Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Огляд характеристик найбільш відомих шкідливих комп'ютерних програм

Реферат Огляд характеристик найбільш відомих шкідливих комп'ютерних програм





створення інших вірусів або троянських програм , організації dos-атак на віддалені сервери, злому інших комп'ютерів тощо Мережеві атаки (dos, ddos). Ці «утиліти» використовуються порушниками для організації атак на відмову в обслуговуванні. При виконанні атаки на адресу жертви відправляється велика кількість пакетів, в результаті обладнання не справляється, і настає так званий «вісюк». Програми даного класу бувають двох видів: перший - атака проводиться з комп'ютера зловмисника за його наказом; другий - здійснюється розподільна атака шляхом зараження комп'ютерів (такий комп'ютер називається комп'ютером-зомбі), користувач працює в мережі і при цьому не підозрює, що його комп'ютер - учасник розподільної атаки, спрямованої на відмову в обслуговуванні.

Зломщики віддалених комп'ютерів (exploit, hacktool). Ці програми використовуються хакерами для віддаленого злому комп'ютерів з метою подальшого управління ними. При цьому експлойти, спрямовані, безпосередньо, на роботу з уразливими.

«засмічуванні» мережі (flood). Забивання інтернет-каналів марною інформацією.

Фатальні мережеві атаки (nuker). Утиліти, що відправляють спеціально оформлені запити на атакуються комп'ютери в мережі, в результаті чого атакують система припиняє роботу. Використовують уразливості в програмному забезпеченні та операційних системах, в результаті чого мережевий запит спеціального виду викликає критичну помилку у атакуемом додатку.

Шифрувальники шкідливого ПЗ (filecryptor, polycryptor). Це хакерські утиліти, які займаються тим, що приховують інше шкідливе ПЗ від антивірусних програм.


1.3 Ознаки зараження комп'ютера вірусом


Присутність вірусів на комп'ютері виявити складно, тому що вони маскуються серед звичайних файлів.

Ознаки зараження:

· вивід на екран непередбачених повідомлень або зображень;

подача непередбачених звукових сигналів;

· несподіване відкриття та закриття лотка CD-ROM-пристрої;

довільний, без вашої участі, запуск на комп'ютері будь-яких програм;

· при наявності на вашому комп'ютері міжмережевого екрану, поява

попереджень про спробу будь-якої з програм вашого комп'ютера вийти в інтернет, хоча ви це ніяк не ініціювали.

· Якщо ви помічаєте, що з комп'ютером відбувається подібне те, з

великим ступенем імовірності, можна припустити, що ваш комп'ютер вражений вірусом.

Крім того, є деякі характерні ознаки ураження вірусом через електронну пошту:

§ друзі або знайомі кажуть вам про повідомлення від вас, які ви не відправляли;

§ у вашій поштовій скриньці знаходиться велика кількість повідомлень без зворотної адреси і заголовка.

Слід зазначити, що не завжди такі ознаки викликаються присутністю вірусів. Іноді вони можуть бути наслідком інших причин. Наприклад, у випадку з поштою заражені повідомлення можуть розсилатися з вашим зворотною адресою, але не з вашого комп'ютера.

Є також непрямі ознаки зараження вашого комп'ютера:

§ часті зависання і збої в роботі комп'ютера;

§ повільна робота комп'ютера при запуску програм;

§ неможливість завантаження операційної системи;

§ зникнення файлів і каталогів чи спотворення їх вмісту;

§ часте звертання до жорсткого диска (часто блимає лампочка на системному блоці);

§ інтернет-браузер зависає або поводиться несподіваним чином (наприклад, вікно програми неможливо закрити).

У 90% випадків наявність непрямих симптомів викликано збоєм в апаратному або програмному забезпеченні. Незважаючи на те, що подібні симптоми з малою ймовірністю свідчать про зараження, при їх появі рекомендується провести повну перевірку вашого комп'ютера встановленою на ньому антивірусною програмою.


1.4 Методи захисту від шкідливих програм


Стовідсоткової захисту від усіх шкідливих програм не існує. Щоб звести до мінімуму ризик втрат від впливу шкідливих програм, рекомендується:

постійно працювати на персональному комп'ютері виключно під правами користувача, а не адміністратора, що не дозволить більшості шкідливих програм інсталюватися на персональному комп'ютері;

- використовувати сучасні операційні системи, що мають серйо...


Назад | сторінка 6 з 9 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Обов'язковий набір програм безпеки на персональному комп'ютері
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Вплив рольових комп'ютерних ігор на формування психологічної залежності ...
  • Реферат на тему: Комп'ютерний тренажер-емулятор персонального комп'ютера "AMD A ...
  • Реферат на тему: Комп'ютери на основі ДНК. Штучний інтелект. Квантовий комп'ютер