Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Вредоносные программы, классификация. Методы защиты

Забавная пачка денег "100 долларов".
Купюры в пачке выглядят совсем как настоящие, к тому же и банковской лентой перехвачены... Но вглядитесь внимательней, и Вы увидите
60 руб
Раздел: Прочее
Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Мыло металлическое "Ликвидатор".
Мыло для рук «Ликвидатор» уничтожает стойкие и трудно выводимые запахи за счёт особой реакции металла с вызывающими их элементами.
197 руб
Раздел: Ванная

ВступлениеВредоносная программа - компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети. Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности. Местом глобального распространения вредоносных программ является, конечно же, I er e . Интернет, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей и все это не выходя из дома, офиса и т.д. Но не забывайте, что по этой &quo ;толстой трубе&quo ; хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации. Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по I er e не останутся без внимания чьих-то &quo ;внимательных&quo ; глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц. 1. Эволюция вирусных систем1.1 Первые вирусные программы1949 год. Американский ученый венгерского происхождения Джон фон Науманн (Joh vo auma ) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества. В начале 60-х инженеры из американской компании Bell elepho e Labora ories - В.А. Высотский, Г.Д. Макилрой и Роберт Моррис - создали игру &quo ;Дарвин&quo ;. Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы. Конец 60-х - начало 70-х годов. Появление первых вирусов. В ряде случаев это были ошибки в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер U ivax 1108. Вирус назывался Pervadi g A imal и заразил только один компьютер - на котором и был создан.1

.2 Вредоносные программы в наше времяПроблема вредоносных программ - рекламных и шпионских - заслуживает повышенного внимания как одна из самых главных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров. Их пагубное воздействие проявляется в том, что они подрывают принцип надёжности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и разрывают отношения между защищёнными механизмами работы компьютера, посредством некоторых комбинаций шпионских действий. Подобные программы часто появляются без ведома получателя, и даже при обнаружении от них трудно избавиться. Заметное снижение производительности, беспорядочная смена пользовательских настроек и появление новых сомнительных панелей инструментов или аддонов являются лишь немногими страшными последствиями заражения &quo ;шпионом&quo ; или рекламной программой. &quo ;Шпионы&quo ; и другие вредоносные программы могут также прилаживаться к более незаметным режимам функционирования компьютера и глубоко внедряться в сложные механизмы работы операционной системы так, чтобы в значительной степени осложнить их обнаружение и уничтожение. Снижение производительности является, наверное, самым заметным последствием вредоносных программ, так как напрямую влияет на работу компьютера до такой степени, что даже непрофессионал может это обнаружить. Если пользователи не так настораживаются, когда то и дело всплывают рекламные окна, пусть компьютер и не подключён к Интернету, то снижение отзывчивости операционной системы, поскольку потоки вредоносного кода конкурируют с системой и полезными программами, явно говорит о появлении проблем. Меняются программные настройки, таинственным образом добавляются новые функции, необычные процессы появляются в диспетчере задач (иногда их бывает и десяток), или программы ведут себя так, будто их использует кто-то другой, а вы потеряли над ними контроль. Побочные эффекты вредоносных программ (будь то рекламная или шпионская программа) приводят к серьёзным последствиям, и, тем не менее, многие пользователи продолжают вести себя легкомысленно, открывая настежь дверь к своему компьютеру. В современном Интернет в среднем каждое тридцатое письмо заражено почтовым червем, около 70% всей корреспонденции - нежелательна. С ростом сети Интернет увеличивается количество потенциальных жертв вирусописателей, выход новых операционных систем влечет за собой расширение спектра возможных путей проникновения в систему и вариантов возможной вредоносной нагрузки для вирусов. Современный пользователь компьютера не может чувствовать себя в безопасности перед угрозой стать объектом чей-то злой шутки - например, уничтожения информации на винчестере - результатов долгой и кропотливой работы, или кражи пароля на почтовую систему. Точно так же неприятно обнаружить себя жертвой массовой рассылки конфиденциальных файлов или ссылки на порно-сайт. Кроме уже ставших привычными краж номеров кредитных карт, участились случаи воровства персональных данных игроков различных онлайновых игр - Ul ima O li e, Lege d of Mir, Li eage, Gama ia.

В России также зафиксированы случаи с игрой &quo ;Бойцовский клуб&quo ;, где реальная стоимость некоторых предметов на аукционах достигает тысяч долларов США. Развитие получили и вирусные технологии для мобильных устройств. В качестве пути проникновения используются не только Blue oo h-устройства, но и обычные MMS-сообщения (червь ComWar). 2. Разновидности вредоносных программ2.1 Компьютерный вирусКомпьютерный вирус - разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом. Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. (Спам (англ. spam) - рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т.п. В общепринятом значении термин &quo ;спам&quo ; в русском языке впервые стал употребляться применительно к рассылке электронных писем) Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии. Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу - какое угодно изменение не-программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса. Однако позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsof Word и Excel. Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Pho oshop, I er e Explorer, Ou look), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т.д.) специального кода, использующего уязвимости программного обеспечения.2.2 Троян2.2.1 Вредоносное воздействие Троянская программа (также - троян, троянец, троянский конь, трой) - вредоносная программа, проникающая на компьютер под видом безвредной - кодека, скринсейвера, хакерского ПО и т.д. &quo ;Троянские кони&quo ; не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и &quo ;червей&quo ;, которые копируют себя по сети.

Как пишет в своем блоге Джордж Курц, дело здесь в том, что весь этот технический инструментарий шпионов внешне выглядит как стандартный набор сетевого администратора, использующего свои административные полномочия для рутинного управления сетью. Трудно сказать, для кого подобные аргументы могут прозвучать убедительно. Но как бы там ни было, к настоящему времени, по заверениям McAfee, и они, и другие вендоры безопасности, обслуживающие нефтегазовый комплекс, уже смогли успешно выявить те вредоносные программы и инструменты, что применялись в атаках "Ночной Дракон". И в своих обновлённых средствах защиты соответственно предоставляют все необходимые меры лечения. Кроме того, аналитики McAfee пристально изучали, кто же мог бы стоять за всеми этими скоординированными атаками. Как говорится в отчёте компании и в блоге ее директора, у них имеются сильные свидетельства, дающие основания полагать, что атакующая сторона в данном случае базировалась в Китае. Те инструменты, методы и сетевые приёмы, что применялись в атаках, главным образом характерны для Китая, широко доступны и обсуждаются на китайских веб-форумах и вообще чаще всего применяются именно китайскими хакерскими группами

1. Компьютерные вирусы. Антивирусные программы

2. Исследование способов защиты от компьютерных вирусов программными методами и выбор оптимального антивирусного клиента

3. Защита программ от компьютерных вирусов

4. Компьютерные Вирусы. Программа-полифаг Aidstest

5. Компьютерные вирусы и средства антивирусной защиты

6. Методы защиты от компьютерных вирусов
7. Антивирусные программы
8. Классификация компьютерных вирусов.

9. Компьютерные вирусы

10. Компьютерные вирусы

11. Компьютерные вирусы

12. Вычисление интеграла методом Ньютона-Котеса (теория и программа на Паскале)

13. Сравнительная характеристика методов принятия решений относительно инвестиционных программ

14. Компьютерные вирусы и борьба с ними

15. Компьютерные вирусы

16. Компьютерные вирусы и борьба с ними

Набор ручек капиллярных STABILO point 88, 6 ручек.
В наборе 6 ручек, цвет: голубой, красный, синий, черный, фиолетовый, сиреневый. Великолепное качество и функциональность капиллярных ручек
368 руб
Раздел: Капиллярные
Полотенце вафельное "Райский уголок", банное, пляжное, 100х150 см.
Вафельное полотенце "Райский уголок". Легкое и практичное полотенце удобно использовать на пляже, в бане и в бассейне.
304 руб
Раздел: Большие, ширина свыше 40 см
Глобус Земли, физико-политический, с подсветкой, 320 мм.
Глобус Земли физико-политический, с подсветкой, работает от сети. Диаметр: 320 мм. На пластиковой подставке. Рельефный. Цвет подставки
1159 руб
Раздел: Глобусы

17. История компьютерных вирусов и противодействие им

18. Антивирусные программы

19. Компьютерные вирусы

20. Компьютерные вирусы

21. Компьютерные вирусы и борьба с ними

22. Компьютерные вирусы. Классификация
23. Сравнительный анализ современных антивирусных программ
24. Анализ антивирусных программ

25. Возможности развития воображения учащихся 8 класса при работе с компьютерной анимацией в программе Macromedia Flash MX

26. Программы системы 1С: Предприятие. Администрирование в программах 1С: Предприятие

27. Методы компьютерной обработки статистических данных

28. Использование компьютерных программ для анализа финансового состояния организации

29. Вирусы и антивирусное программное обеспечение

30. Компьютерные технологии как фактор эволюции форм и методов обучения

31. Компьютерная программа для расчета режимов резания деревообрабатывающего круглопильного станка

32. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

Пазлы Maxi "Карта мира" (40 элементов).
Пазл для малышей "Карта мира" состоит из крупных элементов. Размер собранной картинки - 59х40 см. Средний размер элементов - 8х7,4 см.
331 руб
Раздел: Пазлы (Maxi)
Глобус "Детский", 250 мм.
Детский глобус – идеальное учебное пособие для школьников и всех, кто интересуется животным миром планеты. На подробную географическую
592 руб
Раздел: Глобусы
Вафельница алюминиевая, механическая BE-4426 Webber "Бельгийская вафля", для плиты.
Размеры: 35х13,5х2,5 см. Количество вафель: 4 штуки. Форма вафель: сердечки. Толщина вафель: толстые. Материал: алюминий, металл,
879 руб
Раздел: Формы и формочки для выпечки

33. Производственная программа предприятия и методы ее расчета

34. Как рекламируются компьютерные программы

35. Расчет сетевой модели методом Форда (с программой)

36. Выполнение спуска полос в программе PageMaker по "Кварковскому" методу

37. Роль вредоносных программ в промышленном шпионаже

38. Некоторые психолого-педагогические особенности создания и использования компьютерных обучающих программ в вузе
39. Комплексный метод оценивания дополнительных аудиторских рисков, возникающих в условиях компьютерной обработки данных, на основе современных информационных технологий
40. Изучение английского языка с использованием компьютерной программы "English Puzzle"

41. Использование компьютерных программ для повышения качества обученности студентов Челябинского государственного политехнического техникума по дисциплине "Гидравлические и пневматические системы"

42. Компьютерные преступления и методы защиты информации

43. Методы и алгоритмы компьютерного решения дифференциальных уравнений

44. Методы организации сложных экспертиз компьютерных систем

45. Педагогико-эргономические требования к компьютерным программам учебного назначения

46. Разработка компьютерной программы на языке Паскаль для проведения простого теплофизического расчета

47. Теоретические основы использования компьютерных программ в биологии

48. Численные методы. Программа-калькулятор на Pascal

Кружка фарфоровая "FIFA 2018. Забивака. Германия", 480 мл.
Объем: 480 мл. Материал: фарфор.
389 руб
Раздел: Кружки, посуда
Счеты "Совята".
Счёты "Совята" - это красочная равзвивающая игрушка для детей в возрасте от 3-х лет. Счёты состоят из 5-ти осей с разноцветными
321 руб
Раздел: Счетные наборы, веера
Магнитный лабиринт "Домашние животные".
Магнитный лабиринт "Домашние животные" - увлекательная игрушка для детей, развивающая мелкую моторику рук, координацию движений,
679 руб
Раздел: Сортеры, логические игрушки

49. Использование метода ELECTRA для оценки конкурентоспособности компьютерных фирм

50. Методы компьютерной диагностики функционального состояния учащихся

51. Коррекционная программа по снижению тревожности у детей младшего школьного возраста методом глинотерапии

52. Виды, методы и программы налоговых проверок

53. Программа управления самолётом в режиме автопилота

54. Изучение миксомицетов среднего Урала, выращенных методом влажных камер
55. Культивирование вирусов
56. ОСНОВНЫЕ МЕТОДЫ ГЕНЕТИКИ

57. МЕТОДЫ ИЗУЧЕНИЯ ЭВОЛЮЦИИ ЧЕЛОВЕКА

58. Методологическое значение сравнительного метода в зоологических исследованиях

59. Вирус Эбола

60. Метод радиоавтографии в биологии

61. Виды стихийных бедствий и методы борьбы с ними

62. Великобритания (расширенный вариант реферата 9490)

63. Методы и модели демографических процессов

64. Гидрохимический, атмохический и биогеохимический методы поисков

Цветные акварельные карандаши "Lyra Osiris Aquarell", 24 цвета.
Цветные акварельные карандаши, треугольные с кистью, диаметр грифеля 3,3 мм.
753 руб
Раздел: 13-24 цвета
Подушка детская Dream Time.
Приятная на ощупь подушка сделан из материала, который отличается надежностью, прочностью и легкостью ухода. В качестве наполнителя
698 руб
Раздел: Подушки для детей
Пенал школьный "Космос".
Пенал школьный с откидной планкой, без наполнения. Одно отделение, эластичные держатели для канцелярских принадлежностей, в прозрачном
460 руб
Раздел: Без наполнения

65. Добыча золота методами геотехнологии

66. Государственное регулирование экономики: формы и методы

67. Сущность, методы и формы государственного регулирования внешнеэкономической деятельности Российской Федерации

68. Предмет, метод, источники Административного права

69. Методы осуществления государственной власти

70. Патентование избирательных программ в контексте формирования концептуального рынка
71. Экологические и компьютерные преступления
72. Реферат о Пугачеве

73. Политическая программа английского просвещения Джона Локка

74. Формы и методы государственного регулирования экономики в Казахстане

75. Математические методы и модели в конституционно-правовом исследовании

76. Особенности квалификации преступлений в сфере компьютерной информации

77. Методы комплексной оценки хозяйственно-финансовой деятельности

78. Диагностика банкротства предприятия и разработка антикризисной программы (на примере ООО «Оптима»)

79. Цикл-метод обучения. (Методика преподавания эстонского языка)

80. Специфика преподавания иностранного языка и метод проектов

Кружка фарфоровая "FIFA 2018. Забивака. Без рук!", 400 мл.
Объем: 400 мл. Материал: фарфор.
358 руб
Раздел: Кружки, посуда
Набор "Скорая помощь".
Набор "Скорая помощь" будет прекрасным подарком для любого ребенка, отлично подойдет для сюжетно-ролевых игр. Выполнен в виде
763 руб
Раздел: Наборы доктора
Фоторамка "Poster black" (70х100 см).
Рамка настенная может располагаться как вертикально, так и горизонтально. Для фотографий размером: 70х100 см. Материал: пластик.
460 руб
Раздел: Размер 50x60 и более

81. Естественная и гуманитарная культуры. Научный метод

82. Субкультура компьютерного андеграунда

83. Соцреализм как метод искусства

84. Дидактические возможности отдельных методов обучения на уроках литературы в старших классах

85. Методы исследования литературы

86. Политическая программа декабристов
87. Реферат по научной монографии А.Н. Троицкого «Александр I и Наполеон» Москва, «Высшая школа»1994 г.
88. Кирилло-Мефодьевское братство: программа его деятельности

89. Метод комплексного археолого-искусствоведческого анализа могильников

90. "Северное" и "Южное" общества декабристов, их программы. Восстание декабристов

91. Полиморфные вирусы

92. Методичка по Internet Explore

93. Шифрование по методу UUE

94. Имитационное моделирование компьютерных сетей

95. Отчет по производственной практике в Вычислительном центре УГМТУ (Компьютерные сети. Классификация компьютерных сетей)

96. Вирусы и их разновидности

Магнитные истории "Что мне надеть".
Игра научит ребенка: ориентироваться по ситуации, внимательности, развития мелкой моторики, фантазии, аккуратности, усидчивости. В
499 руб
Раздел: Игры на магнитах
Набор цветных карандашей Trio, 12 цветов.
Тонкий карандаш с трехгранной формой корпуса. Грифель 2,5 мм. 12 цветов.
443 руб
Раздел: 7-12 цветов
Домик игровой с забором.
Дом предназначен для игры на свежем воздухе. Замечательный домик высокого качества, будет радовать ваших детей и вас на вашем садовом
10536 руб
Раздел: Домики и комплексы

97. Локальные и глобальные компьютерные сети

98. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

99. Реализация сетевых компьютерных технологий в системе международного маркетинга /Интернет-Маркетинг/


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.