Professional Documents
Culture Documents
Реферат на тему "Спам"
Реферат на тему "Спам"
РЕФЕРАТ
на тему:
« Захист даних. Шкідливі програми, їх
типи,принципи дії і боротьба з ними»
Тернопіль – 2022
ВСТУП…………………………………………………………….…………………….3
1.ЩО ТАКЕ ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ?.....................................3
1.1.Класифікація шкідливих програм за принципами розповсюдження та
функціонування…………………………………………………………………………3
1.2Класифікація……………………………………………………...………………….4
2.ТИПИ ШКІДЛИВИХ ПРОГРАМ: ВІД TROJAN ДО DIALER……….……………7
2.1Троянські програми: класифікація, поява і поширення в Інтернет………...…….7
2.2Чорний хід…………………………………………………………...……………….9
2.3Рекламні модулі – реальна загроза безпеці ПК……………………...…………...10
2.4Мережевий черв’як………………………………………………...………………12
2.5Діалер……………………………………………………………...………………...13
3.МЕТОДИ БОРОТЬБИ З КОМП’ЮТЕРНИМИ ВІРУСАМИ…………….……….16
Висновок……………………………………………………………………………….18
Джерела………………………………………………………………………………...18
ВСТУП
2
На сьогоднішній день майже у кожного є доступ в Інтернет. Але не кожен
знає, яка небезпека його там підстерігає. А точніше – віруси. І в цьому документі
зібрана основна інформація про віруси та їх небезпеку.
Актуальність теми: Висока. У кожного є доступ в Інтернет.
5
o отримання контролю над віддаленими комп'ютерними системами з
метою розповсюдження спаму з численних комп'ютерів-зомбі;
o блокування комп'ютера, шифрування файлів користувача з
метою шантажу та вимагання грошових коштів. У більшості випадків після оплати
комп'ютер або не розблоковується, або незабаром блокується вдруге.
6
2. ТИПИ ШКІДЛИВИХ ПРОГРАМ: ВІД
TROJAN ДО DIALER
Список відомого шкідливого ПЗ включає в себе не дуже багато
найменувань: Virus, Trojan, Backdoor, Dropper, Downloader, Tool, Adware, Dialer,
Worm, Exploit, Rootkit. Однак, варіацій цих видів програм мільйони. Розглянемо їх
детальніше.
7
- руткіти приховують в системі шкідливі об’єкти або їх дії.
Чорний хід
Основне призначення Backdoor – приховане керування комп'ютером.
Бекдори можуть приймати абсолютно різні форми. Наприклад, це може бути
частина звичайної програми, яка додатково має частку шкідливого коду. До речі,
своєрідним Backdoor може виступати функція збереження паролів «за
замовчуванням», якщо, звичайно, користувач їх ще не змінив.
9
Існує безліч різних способів проникнення шкідливих програм на
комп'ютери. Активний розвиток інформаційних технологій проблеми зараження
актуальні, як ніколи.
Щоб мінімізувати можливість зараження, обов'язково читайте всі умови
установки будь-яких програми. Значна частина spyware(backdoor)-додатків
встановлюється в навантаження до іншого софту, про що, як правило, пишеться
дрібним шрифтом, який необхідно уважно читати для своєї безпеки.
Не забувайте користуватися антивірусом. Спеціалізовані захисні програми
істотно підсилюють рівень безпеки персональної інформації.
Рекламні модулі – реальна загроза безпеці ПК
10
вміють підміняти пошукові запити, а це, в свою чергу, ускладнює оперативність
пошуку необхідної інформації.
Шляхи зараження Аdware
Взагалі-то позбутися Adware досить складно, тому що крім показів реклами
ці програми ніяк себе не проявляють та їх тяжко виявити. Вони не мають значка у
системному треї, не згадуються у встановлених файлах, що в меню програм. Крім
того, рекламні модулі Adware зазвичай не мають функції деінсталяції.
IP-адресу;
Версію оперативної системи та браузера, що встановлені;
Перелік найбільш відвідуваних сайтів;
Всі пошукові запити, тощо.
11
Мережевий черв’як
Мережеві хробаки – це різновид шкідливого ПЗ, який має властивість
самостійно розповсюджуватись у мережах локального та глобального типів.
Особливістю, яка вирізняє даний тип ПЗ, є доступ й крадіжка особистої
інформації з метою шпигунства або наживи. Здебільшого заражені комп'ютери
поєднуються до ботнету з метою перерозподілу трафіку і DDOS –атак. Назва має
походження з науково-фантастичної літератури.
Історія виникнення
Історія мережевих хробаків розпочинається з самого
початку розповсюдження об'єднаних у мережі ПК. Мережевий хробак з'явився у
результаті експерименту компанії Xerox, метою якого було вивчення можливостей
отримання особистої інформації з віддаленого комп’ютера за допомогою мережі.
Задумку підхопили «гіки», які змогли перевести її розвиток з експериментального
до рівня користувача, який передбачав використання даної можливості у
особистих цілях, користуючись усіма складнощами виявлення кібер-злодіїв у той
час. Дуже важливим моментом історичного розвитку мережевих хробаків є
постійна й безперервна еволюція. Мережеві хробаки ставали все більш
досконалішими, а також могли виконувати ширший спектр завдань.
12
Melissa – шкідливе ПЗ, яке з'явилось у 1999 році. Представник хробаків-
спамеров. Пошкоджень зазнали такі гіганти як Microsoft та Intel. Розповсюдження
проходило за допомогою поширення файла у текстовому форматі, до якого і
приєднувалась malware. Пошкоджений комп’ютер починав самостійно
розповсюджувати спам.
Діалер
15
3.МЕТОДИ БОРОТЬБИ З КОМП’ЮТЕРНИМИ
ВІРУСАМИ
Антивірусні програми — спеціальне програмне забезпечення для
захисту даних і комп'ютерних систем від шкідливих програм.
Антивірусні програми до складу операційної системи не входять, їх треба
встановлювати окремо. Програми розрізняють за їхнім призначенням.
Детектори — виявляють файли, заражені вірусами.
Лікарі (фаги) — «лікують» заражені програми або документи, видаляючи із
заражених файлів віруси.
Ревізори — запам’ятовують стан програм і дисків та порівнюють їх поточний
стан із попереднім і повідомляють про виявлені невідповідності.
Фільтри — перехоплюють звернення до системи, які використовуються вірусами
для розмноження і заподіяння шкоди.
Блокувальники — перехоплюють вірусонебезпечні дії (відкриття файла
для запису, запис у завантажувальний сектор диску тощо) і повідомляють про це
користувача.
Сканери — сканують (перевіряють) файли на жорсткому диску і в оперативній
пам’яті.
Імунізатори — повідомляють користувача та/або перешкоджають зараженню
вірусами.
Звичайно антивірусні програмні пакети мають у своєму складі:
програму-сканер, яка переглядає всі файли, системні сектори,
пам’ять з метою пошуку вірусів, тобто унікального програмного коду;
антивірусний монітор, який автоматично завантажується в
оперативну пам’ять після вмикання комп’ютера та виконує перевірку на віруси
16
всіх файлів, з якими ведеться робота; також ця програма звичайно відстежує всі
звернення до жорсткого диска;
ревізор змін, який запам’ятовує певні дані кожного файлу та
системних секторів. Ці дані зберігаються, і при кожному їх завантаженні та
зміненні ревізор порівнює й повідомляє про зміни;
засоби оновлення антивірусних баз через Інтернет, які дозволять
своєчасно виявити та знищити нові комп’ютерні віруси.
Приклад:
Одними з найпопулярніших комерційних антивірусних програм є ESET
NOD 32, BitDefender, Kaspersky Internet Security тощо. Майже не поступаються їм
за ефективністю безкоштовні програми: 360 Total Security, Panda Free Antivirus,
Avast Free Antivirus, Avira Free Antivirus та інші.Українська антівірусна
лабораторія пропонує кілька версій свого продукту Zillya!
Методи профілактики зараження комп’ютерними вірусами
Усі існуючі заходи боротьби з комп’ютерними вірусами можна поділити на
дві
категорії:
профілактичні заходи, спрямовані на резервне збереження даних та
недопущення
зараження вірусами через піратське програмне забезпечення;
заходи щодо знищення комп’ютерних вірусів та лікування
заражених програм і даних.
Для профілактики зараження комп’ютера вірусами слід дотримуватись
певних правил:
регулярно оновлювати програми антивірусного захисту;
систематично перевіряти комп’ютер на наявність вірусів;
користуватися лише ліцензійним програмним забезпеченням;
17
не використовувати для роботи підозрілі й чужі файли, зовнішні носії
тощо
без попередньої перевірки антивірусними програмами;
не відкривати приєднані до електронної пошти файли без попередньої
їхньої
перевірки на наявність вірусів;
систематично здійснювати резервне копіювання даних на незалежні
носії;
не завантажувати з Інтернету файли з розширенням exe з
неперевірених сайтів;
обмежити коло користувачів вашого комп’ютера,
вимагати неухильного дотримання правил антивірусного захисту;
при використанні ОС Windows працювати під обліковим записом без
прав адміністратора.
Висновок
У цьому документі було зібрано загальну інформацію про віруси, їх ознаки,
принципи дії.
19