Мы перебрались на новое местечко. веб-мастерам кликать)
Я предлагаю банеро обмен сайтам с посещаемосью 100-200 уникальных посетителей.У меня тИЦ-10,PR-4.Писать в гостевую


Мы перебрались на новое местечко.
   
  .
  Типы вредоносных программ
 
Типы вредоносных программ
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Сетевые черви

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

 


  • Проникновения на удаленные компьютеры;
  • Запуска своей копии на удаленном компьютере;
  • Дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файло - обменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.

Некоторые черви (так называемые «без - файловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.

Классические компьютерные вирусы

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

 


  • Последующего запуска своего кода при каких-либо действиях пользователя;
  • Дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

 


  • При заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
  • Вирус скопировал себя на съёмный носитель или заразил файлы на нем;
  • Пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор - процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы

В данную категорию входят программы, осуществляющий различные несанкционированные пользователем действия: сбор информации и передача ее злоумышленнику, ее разрушение или злонамеренная модификация, нарушение работоспособности компьютера, использование ресурсов компьютера в злоумышленных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

 


  • Утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
  • Программные библиотеки, разработанные для создания вредоносного ПО;
  • Хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
  • «Злые шутки», затрудняющие работу с компьютером;
  • Программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
  • Прочие программы, тем или иным способам намеренно наносящие прямой или косвенный ущерб данному или удалённому компьютеру.





Добавить комментарий к этой странице:
Твое имя:
Твой е-мэйл адрес:
Твоя страница:
Твое сообщение:

 
  А на сайте уже было 97162 посетителей (246297 хитов) Заходите еще  
 
=> Тебе нужна собственная страница в интернете? Тогда нажимай сюда! <=
www.copyright.ru