рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Вредоносные программы

Вредоносные программы - раздел Информатика, Вредоносные Программы ...

Вредоносные программы

Вредоносные программы — это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.

Компьютерные вирусыэто программы, это программы, целью которых является сознательное повреждение вашего компьютера. Они могут «размножаться» (самокопироваться) и незаметно для пользователя внедрять свой код в файлы, документы, Web-страницы Всемирной паутины, сообщения электронной почты, и системные области компьютера. При этом копии могут распространяться дальше.

Спам (англ. spam)это массовая рассылка коммерческой, политической и иной рекламы или иного вида сообщений людям, не выразившим желания их получать.

Хакерские утилитыпрограммы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены.

Зачем пишут такие программы? Во‐первых, с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через зараженный компьютер злоумышленник может взламывать сайты и переводить на свой счет незаконно полученные деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное SMS‐сообщение.

Зараженные компьютеры, подключенные к сети Интернет, могут объединяться в сеть специального типа – ботнет (от англ. robot – робот и network – сеть). Такая сеть часто состоит из сотен тысяч компьютеров, обладающих в сумме огромной вычислительной мощностью. По команде «хозяина» ботнет может организовать атаку на какой‐то сайт. В результате огромного количества запросов сервер не справляется с нагрузкой, сайт становится недоступен, и бизнесмены несут большие денежные потери. Такая атака называется DoS‐атакой1 (англ. DoS = Denial of Service, отказ в обслуживании) ( 1 Здесь речь идет, строго говоря, о распределенной DoS‐атаке (англ. DDoS = Distributed DoS), которая проводится сразу со многих компьютеров.) Кроме того, ботнеты могут использоваться для подбора паролей, рассылки спама (рекламных электронных сообщений) и другой незаконной деятельности.

Во‐вторых, некоторые вредоносные программы предназначены для шпионажа – передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учетным записям в социальных сетях, банковским счетам и электронным платежным системам. В результате таких краж пользователи теряют не только данные, но и деньги.

В‐третьих, иногда вирусы пишутся ради самоутверждения программистами, которые по каким‐то причинам не смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои

в работе операционной системы и прикладных программ, уничтожают данные.

Наконец, существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии; искажение изображения на экране; кнопки, убегающие от курсора и т.п.).

Создание и распространение компьютерных вирусов и вредоносных программ – это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).

Признаки заражения вирусом:

• замедление работы компьютера;

• уменьшение объема свободной оперативной памяти;

• зависание, перезагрузка или блокировка компьютера;

• ошибки при работе ОС или прикладных программ;

• изменение длины файлов, появление новых файлов (в том числе «скрытых»);

• рассылка сообщений по электронной почте без ведома автора.

Для того, чтобы вирус смог выполнить какие‐то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером. Поэтому вирусы заражаютне любые данные, а только программный код, который может выполняться. Например:

• исполняемые программы (с расширениями .exe, .com);

• загрузочные сектора дисков;

• пакетные командные файлы (.bat);

• драйверы устройств;

• библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;

• документы, которые могут содержать макросы – небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документах пакета Microsoft Office;

• веб‐страницы(в них можно внедрить программу‐скрипт, которая выполнится при просмотре страницы на компьютере пользователя).

В отличие от кода программ, файлы с данными (например, тексты, рисунки, звуковые и видеофайлы) только обрабатываются, но не выполняются, поэтому заложенный в них код никогда не должен получить управление компьютером. Однако из‐за ошибок в программном обеспечении может случиться так, что специально подобранные некорректные данные вызовут сбой программы обработки и выполнение вредоносного кода2.(2 В 2002 г. был обнаружен вирус, которые внедрялся в рисунки формата JPEG. Однако он получал управление только из‐за ошибки в системной библиотеке Windows, которая была быстро исправлена.)

Таким образом, существует некоторый шанс, что вредоносная программа, «зашитая» в рисунок или видеофайл, все‐таки запустится.

Сейчас существуют два основных источника заражения вредоносными программами – флэш‐диски и компьютерные сети. Компьютер может быть зараженпри:

• запуске зараженного файла;

• загрузке с зараженного CD(DVD)‐диска или флэш‐диска;

• автозапуске зараженного CD(DVD)‐диска или флэш‐диска (вирус автоматически запускается из файла autorun.infв корневом каталоге диска);

• открытии зараженного документа с макросами;

• открытии сообщения электронной почты с вирусом или запуске зараженной программы, полученной вприложении к сообщению;

• открытии веб‐страницы с вирусом;

• установке активного содержимого для просмотра веб‐страницы.

Кроме того, есть вирусы‐черви, которые распространяются по компьютерным сетям без участия человека. Они могут заразить компьютер даже тогда, когда пользователь не сделал никаких ошибочных действий.

К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:

файловые– внедряются в исполняемые файлы, системные библиотеки и т.п.;

загрузочные– внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;

макровирусы– поражают документы, в которых могут быть макросы;

скриптовыевирусы– внедряются в командные файлы или в веб‐страницы (записывая в них код наязыке VBScript или JavaScript);

сетевые вирусы– распространяются по компьютерным сетям.

Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» (от греч. πολυ — много, μορφη — форма, внешний вид).

 

Черви - является своеобразной программой-распространителем. Черви могут перебираться как с сайта на ваш компьютер так с вашего компьютера на другие носители: диски, дискеты, флешки и т.п. Черви не ходят одни, а несут в себе другие типы вирусов.

• сетевые черви

• почтовые черви

Трояны - эти программы не могут повредить ваш компьютер, но они позволяют использовать его в целях полезных хакеру. Они могут воровать пароли, делать записи ваших нажатий в клавиатуре. Вариантов для действия троянов множество. Представьте себе шпиона, который забрался в чужое государство и получил высокий пост. Вот с этим можно сравнить действие трояна на вашем компьютере. В отличие от вирусов и червей, они не могут распространяться самостоятельно и часто «путешествуют» вместе с червями.

• клавиатурные шпионы

• похитители паролей

• утилиты удаленного управления

• логические бомбы

Большинство существующих вирусов написано для ОС Windows, которая установлена более чем на 90% персональных компьютеров.

Известны также вирусы для Mac OS X и Linux, но не каждому удается их запустить. Дело в том, что обычный пользователь (не администратор) в этих операционных системах не имеет права на изменение системных файлов, поэтому Mac OS X и Linux считают защищенными от вирусов.

Кроме того, вирусы часто полагаются на то, что системные функции размещаются в памяти по определенным адресам. При сборке ядра Linux из исходных кодов эти адреса могут меняться, поэтому вирус, работающий на одном дистрибутиве, может не работать на других.

Сегодня спам - самый дешевый способ продвижения продукции для малого и развивающегося бизнеса. Следствием этого является прогрессивный рост количества рекламодателей в сети интернета – компаний, предлагающих услуги продвижения товара на российском рынке за счет спама.

Реклама. Некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама. Они могут осуществлять его рассылку самостоятельно, но чаще заказывают её тем компаниям (или лицам), которые на этом специализируются. Привлекательность такой рекламы заключается в её сравнительно низкой стоимости и (предположительно) большом охвате потенциальных клиентов. При этом такой вид рекламы быстро окупается.

Выскакивающие (pop-up) окна/консоли. С этим "мусором" уже сталкивался каждый из Вас. Особенно часто такой спам встречается на иностранных сайтах, рассчитанных на посещение их серверами из стран СНГ. За каждую консоль эдалт-вебмастер зарабатывает не более цента. Поэтому самые жадные делают по три и более консоли. Так же консолями они могут повысить рейтинг своего сайта в ТОПах. Получается замкнутый круг: больше консолей - больше ТОПов - больше посетителей - больше консолей.

Компьютеры-зомби. Некоторые спамеры используют известные уязвимости в программном обеспечении или компьютерные вирусы для того, чтобы захватить управление большим числом компьютеров, подключенных к Интернету, и использовать их для рассылки спама.

Социальные сети. С ростом пользователей интернетом большую популярность приобрели социальные сети. Одни из наиболее известных из них (vkontakte, odnoklassniki), а всего их около тысячи. Только здесь онлайн достигает 10 000 000 000человек. Естественно, посетители этих сайтов так или иначе становятся жертвами спамеров.

«Нигерийские письма». Иногда спам используется для того, чтобы выманить деньги у получателя письма. Наиболее распространенный способ получил название «нигерийские письма», потому что большое количество таких писем приходило из Нигерии. Такое письмо содержит сообщение о том, что получатель письма может получить каким-либо образом большую сумму денег, а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета. Выманивание этой суммы и является целью мошенников.

Фишинг (англ. phishing от fishing — рыбалка) — ещё один способ мошенничества с помощью спама. Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нём говорится, что получатель должен подтвердить сведения о себе, иначе его счёт будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Среди данных, которые требуется сообщить, присутствуют и те, которые нужны мошенникам. Для того, чтобы жертва не догадалась об обмане, оформление этого сайта также имитирует оформление официального сайта банка

СПАМ в поисковых системах. Широко известно, что продвижение сайта в поисковых системах является, пожалуй, одним из самых эффективных способов привлечения потенциальных потребителей на Ваш сайт. А за последнее время число, так называемых, «компаний, предлагающих услуги бесплатного, быстрого и качественного» продвижения Вашего сайта в Интернете, увеличилось в разы.

Специфика работы сайтов таких компаний предельно проста: Как правило, содержимое дорвея не представляет никакой информационной ценности для посетителя страницы, и содержит в себе ссылку или автоматическую переадресацию (редирект) на некоторую другую целевую страницу или сайт, раскручивающийся при помощи таких дорвеев.

В итоге, результаты ранжирования сайта в поисковых системах резко падают и обычный пользователь, ищущий в Интернете информацию о продукции, сталкивается с непреодолимой стеной спама – результатом противодействия конкурирующих между собой спаммеров, тогда как сайты, имеющие действительно важную информацию для пользователя, остаются незамеченными.

Для простоты варианты спама в социальных сетях можно разделить на 3 группы.

1. Мошенничество — это первый вид спама. Основан он на доверчивости пользователей (обычно новичков). Классический пример мошенничества — это сообщения якобы от администрации сайта, о том, что сайт стал платным, или для получения голосов, или, что бы получить дополнительные возможности (идет перечень) нужно отправить смс на телефон такой-то. Итог — получения денежных средств c доверчивых пользователей.

2. Спам с личных аккаунтов. «Инновационная» технология спама — это спам через аккаунты пользователей. Если Вы получаете ссылку от неизвестного лица — вы навряд ли по ней перейдете, но получение ссылки от друга, с текстом, к примеру, - «обязательно посмотри, тут твои фото выложили!» обеспечивает переход по ссылке в 99% случаев. Подобная ссылка может вести на сайт с вирусом, и если у вашего друга нет антивируса… он становится еще одной жертвой спамеров.

3. Безобидный спам — это рекламные сообщения и предложения вступления в ту или иную группу. Безобидность этого метода в том, что во-первых цель спама сразу видна. Во-вторых, — подобного спама в социальной сети весьма мало. У каждого есть возможность пожаловаться на спам, с последующим банном спамера.

Защита от вредоносных программ

Антивирус– это программа, предназначенная для борьбы с вредоносными программами. Антивирусы выполняют три основные задачи: 1) не допустить заражения компьютера вирусом;

Контрольные вопросы

1. Что такое компьютерный вирус? Чем он отличается от других программ?

2. Что такое вредоносные программы? Какие вредоносные программы вы знаете?

3. Перечислите признаки заражения компьютера вирусом.

4. Какие вредные действия могут совершать вредоносные программы?

5. Какие объекты могут быть заражены вирусами?

6. Какие объекты не заражаются вирусами?

7. При каких действиях пользователя возможно заражение вирусом?

8. Является ли создание и распространение вирусов уголовным преступлением?

9. Какие типы вирусов вы знаете?

10. Что означает сокращение «MBR»?

11. Чем опасны загрузочные вирусы?

12. Что такое макровирусы? Какие файлы они поражают?

13. Что могут заражать скриптовые вирусы?

14. Что такое полиморфные вирусы? Почему их сложно обнаруживать?

15. Что такое сетевой червь?

16. Что такое эксплойт?

17. Почему необходимо сразу устанавливать обновления для операционных систем?

18. С какими целями могут быть использованы компьютеры, зараженные сетевым червем?

19. Почему многие почтовые сервера запрещают пересылку исполняемых файлов?

20. Что такое социальная инженерия? Как она используется авторами вирусов?

21. Что такое троянские программы? Какие типы троянских программ вы знаете?

22. Какие операционные системы лучше защищены от вирусов? Почему?

Контрольные вопросы

1. Что такое антивирус? Какие задачи он решает?

2. Что такое сигнатура?

3. Почему нужно регулярно обновлять базы сигнатур антивирусов?

4. Чем отличается антивирус‐сканер от антивируса‐монитора?

5. Что значит «защита по требованию»?

6. Что такое эвристический анализ? В чем его достоинства и недостатки?

7. Что делает антивирус‐монитор? Каковы его недостатки?

8. Что такое фишинг?

9. Что такое спам?

10. Какие ограничения есть у пробных версий коммерческих антивирусов?

11. Что такое онлайновый антивирус?

12. Что такое брандмауэр? Зачем он нужен?

13. В чем заключается основной вред, наносимый вирусами? Как можно уменьшить возможные потери?

14. Как можно улучшить безопасность компьютера при работе в сети Интернет?

15. Какие меры безопасности необходимы при работе с электронной почтой?

16. Какие действия можно предпринять, если компьютер заражен вирусом?

 

– Конец работы –

Используемые теги: Вредоносные, программы0.049

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Вредоносные программы

Что будем делать с полученным материалом:

Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Еще рефераты, курсовые, дипломные работы на эту тему:

Математические основы программирования. Теория схем программ. Семантическая теория программ
Следуя А П Ершову мы употребляем термин теоретическое программирование в качестве названия математической дисциплины изучающей синтаксические... В настоящее время сложились следующие основные направления исследований... Математические основы программирования Основная цель исследований развитие математического аппарата...

Краткий курс механики в качестве программы и методических указаний по изучению курса Физика Краткий курс механики: Программа и методические указания по изучению курса Физика / С
Федеральное агентство железнодорожного транспорта... Омский государственный университет путей сообщения...

Структура программы на языке Си. Этапы выполнения программы
Лексемы... Из символов алфавита формируются лексемы языка минимальные значимые единицы... идентификаторы...

Исследование программы PhotoShop и других программ Adobe
Рисунок 1 Вид программы АР можно увидеть на рисунке 1. В программе предложены пользователю следующие палитры v Палитра Слои v Палитра Каналы v… Кроме того, эта палитра позволяет управлять отображением отдельных слоев.… Палитра Контуры используется для создания, сохранения и обработки контуров. В данном разделе описаны открытие и…

Лекция 9. Программа растровой графики Adobe Photoshop Назначение программы Adobe Photoshop
Назначение программы Adobe Photoshop... Интерфейс элементы главного окна графического... Основные параметры изображения...

Ля начала мы разберёмся с отладкой твоих программ. Отладка – пошаговое выполнение операций программы. В этом режиме, каждая строчка кода
Глава Дополнительная информация... Тестирование и отладка...

Основные действия операционной системы при управлении заданиями – программы функций, характеристика действий, конечный результат. 2. Способы реализации управления данными – подпрограммы ввода-вывода
Оглавление... Содержание... Основные действия операционной системы при управлении заданиями программы функций характеристика действий...

Примерная программа дисциплины «Методика преподавания бального танца: Латиноамериканская программа»
I ОРГАНИЗАЦИОННО МЕТОДИЧЕСКИЙ РАЗДЕЛ Цель курса... Овладение танцевальной техникой и методикой преподавания бальных танцев Латиноамериканской программы...

Билет №1 Линейные программы. Структура программ Паскаль
Билет... Способы изображения алгоритмов... Алгоритм заранее заданное точное предписание возможному ис полнителю совершить определ нную последовательность...

Исследование программы PhotoShop и других программ Adobe
Рисунок 1 Вид программы АР можно увидеть на рисунке 1. В программе предложены пользователю следующие палитры v Палитра Слои v Палитра Каналы v… Кроме того, эта палитра позволяет управлять отображением отдельных слоев.… Палитра Контуры используется для создания, сохранения и обработки контуров. В данном разделе описаны открытие и…

0.036
Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • По категориям
  • По работам