Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Логвин_Реферат.doc
Скачиваний:
16
Добавлен:
11.02.2015
Размер:
220.67 Кб
Скачать

Прочие вредоносные программы

Кпрочим вредоносным относятся разнообразные программы, не представляющие угрозы непосредственно компьютеру, на котором исполняются, а разработанные для создания других вирусов или троянских программ, организации dos-атак на удаленные серверы, взлома других компьютеров и т.п.. Сетевые атаки. Эти «утилиты» используются нарушителями для организации атак на отказ в обслуживании. При выполнении атаки в адрес жертвы отправляется большое количество пакетов, в результате оборудование не справляется, и наступает так называемый «висюк». Программы данного класса бывают двух видов: первый - атака производится с компьютера злоумышленника по его приказу; второй - осуществляется распределительная атака путем заражения компьютеров (такой компьютер называется компьютером-зомби), пользователь работает в сети и при этом не подозревает, что его компьютер - участник распределительной атаки, направленной на отказ в обслуживании.

Взломщики удаленных компьютеров. Эти программы используются хакерами для удаленного взлома компьютеров с целью дальнейшего управления ими. При этом эксплойты направлены непосредственно на работу с уязвимостями.

«Замусоривание» сети. Забивание интернет-каналов бесполезной информацией.

Конструкторы. Софт, использующийся, как правило, малограмотными людьми, т.к. позволяют наиболее просто создавать троянские программы и т.д. Люди знающие обычно пишут свои.

Фатальные сетевые атаки. Утилиты, отправляющие специально оформленные запросы на атакуемые компьютеры в сети, в результате чего атакуемая система прекращает работу. Используют уязвимости в программном обеспечении и операционных системах, в результате чего сетевой запрос специального вида вызывает критическую ошибку в атакуемом приложении.

Введение пользователя в заблуждение. Это, в общем-то, и вредоносной программой назвать нельзя. Это программка, которая заставляет пользователя испытать страх, эквивалентный тому, который он ощущает при виде надписи типа: «warning! system has bin delete», ну, или что-то в этом роде.

Шифровальщики вредоносного ПО. Это хакерские утилиты, которые занимаются тем, что скрывают другое вредоносное ПО от антивирусных программ.

«Полиморфы». Этих вирусами можно назвать тоже с натяжкой, ведь, в принципе, в их коде не заложены действия на размножение, порчу информации и т.д.2

Список литературы

  1. Основная литература.

    1. Акулов, О. А. Информатика. Базовый курс: учебник для вузов / О. А. Акулов, Н. В. Медведев. - 5-е изд., испр. и доп. - М. : Омега-Л, 2008.

    2. Информатика для юристов и экономистов: Учебник для вузов / Под ред. С.В. Симоновича. – СПб: Питер, 2008.

    3. Информатика: учебник для студ. экономич. спец.вузов / Н. В. Макарова, Л. А. Матвеев, В. Л. Бройдо, Т. А. Гаврилова; под ред. Н.В. Макаровой. - 3-е изд., перераб. - Москва: Финансы и статистика, 2005.

  1. Дополнительная литература.

    1. Гаврилов, М. В. Информатика и информационные технологии: учебник для вузов / М. В. Гаврилов. - М.: Гардарики, 2007.

    2. Деев, В. Н.  Информатика: учеб. пособие / В. Н. Деев ; под ред. И. М. Александрова. - 2-е изд. - М. : Дашков и К, 2008.

    3. Каймин В.А. Информатика: учебник. – 5-е изд. – М.: ИНФРА-М, 2007.

    4. Проскурин В.Г., Крутов С.В./Программно-аппаратные средства обеспечения информационной безопасности. Защита в операционных системах./М.: Радио и связь, 2000.

1Акулов, О. А. Информатика. Базовый курс: учебник для вузов / О. А. Акулов, Н. В. Медведев. - 5-е изд., испр. и доп. - М.: Омега-Л, 2008.

2Информатика для юристов и экономистов: Учебник для вузов / Под ред. С.В. Симоновича. – СПб: Питер, 2008.

11