рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Вредоносные программы

Вредоносные программы - раздел Информатика, УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ Дисциплина Информатика Компьютерный Вирус - Это Программа, Способная Создавать Свои...

Компьютерный вирус - это программа, способная создавать свои копии (необязательно совпадающие с оригиналом} и внедрять их в файлы и системные области компьютера. При этом копии могут распространяться дальше.

Как следует из этого определения, основная черта компьютерного вируса - это способность распространяться при запуске.

Вирус - это один из типов вредоносных программ. Однако очень часто вирусами называют любые вредоносные программы (англ. malware).

Вредоносные программы — это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.

Зачем пишут такие программы? Во-первых, с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через зараженный компьютер злоумышленник может взламывать сайты и переводить на свой счет незаконно полученные деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное SMS-сообщение.

Зараженные компьютеры, подключенные к сети Интернет, могут объединяться в сеть специального типа - ботнет (от англ. robot - робот и network - сеть}. Такая сеть часто состоит из сотен тысяч компьютеров, обладающих в сумме огромной вычислительной мощностью. По команде «хозяина» ботнет может организовать атаку на какой-то сайт. В результате огромного количества запросов сервер не справляется с нагрузкой, сайт становится недоступен, и бизнесмены несут денежные потери. Такая атака называется DOS-атакои" (англ. DoS =Denial of Service, отказ в обслуживании). Кроме того, ботнеты могут использоваться для подбора паролей, рассылки спама (рекламных электронных сообщений) и другой незаконной деятельности.

Во-вторых, некоторые вредоносные программы предназначены для шпионажа — передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учетным записям в социальных сетях, банковским счетам и электронным платежным системам. В результате таких краж пользователи теряют не только данные, но и деньги.

В-третьих, иногда вирусы пишутся ради самоутверждения программистами, которые по каким-то причинам не смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои в работе операционной системы и прикладных программ, уничтожают данные.

Наконец, существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии; искажение изображения на экране; кнопки, убегающие от курсора и т.п.).

Создание и распространение компьютерных вирусов и вредоносных программ —это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РО, статья 273).

Признаки заражения вирусом:

• замедление работы компьютера:

• уменьшение объема свободной оперативной памяти;

• зависание, перезагрузка или блокировка компьютера;

• ошибки при работе ОС или прикладных программ;

• изменение длины файлов, появление новых файлов (втом числе «скрытых»);

• рассылка сообщений по электронной почте без ведома автора.

Для того, чтобы вирус смог выполнить какие-то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером.

Поэтому вирусы заражают не любые данные, а только программный код, который может выполняться. Например:

Ø исполняемые программы (с расширениями .exe. .com};

Ø загрузочные сектора дисков;

Ø пакетные командные файлы (.bat);

Ø драйверы устройств;

Ø библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;

Ø документы, которые могут содержать макросы — небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документа» пакета Microsoft Office;

Ø веб-страницы (в них можно внедрить программу-скрипт), которая выполнится при просмотре страницы на компьютере пользователя},

В отличие от кода программ, файлы с данными (например, тексты, рисунки, звуковые и видеофайлы) только обрабатываются, но не выполняются, поэтому заложенный в них код никогда не должен получить управление компьютером. Однако из-за ошибок в программном обеспечении может случиться так, что специально подобранные некорректные данные вызовут сбой программы обработки и выполнение вредоносного кода'. Таким образом, существует некоторый шанс, что вредоносная программа, «зашитая » в рисунок или видеофайл, все-таки запустится.

К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:

Ø файловые- внедряются в исполняемые файлы, системные библиотеки и т.п.;

Ø загрузочные - внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR= Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;

Ø макровирусы -поражают документы, в которых могут быть макросы;

Ø скриптовые вирусы - внедряются в командные файлы или в веб-страницы (записывая в них код на языке VBScript или JavaScript);

Ø сетевые вирусы—распространяются по компьютерным сетям.

Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» .

Червь— это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Червь посылает по сети специальный пакет данных (эксплойт, от англ. exploit- эксплуатировать), который позволяет выполнить код на удаленном компьютере и внедриться в систему.

– Конец работы –

Эта тема принадлежит разделу:

УЧЕБНО-МЕТОДИЧЕСКИЙ КОМПЛЕКС ДИСЦИПЛИНЫ Дисциплина Информатика

Государственное образовательное учреждение высшего профессионального образования... ПОВОЛЖСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ сервиса ПВГУС...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Вредоносные программы

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

ЦЕЛИ И ЗАДАЧИ ДИСЦИПЛИНЫ
  Цель преподавания дисциплины "Информатика" состоит в изучении основных положений и разделов информатики; получении навыков практического использования компьютера; получени

Распределение фонда времени по семестрам, неделям и видам занятий
№ семестра Число недель   Количество часов по плану Количество часов в неделю Самостоятель-ная работа

Распределение фонда времени по темам и видам занятий
  Наименование разделов по темам Аудиторные занятия Самостоятельная работа Всего лекции

ТРЕБОВАНИЯ К УРОВНЮ ОСВОЕНИЯ ДИСЦИПЛИНЫ И ФОРМЫ ТЕКУЩЕГО И ПРОМЕЖУТОЧНОГО КОНТРОЛЯ
Текущий и промежуточный контроль знаний осуществляется путем проведения тестирований, контрольных работ, отчетов по выполненным лабораторным работам. В связи с этим, для успешного освоения дисципли

Системы, образованные взаимодействующими элементами, состояния элементов, обмен информацией между элементами, сигналы
Информатика — это техническая наука, систематизирующая приемы создания, хранения, воспроизведения, обработки и передачи данных средствами вычислительной техники, а также принципы функциониро

Меры и единицы представления, измерения и хранения информации
Информацией называют сведения о тех или иных объектах, явлениях или процессах в окружающей среде. Любая форма человеческой деятельности связана с передачей и обработкой информации. Она необх

Синтаксическая мера информации
Синтаксическая мера информации используется для количественного выражения обезличенной информации, не выражающей смыслового отношения к объектам. Объем данных Vд в сообщении изм

Семантическая мера информации
Порция информации может быть описана путем соотнесения ее с другой информацией, указания ее смысла и структуры. Например, каждому китайскому иероглифу можно соотнести какое-либо слово или понятие н

Прагматическая мера информации
Создание порции информации происходит по некоторой причине, а получение информации может привести к некоторому результату. Количественной мерой информации в этом случае может быть степень реакции с

Единицы измерения информации.
Существует много различных систем и единиц измерения данных. Каждая научная дисциплина и каждая область человеческой деятельности может использовать свои, наиболее удобные или традиционно устоявшие

Системы счисления
Система счисления (далее СС) - совокупность приемов и правил для записи чисел цифровыми знаками. В зависимости от способов изображения чисел цифрами, системы счисления делятся на: непозицион

Формы представления чисел
В информатике применяется две формы представления чисел: - естественная форма с фиксированной точкой (запятой), - нормальная (экспоненциальная) форма или с плавающей точкой (запят

Двоичная система счисления
Получила наибольшее распространение в информатике, т.к. внутреннее представление информации в ЭВМ также является двоичным. Для перевода чисел в десятичную систему используется формула (1):

Правила выполнения простейших арифметических действий.
Сложение в двоичной системе счисления осуществляется по правилам 0 + 0 = 0, 0 + 1 = 1, 1 + 0 = 1, 1 + 1 = 210 = 102 (единица идет в старши

Тема 2. Информационные модели и системы
Многие открытия в различных науках были сделаны именно благодаря построению моделей различных объектов, процессов и явлений. Например, открытие кислорода стало возможным благодаря опытам п

Информационная модель объекта
  Остановимся на информационных моделях, отражающих процессы возникновения, передачи, преобразования и использования информации в системах различной природы. Начнем с определения прос

Алгоритм и его свойства. Структура алгоритма.
Алгоритм — точное и понятное предписание исполнителю совеpшить последовательность действий, направленных на решение поставленной задачи. Алгоритм – система точно сф

Текстовые процессоры
Текстовый процессор — вид прикладной компьютерной программы, предназначенной для производства (включая набор, редактирование, форматирование, иногда печать) любого вида печатной информации. Иногда

Электронные таблицы
Электронные таблицы (или табличные процессоры) - это прикладные программы, предназначенные для проведения табличных расчетов. Появление электронных таблиц исторически совпадает с началом р

Базы данных
В настоящее время успешное функционирование различных фирм, организаций и предприятий просто не возможно без развитой информационной системы, которая позволяет автоматизировать сбор и обработку дан

Виды моделей данных
Основополагающими понятиями в концепции баз данных являются обобщенные категории «данные» и «модель данных». Понятие «данные» в концепции баз данных — это набор конкретных значений,

Реляционные базы данных
Э.Ф.Коддом (E.F.Codd) в 1970 впервые сформулировал основные понятия и ограничения реляционной модели. Цели создания реляционной модели формулировались следующим образом: · обеспечение боле

Основы реляционной алгебры
Реляционная модель основана на математическом понятииотношения, физическим представлением которого являетсятаблица. Дело в том, что Кодд, будучи опытным ма­тематик

История развития ЭВМ. Понятие и основные виды архитектуры ЭВМ
Развитие ЭВМ делится на несколько периодов. Поколения ЭВМ каждого периода отличаются друг от друга элементной базой и математическим обеспе­чением. Эти и другие характеристики ЭВМ разных поколений

Состав и назначение основных элементов персонального компьютера. Центральный процессор. Системные шины и слоты расширения
Процессор (микропроцессор) - основное устройство ЭВМ, и предназначен для выполнения вычислений по хранящейся в ЗУ программе и обеспечения общего управления ЭВМ. Тип процессора в со

Устройства ввода/вывода данных, их разновидности и основные характеристики
Устройства ввода-вывода (УВВ) служат для ввода информации в ЭВМ и вывода из нее, а также для обеспечения общения пользователя с машиной. Процессы ввода-вывода протекают с использов

Устройства вывода информации
Мониторы (monitors) – устройство, предназначенное для визуального отображения информации. Современный монитор состоит из корпуса, блока питания, плат управления и экрана. Информаци

Системное программное обеспечение.
Системное программное обеспечение по характеру использования отдельных комплексов программ подразделяется на следующие классы: - базовые системы ввода-вывода; - операцио

Защита информации.
Информационная безопасность — это защищенность информации от любых действий, в результате которых информация может быть искажена или утеряна, а владельцам или пользователям информа

Локальные компьютерные сети.
Возможно множество различных способов классификации компьютерных сетей. Рассмотрим только основные из них. В зависимости от расстояния между связываемыми узлами сети можно разделить на три

Базовые сетевые топологии
При организации компьютерной сети исключительно важным является выбор топологии, т. е. компоновки сетевых устройств и кабельной инфраструктуры. Нужно выбрать такую топологию, которая обеспечила бы

Сетевое оборудование
Сети можно создавать с любым из типов кабеля. 1. Кабель на основе витых пар (ТР) представляет собой несколько пар скрученных попарно изолированных медных проводов в единой

Глобальные сети ЭВМ.
Слово Internet происходит от словосочетания Interconnected networks (связанные сети), т.е. в узком смысле это глобальное сообщество малых и больших сетей. Обращаясь

История
После запуска Советским Союзом искусственного спутника Земли в 1957 году Министерство обороны США посчитало, что на случай войны Америке нужна надёжная система передачи информации. Агентство передо

Адресация в Интернете
Интернет - это глобальная информационная сеть, части которой логически взаимосвязаны друг с другом посредством единого адресного пространства. Если вы пользовались электронной почтой, то н

Поисковые информационные системы
Информационно-поисковые системы размещаются в Интернете на общедоступных серверах. Основой поисковых систем являются так называемые поисковые машины, или автоматические индексы. Специальные програм

Тема 6. Основы социальной информатики.
Программы по их юридическому статусу можно разделить на три большие группы: лицензионные, условно бесплатные (shareware), свободно распространяемые программы (freeware). Д

Кодирование символьной информации
Один байт может иметь 28 = 256 числовых кодов. Этого достаточно, чтобы ими закодировать заглавные и строчные символы латинского алфавита и кириллицы, знаки и специальные символы. Существ

Кодирование графических изображений
Существуют разные способы кодирования графических изображений (векторное, фрактальное, растровое), но при выводе на экран все виды кодов графических изображений преобразуются в растровый код.

Формы представления чисел
В информатике применяется две формы представления чисел: - естественная форма с фиксированной точкой (запятой), - нормальная (экспоненциальная) форма или с плавающей точкой (запят

Двоичная система счисления
Получила наибольшее распространение в информатике, т.к. внутреннее представление информации в ЭВМ также является двоичным. Для перевода чисел в десятичную систему используетс

Двоично-десятичная система счисления
В данной системе счисления все десятичные числа отдельно кодируются четырьмя двоичными цифрами в соответствии с таблицей 1 и в таком виде записываются последовательно друг за другом. Напри

Интересное предложение
Эта строка должна быть набрана шрифтом Arial, 12 пунктов, и выровнена по правому краю. Сейчас сделайте верхний колонтитул: 1) Выберите команду Вид®Колонтитулы

Образец формул
Необходимо создать документ, представленный на рис 5.6. Рис. 5.6. Простые формулы Задание 23. П

Функции MS Excel
1. ЕСЛИ Возвращает одно значение, если заданное условие при вычислении дает значение ИСТИНА, и другое значение, если ЛОЖЬ. Функция ЕСЛИ используется при проверке

Решение.
1) Необходимо протабулировать функцию (вычислить ее значения) на заданном отрезке. Табулирование будем осуществлять с шагом 0.1. Для организации вычислений занесем в ячейки A1, B1 соответс

ОСНОВЫ ОБРАБОТКИ РЕЛЯЦИОННЫХ БАЗ ДАННЫХ СРЕДСТВАМИ
Microsoft ACCESS» Цель: изучить основы создание таблиц, запросов на выборку и разработки форм в Microsoft Access. Задачи:

Объекты MS Access
Данные, с которыми работает СУБД, выстроены в иерархическую последо­вательность. На верхнем уровне находятся основные объекты MS Access; таб­лицы, формы, запросы, отчеты, макросы и модули.

Создание таблиц и схемы данных
Основными объектами БД являются таблицы, которые связаны между со­бой в схему данных. Именно с этими объектами необходимо начинать работу. В MS Access существуют различные способы создания таблиц (

Создание таблицы в режиме Конструктор
При создании таблиц в режиме Конструктор в бланке конструктора запол­нить столбцы Имя поля, Тип данных, Описание (при необходимости), а в области Свойства поля ввести необходимые свойства для каждо

Создание форм
Формы - это настраиваемые диалоговые окна, сохраняемые в базе данных в виде объектов специального типа. Формы в Access используются для поддержки следующих задач: вв

Фильтрация записей
Фильтр по выделенному фрагменту - критерием отбора является значение (или части значения) поля таблицы: Записи-Фильтр-Фильтр по выделенному. Обычный фильтр - отбор записей по

Создание запросов
Запрос - это динамический (виртуальный) набор данных, которые суще­ствуют только во время выполнения запроса. Запросы позволяют осуществить выборку данных по некоторому критерию или выполнить опред

Режимы создания запросов
Для создания запросов выбрать объект Запросыи команду Создать. В диалоговом окне Новый запросвыбрать режим создания запроса:

Between- определяет, находится ли числовое значение в указанном диапа­зоне. Формат записи Between #выражение1# and #выражение2#.
Например: Получить список студентов, рождённых в 1987 году с1.01 до 1.06. Условие отбора - выражение: Between #01.01.1987# and #01.06.1987#Данное выражение определ

Запись сложных условий отбора в конструкторе запросов Access
Сложное условие отбора - это логическое выражение, которое должно быть истинным для отбираемых записей БД. Логические выражения представ­ляются на языке математической логики с исполь

Создание отчетов
Отчетыпозволяют выбрать из базы данных требуемую пользователем информацию и оформить её в виде документов, которые можно просмотреть и напечатать. Источником данных для отчета може

Логические элементы
При всей сложности устройства электронных блоков современных ЭВМ выполняемые ими действия осуществляются с помощью комбинаций относительно не большого числа типовых логических узлов. Основ

Типы данных
К типам данных относятся числовые константы, обычные и системные переменные, массивы (векторы и матрицы) и данные файлового типа. Константами называют поименованные объек

Сообщения об ошибках
При выполнении вычислений возможны ошибки. Сообщение об ошибке в Mathcad выводится в красном прямоугольнике, от которого отходит линия, указывающая на место ошибки. В Приложении 4 при

Тулыио ЦЕЛЗИО ТСДИЗЛО
Если первая буква алфавита имеет код 0, вторая — код 1 и т.д., алгоритм шифрования может быть выражен формулой у = (x + k) mod n, где x — код исходного символа, k — велич

Современные алгоритмы шифрования
Государственным стандартом шифрования в России является алгоритм, зарегистрированный как ГОСТ 28147-89. Он является блочным шифром, то есть шифрует не отдельные символы, а 64-битные блоки. В алгори

Перечень основной и дополнительной литературы
Основная литература: 1. Новожилов О. П. Информатика. Учебное пособие для вузов и ссузов [Текст]. –М.: ЮРАЙТ, 2011. - 564 c. 2. Симонович, С. В. Информатика. Базовый курс. 2-е изда

Методические указания для выполнения кОНТРОЛЬНОЙ работы
Для выполнения контрольной работы студенты должны изучить теоретические основы Turbo Pascal. В ходе выполнения контрольной работы приобретается опыт в разработке программ с четкой структуризацией,

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги