Откройте документ совместного доступа "Характеристики антивирусов".
Пароли, адреса, явки
Логин на LearningApps: stu8b91. Пароль: winter93
понедельник, 19 февраля 2018 г.
Компьютерные вирусы
Компьютерные вирусы
Компьютерным вирусом называется программа, способная скопировать сама себя.
Впервые термин «компьютерный вирус» появился в 1984 году. Его использовал в своем докладе на конференции по информационной безопасности сотрудник Лехайского Университета США Фред Коэн, который в этом же году написал книгу «Компьютерные вирусы, теория и эксперименты».
Схема работы компьютерных вирусов:
Заражение происходит при запуске инфицированной программы или при обращении к носителю, имеющему вредоносный код в системной области; обычно код вируса сначала поступает в оперативную память работающего компьютера, откуда он копируется на запоминающие устройства.
Размножение происходит как серия последовательных заражений; в первую очередь поражаются файлы самой операционной системы, чем чаще срабатывает механизм, тем больше файлов поражается.
Атака последняя фаза развития вируса; во время атаки вирус производит более или менее разрушительные действия и при этом непременно проявляет себя.
Основные источники вирусов:
- Диск, флешка или другой внешний носитель, на которой находятся зараженные вирусом файлы;
- Компьютерная сеть, в том числе сервис электронной почты и интернет;
- Жесткий диск, на который попал вирус в результате работы с зараженными программами;
- Вирус, оставшийся в оперативной памяти после предыдущего пользователя
Классификация компьютерных вирусов:
по среде обитания
- файловые вирусы (поражают исполнимые файлы, имплантируя в них опасный код; заражение происходит в тот момент, когда файл находится в оперативной памяти, то есть в момент исполнения);
- загрузочные вирусы (располагаются в служебных секторах носителей данных и поступают в оперативную память только при загрузке компьютера с этого носителя);
- сетевые вирусы (обитают только в оперативной памяти компьютеров и не копируют себя на носители данных);
- макровирусы (единственная порода вирусов, способная обитать в файлах документов).
по разрушающему воздействию:
- «безвредные» вирусы (занимаются только размножением);
- малоопасные вирусы (беспокоят неожиданными сообщениями, экранными и звуковыми эффектами);
- разрушительные вирусы (наносят реальное поражение данным, имеющимся на компьютере);
по механизму срабатывания:
- «троянские кони» (агенты);
- бомбы замедленного действия (не имеют фазы размножения);
по использованию механизмов сортировки:
- полиморфные вирусы (не имеют постоянного кода, против них используют специальные алгоритмы эвристического анализа);
- стелс – вирусы (нельзя увидеть средствами операционной системы, для их обнаружения антивирусные программы используют средства просмотра, независимые от операционной системы).
Троянские программы
Троянец – вредоносная программа, распространяемая людьми. В отличие от обычных вирусов и сетевых червей, которые размножаются самопроизвольно, троянцы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками, так и побуждают пользователей запускать их на своих компьютерах
Механизмы распространения троянцев используют методы социальной инженерии.Создатели троянцев эксплуатируют жадность и любопытство пользователей. Большая часть троянских программ маскируется под безвредные или полезные приложения, чтобы пользователь запустил их на своем компьютере.
Если вирусы чаще всего создают любители - ради развлечения или славы, то троянцы – результат деятельности профессионалов - отдельных злоумышленников или целых криминальных групп. Цель создания троянца – удаленное администрирование, то есть взятие чужого компьютера под свое управление.
Цели удаленного администрирования:
- похищение конфиденциальной информации – паролей, номеров счетов и банковских карт, получения контроля над оплаченными аккаунтами в различных онлайн-системах;
- для осуществления удаленного управления тысячами компьютеров по всему свету; чаще всего, получив контроль на компьютером, злоумышленники превращают его в спам-агент или же эксплуатируют его вычислительные ресурсы и память;
- разветвленная сеть, состоящая из многих тысяч машин по всему миру, может использоваться также для осуществления DDOS-атак
Компьютер таким образом превращается в зомби. Зомби – компьютер, используемый третьими лицами без ведома владельца.Как правило, «зомбирование» осуществляется с помощью троянца, который устанавливает необходимую злоумышленнику фоновую задачу, то есть такую, которая маскируется под системный процесс.Зомби, как правило, становится частью ботнета, то есть сети компьютеров с запущенными ботами — автономным программным обеспечением.
Если троянец проник на жесткий диск, то обнаружить его можно при попытке установить связь со злоумышленником.Хакер обращается наугад по множеству IP-адресов в ожидании отклика. Эта процедура называется сканированием IP-адресов. Чтобы зафиксировать момент подключения, используются программы - файрволлы.
Этапы защиты от компьютерных вирусов:
Этап 1: подготовка к последствиям (резервное копирование, хранение дистрибутивных дисков всех программ, установленных на компьютере, сохранение паролей и адресов, создание системного загрузочного диска и аварийного комплекта дискет);
Этап 2: меры защиты от «вирусов»
(установка специальных антивирусных программ, изменение системной даты).
воскресенье, 11 февраля 2018 г.
Инсталляция программного обеспечения
Инсталляция — это процесс установки программного
обеспечения на компьютер конечного пользователя. Выполняется особой
программой, присутствующей в операционной системе (например, Установщик
Windows), или же входящим в состав самого программного обеспечения средством
установки.
Программа установки, установщик или инсталлятор
— это программа, которая устанавливает программное обеспечение на компьютер.
Некоторые установщики специально сделаны для установки содержащихся в них
файлов, другие же являются универсальными и работают, считывая содержимое
комплекта программного обеспечения, которое необходимо установить.
![]() |
| Окно программы-установщика |
Виды коммерческого статуса программ
1. Бесплатное программное обеспечение (freeware).
Первоначально по принципу freeware распространялись небольшие утилиты или
бесплатные дополнения к известным коммерческим пакетам. Однако сегодня по
принципу freeware иногда распространяются и довольно серьезные пакеты известных
производителей, включая Microsoft.
К freeware программам иногда относят и приложения,
распространяющиеся по принципу OpenSource (открытых исходников) – например,
операционную систему Linux и приложения для нее. Однако это не совсем верно:
постулаты OpenSource подразумевают возможность изменения кода программы самим
пользователем (на что идут далеко не все авторы freeware-программ). А
распространение таких продуктов не обязательно должно быть бесплатным – так, в
мире существует множество «коммерческих» версий той же Linux. Однако
чаще всего freeware и OpenSource идут рука об руку.
2. Условно-бесплатное программное обеспечение (shareware).
Самая массовая группа программ, в которую входят практически все утилиты, а
часто – и весьма серьезные, умелые программные пакеты. Как правило,
shareware-программы распространяются в виде полнофункциональных версий,
ограниченных либо по времени работы, либо по количеству запусков. По истечении
отведенного вам на тестирование срока (как правило – от 15 до 45 дней)
программа либо просто перестает запускаться, либо утрачивает часть своих
функций, превращаясь в менее функциональную freeware-версию. В самом
благоприятном для вас случае программа полностью сохраняет работоспособность,
однако время от времени надоедает вам настоятельными призывами заплатить – так
поступает, например, популярный файловый менеджер Windows Commander.
Если вы все-таки решитесь приобрести программу и перечислите
на счет автора некую сумму, то в обмен вы получите специальный цифровой код
(ключ), который необходимо ввести в специальное регистрационное окошко
программы. В качестве варианта может быть выслан
специальный «ключевой» файл, который необходимо скопировать в папку с
установленной программой.
3. «Рекламно-оплачиваемые» программы (adware).
Расцвет
этого вида программ пришелся на конец 90-х годов – сегодня их популярность
значительно снизилась. Принцип adware подразумевает, что платит за программу не
пользователь, а рекламодатель, которому взамен дается пространство для
размещения информации о своих продуктах – в виде баннеров или всплывающих
окошек. А пользователи вынуждены эту рекламу смотреть, а иногда – еще и щелкают
по особо понравившимся картинкам, отправляясь прямиком на сайт
фирмы-рекламодателя... Отдача от этих путешествий не слишком велика, однако и
пара клиентов может принести, например, интернет-магазину сотни долларов
прибыли, 10– 15 из которых он с охотой выплатит программисту.
К сожалению, создатели программ часто злоупотребляли этой
возможностью, внедряя в свои продукты шпионские модули и даже вирусы, так что
сегодня adware программы практически поставлены вне закона.
4. Коммерческое программное обеспечение (commercialware).
За эти программы всегда надо платить, и чаще всего – довольно значительные
суммы. Сюда относятся все крупные программные пакеты известных производителей и
ряд утилит. Программы этого типа можно приобрести в красивых коробках или без
оных в любом компьютерном супермаркете. Однако сегодня все чаще и чаще
программные продукты продаются через сеть Интернет. Купить их можно либо на
сайтах производителей программ, либо – в больших интернет-магазинах
программного обеспечения
5. «Условно-платные»
программы (donation ware). Автор такой программы намекает, что, в
принципе, он не отказался бы от пары-другой монет за свое детище, но платить он
никого не принуждает и функциональность программы не ограничивает. Появится
желание – заплатите, не появится... Ну что ж, на нет и суда нет!
Как нумеруются версии программ?
Жизненный цикл успешной компьютерной программы может
быть очень долгим; изменения в программе бывают разными — от исправления
ошибки до полного переписывания. В большинстве случаев название программы остаётся
тем же, изменяется подназвание — так называемая версия.
Версия программы может быть:
- целым числом (Corel Draw11),
- последовательностью чисел (JDK 1.0.3),
- годом (Windows 2000)
- текстом (Embarcadero Delphi XE).
В любом случае, система версионирования выбирается по
нескольким критериям:
- Поддержка той или иной системы со стороны ПО для разработки (компилятора, системы контроля версий и т. д.
- Частота выхода новых версий и их «сырость». Сложная программа, выпускаемая раз в несколько лет и перед выпуском проходящая всеобъемлющее тестирование, может именоваться как «Microsoft Word 97 SP2», в то время как в программе с частыми малостабильными выпусками приходится вводить более сложную нумерацию.
- Степень совместимости сетевых протоколов, документов или надстроек сторонних разработчиков
- Маркетинговые соображения.
Иногда присутствие человеческого фактора в создании номеров
версий приводит к ошибкам в изменении версий. Например, разработчики могут
изменить номер версии, даже если ни одна строчка кода не была переписана, чтобы
создать ложное впечатление, что были внесены значительные изменения.
Подписаться на:
Комментарии (Atom)
