
Вопросы 7-8
Дайте определение компьютерному вирусу.
Компьютерный вирус — это небольшая программа, которая распространяется между компьютерами и мешает их нормальному функционированию. Компьютерный вирус может повреждать или удалять данные, использовать клиент электронной почты для рассылки вируса на другие компьютеры или даже полностью удалять содержимое жесткого диска. Компьютерные вирусы распространяются с использованием вложений в сообщения электронной почты или мгновенных сообщений. По этой причине не следует открывать вложения в сообщениях электронной почты, полученных из неизвестных источников. Компьютерные вирусы могут быть замаскированы под забавные изображения, поздравительные открытки, звуковые или видеофайлы. Кроме того, компьютерные вирусы распространяются через файлы, загружаемые из Интернета. Компьютерные вирусы могут быть скрыты в пиратском программном обеспечении или в других файлах и программах, загружаемых пользователями.
Перечислите основные типы компьютерных вирусов.
файловые вирусы;
загрузочные вирусы;
файлово-загрузочные вирусы;
стелс-вирусы;
шифрующиеся вирусы;
полиморфные вирусы;
макрокомандные вирусы;
почтовые вирусы;
вирусы в пакетных файлах ОС;
вирусы в драйверах ОС;
бестелесные вирусы;
вирусы для пиринговых (файлообменных) сетей;
комбинированные вирусы;
известные и неизвестные вирусы;
коллекционные вирусы
Назовите особенности вредоносных программ типа «черви».
Червь – программа, которая проникает в компьютерную систему и выполняет какие-либо вполне определенные вред. функции и действия. Большинство вирусов-червей содержатся во вложениях электр. почты, которые заражают компьютер при их открытии. Вирус-черви распространяются автоматически. Файловые вирус-черви при размножении всего лишь копируют свой код в различные каталоги дисков. Иногда вирус-черви дают своим копиям специальное название, чтобы подтолкнуть пользователя на их открытие «install.exe» и “winstart.bat»
Назовите примерно год, когда появился термин «компьютерный вирус».
1984 г.
Назовите, чем прославился американский программист Моррис.
Американский программист Моррис известен как создатель вируса, который в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.
Перечислите основные вредоносные воздействия вирусов.
· визуальные и звуковые эффекты;
· воздействие на файлы;
· изменение содержимого секторов диска;
· воздействие на базы данных;
· воздействие на аппаратное обеспечение компьютера;
· воздействие на систему в целом;
· получение несанкционированного доступа и похищение информации;
· компрометация пользователя;
· социальный инжиниринг (провоцирование пользователя)
Перечислите основные виды современных вредоносных программ.
· компьютерные вирусы;
· черви;
· логические бомбы;
· троянские объекты;
· программы Backdoor;
· программные средства для получения несанкционированного доступа к компьютерным системам
Назовите особенности вредоносных программ типа «логические бомбы».
Логическая бомба – программа или ее отдельные модули, которые при определенных условиях выполняют вред.действия. Она запускается при опред.временных или информационных условиях для осущ. вредоносных действий, как правило, несанкционированного доступа к информации, искажения или удаления данных.
Назовите особенности «троянских коней».
Троянский конь – программа, в которой вредоносный код, содержащийся внутри, безвреден, однако имеющий способность программировать или посылать данные таким способом, что он может захватить контроль и нанести ущерб, такой как удаление данных с вашего жесткого диска, может настроить систему на уничтожение компьютера. Пример: Back Orifice
Назовите особенности вредоносных программ типа «руткиты».
Руткит – программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Руткит пробирается в компьютер, чтобы использовать его в криминальных целях. Он может быть прикриплен к электр.почте, например в виде счета в формате PDF. если вы щелкните по мнимому счету, средитель – невидимка активируется. Затем руткит забирается глубоко в OC Windows и изменяет один из файлов библиотек *.dll. И последовательность команд, которая управляет правильной работой программ попадает под контроль вредителя. Все это остается незамеченным и руткит спокойно загружает из Интернета другой вредоносный «софт». Теперь компьютер может быть использован, например для рассылки спама без ведома хозяина.