Практическая работа №6 Компьютерные вирусы и антивирусные программы



Скачать 199.5 Kb.
страница1/5
Дата13.10.2018
Размер199.5 Kb.
ТипПрактическая работа
  1   2   3   4   5

Практическая работа № 6

Компьютерные вирусы и антивирусные программы.

Цель занятия: изучить классификацию вирусов, способы их распространения, способы борьбы с ними; изучить классификацию и назначение антивирусных программ.
Теоретические основы работы:

Наиболее защищенный компьютер — это тот компьютер, который отключен от сети и заперт в сейф.



Понятие вируса.

Официальное появление первого компьютерного вируса датируется 1981 годом, задолго до выхода первой версии Microsoft Windows. Этот вирус, замаскированный под компьютерную игру, атаковал наиболее популярный компьютер того времени — Apple II. Распростра­нялся он с черепашьей скоростью (с помощью дискет).

Согласно подсчетам экспертов, объем malware (общепринятое название всех видов вредоносных программ) возрастает более чем на 15 % в год. Согласно данным компании Sophos, разработчика антивирусных программ, каждый день появляются примерно 30 новых вирусов, а перечень активных вирусов пополняется 10 тыс. новых наименований в год.

Вирус — это часть программного кода, которая тиражируется путем добавле­ния в другой объект, обычно незаметно и без разрешения пользователя.

Встреча компьютера с вирусом влечет несколько последствий.

• Появление необычных системных сообщений.

• Исчезновение файлов или увеличение их размеров.

• Замедление работы системы.

• Внезапный недостаток дискового пространства.

• Диск становится недоступным.

Классификация вирусов.

Вирусы могут быть безвредными, малоопасными и разрушительными.



Вирусы могут заражать программные файлы, документы (так называе­мые макровирусы) или файловые и дисковые структуры низкого уровня, такие как загрузочный сектор или таблица размещения файлов (Boot – вирусы). Файловые вирусы заражают исполнимые файлы, имплантируя в них опасный код. Вирусы могут акти­визироваться при запуске инфицированной программы; также они могут по­стоянно находиться в памяти и заражать открываемые пользователем файлы или создавать свои собственные. Когда вирус проникает в компьютер, на кото­ром установлена система Windows, он может изменять значения в системном реестре, замещать собой системные файлы и внедряться в почтовую программу с целью дальнейшего размножения (черви). Сетевые вирусы обитают в оперативной памяти компьютеров и не копируют себя на носители данных. Они обитают в сети, когда хотя бы один компьютер включен, поэтому не опасны для индивидуального пользователя. Вирус не обязательно представля­ет собой отдельную программу и не всегда является деструктивным по своей сути, все зависит от его конкретной разновидности. Хотя основную угрозу для пользователей представляют именно компьютерные вирусы, существует несколь­ко видов вредоносных программ:

Троянский конь представляет собой компьютерную программу, которая маскируется или скрывается в части программы. Некоторые формы троянских коней могут быть запро­граммированы на саморазрушение и не оставляют никаких следов, кроме причинен­ных ими разрушений. Некоторые хакеры используют троянских коней для получения паролей и отсылки их обратно хакеру. Кроме того, они могут использоваться для банковских мошенничеств, когда небольшие суммы денег снимаются с законных счетов и передаются на секретный счет.

Черви представляют собой программы, которые разрушают компьютерную систему. Они могут проникать в программы обработки данных и подменять или разрушать данные. Как вирусы, они могут причинять большие разрушения, ес­ли их не обнаружить вовремя. Намного проще ликвидировать червя или троянского коня, если существует только единственная копия программы-разрушителя.

Логические бомбы подобны программам, используемым для троянских коней. Однако логические бомбы имеют таймер, который взрывает их в заданную дату и время. На­пример, вирус Michelangelo имеет триггер, установленный на день рождения знамени­того художника Микеланджело – б марта. Логические бомбы часто используются не­довольными служащими, которые могут установить их на активацию после того, как они оставят компанию. Например, логическая бомба может «взорваться», когда имя этого служащего исключается из платежной ведомости. Благодаря встроенному меха­низму задержки, логические бомбы активно используются для шантажа. Например, шантажист может послать сообщение, говорящее, что если ему будет выплачена опре­деленная сумма денег, он предоставит инструкцию для отключения логической бомбы.


Каталог: olderfiles
olderfiles -> Толковый словарь психиатрических терминов
olderfiles -> Актовая речь
olderfiles -> Профилактика и лечение гриппа и орви
olderfiles -> I. Магнитное поле Земли Особенности магнитного поля Земли
olderfiles -> Острое воспаление верхних дыхательных путей
olderfiles -> Парциальные эпилепсии: клиника, диагностика, терапия
olderfiles -> Грипп: беспечность может стоить жизни
olderfiles -> Лекция №5 Вредные вещества и их воздействие на человека. Основы промышленной токсикологии Вопросы


Поделитесь с Вашими друзьями:
  1   2   3   4   5


База данных защищена авторским правом ©zodorov.ru 2017
обратиться к администрации

    Главная страница