Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Виды вредоносных программ

Читайте также:
  1. I. Программирование обьекта на цель
  2. II. Базовые тренинговые программы
  3. II. Программное обеспечение ИСУ и ИТУ организацией.
  4. II. Требования к результатам освоения основной образовательной программы
  5. III. Методический раздел программы
  6. III. Программирование обьекта на уверенность в себе
  7. III. Требования к структуре основной образовательной программы

 

Вредоносное ПО – любое ПО, предназначенное для несанкционированного доступа к ресурсам компьютера с целью их несанкционированного использования и причинения вреда владельцу информации.

Классификация вредоносных программ по методу размножения:

1. Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

2. Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.

3. Троянская программа не имеет собственного механизма размножения.

4. Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

5. Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).

 

Симптомы заражения

· автоматическое открытие окон с незнакомым содержимым при запуске компьютера;

· блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;

· появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows;

· появление в ветках реестра, отвечающих за автозапуск, новых записей;

· запрет на изменение настроек компьютера в учётной записи администратора;

· невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);

· появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;

· перезапуск компьютера во время старта какой-либо программы;

· случайное и/или беспорядочное отключение компьютера;

· случайное аварийное завершение программ.

Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.

 

 


Дата добавления: 2015-07-11; просмотров: 98 | Нарушение авторских прав


Читайте в этой же книге: Основы алгебры логики | Определение свободного программного обеспечения. Общественная лицензия GNU. | Понятие прерывания и процедуры обработки прерывания | Интернет-адрес. |
<== предыдущая страница | следующая страница ==>
Информационные процессы| Троянская программа

mybiblioteka.su - 2015-2024 год. (0.006 сек.)