Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Определение, классификация вредоносного ПО (компьютерных вирусов). Возможные угрозы нормальному функционированию ПК от вредоносного ПО.

Понятие о нормальном распределении случайных величин (распределении Гаусса)., основания к применению нормального распределения, параметрическая и непараметрическая статистика. | Основания к применению нормального распределения | Теоретические основы выборочных статистических исследований в доказательной медицине. Понятие генеральной совокупности, выборки, репрезентативности выборки. | Стандартные ошибки для средних значений, относительных показателей. Интервальные оценки параметров распределений. Доверительная вероятность. Доверительный интервал. | Дисперсионный анализ. Общие принципы. Методики дисперсионного анализа медико-биологических данных. | Раздел 6. Основы организации и применения компьютерных сетей. Поиск информации и коммуникации в сети Интернет. Методы защиты информации в компьютерных сетях. | Основные виды топологии, типы функционального взаимодействия в компьютерных сетях. | Маской подсети, например 255.255.255.0 | Принципы работы, виды, примеры поисковых систем в Интернете. | Основные виды работы и настройки браузеров |


Читайте также:
  1. A.1. Классификация интерфейсов
  2. B)& Решение, определение, постановление и судебный приказ
  3. CASE-средства. Общая характеристика и классификация
  4. II. Классификация видов нарушений при привлечении кредитов и займов
  5. II. Классификация по функциональному назначению
  6. II.3. Прозвище. Классификация прозвищ.
  7. III.1. Классификация антропонимов по морфемному составу.

Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) путем копирования, искажения, удаления или подмены информации.

Существующие угрозы:

1. Создание помех работе компьютера вплоть до полного уничтожения данных и разрушения аппаратуры

2. Инсталляция, загрузка из сети другого вредоносного ПО – вирусы-загрузчики

3. Похищение данных, представляющих ценность или тайну, кража паролей различных служб и платежных систем – шпионские программы

4. Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства

5. Получение несанкционированного доступа к ресурсам, в том числе прямое управление компьютером, использование его для дорогостоящих коммуникаций, рассылки спама, организации атак на сайты, накрутки щелчков по рекламным баннерам

6. Причинения вреда здоровью человека

7. Продажа поддельного ПО, имитирующего антивирусы

Типы вредоносного ПО:

1. Эксплойт — набор данных, некорректно воспринимаемый нормальной программой, работающей с такими данными, вызывающий ее неадекватное поведение при обработке ошибки

2. Троянская программа - не имеет собственного механизма размножения, маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере

3. Компьютерный вирус - прикрепляется к обычным файлам, размножается в пределах компьютера и через сменные диски

4. Сетевой червь - способен самостоятельно размножаться по сети


Дата добавления: 2015-08-17; просмотров: 38 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Основные виды работы и настройки почтовых клиентов.| Методы защиты ПК от вредоносного ПО, средства защиты в составе операционных систем, антивирусные программы.

mybiblioteka.su - 2015-2024 год. (0.005 сек.)