Назовите особенности вредоносных программ типа «spyware».
Spyware — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.
Spyware могут осуществлять широкий круг задач, например:
собирать информацию о посещаемых веб-сайтах в Интернете и используемом программном обеспечении;
запоминать нажатия клавиш на клавиатуре и записывать скриншоты экрана;
проводить анализ состояния систем безопасности.
В дальнейшем, вся собранная информация отправляется разработчикам шпионского программного обеспечения.
Некоторые образцы
HuntBar
Zango
Trojan.Zlob
Назовите особенности вредоносных программ типа «adware».
Adware - вредоносное программное обеспечение, основной целью которого является показ рекламы во время работы компьютера.
Основным назначением деятельности adware является получение прибыли и покрытие расходов на разработку программного обеспечения (например, конвертёра видео или клиента системы мгновенных сообщений), таким образом, adware — это неявная форма оплаты за использование программного обеспечения, осуществляющаяся за счёт показа пользователю рекламной информации.
Многие adware осуществляют действия, присущие spyware (шпионским программам): показывают рекламные заставки, базирующиеся на результатах шпионской деятельности на компьютере, могут устанавливаться без согласия пользователя. Примеры: Exact Advertising .Некоторые adware-программы при удалении оставляют рекламный модуль.
Назовите особенности программы «Backdoor».
Назовите особенности DoS-атаки.
DoS-атака (от англ. Denial of Service, отказ в обслуживании) — атака на вычислительную систему с целью вывести её из строя, то есть создание таких условий, при которых легитимные (правомерные) пользователи системы не могут получить доступ к предоставляемым системой ресурсам, либо этот доступ затруднён. Основная цель DoS/DDoS-атак – вывести объект из рабочего состояния. В настоящее время выделяют пять наиболее популярных разновидностей Dos –атак:
Smurf
ICMP-flood
UDP-flood
Назовите особенности вредоносных программ типа «сниффинг».
Сниффинг (Sniffing) — вид сетевой атаки, также называется «пассивное прослушивание сети». Несанкционированное прослушивание сети и наблюдение за данными производятся при помощи специальной не вредоносной программой – пакетным сниффером, который осуществляет перехват всех сетевых пакетов домена, за которым идет наблюдение. Перехваченные таким сниффером данные могут быть использованы злоумышленниками для легального проникновения в сеть на правах фальшивого пользователя.
Назовите особенности вредоносных программ типа «кейлоггеры».
Клавиатурные перехватчики (Keyloggers) — вид троянских программ, чьей основной функцией является перехват данных, вводимых пользователем через клавиатуру. Объектами похищения являются персональные и сетевые пароли доступа, логины, данные кредитных карт и другая персональная информация.
Назовите особенности фишинга.
Фишинг (Phishing) — технология интернет-мошенничества, заключающаяся в краже личных конфиденциальных данных, таких как пароли доступа, данные банковских и идентификационных карт и т.д. При помощи спамерских рассылок или почтовых червей потенциальным жертвам рассылаются подложные письма, якобы от имени легальных организаций, в которых их просят зайти на подделанный преступниками «сайт» такого учреждения и подтвердить пароли, PIN-коды и другую личную информацию, используемую в последствии злоумышленниками для кражи денег со счета жертвы и в других преступлениях.
Назовите особенности ферминга.
Фарминг — сравнительно новый вид интернет-мошенничества. Фарминг-технологии позволяют изменять DNS (Domain Name System) записи либо записи в файле HOSTS. При посещении пользователем легитимной, с его точки зрения, страницы производится перенаправление на поддельную страницу, созданную для сбора конфиденциальной информации. Чаще всего такие страницы подменяют страницы банков – как оффлайновых, так и онлайновых.
Назовите особенности бот-сетей.
Бот-сеть— это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами — автономным программным обеспечением. Чаще всего бот в составе бот-сети является программой, скрытно устанавливаемой на устройство жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера. Обычно используются для нелегальной или неодобряемой деятельности — рассылки спама, перебора паролей на удалённой системе, атак на отказ в обслуживании.
Назовите особенности DDoS-атаки.
DDoS-атака – переводится как «распределенная атака – отказ в обслуживании». Такая атака происходит не с одного компьютера (потому и называется распределенная), а с сотни, тысячи или десятка тысяч зараженных компьютеров (зомби). Атака начинается со всех компьютеров-зомби одновременно. Так как компьютеров-зомби много, то соответственно много и Интернет-каналов по которым идет атака. Два способа: это саморазмножающиеся DDoS-модули (вирусы) и устанавливаемые вручную. Саморазмножающиеся распространяются через электронную почту, icq и даже через банеры установленные на страницах сайтов. Вручную – это когда сам хакер взламывает каждый компьютер отдельно и сам устанавливает вредоносный модуль.
Назовите особенности флуда.
Флуд — сообщения в интернет-форумах и чатах, занимающие большие объемы и/или не несущие никакой полезной информации. Технический флуд представляет собой хакерскую атаку с большим количеством запросов, приводящую к отказу в обслуживании.
Приведите имена не менее четырех антивирусных программ.
NOD32
Norton AntiVirus
Антивирус Касперского
Dr.Web
Microsoft Security Essentials
Назовите ориентировочно, какой процент вредоносных программ относится к вирусам.
4% но не уверен
Назовите основные методы защиты от вредоносных программ.
использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;
своевременно устанавливать обновления;
если существует режим автоматического обновления, включить его;
помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз;
постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;
ограничить физический доступ к компьютеру посторонних лиц;
использовать внешние носители информации только от проверенных источников;
не открывать компьютерные файлы, полученные от ненадёжных источников;
использовать персональный Firewall, контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь.
