Вред от вирусов

Выполнила ученица 8 класса

МОУ СОШ №3

Шуварикова Софья

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ

Виды вирусов

•по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви);

•по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);

•по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

•по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

•по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.)

РАСПРОСТРАНЕНИЕ ВИРУСОВ

•Вирусыраспространяются,копируясвоетелоиобеспечиваяегопоследующееисполнение:внедряясебявисполняемыйкоддругихпрограмм,заменяясобойдругиепрограммы,прописываясьвавтозапускидругое.Вирусомилиегоносителемможетбытьнетолькопрограммы,содержащиемашинныйкод,ноилюбаяинформация,содержащаяавтоматическиисполняемыекоманды—например,пакетныефайлыидокументыMicrosoftWordиExcel,содержащиемакросы.Крометого,дляпроникновениянакомпьютервирусможетиспользоватьуязвимостивпопулярномпрограммномобеспечении(например,AdobePhotoshop,InternetExplorer,Outlook),длячегораспространителивнедряютеговобычныеданные(картинки,тексты,ит.д.)вместесэксплоитом,использующимуязвимость.

ВРЕД ОТ ВИРУСОВ

•создание помех работе пользователя (по ошибке, в шутку или для достижения других целей):

–вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования;

–шифрование файлов при кодовирусной атаке;

•шпионаж—похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи):

–постановка ложных ссылок, ведущих на поддельные веб-сайты с регистрацией. «Зарегистрировавшись» на таком сайте, пользователь отдаѐт злоумышленникам свой пароль;

–прямое похищение данных, сохранѐнных на жѐстком диске пользователя;

–регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода, как пароли и номера кредитных карточек;

•использование ресурсов заражѐнного компьютера в преступных целях:

–получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером;

–выведение из строя компьютерных систем, сетей ит.п., в том числе в составе ботнета;

–сбор адресов электронной почты и распространение спама, в том числе в составе ботнета;

–использование телефонного модема для совершения дорогостоящих звонков, что влечѐт за собой значительные суммы в телефонных счетах;

•прочие виды незаконной деятельности:

–распространение других вредоносных программ (например, «троянский конь», распространяющий вирус). Троян такого типа называется Dropper;

–дезактивация антивирусов и брандмауэров.


Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:  



double arrow
Сейчас читают про: