![](/user_photo/19115_OVnlY.jpg)
- •Информатика общая и правовая
- •«Право.Ru»
- •«Референт»
- •Информатика общая и правовая
- •Государственные сайты
- •Аттестация экспертов, привлекаемых к проведению мероприятий по контролю в сфере здравоохранения
- •Получение лицензии на деятельность по тушению пожаров в населенных пунктах, на производственных объектах и объектах инфраструктуры
- •Информатика общая и правовая
- •Лекция 13. Программное обеспечение эвм. Современные компьютерные технологии в юридической деятельности
- •Устройство компьютера
- •Инструментальные программы
- •Прикладные программы
- •Программа
- •Ассоциация «ФинТех» (1)
- •Цели ассоциации
- •Учредители
- •Легалтех (LegalTech)
- •Большие данные (Big Data)
- •Гарант Коннект
- •Нейросети (neural network)
- •Облачные технологии
- •Технология Блокчейн
- •Технология Блокчейн (на примере Биткоина)
- •Смарт-контракты
- •Кибергигиена – это:
- •Задачи по предотвращению киберугроз:
- •Виды вредоносного по
- •Виды вредоносного по: Программы-вымогатели
- •Другие угрозы
Виды вредоносного по
Вирусы
Черви
Троянские программы
Руткиты
Шпионское ПО
Рекламное ПО
Программы-вымогатели
Боты
Баги
Компьютерные вирусы
Официально считается, что термин «компьютерный вирус» впервые употребил Ф.Коэн в 1984 г. на 7-й конференции по безопасности информации (США)
Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.
https://www.kaspersky.ru/resource-center/preemptive-safety/faq
Компьютерный вирус - это программа или часть программного кода, который загружается на компьютер без ведома и разрешения владельца.
https://www.avast.ru/c-computer-virus
Основное (необходимое) свойство компьютерного вируса – возможность создавать свои дубликаты (не
всегда совпадающие с оригиналом) и внедрять их в
вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют возможность к дальнейшему распространению.
Е.В. Касперский
Основные правила защиты от компьютерных вирусов
Избегать программ из неизвестных источников, покупать приложения у официальных продавцов
Не загружать файлы и приложения из сомнительных сообщений, пришедших по электронной почте или через социальные сети
На мобильных устройствах загружать приложения исключительно из официального магазина приложений
•
•
Периодически выполнять резервное копирование информации Обеспечить свое устройство надежной антивирусной защитой
Виды вредоносного ПО: Черви
Для распространения не требуется вмешательство человека: через компьютерные сети распространяются на другие машины без участия их
•
владельцев
Используют уязвимости сети
Съедают» системные ресурсы, снижая тем самым производительность компьютера
Большинство современных червей содержит вредоносные составляющие, предназначенные для кражи или удаления файлов
Отличие червя от вируса:
Червь – это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности
Червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители
Если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь – это самостоятельная программа
Виды вредоносного ПО: Троянские программы
Трояны маскируются под легитимные файлы или ПО , тайно загружаются в компьютер пользователя
После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы
В отличие от вирусов и червей троянские программы не умеют распространяться самостоятельно
Киберпреступники используют множество троянских программ разных типов, каждый из которых предназначен для выполнения особой вредоносной функции.
Наиболее распространенные трояны:
Бэкдоры (в их состав часто входят программы-кейлоггеры);
троянские шпионские программы;
троянские программы для кражи паролей;
троянские прокси-серверы, которые преобразуют ваш компьютер в средство распространения спама.
Виды вредоносного ПО: Руткиты
Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им
Проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы
Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше
Способы обнаружения и защиты :
Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения
Создание отдельной учетной записи с ограниченными правами для повседневной работы вместо использования учетной записи с правами администратора
Виды вредоносного ПО: Шпионское ПО
Шпионское ПО делает то, что предполагает его название - следит за действиями пользователя на компьютере. Как правило, шпионские программы:
отслеживают, какие клавиши пользователь нажимает на клавиатуре;
собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;
собирают адреса электронной почты с компьютера пользователя;
запоминают наиболее посещаемые вами веб-страницы.
Собранная информация отправляется третьим лицам
Новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей на разных устройствах.
Виды вредоносного ПО: Рекламное ПО
Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры.
Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО.
Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера.
Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».
Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.