Внимание! ​more-diplom.ru не продает дипломы, аттестаты об образовании и иные документы об образовании. Все услуги на сайте предоставляются исключительно в рамках законодательства РФ.

  more-diplom

Помогаем студентам

 ​ ​работаем на территории РФ

   ЗАКАЗАТЬ РАБОТУ

Компьютерные вирусы

Учет кредитов банка заемного капитала

Существовавшая ранее система, при которой бюджетные средства выделялись в рамках государственного планирования развития эко номики, не учитывала необходимости четкого законодательного регулирования фи

Соляные пещеры

Впервые о полезных свойствах соляных пещер для больных с патологией органов дыхания стало известно благодаря исследованиям польских врачей (Ф.Бочковский, 1843 г.). В соляных копях г. Величка Краковск

Безболевая ишемия миокарда у лиц пожилого и старческого возраста

Внедрение в клиническую практику технически совершенного многочасового мониторирования ЭКГ дало возможность контролировать положение сегмента ST и его смещение в процессе повседневной жизнедеятельност

Гамма-излучение

Условно верхней границей длин волн гамма-излучения, отделяющей его от рентгеновского излучения, можно считать величину 10 -10 м. При столь малых длинах волн первостепенное значение имеют корпускулярны

Уголовная ответственность за бандитизм

Вооруженная преступность оказывает определенное влияние на состояние правопорядка в стране, моральный климат в обществе, настроение граждан и их готовность противостоять нарушителям закона. Примените

Сочинение "Ревизор"

Взяточничество, казнокрадство, лихоимство , распространенные среди чиновников всех уровней, были с такой яркостью и правдивостью показаны Гоголем, что его 'Ревизор' приобрел силу документа, обличающег

Ответы на вопросы по ГОСам по информатике и другим дисциплинам

Способы записи алгоритмов. Основные алгоритмические конструкции. 3. Машина Поста-Успенского. Элементы машины и их характеристики. Функционирование машины Поста-Успенского. Основные отличия машины

Информационное обеспечение исследований в маркетинге

Именно квалифицированная обработка такой информации даст возможность определить потребительский спрос, выяснить, какую продукцию, кто, по какой цене, в каком количестве готов покупать; она поможет выя

Скачать работу - Компьютерные вирусы

Вредоносные программы. 10 стр.

Список литературы. 11 стр.

Введение Вирус легко подхватить, но избавиться от него очень трудно. Это одинаково справедливо и для биологического вируса, пробравшегося к вам в горло, и для зловредного ПО, разбойничающего в вашей операционной системе.

Откуда берутся компьютерные вирусы, как их перехитрить и как надежно защитить от них ваш ПК? Что такое компьютерный вирус? Компьютерный вирус программа, способная к самовоспроизводству и самораспространению. Как правило, вирус небольшого размера (так легче маскироваться в системе). Раньше вирусы попадали в компьютер через зараженные дискеты, сегодня наиболее популярные пути доставки это электронная почта, Интернет и локальные сети.

Диапазон применения вирусов очень широк: от нехитрых шуток, таких как переворот экрана на 180 градусов, до опасных действий, приводящих к уничтожению данных иди нарушению функционирования системы. В большинстве случаев вирусы обычно стремятся попасть в оперативную память, и уже из этого удобного командного пункта перехватывают управление другими запущенными приложениями или модулями операционной системы, препятствуя их нормальной работе. Особо агрессивные экземпляры приступают к методичному уничтожению отдельных файлов или даже целиком всей информации, записанной на жестком диске.

Существует несколько подходов к классификации компьютерных вирусов по их характерным особенностям: По среде обитания вируса По способу заражения По деструктивным возможностям По особенностям алгоритма работ Приведенная выше классификация не может считаться полной, так как прогресс не стоит на месте, появляются всё новые и новые интеллектуальные устройства и соответственно вирусы, работающие на них, например уже появились вирусы поражающие мобильные телефоны.

Откуда берутся вирусы? Программисты - вирусописатели создают и распространяют свои творения по самым разным причинам. Одни хотят таким необычным способом подшутить над своими друзьями.

Другие пишут вирусы по заданию преподавателя (в рамках курса обучения языку программирования) и в результате оказывается зараженной вся институтская локальная сеть, а зачастую вирусы вырываются в большой Интернет.

Непризнанные гении создания кода стремятся показать свои таланты всему миру.

Однако в последнее время вирусописание превратилось в бизнес: самые опасные вирусы создаются киберпреступниками с целью зарабатывания денег.

Особой любовью профессиональных мошенников пользуются трояны которые, попав в систему, шпионят за компьютером ничего не подозревающего пользователя, передавая собранные данные о паролях или ПИН-кодах своим хозяевам, либо выполняют другие вредоносные действия. Как вирусы попадают в компьютер? Чтобы вирус начал свою разрушительную деятельность, он должен сначала попасть в ваш компьютер. Для этого существует несколько путей: 1. через зараженный носитель информации, например USB-флэшку или оптический диск; 2. через другой компьютер в локальной сети; 3. через электронную почту.

Большинство вредителей прячутся в файлах, прикрепленных к письму, и активируются в тот момент, когда любопытный пользователь открывает это вложение.

Поскольку общение через e-mail очень популярно, этот метод распространения вредителей наиболее эффективен; 4. через Интернет особенно опасны трояны, которые прячутся в бесплатном софте.

Пользователь, позарившийся на халяву , получает в придачу вредителя.

Иногда для заражения ПК достаточно просто открыть веб-страницу.

Вирусы попутной загрузки (по англ. Drive-by-Downloads) используют для этого уязвимые места веб-браузеров например, маскируются под рисунок, и как только вы открываете его для просмотра, браузер выполняет вредоносный код и вирус уже поражает вашу систему. Как понять, что ПК заражен вирусом? Есть ряд симптомов, типичных для заражения компьютера той или иной вирусной инфекцией . Обращайте внимание на непривычное поведение вашего ПК: 1. на экране неожиданно появляются странные сообщения или картинки; 2. ПК вдруг начинает издавать посторонние звуки или проигрывать музыку в том момент, когда медиапроигрыватель отключен; 3. дисковод для чтения оптических дисков начинает открываться-закрываться; 4. самопроизвольно запускаются программы; 5. операционная система не загружается; 6. целиком исчезают файлы и папки; 7. содержание файлов и папок изменяется; 8. выполняется более частое, чем обычно, обращение к жесткому диску индикатор записи/чтения данных мигает без остановки; 9. браузер не загружает веб-страницы, а в некоторых случаях не удается закрыть окно программы; 10. друзья и знакомые получают от вас сообщения, которые вы не посылали типичное поведения почтового червя, выполняющего несанкционированную рассылку самого себя по всем адресам, обнаруженным им в адресной книге.

Внимание: будьте осторожны с сообщениями, не имеющим адреса отправителя или даты отправления/получения. Ни в коем случае не открывайте файлы, вложенные в подобные письма! Мой компьютер заражен! Что делать? Если вы заметили, что компьютер ведет себя подозрительно, выполните следующие шаги: 1. Отключите ПК от Интернета и локальной сети, чтобы вредоносная программа не могла распространяться дальше. 2. Сохраните важные документы на внешнем накопителе (винчестере, оптическом или флэш-диске) и пометьте его как еле или компакт-диске и пометьте носитель информации как зараженный. 3. Запустите антивирусную программу, чтобы она проверила жесткий диски вашего компьютера, обнаружила и уничтожила вредителей. 4. После прохождения курса лечения просканируйте носитель, созданный в шаге 2, чтобы не занести вирус в систему повторно. Если избавиться от вируса не удалось, перешлите зараженный файл разработчикам антивируса. Как правило, создание противоядия занимает несколько часов. Как защититься от вирусной инфекции ? С помощью антивирусной программы! Это программное обеспечение не только находит и удаляет вирусы, но и препятствует их проникновению на ПК. Если антивирусное ПО не установлено, пользователь может обратить внимание на деятельность вирусов слишком поздно, когда они натворят порядочно бед в системе. Если на компьютере установлено антивирусное программное обеспечение, оно запускается вместе с операционной системой и функционирует в фоновом режиме во время всего сеанса работы пользователя.

Рекомендация: пользователь должен через определенные промежутки времени полностью проверять жесткие диски своего ПК с помощью антивирусного сканера (этот модуль есть во всех антивирусных программах). Кроме того, необходимо настроить защитника так, чтобы он выполнял проверку всех вложений в сообщениях, которые приходят по электронной почте. Как антивирусные программы распознают вирусы? Для этого используются три методики: 1. Выявление по сигнатуре вируса. Все вирусы имеют свой оригинальный программный код, с помощью которого их можно идентифицировать как, например, людей по отпечаткам пальцев или по генетическому коду.

Антивирусная программа сравнивает подозрительные файлы с сигнатурами известных вирусов, которые она берет из постоянно обновляемой базы данных. Этот классический метод распознавания вредоносных объектов используют практически все антивирусные программы.

Недостаток данной методики заключается в том, что она позволяет обнаружить только известные вирусы. Здесь можно провести аналогию с прививкой от гриппа: в новом сезоне она теряет свою эффективность, потому что появляются новые штаммы вируса.

Разработчики антивирусных программ должны как можно быстрее добавлять в базы новые сигнатуры появляющихся каждый день вирусов и вырабатывать противоядие . 2. Эвристический метод позволяет современным антивирусным программам распознавать вредителей, не зная их сигнатуры. Такой метод позволяет обнаруживать новые вирусы на основании их поведения причем еще до того, как они нанесут вред компьютеру.

Программа, выполняющая характерные для вируса подозрительные действия, проверяется, среди прочего, на структуру и логику программирования.

Особое внимание уделяется командам, которые она отдает компьютеру: например, изменить другие программные файлы, создать или откорректировать записи в системном реестре, модифицировать или удалить системные файлы. 3. Антивирусная программа помещает подозрительные программы в безопасную область в так называемый карантин . Даже если вредитель активизируется, выйти за пределы карантина он не сможет, и все данные на компьютере останутся в целости и сохранности. Вирус будет находиться в тюрьме до тех пор, пока антивирусная программа не дождется поступления новых сигнатур и не сможет приступить к лечению изолированных объектов. Что еще нужно сделать для защиты от вирусов? Антивирусная программа не гарантирует абсолютной защиты, поэтому следует предпринять дополнительные меры безопасности: 1. Установите сетевой экран (брандмауэр). Эта программа наблюдает за поступающими из Интернета и отправляемыми в него данными. В белом списке содержится перечень программ, которым доступ в Сеть разрешен. Если какое-либо приложение, не внесенное в этот список, попытается тайно установить соединение с Сетью, брандмауэр забьет тревогу.

Доступ к Интернету на вашем ПК осуществляется через маршрутизатор? Это неплохо, поскольку подобные устройства оснащены аппаратными брандмауэрами, контролирующими поток поступающих из Сети данных.

Однако оптимально для повышения безопасности установить программный брандмауэр. 2. Установите программу, специализирующуюся на поиске шпионов. Этот компонент входит в состав многих профессиональных решений для защиты от интернет-угроз. Так, например, в пакете Kaspersky Internet Security SuiteV содержатся модули Сетевой экран и Антишпион . 3. Установите программу для обнаружения руткитов, вредоносные приложения.

Проведенное тестирование показало, что лучшими борцами с руткитами являются программы GMER и AVG Anti-Rootkit. 4. Следите за тем, чтобы базы антивирусных программ всегда были в актуальном состоянии.

Операционная система Windows, веб-браузеры и прикладные программы должны регулярно обновляться с целью ликвидации лазеек, через которые может проникнуть вредоносное ПО. Самый лучший способ использование функции автоматического обновления, которой оснащены практически все современные программы ее обязательно следует активировать! В Windows этот компонент так и называется Автоматическое обновление (запускается из Панели управления). 5. Создайте для интернет-серфинга виртуальную машину компьютер в компьютере.

Воспользуйтесь для этого бесплатной программой Virtual PC . Однако такую защиту тоже нельзя считать абсолютно надежной: существуют вредоносные программы, которые наловчились распознавать и выключать виртуальные ПК. Можно ли установить на один ПК несколько антивирусных программ? Нет! Ни в коем случае не инсталлируйте больше одной антивирусной программы. Если запустить их одновременно, они будут мешать работе друг друга, лишая ПК всякой защиты.

Возможно ложное срабатывание, когда одна антивирусная программа проверяет список сигнатур другой программы и находит там вирусы.

Напоследок небольшой список вредоносных программ: 1. Backdoor (по англ. черный ход ) эта вредоносная программа обходит систему защиты ПК, используя уязвимости в коде программ, установленных в вашей системе.

Получив контроль над компьютером, агрессор инсталлирует вредоносные программы или совершает другие действия, для выполнения которых он изначально создавался. 2. Бот-неты эти вирусы изменяют содержимое загрузочного сектора жесткого диска, чтобы помешать запуску операционной системы. 3. Номеронабиратели они умеют самостоятельно дозваниваться по заданным разработчиком вируса телефонным номерам, незаметно для пользователи накручивая плату за международные или междугородние переговоры.

Впрочем, этот вид вредоносного ПО работает, только если ваш компьютер подключается к Сети через телефонный модем, что сейчас становится редкостью. 4. Фишинг это мошеннические сообщения, распространяемые через электронную почту, цель которых вымогание денег ( помогите собрать деньги на операцию больному ребенку ) либо распространение клеветы. 5. Кейлогеры это перехватчики произведенных пользователем нажатий клавиш на клавиатуре.

Собранная информация пароли или ПИН-коды для выполнения онлайновых банковских операций пересылается владельцу вируса. 6. Макровирусы представляют собой выполняющие запрограммированную последовательность действий макросы, которые встраиваются в документы например, Microsoft Office. Макрос, автоматически вставляющий адреса в список рассылки, можно модифицировать таким образом, чтобы он стирал или изменял текст рассылаемого сообщения. 7. Полиморфные вирусы умеют самостоятельно изменять собственный программный код, маскируясь от обнаружения антивирусными программами. 8. Руткиты проникнув на ваш ПК, они тщательно скрывают следы своего присутствия, открывая лазейки для проникновения других вредоносных программ. Они настолько сильны, что в состоянии захватить управление всей операционной системой. 9. Червь тип вредоносного ПО, способный самостоятельно распространяется по компьютерным сетям, прикрепляясь к сообщениям электронной почты. 10. Шпион, попав на ПК, отыскивает личные данные пользователя, например историю посещения веб-страниц, и отсылает их своему хозяину. 11. Adware вид программного обеспечения, при использовании которого пользователю принудительно показывается реклама.

Вирусом не является, так как вреда компьютеру причинить не может. 12. Трояны эти программы стремятся убедить пользователя в том, что выполняют очень полезные и нужные функции но на самом деле у них совершенно другие задачи.

Троянские программы загружают на ПК вредоносный софт или шпионят за действиями пользователя.

оценка азс в Туле
оценка стоимости аренды нежилого помещения в Липецке
оценка катера в Белгороде

НАШИ КОНТАКТЫ

Адрес

работаем на территории РФ

НОМЕР ТЕЛЕФОНА

8-800-120-79-10

График

пн-пт с 9:00-18:00 сб,вс - выходной 

Email

zakaz@​more-diplom.ru

ОБРАТНАЯ СВЯЗЬ

ДОСТУПНО 24 ЧАСА В ДЕНЬ!
Thank you! Your message has been sent.
Unable to send your message. Please fix errors then try again.