- •Реферат по дисциплине «Информатика»
- •Объектно-ориентированное программирование
- •2. Классы и объекты
- •3. Свойства, методы и события
- •4. Инкапсуляция и ее значение
- •5. Понятие о полиморфизме
- •6. Наследование и ее использование для реализации полиморфизма
- •7. Графический интерфейс пользователя и его основные составляющие
- •9. Ссылки на ячейки рабочего листа Excel и объект Range
- •10. Основные составляющие диаграмм Excel
- •11. Форма UserForm
- •12. Понятие базы данных. Хранилища базы данных.
- •13. Понятие о сжатии информации .Примеры программ архивации.
- •14. Общие Понятия информационной безопасности
- •15. Защита информации путем разграничения доступа
- •16. Понятие о вредоносном программном обеспечении.
- •Симптомы заражения
- •17. Компьютерные вирусы и их классификация.
- •18. Антивирусное программное обеспечение (на примере продуктов “Лаборатории Касперского”).
- •Методы обнаружения вирусов:
- •Классификация антивирусов:
- •Ложные антивирусы (лже-антивирусы):
- •Продукты Лаборатории Касперского:
- •19. Понятие о шифровании информации и цифровой подписи. Назначение и применение эцп
- •Симметричная схема.
- •Асимметричная схема
- •Виды асимметричных алгоритмов эцп
- •20. Понятие о распределенных приложениях.
- •Преимущества
- •Недостатки
- •22. Компьютер как средство связи.
- •23. Локальные и глобальные компьютерные сети.Internet.
- •24. Провайдеры данных и прокси-серверы.
- •Виды прокси-серверов:
- •Наиболее распространённые прокси-серверы
- •25. Сетевые протоколы и их роль в передаче данных.
- •26. Электронная почта (примеры программ для электронной почты).
- •27,28. Браузеры и поисковые системы (с примерами).
- •29. Понятие об электронной коммерции.
- •Системы электронной коммерции
- •Основные элементы систем электронной коммерции.
- •30. Прикладное по для решения бизнес-задач (на примере продуктов Microsoft и 1c).
16. Понятие о вредоносном программном обеспечении.
Вредоносная программа - это любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).
Вирусы:
Троянская программа не имеет собственных механизмов распространения.
Компьютерный вирус - распространяется в пределах одного компьютера. На другой компьютер вирус может «перепрыгнуть» только при непреднамеренном распространении заражённых файлов — например, через внешние носители.
Сетевой червь - распространяется по сети.
Руткит - загружается трояном или злоумышленником собственноручно, после получения им доступа к системе.
Вредоносной нагрузкой может быть:
создание помех работе пользователя (по ошибке, в шутку или для достижения других целей):
вандализм: уничтожение данных (стирание или переписывание данных на диске, труднозамечаемые повреждения файлов) и оборудования;
шифрование файлов при кодовирусной атаке;
шпионаж за пользователем:
постановка ложных ссылок, ведущих на поддельные вебсайты с регистрацией. «Зарегистрировавшись» на таком сайте, пользователь отдаёт злоумышленникам свой пароль;
похищение данных, представляющих ценность или тайну, в том числе информации для аутентификации, для несанкционированного доступа к ресурсам (в том числе третьих систем), выуживание деталей касательно банковских счетов, которые могут быть использованы в преступных целях, криптографической информации (для шифрования и цифровой подписи);
регистрация нажатий клавиш (Keylogger) с целю кражи информации такого рода, как пароли и номера кредитных карточек;
использование ресурсов заражённого компьютера в преступных целях:
получения несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером;
выведения из строя или отказа обслуживания компьютерных систем, сетей и т. п., в том числе в составе ботнета;
сбор адресов электронной почты и распространение спама, в том числе в составе ботнета;
использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах;
прочие виды незаконной деятельности:
распространение других вредоносных программ (например, «троянский конь», распространяющий вирус). Троян такого типа называется Dropper;
дезактивация антивирусов и брандмауэров.
Симптомы заражения
прекращение или сильное замедление работы интернета;
усиление шума, исходящего от компьютера (создаётся усиленной работой жёстких дисков);
изменение домашней страницы в браузере, автоматическое открытие окон с незнакомыми вам страницами;
изменение обоев на рабочем столе;
появление новых неизвестных процессов в окне «Процессы» диспетчера задач;
появление звука от работы флоппи-дисковода при отсутствии в нём дискеты;
появление в реестре автозапуска новых приложений;
запрет на изменение настроек компьютера в учётной записи администратора;
невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
всплывание окон системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
мониторы интернета показывают фальшивую закачку видеопрограмм, игр, порнороликов и порносайтов, которые вы не закачивали и не посещали;
открывание и закрывание консоли CD-ROM;
проигрывание звуков и/или изображений, демонстрация фотоснимков;
перезапуск компьютера во время старта какой-либо программы;
случайное и/или беспорядочное отключение компьютера.