Ответы на вопрос Разновидность вредоносной программы проникающая в компьютер под видом легального программного обеспечения
- Сигнатура — Некая постоянная последовательность программного кода для вредоносной программы 9 букв
- Разгадывать кроссворды
- Инсталляция — Установка программного обеспечения на компьютер 11 букв
- Апдейт — Обновление программного обеспечения компьютера 6 букв
- Системное — Программное обеспечение, которое обеспечивает согласованную работу всех узлов компьютера 9 букв
- Прикладная — Программа или часть программного обеспечения предназначенная для определенной цели 10 букв
- Сервер — Аппаратное обеспечение, выделенное и/или специализированное для выполнения на нем сервисного программного обеспечения 6 букв
- Вирус — Вредоносная программа, способная распространяться без участия человека 5 букв
- Червь — Вредоносная программа, способная распространяться без участия человека 5 букв
- Заражение — Внедрение кода вредоносной программы в здоровый файл 9 букв
- Хакер — Чрезвычайно квалифицированный ИТ-специалист, человек, который понимает самые основы работы компьютерных систем. Изначально хакерами называли программистов, которые исправляли ошибки в программном обеспечении каким-либо быстрым и далеко не всегда элегантным или профессиональным способом; такие правки ассоциировались с «топорной работой» из-за их грубости, отсюда и произошло название «хакер» 5 букв
- Алёшин — Российский государственный деятель и учёный, специалист в области создания больших информационных систем, современных бортовых ЭВМ и программного обеспечения. (фамилия) 6 букв
- Драйвер — Программное обеспечение компьютерного устройства 7 букв
- Лири — Американский писатель, психолог, участник кампании по исследованиям психоделических препаратов, разработчик программного обеспечения 4 буквы
- Бабаян — Советский и российский ученый, педагог, разработчик вычислительной техники, член-корреспондент АН СССР. Автор трудов по архитектурным принципам построения вычислительных комплексов, компьютерного программного обеспечения. Лауреат Государственной и Ленинской премий. Первый европейский ученый, удостоенный звания Intel Fellow. (фамилия) 6 букв
- Чат — Средство обмена сообщениями по компьютерной сети в режиме реального времени, а также программное обеспечение, позволяющее организовывать такое общение. Характерной особенностью является коммуникация именно в реальном времени или близкая к этому, что отличает чат от форумов и других «медленных» средств 3 буквы
- Терехов — Доктор физико-математических наук, профессор, заведующий кафедрой системного программирования Санкт-Петербургского государственного университета. Российский ученый и ИТ-предприниматель. Основатель и генеральный директор нескольких российских ИТ-компаний. Член Совета правления ассоциации компаний-разработчиков программного обеспечения «РУССОФТ». (фамилия) 7 букв
- Софт — Программное обеспечение 4 буквы
- Бабаян — Борис (родился в 1933) российский ученый, труды по разработке программного обеспечения ЭВМ 6 букв
- Даунгрейд — Использование старого аппаратного или программного обеспечения 9 букв
- Гейтс — Кто первым придумал продавать программное обеспечение 5 букв
- Инфосфера — Глобальная инфраструктура электронных средств хранения, обработки и передачи информации вместе с программным обеспечением, организациями и персоналом, обеспечивающими их разработки и эксплуатацию 9 букв
- Платформа — Любая существующая среда выполнения программного обеспечения 9 букв
- Окружение — Cреда выполнения программного обеспечения 9 букв
- Дистрибутив — Форма распространения программного обеспечения 11 букв
- Разработчик — Производитель программного обеспечения 11 букв
- Прокси — Специализированный сервер, осуществляющий кэширование запросов, отправляемых пользовательским программным обеспечением 6 букв
- Браузер — Программное обеспечение для просмотра веб сайтов, их обработки, вывода и перехода от одной страницы к другой 7 букв
- СУБД — Сокращенное название программного обеспечения для работы с базой данных 4 буквы
- Операционная — Обязательная часть программного обеспечения 12 букв
- Бот — Вирусная программа на компьютере 3 буквы
- Бот — Какая программа превращает компьютеры в зомби 3 буквы
- Монорельс — Разновидность рельсового транспорта. Хотя формально под выражением монорельс понимается железная дорога в которой используется один несущий рельс в отличие от обычной железной дороги где их два, в существующей практике под монорельсом понимаются различные формы внедорожного транспорта где рельса как такового может и не быть вообще 9 букв
- Вирус — Разновидность компьютерной программы 5 букв
- Браузер — Разновидность компьютерных программ 7 букв
- Эстафета — Вид программы соревнований в ряде видов спорта (бег, плавание,лыжные гонки, биатлон, современное пятиборье и др.), где спортсмен выступает только на своем этапе 8 букв
- Авиация — Теория и практика полёта в атмосфере, а также совокупное наименование связанных с ними видов деятельности. Для обеспечения полётов создаётся Авиационная инфраструктура 7 букв
- Кандид — Наиболее часто публикуемое и читаемое произведение Вольтера. Повесть была написана, вероятно, в 1758 году и год спустя появилась в печати сразу в пяти странах под видом «перевода с немецкого». Она тут же стала бестселлером и была на многие годы запрещена под предлогом непристойности. Сам Вольтер считал её безделкой и в некоторых случаях даже отказывался признавать своё авторство 6 букв
- Ревизионизм — Враждебное марксизму-ленинизму оппортунистическое течение в рабочем движении, к -рое под видом ревизии марксизма-ленинизма извращает его, отвергая руководящую роль марксистско-ленинской партии и гегемонию рабочего класса в освободительном движении (правый ревизионизм) или прикрываясь ультрареволюционными фразами, основываясь на неверной оценке реальной действительности, приводит к политическому сектантству (левый ревизионизм) 11 букв
- Зайцев — Всем известно, что родина кенгуру- Австралия. Как же они оказались на Гавайях Оказывается, еще в 1916 году пара кенгуру была привезена контрабандой под видом совсем других животных. Каких 6 букв
- Обвес — Продажа 800 г под видом 1 кг 5 букв
- Кукла — Под видом пачки денег 5 букв
- Вамбери — Венгерский тюрколог, путешественник по Средней Азии (1864 г.), под видом дервиша проникший из Персии в Хиву, Бухару, Самарканд, автор трудов: «Путешествие по Средней Азии», «Мои странствия и переживания в Персии» 7 букв
- Отстрел — Геноцид под видом охоты 7 букв
- Сокрытая — Выручка, не нашедшая отражения в учете или скрытая под видом неосуществленных хозяйственных операций 8 букв
- Геолокация — Реальное географическое положение компьютера, соединенного с сетью Интернет, мобильного устройства или посетителя веб-сайта, получаемое на основе IP-адреса, MAC-адреса, данных, встроенных в программное или аппаратное обеспечение, или другой информации 10 букв
- Программирование — В обычном понимании, это процесс создания компьютерных программ. Программирование позволяет настроить компьютер или прочее логическое устройство на те или иные действия. Обычно программа вводится в компьютер программистами, и первые программы создавались математиками и логиками 16 букв
- Интерфейсом — Внешний вид программной среды служащий для обеспечения диалога с пользователем называется 11 букв
- Декомпиляция — Произведение процедуры восстановления программы, заложенной в компьютер, в начальный, исходный вид при помощи декомпилятора 12 букв
- Вирус — Вредоносная компьютерная программа 5 букв
- Ассемблер — Системная программа, осуществляющая перевод программы с символического языка на язык компьютера 9 букв
Источник: wordparts.ru
Бытовой компьютер «Специалист»
Игра 2 Шанс (2nd Chance) — прохождение #61
Защита информации, антивирусная защита
Работая в компьютерной сети, защитить информацию можно закрыв доступ к своим файлам и папкам, используя настройки для ЛВС и используя антивирусные программы.
Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.
1. Сетевые черви. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью проникновения на удаленные компьютеры; запуска своей копии на удаленном компьютере; дальнейшего распространения на другие компьютеры в сети.
Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Некоторые черви обладают свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.
Черви, как правило, считаются разновидностью компьютерных вирусов, но с некоторыми отличиями. Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа.
2. Классические компьютерные вирусы. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
ü последующего запуска своего кода при каких-либо действиях пользователя;
ü дальнейшего внедрения в другие ресурсы компьютера.
В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например,:
ü при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
ü вирус скопировал себя на съёмный носитель или заразил файлы на нем;
ü пользователь отослал электронное письмо с зараженным вложением.
3. Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
Троянская программа— разновидность вредоносного ПО, проникающая в компьютер под видом легального программного обеспечения и после своего запуска выполняющая вредоносные действия.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).
В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно.
Как правило, троянцы тайно загружаются в компьютер пользователя и начинают осуществлять несанкционированные им вредоносные действия.
Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции. Наиболее распространены:
· Клавиатурный шпион, или кейлоггер, — это программа, которая записывает все нажатия клавиш на клавиатуре зараженного компьютера;
· Фишинг — это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах;
· Шпионские программы предназначены для сбора данных и их отправки стороннему лицу без уведомления или согласия пользователя. Как правило, шпионские программы:
отслеживают, какие клавиши пользователь нажимает на клавиатуре;
собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
собирают адреса электронной почты с компьютера пользователя;
запоминают наиболее посещаемые вами веб-страницы.
Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера.
4. Хакерские утилиты и прочие вредоносные программы. К данной категории относятся:
ü утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
ü программные библиотеки, разработанные для создания вредоносного ПО;
ü хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
ü «злые шутки», затрудняющие работу с компьютером;
ü программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
ü прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
Руткит (Rootkit) – программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр.) посредством обхода механизмов системы.
В системе Windows под термином руткит принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Перехват и модификация низкоуровневых API функций в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО. Кроме того, многие руткиты могут маскировать присутствие в системе любых описанных в его конфигурации процессов, папок и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»).
В последнее время угроза руткитов становится все более актуальной, т.к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать руткит-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа Trojan-Spy.Win32.Qukart, которая маскирует свое присутствие в системе при помощи руткит-технологии.
Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.
Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер (Интернет, локальная сеть, электронная почта, съемные носители информации). Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).
Сетевой экран это программный (защитное решение) или аппаратный (физический маршрутизатор) элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами.
Сетевые экраны сканируют каждый «пакет» данных (небольшие куски большого целого, уменьшенные по размеру для удобства передачи), чтобы убедиться, что в них не содержится вредоносных элементов.
Существует несколько принципов обработки поступающего трафика. Во-первых, сетевой экран может отображать все запросы на доступ к компьютеру из внешних сетей и анализировать запрашивающий сервис: есть ли у него известное доменное имя и интернет-адрес.
Сетевые экраны также могут полностью изучить каждый пакет входящих данных на наличие в нем строк кода, находящегося в черном списке.
Наконец, сетевые экраны могут оценивать пакеты на основе их сходства с другими пакетами, которые были недавно отправлены и получены.
Если пакеты находятся в рамках допустимых уровней сходства, они распознаются как разрешенные.
Преимущества
Идея сетевого экрана заимствована из концепции пожаротушения: файрвол (firewall -противопожарная стена) представляет собой барьер, созданный для предотвращения распространения огня.
Целью сетевого экрана тоже является блокировка всего, что может «сжечь» компьютер пользователя.
Без сетевых экранов не обходятся ни разработчики ПО, ни поставщики услуг по обеспечению безопасности.
Операционные системы Windows поставляются со встроенным сетевым экраном, и его, как правило, рекомендуется оставлять включенным.
Но в домашней сети для фильтрации сетевого трафика рекомендуется использовать аппаратное решение, такое как маршрутизатор.
Компании-разработчики защитного ПО обычно включают сетевые экраны в свои антивирусные решения.
Во многих случаях это сетевые экраны более высокой сложности, чем те, которые входят в состав базовой операционной системы.
В список стандартных функции сетевых экранов входят регистрация и создание отчетов об атаках (успешные или нет), а также уведомлениями в случае несанкционированного вторжения.
Недостатки
Среди потенциальных недостатков – замедление сетевого трафика, особенно если пакеты полностью анализируются на локальном компьютере пользователя.
Кроме того, некоторые сетевые экраны могут случайно заблокировать легитимные сайты, но это можно исправить, если добавить их в список сайтов-исключений на панели управления сервиса.
Задание 5.6 В операционной системе Windows проверить выбранные объекты на наличие вредоносных объектов, выполнить лечение или удаление зараженных объектов
1) Запустить на выполнение антивирусную программу.
2) Выполнить проверку своей папки.
3) В отчете по практическому занятию записать информацию о результатах проверки.
После загрузки пользователи видят графический интерфейс ОС. В нижней части располагается Панель задач – основное средство взаимодействия с системой. На Панели задач располагаются кнопка Пуск, значки приложений, кнопки задач, индикаторы и часы. Основную часть экрана занимает Рабочий стол (рис. 6.1).
На рабочем столе слева располагаются значки Компьютер, Корзина и другие объекты ОС.В центре Рабочего стола находятся ярлыки дисков и принтеров (значки с маленькими стрелочками в нижнем левом углу).
Нажатие на кнопку Пуск приводит к появлению на экране главногоменю. Это меню обеспечивает доступ практически ко всем ресурсам системы и содержит команды запуска программ на выполнение, настройки системы, поиска файлов и документов, доступа к справочной системе и другие. Рядом с некоторыми пунктами главного меню отображается направленная вправо стрелка.
Это означает наличие еще одного меню. Если поместить указатель на пункт меню со стрелкой, появится другое меню. Последовательно раскрывая (с помощью перемещения мыши) подменю, можно выбрать нужную программу. Выбрав программу, можно запустить ее одним щелчком мышки.
Для завершения работы Windows рекомендуется выбрать пункт Главного меню » Завершение работы.
Дата добавления: 2020-04-25 ; просмотров: 184 ; Мы поможем в написании вашей работы!
Источник: studopedia.net
Трояны (Trojans). Что такое троянская программа?
ЧТО ТАКОЕ ТРОЯНСКАЯ ПРОГРАММА?
Троя́н, троя́нец, троя́нский конь— разновидность вредоносной программы,
проникающая в компьютер под видом легального программного
обеспечения, в отличие от вирусов и червей, которые распространяются
самопроизвольно. В данную категорию входят программы, осуществляющие
различные несанкционированные пользователем действия: сбор информации
и её передачу злоумышленнику, её разрушение или злонамеренное
изменение, нарушение работоспособности компьютера, использование
ресурсов компьютера в неблаговидных целях.
3.
В КОНЕ, ПОДАРЕННОМ В ЗНАК ЛЖЕ-ПЕРЕМИРИЯ ,ПРЯТАЛИСЬ ГРЕЧЕСКИЕ ВОЙНЫ ,НОЧЬЮ
ОТКРЫВШИЕ ВОРОТА АРМИИ ЗАВОЕВАТЕЛЯ. БОЛЬШАЯ ЧАСТЬ ТРОЯНСКИХ ПРОГРАММ ДЕЙСТВУЕТ
ПОДОБНЫМ ОБРАЗОМ -МАСКИРУЕТСЯ ПОД БЕЗВРЕДНЫЕ ИЛИ ПОЛЕЗНЫЕ ПРОГРАММЫ ,ЧТОБЫ
ПОЛЬЗОВАТЕЛЬ ЗАПУСТИЛ ИХ НА СВОЁМ КОМПЬЮТЕРЕ.
4. Типы троянских программ
ТИПЫ ТРОЯНСКИХ ПРОГРАММ
• Троянские программы чаще всего разрабатываются для вредоносных целей.
Существует классификация, где они разбиваются на категории, основанные на
том, как трояны внедряются в систему и наносят ей вред. Существует 5 основных
типов:
• удалённый доступ
• уничтожение данных
• загрузчик
• сервер
• дезактиватор программ безопасности
5. Цели
ЦЕЛИ
Целью троянской программы может быть:
закачивание и скачивание файлов;
копирование ложных ссылок, ведущих на поддельные вебсайты, чаты или другие сайты с регистрацией;
создание помех работе пользователя;
кража данных, представляющих ценность или тайну, в том числе информации для аутентификации, для
несанкционированного доступа к ресурсам, выуживание деталей касательно банковских счетов, которые
могут быть использованы в преступных целях;
• распространение других вредоносных программ, таких как вирусы;
• уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения
файлов) и оборудования, выведения из строя или отказа обслуживания компьютерных систем, сетей;
• сбор адресов электронной почты и использование их для рассылки спама;
• слежка за пользователем и тайное сообщение третьим лицам сведений, таких как, например, привычка
посещать конкретные сайты;
• регистрация нажатий клавиш с целью кражи информации такого рода как пароли и номера кредитных
карточек;
• дезактивация или создание помех работе антивирусных программ и файервола;
6. Работа
РАБОТА
Задачи, которые могут выполнять троянские программы, бесчисленны (как
бесчисленны и существующие ныне в мире компьютерные вредоносные
программы), но в основном они идут по следующим направлениям:
нарушение работы других программ (вплоть до зависания компьютера,
решаемого лишь перезагрузкой, и невозможности их запуска);
настойчивое, независимое от владельца предлагание в качестве стартовой
страницы спам-ссылок, рекламы или порносайтов;
• распространение по компьютеру пользователя порнографии;
• превращение языка текстовых документов в бинарный код;
• мошенничество (например, при открывании определённого сайта пользователь
может увидеть окно, в котором ему предлагают сделать определённое действие,
иначе произойдёт что-то труднопоправимое — бессрочная блокировка
пользователя со стороны сайта, потеря банковского счета и т. п., иногда за деньги,
получение доступа к управлению компьютером и установки вредоносного ПО);
простое списывание
7. Удаление троянов
УДАЛЕНИЕ ТРОЯНОВ
• В целом, троянские программы обнаруживаются и удаляются антивирусным и
антишпионским ПО точно так же, как и остальные вредоносные программы.
• Троянские программы хуже обнаруживаются контекстными методами антивирусов
(основанных на поиске известных программ), потому что их распространение лучше
контролируется, и экземпляры программ попадают к специалистам антивирусной
индустрии с бо́ льшей задержкой, нежели самопроизвольно распространяемые
вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные
(слежение) методы для них столь же эффективны.
8. Trojan.Winlock (Винлокер)
TROJAN.WINLOCK (ВИНЛОКЕР)
Семейство вредоносных программ, блокирующих или затрудняющих
работу с операционной системой и требующих перечисление денег
злоумышленникам за восстановление работоспособности компьютера,
частный случай Ransomware (программ-вымогателей). Впервые появились
в конце 2007 года. Широкое распространение вирусы-вымогатели
получили зимой 2009–2010 годов, по некоторым данным оказались
заражены миллионы компьютеров, преимущественно среди
пользователей русскоязычного Интернета. Второй всплеск активности
такого вредоносного ПО пришёлся на май 2010 года.
9. TDL
Программа предназначена для удаленного контроля над компьютером с
операционной системой Windows. Троян, используя службу печати для повышения
привилегий и обхода проактивных средств детектирования, модифицирует master boot
record(MBR). Создатели трояна придумали свою собственную систему кодировки для
защиты способов связи между теми, кто управляет ботнетом и зараженными
компьютерами.
На август 2011 года появилась четвертая версия трояна, TDL4 aka TDSS . На данный
момент, из-за выставления исходников TDL4 на продажу, появилось еще два, не менее
опасных руткита: SST и Zeroaccess aka Max++
Сам по себе, TDL только присоединяет пораженный компьютер к ботнету TDL. Но при
этом предоставляет платформу для установки других вредоносных программ.
10. Back Orifice, Backdoor.BO
BACK ORIFICE, BACKDOOR.BO
троянская программа удаленного администрирования, созданная известной
группой хакеров «Культ дохлой коровы (англ.) в 1998 году. Программа
предназначена для удаленного контроля над компьютером с операционной
системой Windows 95/Windows 98. Программа построена на основе клиентсерверной архитектуры. На компьютере жертвы устанавливается небольшой
серверный компонент BOSERV, представляющий собой exe-файл. С помощью
специальной утилиты BOCONFIG последний можно прикрепить к любому
.exe файлу. Клиентская часть реализуется программой BOGUI. Обмен данных
по сети между BOGUI и BOSERV осуществляется с
использованием TCP/IP через порт 31337.
Источник: ppt-online.org