Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Огляд характеристик найбільш відомих шкідливих комп'ютерних програм

Реферат Огляд характеристик найбільш відомих шкідливих комп'ютерних програм





ишпигунського і антивірусного програмного забезпечення, визначає його як моніторинговий програмний продукт, встановлений і вживаний без належного сповіщення користувача, його згоди і контролю з боку користувача, тобто несанкціоновано встановлений.

Spyware можуть здійснювати широке коло завдань, наприклад:

збирати інформацію про звички користування Інтернетом і найбільш часто відвідувані сайти (програма відстеження);

запам'ятовувати натискання клавіш на клавіатурі (кейлоггери) і записувати скріншоти екрану (screen scraper) і надалі відправляти інформацію творцеві spyware;

несанкціоновано і видалено управляти комп'ютером (remote control software) - бекдори, ботнети, droneware;

інсталювати на комп'ютер користувача додаткові програми;

використовуватися для несанкціонованого аналізу стану систем безпеки (security analysis software) - сканери портів і вразливостей і зломщики паролів;

змінювати параметри операційної системи (system modifying software) - руткіти, перехоплювачі управління (hijackers) та ін. - результатом чого є зниження швидкості з'єднання з Інтернетом або втрата з'єднання як такого, відкривання інших домашніх сторінок або видалення тих чи інших програм;

перенаправляти активність браузерів, що тягне за собою відвідування веб-сайтів наосліп з ризиком зараження вірусами.

Законні види застосування «потенційно небажаних технологій»

- Tracking Software (програми відстеження) широко і абсолютно законно застосовуються для моніторингу персональних комп'ютерів.

Adware може откри?? про включатися до складу безкоштовного і умовно-безкоштовного програмного забезпечення, і користувач погоджується на перегляд реклами, щоб мати якусь додаткову можливість (наприклад - користуватися даною програмою безкоштовно). У такому випадку наявність програми для показу реклами повинно явно прописуватися в угоді кінцевого користувача (EULA).

Програми віддаленого контролю і управління можуть застосовуватися для віддаленої технічної підтримки або доступу до власних ресурсів, які розташовані на віддаленому комп'ютері.

Додзвонювачі (Діалер) можуть давати можливість отримати доступ до ресурсів, потрібним користувачеві (наприклад - дозвон до Інтернет-провайдеру для підключення до мережі Інтернет).

Програми для модифікації системи можуть застосовуватися і для персоналізації, бажаною для користувача.

Програми для автоматичного завантаження можуть застосовуватися для автоматичного завантаження оновлень прикладних програм і оновлень ОС.

Програми для аналізу стану системи безпеки застосовуються для дослідження захищеності комп'ютерних систем і в інших абсолютно законних цілях.

Технології пасивного відстеження можуть бути корисні для персоналізації веб-сторінок, які відвідує користувач.

На відміну від вірусів і мережевих черв'яків, spyware зазвичай не саморозмножуватися. Подібно до багатьох сучасних вірусам, spyware впроваджується в комп'ютер переважно з комерційними цілями. Типові прояви включають в себе демонстрацію рекламних спливаючих вікон, крадіжку персональної інформації (включаючи фінансову, наприклад, номери кредитних карт), відстеження звички відвідування веб-сайтів або перенаправлення адресного запиту в браузері на рекламні або порносайти.

Творці spyware можуть здійснювати шахрайство на телефонних лініях за допомогою програм типу" діалер". Діалер може переналаштувати модем для дозвону на дорогі телефонні номери замість звичайного ISP. З'єднання з цими що не викликають довіри номерами йде з міжнародних або міжконтинентальним тарифами, наслідком чого є непомірно високі суми в телефонних рахунках. Діалер не ефективний на комп'ютерах без модему або НЕ приєднаних до телефонної лінії.

Проте, spyware залишається дорогої проблемою. Коли значна кількість елементів spyware інфікованих ОС, єдиним засобом залишається збереження файлів даних користувача і повна переустановка ОС.

Мережеві черв'яки - різновид самовідтворюються комп'ютерних програм, що розповсюджуються в локальних і глобальних комп'ютерних мережах. Черв'як є самостійною програмою.

Одним з найбільш відомих комп'ютерних черв'яків є «Хробак Морріса», написаний Робертом Морісом (Robert Morris) молодшим, який був у той час студентом Корнельського Університету. Поширення хробака почалося 2 листопада 1988, після чого хробак швидко заразив велику кількість комп'ютерів, підключених до інтернету.

Черви можуть використовувати різні механізми («вектори») розповсюдж...


Назад | сторінка 4 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Застосування сучасних комп'ютерних програм при вирішенні завдань прогно ...
  • Реферат на тему: Роль ІНФОРМАЦІЙНИХ ресурсів и комп'ютерних програм у бізнес-моделюванні ...
  • Реферат на тему: Педагогічне застосування програми PowerPoint для виконання комп'ютерних ...
  • Реферат на тему: Особливості застосування комп'ютерних програм в КК &Затишний дім&
  • Реферат на тему: Маркетингове дослідження ринку комп'ютерних маніпуляторів в Російській ...