логотип

Компьютерные вирусы. Понятие, классификация, особенности
Учебные материалы: используйте как образец для написания работ самостоятельно
Главная Библиотека Технические https://ypa5.ru/biblioteka/tehnicheskie/kompyuternye-virusy-ponyatie-klassifikaciya-osobennostiКомпьютерные вирусы. Понятие, классификация, особенности

Компьютерные вирусы. Понятие, классификация, особенности

 2017-03-27 07:30:41 
Просмотров:  55  

Контрольная работа по дисциплине «Информатика»
Тема: Компьютерные вирусы. Понятие, классификация, особенности
Объем - 27 страниц
Год защиты - 2012

Содержание

Введение
Глава 1. История вирусов и их создание
1.1 История вредоносных программ
1.2 Создание вирусов и его причины
Глава 2. Классификация вирусов
2.1 Классические вирусы
2.2 Загрузочные вирусы
2.3 Троянские программы
2.4 Сетевые черви
Заключение
Список литературы

Введение

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Сетевые черви. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие компьютеры в сети.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.
Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.
Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.
Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.
Классические компьютерные вирусы. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
последующего запуска своего кода при каких-либо действиях пользователя;
дальнейшего внедрения в другие ресурсы компьютера.
В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
вирус скопировал себя на съёмный носитель или заразил файлы на нем;
пользователь отослал электронное письмо с зараженным вложением.
Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.
Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).
Хакерские утилиты и прочие вредоносные программы. К данной категории относятся:
 утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
«злые шутки», затрудняющие работу с компьютером;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Другие статьи на подобные темы ищите в нашей Библиотеке Аудитория

Примеры работ:

  1. Контрольная работа по дисциплине «Электротехнические материалы»
  2. Вибрации и их физические характеристики
  3. Учет движения готовой продукции на складе (СУБД Visual FoxPro 9.0)
  4. Технологические основы производства кисломолочных продуктов
  5. Курсовая работа по дисциплине «Детали машин». Привод ленточного конвейера (В5 25)

Сложности с написанием контрольной работы? Вы можете заказать консультацию по написанию, мы с радостью вам поможем!

Если вам удобно получить информацию во Вконтакте, то там легко нас найти, сообщество "Аудитория"