рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Виды вредоносных программ

Виды вредоносных программ - раздел Менеджмент, Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных. 10   Вредоносная Программа (Malware) – Это Те...

 

Вредоносная программа (malware) – это термин для обозначения любого программного обеспечения, специально созданного для того, чтобы причинять ущерб отдельному компьютеру или компьютерной сети. Рассмотрим основные разновидности вредоносных программ.

Компьютерный вирус – программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения.

Логическая бомба – это программа или фрагмент кода в программе, реализующий некоторую функцию при выполнении определенного условия, например, условием может быть наступление заданной даты. «Взрываясь», логическая бомба реализует нежелательную для пользователя функцию, например, удаляет некоторые данные.

Троянский конь – программа, выполняющая в дополнение к основным еще и дополнительные действия, не описанные в документации. Троянский конь представляет собой дополнительный блок команд, тем или иным образом вставленный в исходную безвредную программу. Троянский конь обычно действует в рамках полномочий одного пользователя, но в интересах другого пользователя (злоумышленника).

Червь (сетевой червь) – тип вредоносных программ, распространяющихся в компьютерной сети, способных к преодолению систем защиты, а также к созданию и дальнейшему распространению своих копий и осуществлению иных вредоносных действий. Наилучший способ защиты – принятие мер предосторожности при работе в сети.

Захватчик паролей – это программа, специально разработанная для воровства паролей. Сценарий может быть следующим. Программа выводит на экран сообщение об окончания сеанса работы, а затем – запрос на ввод логина и пароля для входа в систему. Введенные пользователем данные пересылаются владельцу программы-захватчика. Для предотвращения этой угрозы перед вводом запрашиваемых данных необходимо убедиться, что Вы вводите имя и пароль именно системной программе, а не какой-нибудь другой.

Клавиатурный шпион (кейлоггер) – программное или аппаратное средство, основным назначением которого является скрытый мониторинг нажатий клавиш и ведение журнала этих нажатий. Кейлоггер безопасен для системы, однако он может быть очень опасным для пользователя: с помощью кейлоггера можно перехватить пароли и другую конфиденциальную информацию, вводимую пользователем с помощью клавиатуры. В результате злоумышленник узнает коды и номера счетов в электронных платежных системах, логины, пароли к системам электронной почты и т. д. Большинство антивирусных программ распознают известные кейлоггеры, и метод защиты от них не отличается от метода защиты от любого другого вредоносного программного обеспечения.

 

Условием, способствующим реализации многих видов угроз безопасности информации является наличие в программном коде «люков». Люк – это не описанная в документации на программный продукт возможность работы с этим программным продуктом. В результате пользователь получает доступ к возможностям и данным, которые в обычных условиях для него закрыты (в частности, выход в привилегированный режим). Люки чаще всего являются результатом забывчивости разработчиков. Например, в качестве люка может быть использован временный механизм прямого доступа к частям программы, созданный для облегчения процесса отладки и не удаленный по ее окончании. Защита от люков только одна – не допускать их появления в программе.

 

– Конец работы –

Эта тема принадлежит разделу:

Общее понятие о базах данных. Основные понятия систем управления базами данных. Модели данных. 10

Сетевые технологии обработки данных Компоненты вычислительных сетей... Принципы организации и основные топологии вычислительных сетей Принципы... Сетевой сервис и сетевые стандарты Средства использования сетевых сервисов...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Виды вредоносных программ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Сетевые технологии обработки данных. Компоненты вычислительных сетей
знать: назначение и краткую характеристику основных компонентов вычислительных сетей   Компьютерная сеть — это соединение компьютеров при помощи к

Принципы организации и основные топологии вычислительных сетей. Принципы построения сетей
знать: логическую архитектуру компьютерных сетей; базовые виды топологий, систему имен в Интернете   Топология сети Топология сети — это

Сетевой сервис и сетевые стандарты. Средства использования сетевых сервисов
знать: назначение и особенности использования основных сетевых сервисов уметь: использовать средства сетевых сервисов   Сер

Системы искусственного интеллекта
  Этот класс пакетов включает: информационные системы, поддерживающие диалог на естественном языке (естественно-языковый интерфейс); экспертные системы, позволяющие давать рекомендаци

Моделирование как метод познания
знать: понятие объекта и модели; свойства объекта; назначение моделирования, цели моделирования; этапы моделирования уметь: выделять свойства и па

Тип модели зависит от информационной сущности моделируемой системы, от связей и отношений ее подсистем и элементов, а не от ее физической природы.
Математические модели. Математическая модель — приближенное описание объекта моделирования, выраженное с помощью математической символики. Математическая модель — это у

Методы и технологии моделирования
знать: основные методы и технологии создания моделей уметь: выбирать виды и формы моделей для решения конкретной задачи Этапы компьюте

Информационная модель объекта
знать: основные формы информационных моделей уметь: выбирать формы информационных моделей для решения конкретной задачи; интерпретировать результа

Этапы решения задач на компьютерах. Трансляция, компиляция и интерпретация
знать: основные этапы создания программных продуктов; понятия «трансляция», «компиляция», «интерпретация»; их различие уметь: выделять основные эт

Алгоритм и его свойства. Способы записи алгоритма
знать: понятие алгоритма, формы записи алгоритма, свойства алгоритма, основные элементы блок-схемы алгоритма уметь: «читать» схемы алгоритмов; сос

Основные методы современной технологии проектирования алгоритмов.
1. Метод структурного проектирования. Любой алгоритм может быть построен из комбинаций трех базовых структур: линейный алгоритм (следование), разветвляющийся алгоритм (развилка) и циклический алгор

Интегрированные системы программирования включают в себя
· текстовый редактор · компилятор · редактор связей · библиотеки функций · отладчик (пошаговое выполнение)   Визуальные среды быстрого про

Алгоритмы разветвляющейся структуры
знать: основные конструкции ветвления; основные операторы ветвления; порядок выполнения операций алгоритмической структуры «ветвление» уметь: выпо

Объектно-ориентированное программирование
  Объектно-ориентированный язык – язык программирования, поддерживающий понятие объектов, их свойств и методов обработки, а также поддерживающий наследование и полимо

Интегрированные среды программирования
знать: основные элементы систем программирования, назначение элементов систем программирования уметь: составлять, редактировать и выполнять отладк

Типовые алгоритмы (работа с массивами, рекурсивные алгоритмы и т.д.)
знать: основные алгоритмы обработки одномерных массивов, поиска максимума и минимума, сортировки, сдвига уметь: записывать типовые алгоритмы на ал

Защита от компьютерных вирусов
  Для защиты компьютера от вирусов разрабатывается и постоянно обновляется антивирусное программное обеспечение. Основным средством антивирусной защиты является периодическая проверка

Защита информации в локальных и глобальных компьютерных сетях
  Средства защиты информации от несанкционированного доступа   Защита информации от несанкционированного доступа и модификации призвана обеспечить решение одной

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги