Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
security_answers_open_beta.docx
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
517.25 Кб
Скачать
  1. Опишите логическую бомбу.

Одним из самых старых типов вредоносных программ, возникшим еще до появления вирусов и червей, является логическая бомба.

Логическая бомба представляет собой программный код, внедренный в полезную программу, который должен «взорваться» при выполнении определенных условий.

Примерами условий могут быть: присутствие или отсутствие какого-либо файла, наступление определенной даты, имя пользователя, инициировавшего запуск приложения.

После запуска бомба может изменять или удалять данные или целые файлы, вызывать зависание компьютера и т.д.

  1. Охарактеризуйте понятие “троянского коня”.

Представляет собой полезную или кажущуюся полезной программу, содержащую скрытый код, который после запуска программы-носителя выполняет разрушительные функции. Такие программы служат для получения доступа к файлу других другого пользователя. Также троянский конь используется для разрушения данных. В этом случае программа, выполняющая полезные функции, может без каких либо внешних проявлений удалить файлы пользователя.

  1. Охарактеризуйте понятие вируса.

Представляет собой программу, которая может заражать другие программы путем их модификации. Модифицирующий код включается в код вируса, в результате чего код вируса может продолжить заражать другие программы.

Биологически вирусы являются небольшими фрагментами генетического кода, сипользующего жизнедеятельность живой клетки для создания тысяч абсолютных копий оригинального вируса.

Подобно своему биологическому двойнику компьютерный вирус несет в своем программном коде рецепт создания совершенных копий самого себя. Внесенный в компьютерную систему типичный вирус захватывает управление операционной системой компьютера. Далее при каждом контакте зараженного компьютера с незараженным очередная копия вируса помещается в новую программу, то есть инфекция передается от компьютера к компьютеру. Сеть является питательной средой для распределения вируса.

  1. Опишите понятие “червя”.

Сетевые программные черви используют сетевые соединения для распространения от 1 системы к другой.

Во время работы на определенном компьютере сетевой червь может вести себя как компьютерный вирус или бактерия, либо внедрять троянских коней или выполнять разрушительные действия.

Для размножения сетевой червь использует какое-нибудь из сетевых средств доставки инф-ии:

• Электронная почта. Червь отправляет свою копию по почте в другую систему

• Удаленный вызов программ. Червь запускает свою копию на выполнение в другой системе.

• Доступ к удаленной системе. Червь входит в удаленные системы как пользователь, а затем использует команду копирования самого себя из одной системы в другую.

Сетевой червь во многом подобен компьютерному вирусу, поскольку у него так же есть инкубационный период, фаза распространения, фаза активации и фаза выполнения.

В фазе распространения выполняются следующие функции:

• Поиск других систем, которые можно заразить, путем проверки списков, известных данному компьютеру узлов.

• Установление соединения с удаленной системой

• Копирование своего кода в удаленную систему и инициирование ее запуска там

Перед тем, как копировать себя в другую систему, червь может пытаться проверить, не была ли система уже инициирована ранее, кроме этого в многозадачной среде он может скрывать свое присутствие с помощью назначения себе названия, соответствующего системному процессу. Также, как и вирусам, сетевым червям трудно противостоять.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]