Под рекламными программами понимаются такие программы, которые, выполняя свою основную функцию, еще и демонстрируют пользователю рекламные баннеры и всплывающие рекламные окна. Эти рекламные сообщения иногда бывает очень сложно отключить или скрыть. Программы в своей работе основываются на поведении пользователей и являются проблематичными по соображениям безопасности. С помощью утилит администрирования (Задняя дверь, черный ход) можно, обходя системы защиты
от НСД, получить компьютер под свой контроль. Программа, работающая в скрытом режиме, дает пользователю практически неограниченные права. С помощью backdoor-программ можно получить доступ к персональным данным пользователя. Однако, чаще всего эти программы используются для инфицирования системы компьютерными вирусами и установки на нее вредоносных программ. Загрузочный и главный загрузочный сектор жесткого диска заботливо инфицируются загрузочными вирусами.
Эти вирусы изменяют важную информацию, необходимую для запуска системы. Одно из последствий: невозможность загрузки операционной системы Под Bot-сетью понимается удаленно управляемая сеть (в Интернет), состоящая из отдельных персональных компьютеров, коммуницирующих между собой. Контроль сети достигается с помощью вирусов или троянских программ, инфицирующих компьютер.
Они ожидают дальнейших указаний злоумышленника, не принося вреда инфицированным компьютерам. Эти сети могут применяться для рассылки СПАМа или организации DDoS атак. Пользователи участвующих компьютеров могут и не догадываться о происходящем. Основной потенциал bot-сетей заключается в том, что такие сети могут достигать численности в несколько тысяч элементов, чья совокупная пропускная способность может поставить под угрозу любую систему обработки
запросов. Эксплойт (брешь в безопасности) – это компьютерная программа или скрипт, использующий специфические уязвимости операционной системы или программы. Эксплойт (брешь в безопасности) - это компьютерная программа или скрипт, использующий специфические уязвимости операционной системы или программы. Так в систему могут проникать программы, с помощью которых могут быть получены расширенные права доступа. Уже несколько лет пользователи Интернет получают сообщения о вирусах, распространяющихся якобы с помощью
электронной почты. Эти предупреждения рассылаются с просьбой отправить их как можно большему числу друзей и коллег для того, чтобы защитить от этой "угрозы" все человечество. Honeypot (Горшочек меда) - сетевая служба, (программа или сервер). Эта служба имеет задачу наблюдать за сетью и фиксировать атаки. Обычный пользователь не знает имени этой службы, поэтому никогда к ней не обращается.
Если злоумышленник исследует сеть на наличие уязвимостей, он может воспользоваться услугами, предложенными ловушкой, о чем моментально будет сделана запись в лог-файлы, а также сработает сигнализация. Макровирусы - это маленькие программы, написанные на макроязыке приложений (напр WordBasic для WinWord 6.0), которые распространяются только среди документов, созданных для этого приложения. Поэтому они еще называются документными вирусами.
Для того, чтобы они стали активными, требуется запуск соответствующего приложения и выполнение инфицированного макроса. В отличие от "нормальных" вирусов, макровирусы инфицируют не исполняемые файлы, а документы, созданные определенным приложением-хозяином. Фарминг - это манипуляция хост-файлом веб-браузера для перенаправления запроса на фальшивый сайт. Это производная от классического фишинга. Фарминг-мошенники содержат сервера больших объемов, на которых
хранятся фальшивые веб-страницы. Фарминг можно назвать общим понятием различных типов DNS-атак. При манипуляции хост-файлом с помощью троянской программы или вируса производится манипуляция системой. В результате система способна загружать только фальсифицированные веб-сайты, даже если Вы правильно вводите адрес. Phishing означает "выуживание" личной информации о пользователе интернет. Злоумышленник отправляет своей жертве письмо, в ответ на которое необходимо ввести личную
информацию, прежде всего это имя пользователя, пароли, PIN и TAN для доступа к банковским счетам онлайн. С помощью похищенных данных мошенник может выдать себя за свою жертву и осуществлять действия от имени ничего не подозревающего лица. Понятно, что: банки и страховые компании никогда не просят клиентов прислать номер кредитной карты, PIN, TAN или другие пароли по
Email, SMS или по телефону. Полиморфные вирусы - истинные мастера маскировки и перевоплощения. Они изменяют свой собственный программный код, а поэтому их довольно сложно обнаружить. Компьютерный вирус - это программа, обладающая способностью после своего запуска самостоятельно прикрепляться к другим программам, инфицируя их таким образом. Вирусы размножаются самостоятельно, что отличает их от логических бомб и троянских программ. В отличие от червя, вирусу всегда необходима программа, внутри
которой он может записать свой вредоносный код. Обычно вирус не изменяет работоспособность программы, к которой прикрепляется. Руткит - набор программных средств, которые устанавливаются в систему, обеспечивая сокрытие логина злоумышленника, процессов и делая копии данных: то есть, делают их администратора невидимым. Вы пытаетесь обновить уже установленную шпионскую программу или установить удаленное шпионское ПО. Эти вирусы очень просты в написании и распространяются по электронной почте глобально в течение
нескольких часов. Скриптовые вирусы и черви используют скриптовые языки (Javascript, VBScript и др.), чтобы добавлять себя к новым скриптам или распространяться через вызов функций операционной сети. Зачастую инфицирование происходит по электронной почте или в результате обмена файлами (документами). Червем называется программа, размножающаяся самостоятельно, но не инфицирующая другие программы. Черви не могут стать частью других программ. Очень часто в системах с рестриктивной политикой безопасности
черви являются единственной возможностью обеспечить проникновение внутрь вредоносных программ. Шпионские программы пересылают персональные данные пользователя без его ведома и разрешения производителю ПО или третьим лицам. Шпионские программы анализируют поведение пользователя Интернет, а основываясь на этих данных, демонстрируют рекламные баннеры или всплывающие окна, которые могут заинтересовать этого пользователя. Троянские программы в последнее время встречаются довольно
часто. Так обозначаются программы, которые должны выполнять определенные функции, но после запуска демонстрирующие свое истинное лицо, выполняя совершенно другие действия (обычно разрушительного характера). Троянские программы не могут размножаться самостоятельно, что отличает их от вирусов и червей. Большинство из них имеют интересные имена (SEX.EXE или STARTME.EXE), которые провоцируют пользователя на запуск троянских программ.
Непосредственно после запуска они становятся активными и, например, запускают форматирование жесткого диска. Дроппер является специальным видом троянской программы. Эта программа рассаживает вирусы в системе. Зомби-ПК - это компьютер, инфицированный вредоносными программами, позволяющий злоумышленникам, преследующим криминальные цели, удаленно администрировать систему.
Инфицированный ПК запускает, например, Denial-of-Service- (DoS) атаку или рассылает спам/фишинг письма.
! |
Как писать рефераты Практические рекомендации по написанию студенческих рефератов. |
! | План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом. |
! | Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач. |
! | Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты. |
! | Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ. |
→ | Виды рефератов Какими бывают рефераты по своему назначению и структуре. |
Реферат | Учителя человечества: Мухаммед |
Реферат | Тридентский собор: реакция или обновление? |
Реферат | Характер и цели прихода Иисуса Христа на землю |
Реферат | Экуменизм |
Реферат | Церковне право |
Реферат | Экологическая этика ислама |
Реферат | Христианский брак и семья |
Реферат | Язычнiцтва на Беларусi |
Реферат | Что надо знать о сатанизме |
Реферат | Человек — икона Божия |
Реферат | Законы XII таблиц - памятник рабовладельческого права (Контрольная) |
Реферат | Шедевры библейских переводов |
Реферат | 12 штучний інтелект. Експертні системи |
Реферат | Ночь в Отрадном. Анализ эпизода из романа Л.Н.Толстого Война и мир, т. II, ч. 3, гл.11. |
Реферат | Что писал Господь Иисус Христос перстом на земле? |