АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Ущерб от вредоносных программ

Читайте также:
  1. I. Системные программы.
  2. II. Требования к результатам освоения основной образовательной программы начального общего образования
  3. III. Требования к структуре основной образовательной программы начального общего образования
  4. IV. Требования к условиям реализации основной образовательной программы начального общего образования
  5. VI. ПРОГРАММА И УСЛОВИЯ ПРОВЕДЕНИЯ КОНКУРСНЫХ ПРОСМОТРОВ
  6. Алгоритм компъютерной программы для выполнения лабораторной работы
  7. Алгоритм работы программы для выполнения лабораторной работы
  8. Анализ выполнения производственной программы.
  9. Анализ реализации республиканской целевой программы «Развитие внутреннего и въездного туризма в Республике Бурятия на 2011-2016 годы»
  10. Анализ формирования и выполнения производственной программы
  11. Аппаратное и программное обеспечение сети
  12. Аппаратные и программные неисправности, выявляемые при загрузке Windows

Черви и вирусы могут осуществлять все те же действия, что и Трояны (см.предыдущий пункт). На уровне реализации это могут быть как отдельные троянские компоненты, так и встроенные функции. Кроме этого, за счет массовости, для вирусов и червей характерны также другие формы вредоносных действий:

Перегрузка каналов связи — свойственный червям вид ущерба, связанный с тем, что во время масштабных эпидемий по Интернет-каналам передаются огромные количества запросов, зараженных писем или непосредственно копий червя. В ряде случаев, пользование услугами Интернет во время эпидемии становится затруднительным. Примеры: Net-Worm.Win32.Slammer

DDoS атаки — благодаря массовости, черви могут эффективно использоваться для реализации распределенных атак на отказ в обслуживании (DDoS атак). В разгар эпидемии, когда зараженными являются миллионы и даже десятки миллионов компьютеров, обращение всех инфицированных систем к определенному Интернет ресурсу приводит к полному блокированию этого ресурса. Так, во время атаки червя MyDoom сайт компании SCO был недоступен в течение месяца. Примеры: Net-Worm.Win32.CodeRed.a - не совсем удачная атака на www.whitehouse.gov, Email-Worm.Win32.Mydoom.a - удачная атака на www.sco.com

Потеря данных — более характерное для вирусов, чем для троянов и червей, поведение, связанное с намеренным уничтожением определенных данных на компьютере пользователя. Примеры: Virus.Win9x.CIH - удаление стартовых секторов дисков и содержимого Flash BIOS, Macro.Word97.Thus - удаление всех файлов на диске C:, Email-Worm.Win32.Mydoom.e - удаление файлов с определенными расширениями в зависимости от показателя счетчика случайных чисел

Нарушение работы ПО — также более свойственная вирусам черта. Из-за ошибок в коде вируса, зараженные приложения могут работать с ошибками или не работать вовсе. Примеры: Net-Worm.Win32.Sasser.a - перезагрузка зараженного компьютера

Загрузка ресурсов компьютера — интенсивное использование ресурсов компьютера вредоносными программами ведет к снижению производительности как системы в целом, так и отдельных приложений. Примеры: в разной степени – любые вредоносные программы Наличие деструктивных действий вовсе не является обязательным критерием для классификации программного кода как вирусного. Следует также отметить, что одним только процессом саморазмножения вирус способен причинить колоссальный ущерб.

 

Контрольные вопросы:

1. Что такое «компьютерный вирус»?

2. Что является обязательным и необходимым свойством компьютерного вируса?

3. Из каких стадий состоит процесс размножения вируса?

4. Каково определение «сетевого червя»?

5. Каковы каналы распространения сетевых червей?

6. В чем заключаются способы активации сетевых червей?

7. Каково определение «трояна»?

8. Какие способы распространения используют трояны?

9. Какие существуют виды троянов?

10. Каков может быть ущерб от вредоносных программ?

 


1 | 2 | 3 | 4 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.002 сек.)