Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шкідливі програми

Реферат Шкідливі програми





аналізу стану систем безпеки (security analysis software) - сканери портів і вразливостей і зломщики паролів;

В· змінювати параметри операційної системи (system modifying software) - руткіти, перехоплювачі управління (hijackers) і пр. - результатом чого є зниження швидкості з'єднання з Інтернетом або втрата сполуки як такого, відкривання інших домашніх сторінок або видалення тих чи інших програм;

В· перенаправляти активність браузерів, що тягне за собою відвідування веб-сайтів наосліп з ризиком зараження вірусами.

Законні види застосування В«потенційно небажаних технологійВ»

В· Tracking Software (програми відстеження) широко і абсолютно законно застосовуються для моніторингу персональних комп'ютерів.

В· Adware може відкрито включатися до складу безкоштовного і умовно-безкоштовного програмного забезпечення, і користувач погоджується на перегляд реклами, щоб мати будь-яку додаткову можливість (наприклад - користуватися даною програмою безкоштовно). У такому випадку наявність програми для показу реклами має явно прописуватися в угоді кінцевого користувача (EULA).

В· Програми віддаленого контролю і управління можуть застосовуватися для вилученої технічної підтримки або доступу до власних ресурсів, які розташовані на віддаленому комп'ютері.

В· Додзвонювачі (діалер) можуть давати можливість отримати доступ до ресурсів, потрібним користувачу (наприклад - дозвон до Інтернет-провайдеру для підключення до мережі Інтернет).

В· Програми для модифікації системи можуть застосовуватися і для персоналізації, бажаною для користувача.

В· Програми для автоматичного завантаження можуть застосовуватися для автоматичного завантаження оновлень прикладних програм і оновлень ОС.

В· Програми для аналізу стану системи безпеки застосовуються для дослідження захищеності комп'ютерних систем і в інших зовсім законних цілях.

В· Технології пасивного відстеження можуть бути корисні для персоналізації веб-сторінок, які відвідує користувач.

Історія та розвиток

Згідно з даними AOL і National Cyber-Security Alliance від 2005 року 61% респондентное комп'ютерів містили ту чи іншу форму spyware, з них 92% користувачів не знали про присутність spyware на їх машинах і 91% повідомили, що вони не давали дозволу на інсталяцію spyware.

До 2006 року spyware стали одним з превалирующих загроз безпеці комп...


Назад | сторінка 6 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Педагогічне застосування програми PowerPoint для виконання комп'ютерних ...
  • Реферат на тему: Розробка програми &Голосові управління комп'ютером&
  • Реферат на тему: Встановлення та налаштування програми управління комп'ютерним класом в ...
  • Реферат на тему: Професійні комп'ютерні програми
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми