АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Выводы по теме. 1. Вирусоподобная" программа – это программа, которая сама по себе не является вирусом, она может использоваться для внедрения

Читайте также:
  1. Анализ результатов и выводы
  2. Анализируя результаты анкетирования можно сделать выводы.
  3. Вопрос 5. Какие выводы позволяет сделать сбалансированный бизнес-анализ на стадии имитации строительства предприятия?
  4. Выводы (умозаключения) из простых атрибутивных суждениях
  5. Выводы 377
  6. Выводы для индивидуального развития.
  7. Выводы и включение результатов в систему знаний
  8. Выводы и рекомендации
  9. Выводы из анализа исторического материала. Определение времени изобретения винокурения в России
  10. Выводы из обзора терминов хлебного вина
  11. Выводы из основного постулата
  12. Выводы из основного постулата.

1. Вирусоподобная" программа – это программа, которая сама по себе не является вирусом, она может использоваться для внедрения, скрытия или создания вируса.

2. К "вирусоподобным программам" относятся: "троянские программы" (логические бомбы), утилиты скрытого администрирования удаленных компьютеров, "intended"-вирусы, конструкторы вирусов и полиморфик-генераторы.

3. К "троянским" программам относятся программы, наносящие какие-либо разрушительные действия в зависимости от каких-либо условий.

4. Утилиты скрытого администрирования являются разновидностью "логических бомб" ("троянских программ"), которые используются злоумышленниками для удаленного администрирования компьютеров в сети.

5. Внедренные в операционную систему утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д.

6. Конструкторы вирусов предназначены для создания новых компьютерных вирусов.

7. Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами, поскольку в их алгоритм не закладываются функции размножения; главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

Вопросы для самоконтроля

1. Перечислите виды "вирусоподобных" программ.

2. Поясните механизм функционирования "троянской программы" (логической бомбы).

3. В чем заключаются деструктивные свойства логических бомб?

4. Как используются утилиты скрытого администрирования и их деструктивные возможности?

5. Охарактеризуйте "intended"-вирусы и причины их появления.

6. Для чего используются конструкторы вирусов?

7. Для создания каких вирусов используются полиморфик-генераторы?

Ссылки на дополнительные материалы (печатные и электронные ресурсы)

Основные:

1. Касперский Е. Компьютерные вирусы в MS-DOS. – М.: Эдель, 1992.

2. Касперский Е. Компьютерные вирусы, 2003. – Электронная энциклопедия. – Режим доступа к энциклопедии: www.viruslist.com/viruslistbooks.html.

3. Щербаков А. Ю. Введение в теорию и практику компьютерной безопасности. – М.: Издательство Молгачева С. В., 2001.

4. Фролов А. В., Фролов Г. В. Осторожно: компьютерные вирусы. – М.: ДИАЛОГ-МИФИ, 1996.

5. Галатенко В. А. Основы информационной безопасности. – М: Интернет-Университет Информационных Технологий – ИНТУИТ. РУ, 2003.

6. www.jetinfo.ru.

Тема 2.4. Антивирусные программы


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 | 29 | 30 | 31 | 32 | 33 | 34 | 35 | 36 | 37 | 38 | 39 | 40 | 41 | 42 | 43 | 44 | 45 | 46 | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | 57 | 58 | 59 | 60 | 61 | 62 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)