Выполнила ученица 8 класса
МОУ СОШ №3
Шуварикова Софья
СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ
Виды вирусов
•по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви);
•по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
•по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
•по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
•по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.)
РАСПРОСТРАНЕНИЕ ВИРУСОВ
•Вирусыраспространяются,копируясвоетелоиобеспечиваяегопоследующееисполнение:внедряясебявисполняемыйкоддругихпрограмм,заменяясобойдругиепрограммы,прописываясьвавтозапускидругое.Вирусомилиегоносителемможетбытьнетолькопрограммы,содержащиемашинныйкод,ноилюбаяинформация,содержащаяавтоматическиисполняемыекоманды—например,пакетныефайлыидокументыMicrosoftWordиExcel,содержащиемакросы.Крометого,дляпроникновениянакомпьютервирусможетиспользоватьуязвимостивпопулярномпрограммномобеспечении(например,AdobePhotoshop,InternetExplorer,Outlook),длячегораспространителивнедряютеговобычныеданные(картинки,тексты,ит.д.)вместесэксплоитом,использующимуязвимость.
|
|
ВРЕД ОТ ВИРУСОВ
•создание помех работе пользователя (по ошибке, в шутку или для достижения других целей):
–вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования;
–шифрование файлов при кодовирусной атаке;
•шпионаж—похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи):
–постановка ложных ссылок, ведущих на поддельные веб-сайты с регистрацией. «Зарегистрировавшись» на таком сайте, пользователь отдаѐт злоумышленникам свой пароль;
–прямое похищение данных, сохранѐнных на жѐстком диске пользователя;
–регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода, как пароли и номера кредитных карточек;
•использование ресурсов заражѐнного компьютера в преступных целях:
–получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером;
|
|
–выведение из строя компьютерных систем, сетей ит.п., в том числе в составе ботнета;
–сбор адресов электронной почты и распространение спама, в том числе в составе ботнета;
–использование телефонного модема для совершения дорогостоящих звонков, что влечѐт за собой значительные суммы в телефонных счетах;
•прочие виды незаконной деятельности:
–распространение других вредоносных программ (например, «троянский конь», распространяющий вирус). Троян такого типа называется Dropper;
–дезактивация антивирусов и брандмауэров.