Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Вопросы 88.doc
Скачиваний:
1
Добавлен:
01.04.2025
Размер:
142.34 Кб
Скачать
  1. Назовите особенности вредоносных программ типа «spyware».

Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.

Spyware могут осуществлять широкий круг задач, например:

  • собирать информацию о посещаемых веб-сайтах в Интернете и используемом программном обеспечении;

  • запоминать нажатия клавиш на клавиатуре и записывать скриншоты экрана;

  • проводить анализ состояния систем безопасности.

В дальнейшем, вся собранная информация отправляется разработчикам шпионского программного обеспечения.

Некоторые образцы

  • HuntBar

  • Zango 

  • Trojan.Zlob 

  1. Назовите особенности вредоносных программ типа «adware».

Adware - вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.

Основным назначением деятельности adware является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертёра видео или клиента системы мгновенных сообщений), таким образом, adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.

Многие adware осуществляют действия, присущие spyware (шпионским программам): показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры: Exact Advertising .Некоторые adware-программы при удалении оставляют рекламный модуль.

  1. Назовите особенности программы «Backdoor».

  1. Назовите особенности DoS-атаки.

DoS-атака (от англ. Denial of Service, отказ в обслуживании) — атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Основная цель DoS/DDoS-атак – вывести объект из рабочего состояния. В настоящее время  выделяют пять наиболее популярных разновидностей Dos –атак:

  • Smurf

  • ICMP-flood

  • UDP-flood

  1. Назовите особенности вредоносных программ типа «сниффинг».

Сниффинг (Sniffing) — вид сетевой атаки, также называется «пассивное прослушивание сети». Несанкционированное прослушивание сети и наблюдение за данными производятся при помощи специальной не вредоносной программой – пакетным сниффером, который осуществляет перехват всех сетевых пакетов домена, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для легального проникновения в сеть на правах фальшивого пользователя.

  1. Назовите особенности вредоносных программ типа «кейлоггеры».

Клавиатурные перехватчики (Keyloggers) — вид троянских программ, чьей основной функцией является перехват данных, вводимых пользователем через клавиатуру. Объектами похищения являются персональные и сетевые пароли доступа, логины, данные кредитных карт и другая персональная информация.

  1. Назовите особенности фишинга.

Фишинг (Phishing) — технология интернет-мошенничества, заключающаяся в краже личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. При помощи спамерских рассылок или почтовых червей потенциальным жертвам рассылаются подложные письма, якобы от имени легальных организаций, в которых их просят зайти на подделанный преступниками «сайт» такого учреждения и подтвердить пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.

  1. Назовите особенности ферминга.

Фарминг — сравнительно новый вид интернет-мошенничества. Фарминг-технологии позволяют изменять DNS (Domain Name System) записи либо записи в файле HOSTS. При посещении пользователем легитимной, с его точки зрения, страницы производится перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы банков – как оффлайновых, так и онлайновых.

  1. Назовите особенности бот-сетей.

Бот-сеть— это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе бот-сети является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.

  1. Назовите особенности DDoS-атаки.

DDoS-атака – переводится как «распределенная атака – отказ в обслуживании». Такая атака происходит не с одного компьютера (потому и называется распределенная), а с сотни, тысячи или десятка тысяч зараженных компьютеров (зомби). Атака начинается со всех компьютеров-зомби одновременно. Так как компьютеров-зомби много, то соответственно много и Интернет-каналов по которым идет атака. Два способа: это саморазмножающиеся DDoS-модули (вирусы) и устанавливаемые вручную. Саморазмножающиеся распространяются через электронную почту, icq и даже через банеры установленные на страницах сайтов. Вручную – это когда сам хакер взламывает каждый компьютер отдельно и сам устанавливает вредоносный модуль. 

  1. Назовите особенности флуда.

Флуд — сообщения в интернет-форумах и чатах, занимающие большие объемы и/или не несущие никакой полезной информации. Технический флуд представляет собой хакерскую атаку с большим количеством запросов, приводящую к отказу в обслуживании.

  1. Приведите имена не менее четырех антивирусных программ.

  • NOD32

  • Norton AntiVirus

  • Антивирус Касперского

  • Dr.Web

  • Microsoft Security Essentials

  1. Назовите ориентировочно, какой процент вредоносных программ относится к вирусам.

4% но не уверен

  1. Назовите основные методы защиты от вредоносных программ.

  • использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;

  • своевременно устанавливать обновления;

  • если существует режим автоматического обновления, включить его;

  • помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз;

  • постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

  • ограничить физический доступ к компьютеру посторонних лиц;

  • использовать внешние носители информации только от проверенных источников;

  • не открывать компьютерные файлы, полученные от ненадёжных источников;

  • использовать персональный Firewall, контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]