Головна

Впровадження в комп'ютери шкідливих програм

  1. CLIPS як багатофункціональне середовище програмування (інженерії знань)
  2. GetRight - програма для скачування файлів
  3. HTML це "рідна мова" вашого браузера (програми перегляду веб-сторінок).
  4. II. ПРОГРАМУВАННЯ І Структуризації БЛОК-СХЕМ
  5. MIMD комп'ютери
  6. MISD комп'ютери
  7. " (i) стосовно комп'ютерних програм, якщо сама програма не є основним об'єктом прокату; і

Численна група атак пов'язана з впровадженням в комп'ютери шкідливих програм (Malware), до числа яких відносяться троянські та шпигунські програми, черв'яки, віруси, спам, логічні бомби і деякі інші типи програм, націлені на порушення інформаційної безпеки.

Ці програми можуть проникати на яких атакували комп'ютери різними шляхами. Найпростіший з них - «самодоставка», коли користувач завантажує файли з неперевірених джерел (знімних носіїв або веб-сайтів) або безтурботно відкриває підозрілий файл, який прийшов до нього по електронній пошті. Існують і більш складні представники шкідливих програм, що володіють власними механізмами «розмноження», копії таких програм поширюються по комп'ютерам мережі без участі користувачів. Збиток, нанесений шкідливими програмами, може виражатися не тільки в знищенні, спотворенні або викрадення інформації, приведення в неробочий стан програмного забезпечення, а значить, і комп'ютера в цілому, але і значних затрат часу і сил адміністраторів на виявлення і розпізнавання атак, фільтрацію зовнішніх повідомлень, тестування і перезавантаження систем. Шкідливі програми на початку цього десятиліття були однією з основних причин порушення безпеки комп'ютерних мереж. Однак як показала статистика, в останні два роки сумарний збиток, нанесений шкідливими програмами підприємствам, різко знизився. Це пов'язують, в тому числі, з поліпшенням якості антивірусних засобів і посиленням покарань за такого роду злочини.

Перш ніж перейти до розгляду конкретних типів шкідливих програм, зауважимо, що на практиці зловмисники часто поєднують в одній і тій же програмі різні типи загроз. Наприклад, деякі черв'яки здатні маскуватися під троянські програми або подібно до вірусів заражати виконувані файли на локальному диску, а деякі віруси наділені здібностями черв'яків самокопіюватися на інші комп'ютери. Крім того, ви можете зустріти й іншу класифікацію шкідливих програм, де, скажімо, троянські програми і черв'яки розглядаються як різновиди вірусів.



Попередня   428   429   430   431   432   433   434   435   436   437   438   439   440   441   442   443   Наступна

Протокол передачі файлів | Основні модулі служби FTP | Керуючий сеанс і сеанс передачі даних | Команди взаємодії FTP-клієнта з FTP-сервером | Функції систем управління | Архітектури систем управління мережами | ГЛАВА 24. Мережева безпека | Визначення безпечної системи | Загроза, атака, ризик | Атаки відмови в обслуговуванні |

© um.co.ua - учбові матеріали та реферати