| Название вируса | Как распространяется | Что заражает | Меры предохранения |
| Эксплойт | Используют специфические дырки и уязвимости ОС или какой-либо программы | В систему проникают программы, с использованием которых могут быть получены права доступа администратор | Поддерживают отдельные очереди для входящих запросов на соединение |
| Фарминг | При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой | В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера | Используйте качественный антивирус, обновляйте его, как только в этом возникнет необходимость, а еще лучше, - установите автоматическое обновление отключите в электронном ящике такую функцию, как предварительный просмотр - это помогает избавиться от нежелательных писем, которые могут нести вредоносную программу лучше вообще не открывайте письма от незнакомых пользователей и организаций |
| Бэкдоры (Backdoor) | Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль | Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя | Defensive computing, Антивирусная программа, Межсетевой экран, Система обнаружения вторжений, Предотвращение утечек |
| Скрипт-вирусы и черви | Распространяются в основном посредством электронной почты. Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями | Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов | не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников |
| Шпионское ПО | Демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя | Шпионы могут переслать личные данные пользователя без его ведома третьим лицам. Шпионские программы при этом анализируют поведение пользователя в сети Интернет, а также, основываясь на собранных данных | Для обнаружения и удаления мониторинговых программных продуктов, которые могут быть установлены без ведома пользователя компьютера, в настоящее время используются программы различных типов, обеспечивающие более или менее эффективную защиту исключительно только против ИЗВЕСТНЫХ программ-шпионов с помощью сигнатурного анализа. |
| Троянские программ | С давних времен очень распространена рассылка троянских вирусов через E-mail и систем мгновенных сообщений, например сервиса ICQ. Заразить компьютер может сам пользователь, доверяя злоумышленнику запустить его программу на своем компьютере, тем самым он сам запустит установку троянской программы | Троянские программы заражают систему, подрывая ее безопасност; | Следует контролировать запуск задач и сервисов в системе. Почти во всех случаях заражения трояны запускаются вместе с запуском системы и прячутся в запущенных процессах. Таким образом, можно вычислить вирус и удалить его |
пятница, 20 апреля 2012 г.
Модуль 3. Задание 4.
Подписаться на:
Комментарии к сообщению (Atom)
Комментариев нет:
Отправить комментарий