Види вірусів
Класичні віруси, до широкого розповсюдження інтернету що були найпоширенішим типом шкідливого ПО, тепер фактично зникли. Такий шкідливий код переноситься з комп'ютера на комп'ютер через виконувані файли. Зараз користувачі все рідше обмінюються ПО на носіях, але віруси подібного типу все ще розповсюджуються при скачуванні програм в інтернеті з ненадійних джерел.
Інтернет-черв'яки названі так через свою здатність самостійно розповсюджуватися в локальних і глобальних мережах, використовуючи як лазівку для проникнення на комп'ютер уразливості операційних систем. Через широке розповсюдження мереж (не тільки інтернету, але і локальних) і великого числа уязвимостей в популярних операційних системах і додатках останніми роками віруси цього типу стали найсерйознішою загрозою безпеці комп'ютерних систем і причиною найсерйозніших епідемій, що нанесли компаніям і приватним користувачам істотну утрату.
Поштові черв'яки діляться на дві групи черв'яки, які запускаються самі (без відома користувача), використовуючи уразливості поштових клієнтів (перш за все, Microsoft Outlook), і черв'яки, які активізуються, тільки якщо користувач відкриє приєднаний до листа файл. При розповсюдженні черв'яків другого типу хакерами використовуються методи соціальної інженерії, коли вірус забезпечений інтригуючим заголовком і/або замаскований під вкладення , що не представляє загрози, текстовий файл або зображення, хоча на ділі є шкідливим виконуваним файлом.
Поширеність поштових черв'яків останнім часом знижується, оскільки|тому що| провайдери і компанії в масовому порядку|ладі| упровадили|запроваджували| серверне антивірусне ПО на поштових серверах, знищуюче поштових черв'яків до того, як вони потраплять|попадатимуть| на комп'ютер користувача.
Троянські програми, засоби видаленого управління і крадіжки даних. У дану категорію входять програми, що здійснюють різні несанкціоновані користувачем дії: збір інформації і її передачу зловмисникові, знищення даних або їх модифікацію (наприклад, зловмисне шифрування), порушення працездатності комп'ютера, використання ресурсів комп'ютера і підключення до інтернету в незаконних цілях без відома користувача.
Для захисту і боротьби з|із| вірусами застосовуються специальные антивирусные| програми, які можна розділити на декілька видів:
- програми-детектори дозволяють виявити файли, заражені вірусом. Робота детектора грунтується на пошуку ділянки коди, що належить тому або іншому відомому вірусу. На жаль, детектори не гарантують виявлення "свіжих" вірусів, хоча в деяких з них для цього передбачені особливі засоби. Найбільш відомими детекторами є ViruScan, NetScan. У нас в країні використовується детектор Aidstest;
- програми-доктори (або фаги) "лікують" заражені програми або диски, знищуючи тіло вірусу. При цьому у ряді випадків ваша інформація може бути загублена, оскільки деякі віруси настільки спотворюють місце існування, що її початковий стан не може бути відновлене. Широко відомими програмами-докторами є Clean-Up, M-Disk і вже згаданий вище Aidstest;
- програми-ревізори спочатку запам'ятовують зведення про стан програм і системних областей дисків, а надалі порівнюють їх стан з початковим. При виявленні невідповідностей видають повідомлення користувача. Робота цих програм заснована на перевірці цілісності (незмінності) файлів шляхом підрахунку контрольної суми і її порівняння з еталонною, обчисленою при першому запуску ревізора; можливо також використання контрольних сум, що включаються до складу програмних файлів виготівниками. Можуть бути створені, і зустрічаються, віруси, що не змінюють при зараженні контрольну суму, злічену традиційним чином - підсумовуванням всіх байтів файлу, проте практично неможливо замаскувати модифікацію файлу, якщо підрахунок ведеться по довільній, заздалегідь невідомій схемі (наприклад, парні байти додатково умножаються на 2), і зовсім неймовірно при використанні двох (або більш...) по-різному злічених сум;
- доктори-ревізори - це програми, об'єднуючі властивості ревізорів і фагов, які здатні виявити зміни у файлах і системних областях дисків і при необхідності, у разі патологічних змін, можуть автоматично повернути файл в початковий стан;
- програми-фільтри розташовуються резидентного в оперативній пам'яті комп'ютера, перехоплюють ті звернення до операційної системи, які можуть використовуватися вірусами для розмноження і нанесення шкоди, і повідомляють про них користувача. Програми-фільтри контролюють дії, характерні для поведінки вірусу, такі як:
- оновлення програмних файлів;
- запис на жорсткий диск за фізичною адресою (прямий запис);
- форматування диска;
- резидентне розміщення програм в оперативній пам'яті.
- 1. Інформатизація суспільства. Фактори зростання рівня інформатизації
- Феноменальному росту індустрії інформації й знань сприяв ряд факторів:
- 2.Поняття інформації. Інформація як ресурс управління. Кількість й якість інформації
- Кількість й якість інформації
- 3. Інформаційна технологія управління: властивосты, структура і класифікація
- 4. Нова інформаційна технологія. Основні тенденції розвитку інформаційних технологій.
- Тема №2. Системи обробки економічної інформації
- 1.Поняття системи і її властивості
- 2.Поняття, роль і місце інформаційних систем в управлінні економічними об'єктами
- 3.Склад і структура еіс
- 1. Поняття системи і її властивості
- Основні ознаки систем
- 2. Роль і місце інформаційних систем в управлінні економічними об'єктами
- 3. Склад і структура еіс
- Тема №3. Системи обробки економічної інформації в менеджменті
- 1. Сутність і значення управлінських інформаційних систем..
- 2. Види інформаційних систем, що допомагають управляти підприємством.
- 3. Автоматизоване робоче місце
- 4.Основні класи сучасних управлінських інформаційних систем
- Тема 4. Erp-системи як сучасний стандарт та тип інформаційної системи підприємства
- Сутність та еволюція erp-систем.
- Загальна характеристика erp-систем
- 6. Невеликі компанії не можуть дозволити собі інвестувати досить грошей в систему і навчити працівників працювати з нею.
- 7. Проблема сумісності з колишніми системами підприємства
- 8. Опір департаментів у наданні конфіденційної інформації зменшує ефективність системи
- 4.Сучасні програмні продукти на базі стандарту erp
- Тема 5. Системи обробки економічної інформації в маркетингу
- Історичні передумови та необхідність застосування соеі в маркетингу
- Інформаційні технології й прийняття маркетингових рішень
- Тема 11 «Системи обробки економічної інформації в біржовій торгівлі»
- 1. Основні підходи до біржового аналізу. Місце|місце-миля| фундаментального аналізу в системі біржової торгівлі.
- Історія
- 2. Суть|сутність| і складові фундаментального аналізу.
- Що і хто|кто| впливає на ринок
- Суть|сутність| і основні постулати технічного аналізу.
- 1) Теорія ринкової рівноваги
- 2) Класичний технічний аналіз
- 3) Основи попиту і пропозиції|речення|
- Особливі риси|межі| технічного аналізу
- Підходи до аналізу
- Основні методи технічного аналізу.
- 1. Графічні методи.
- 2. Математичні методи.
- 3. Теорія Циклів.
- Системи обробки економічної інформації в біржовій торгівлі
- Тема 07 «Інтелектуальні системи обробки економічної інформації»
- Інтелект людини та його властивості
- Штучний інтелект та системи обробки інформації
- Історія
- Історія та напрямки розвитку систем ШтІ
- 3. Підходи до побудови систем ШтІ
- 4. Експертні системи
- Компоненти експертної системи
- Інтерфейс введення і виведення даних
- Механізм висновку або міркувань
- 1. Необхідність вивчення безпекти інформаційних технологій
- 2. Основні види загроз безпеці інформаційних технологій
- 3. Віруси як основна загроза безпеці інформаційних технологій
- Види вірусів
- 4. Методи забезпечення безпеки інформаційних технологій