Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Шкідливі програми

Реферат Шкідливі програми





вони не завантажуються через завантажувач як всі звичайні виконувані файли, а значить, можуть розраховувати тільки на ті динамічні бібліотеки, які вже були завантажені в пам'ять іншими програмами. p align="justify"> Також існують хробаки, які після успішного інфікування пам'яті зберігають код на жорсткому диску і вживають заходів для подальшого запуску цього коду (наприклад, шляхом прописування відповідних ключів в реєстрі Windows). Від таких хробаків можна позбутися тільки за допомогою антивірусу або подібних інструментів. Найчастіше інфекційна частина таких хробаків (експлойт, шелл-код) містить невелику корисне навантаження, яка завантажується в ОЗУ і може В«довантажитиВ» по мережі безпосередньо саме тіло хробака у вигляді окремого файлу. Для цього деякі черв'яки можуть містити в інфекційній частини простий TFTP-клієнт. Завантажуване таким способом тіло хробака (зазвичай окремий виконуваний файл) тепер відповідає за подальше сканування та поширення вже з інфікованою системи, а також може містити більш серйозну, повноцінну корисне навантаження, метою якої може бути, наприклад, нанесення будь-якої шкоди (наприклад, DoS -атаки).

Більшість поштових черв'яків поширюються як один файл. Їм не потрібна окрема В«інфекційнаВ» частину, так як зазвичай користувач-жертва за допомогою поштового клієнта добровільно викачує і запускає хробака цілком. br/>

2.5 Руткити


Руткіт (Rootkit) - програма або набір програм, що використовують технології приховування системних об'єктів (файлів, процесів, драйверів, сервісів, ключів реєстру, відкритих портів, з'єднань і пр.) за допомогою обходу механізмів системи.

Термін руткіт історично прийшов зі світу Unix, де під цим терміном розуміється набір утиліт, які хакер встановлює на зламаному ним комп'ютері після отримання початкового доступу. Це, як правило, хакерський інструментарій (сніффери, сканери) і троянські програми, які заміщають основні утиліти Unix. Руткіт дозволяє хакерові закріпитися у зламаній системі і приховати сліди своєї діяльності. p align="justify"> В системі Windows під терміном руткіт прийнято вважати програму, яка впроваджується в систему і перехоплює системні функції, або робить заміну системних бібліотек. Перехоплення і модифікація низькорівневих API функцій в першу чергу дозволяє такій програмі досить якісно маскувати свою присутність в системі, захищаючи її від виявлення користувачем і антивірусним ПЗ. Крім того, багато руткіти можуть маскувати присутність в системі будь-яких описаних у його конфігурації процесів, папок і файлів на диску, ключів в реєстрі. Багато руткіти встановлюють в систему свої драйвери і сервіси (вони природно також є В«невидимимиВ»). p align="justify"> Останнім часом загроза руткітів стає все більш актуальною, т. к. розробники вірусів, троянських програм і шпигунського програмного забезпече...


Назад | сторінка 9 з 16 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Аутентифікація користувачів за допомогою унікальних ключів
  • Реферат на тему: Розробка програми захисту файлів від видалений в операційній Системі MS-DOS ...
  • Реферат на тему: Програма, яка виробляє пошук дубльованих файлів на диску
  • Реферат на тему: Визначення психологічної служби в системі освіти, її цілі і завдання, а так ...
  • Реферат на тему: Обов'язковий набір програм безпеки на персональному комп'ютері