Автор работы: Пользователь скрыл имя, 12 Октября 2015 в 17:35, контрольная работа
Вредоносная программа – компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред, компьютеру на котором они запускаются на выполнение, или другим в сети компьютерам.
1. Введение
2. Вирусология.
3. Классификация вредоносных программ.
3.1 Сетевые черви.
3.2 Классические вирусы.
3.3 Троянские программы
3.4 Прочие вредоносные программы.
4 Заключение.
5 Список использованной литературы.
Запускаем Word – автоматически вызывается макрос AutoExec, завершаем работу – AutoExit.
Макровирусы, поражающие файлы Office, как правило, действуют одним из трех способов:
По способу заражения вирусы делятся на:
Троянские программы.Троянская программа (также — Троян, троя
Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
Для достижения последнего троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почты), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов, полученных одним из перечисленных способов.
Троянские программы чаще всего разрабатываются для вредоносных целей. Существует классификация, где они разбиваются на категории, основанные на том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных типов:
Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.
Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу)
Прочие вредоносные программы.Flooder - "замусоривание" сети
Данные хакерские утилиты используются для "забивания мусором" (бесполезными сообщениями) каналов Интернета - IRC-каналов, компьютерных пейджинговых сетей, электронной почты и т. д.
Constructor - конструкторы вирусов и троянских программ
Конструкторы вирусов и троянских программ - это утилиты, предназначенные для изготовления новых компьютерных вирусов и "троянцев". Известны конструкторы вирусов для DOS, Windows и макро-вирусов. Они позволяют генерировать исходные тексты вирусов, объектные модули, и/или непосредственно зараженные файлы.
Некоторые конструкторы снабжен
Bad-Joke, Hoax - злые шутки, введение пользователя в заблуждение
К ним относятся программы,
которые не причиняют компьютеру какого-
FileCryptor, PolyCryptor - скрытие от антивирусных программ
Хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.
VirTool
Утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.
Заключение.Итак, можно
привести массу фактов, свидетельствующих
о том, что угроза информационному ресурсу
возрастает с каждым днем, подвергая в
панику ответственных лиц в банках, на
предприятиях и в компаниях во всем мире.
И угроза эта исходит от компьютерных
вирусов, которые искажают или уничтожают
жизненно важную, ценную информацию, что
может привести не только к финансовым
потерям, но и к человеческим жертвам.
Компьютерный вирус - специально
написанная программа, способная самопроизвольно
присоединяться к другим программам, создавать
свои копии и внедрять их в файлы, системные
области компьютера и в вычислительные
сети с целью нарушения работы программ,
порчи файлов и каталогов, создания всевозможных
помех в работе компьютера.
Список использованной литературы.
103
Информация о работе Классификация вредоносных программ. Вирусология