Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Комп'ютерні віруси і методи боротьби з ними

Реферат Комп'ютерні віруси і методи боротьби з ними





стувачу (наприклад - дозвон до Інтернет-провайдеру для підключення до мережі Інтернет).

В· Програми для модифікації системи можуть застосовуватися і для персоналізації, бажаною для користувача.

В· Програми для автоматичного завантаження можуть застосовуватися для автоматичного завантаження оновлень прикладних програм і оновлень ОС.

В· Програми для аналізу стану системи безпеки застосовуються для дослідження захищеності комп'ютерних систем і в інших зовсім законних цілях.

В· Технології пасивного відстеження можуть бути корисні для персоналізації веб-сторінок, які відвідує користувач.

Історія та розвиток

Згідно з даними AOL і National Cyber-Security Alliance від 2005 року 61% респондентное комп'ютерів містили ту чи іншу форму spyware, з них 92% користувачів не знали про присутність spyware на їх машинах і 91% повідомили, що вони не давали дозволу на інсталяцію spyware.

У 21 столітті spyware стали одним з превалирующих загроз безпеці комп'ютерних систем, що використовують Windows. Комп'ютери, в яких Internet Explorer служить основним браузером, є частково уразливими не тому, що Internet Explorer найбільш широко використовується, але через те, що його тісна інтеграція з Windows дозволяє spyware отримувати доступ до ключових вузлів ОС. p align="justify"> До релізу Internet Explorer 7 браузер автоматично видавав вікно інсталяції для будь-якого компонента ActiveX, який веб-сайт хотів встановити. Поєднання наївною необізнаності користувача по відношенню до spyware і припущення Internet Explorer, що всі компоненти ActiveX нешкідливі, внесло свій внесок у масове поширення spyware. Багато компонентів spyware також використовують вади в JavaScript, Internet Explorer і Windows для інсталяції без відома та/або дозволу користувача. p align="justify"> Реєстр Windows містить безліч розділів, які після модифікування значень ключів дозволяють програмі виконуватися автоматично при завантаженні ОС. Spyware можуть використовувати такий шаблон для обходження спроб деінсталяції і видалення. p align="justify"> Spyware зазвичай приєднують себе з кожного місцезнаходження в реєстрі, що дозволяє виконання. Будучи запущеним, spyware контролює періодично, не видалено чи одне з цих ланок. Якщо так, то воно автоматично відновлюється. Це гарантує, що spyware буде виконуватися під час завантаження ОС, навіть якщо деякі (або більшість) ланки в реєстрі автозапуску видалені. p align="justify"> Spyware, віруси і мережеві черв'яки

На відміну від вірусів і мережевих черв'яків, spyware зазвичай не саморозмножуватися. Подібно багатьом сучасним вірусам, spyware впроваджується в комп'ютер переважно з комерційними цілями. Типов...


Назад | сторінка 7 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Internet Explorer
  • Реферат на тему: Загальні характеристики і можливості базових комп'ютерних систем: DOS, ...
  • Реферат на тему: Розробка комп'ютерної мережі за технологією ArcNet з підключенням до In ...
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми