Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
4/2 English_book.doc
Скачиваний:
65
Добавлен:
23.02.2016
Размер:
1.36 Mб
Скачать

18. Find English equivalents in the text above:

Варіювати за важкістю, виконуваний файл, шкідлива програма, запустити інфіковану програму, позбавлений допомоги, копіюватися, руйнівний вплив, прокладати хід, обман, бекдор, ставити під загрозу, групувати, вразливість, гарантувати, широкосмугові маршрутизатори, мережевий трафік, прихований хробак, складна атака, докучливий, споживати занадто багато пам’яті, боротися з вірусами, прикріплення, запобігати.

19. Fill in the gaps with the appropriate words:

  1. An unauthorized program that inserts itself into a computer system and then propagates itself to other computers via networks or disks is a ________.

  2. A computer program that checks a computer for viruses and prevents their spread is an _________.

  3. Your anti-virus program has the capability to ______ e-mail and files as they are downloaded from the Internet.

  4. A _______ is a system that prevents unauthorized use and access to your computer.

  5. A program that appears to be legitimate but is designed to have destructive effects is a ________.

  6. Trojans are also known to create a _______ on your computer that gives malicious users access to your system.

  7. The biggest danger with a worm is its capability to ______ itself on your system.

  8. I find adware really ________.

  9. The worm _________ too much system memory.

  10. The first step in protecting your computer from any malicious there is to ensure that your _________ is up-to-date.

20. Write 10 questions to the text “Internet threats”.

21. Write a summary to the article:

О.М. Муштак (НАУ, Україна)

МЕТОДИ БОРОТЬБИ З ВІРУСАМИ, ЩО ПІДМІНЮЮТЬ СИСТЕМНІ API

Для ефективної керування обчислювальними процесами існує технологія rootkit, що дозволяє втручатися в роботу стандартних функій операційної системи. Цю технології використовують програми-віруси для маскування власної діяльності. Тому існує задача виявлення та знешкодження даних програм.

Засоби rootkit спочатку застосовувалися виключно проти ОС сімейства UNIX. Ситуація змінилася в кінці десятиліття, коли співтовариства хакерів почали досліджувати можливості застосування технологій rootkit проти Windows. Тоді деякі програмісти опублікували власні набори для створення rootkit, які могли бути розширені і доповнені іншими розробниками. Деякі з цих пакетів настільки прості у використанні, що автору шкідливої програми досить внести мінімальні зміни у файл настройки rootkit і включити його в свій дистрибутив.

Ранні засоби rootkit були досить нехитрими програмами, що підміняли деякі основні системні утиліти власними версіями, які приховували шкідливі програми і процеси. У міру того як системні утиліти ставали все складнішими, з'являлися утиліти незалежних розробників і антивірусні програми, і застосування у технології rootkit простої підміни системних утиліт вже не могла забезпечити бажаного результату. Що ж до Windows, то розробка утиліт типу rootkit для заміни Task Manager, Tasklist і інших програм, звичайно використовуваних для проглядання списку процесів, що виконуються, вимагала б значних зусиль з боку автора rootkit. Крім того, підміна системних утиліт не захищає rootkit від виявлення нескомпрометованими утилітами – антивірусними програмами і іншими утилітами проглядання списку процесів або будь-якою програмою, що використовує прямий виклик до системного програмного інтерфейсу API.

Актуальність дослідження обумовлена тим, що сучасні rootkit використовують перехоплення викликів API для заховання файлів, каталогів, розділів і параметрів реєстру, служб Windows, драйверів пристроїв, портів TCP/IP, облікових записів користувачів і процесів – словом, будь-яких об'єктів, в яких можна приховати шкідливі програми. Завдяки rootkit шкідливі програми можуть отримати повні права для управління зараженою системою.

Програмне забезпечення для боротьби з вірусами повинно містити наступні функції:

1) визначати приховані файли та каталоги в системних каталогах ОС Windows;

2) вести повний облік системних файлових ресурсів;

3) виконувати операції зі знешкодження чи переміщення до карантину прихованих файлів та каталогів;

4) налаштовувати алгоритм виконання операцій за умови відсутності можливості втручання кристувача в роботу програми на рівні ядра ОС;

5) виконувати операції в автоматичному режимі за умови роботи на рівні ядра ОС.

(based on: http://csnt.nau.edu.ua)

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]