, зайшовши на такий сайт, ризикують заразити свій комп'ютер.

Інтернет та локальні мережі (черв'яки). Черви - вид вірусів, які проникають на комп'ютер-жертву без участі користувача. Черв'яки використовують так звані «дірки» (уразливості) в програмному забезпеченні операційних систем, щоб проникнути на комп'ютер. Вразливості - це помилки і недоробки в програмному забезпеченні, які дозволяють віддалено завантажити і виконати машинний код, в результаті чого вірус-хробак потрапляє в операційну систему і, як правило, починає дії по зараженню інших комп'ютерів через локальну мережу або Інтернет. Зловмисники використовують заражені комп'ютери користувачів для розсилки спаму або для DDoS-атак.

У часи MS-DOS були поширені стелс-віруси, перехоплюють переривання для звернення до операційної системи. Вірус таким чином міг приховувати свої файли з дерева каталогів або підставляти замість зараженого файлу вихідну копію.

Основними шляхами проникнення вірусів у комп'ютер є знімні диски і комп'ютерні мережі. Найчастіше вірусом заражаються завантажувальний сектор диска і виконувані файли, мають розширення EXE, COM, SYS, BAT. Вкрай рідко заражаються текстові файли.

Канали розповсюдження загроз:

Перший найпоширеніший канал - це електронна пошта.

Другий канал проникнення вірусів пов'язаний з інтернет - сайтами. У деякі сайти їх господарі навмисно вбудовують віруси і переглядаючи такий сайт, можна занести вірус на свій комп'ютер.

Третій канал розповсюдження вірусів - це змінні носії інформації - дискети, флеш-накопичувачі, CD, CD-RW і DVD-диски.

Четвертий канал розповсюд...


Назад | сторінка 4 з 5 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Отримання послуг мережі через віддалений комп'ютер
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Чи може комп'ютер мислити