- •Информатика
- •Информация и информатика
- •Кодирование данных двоичным кодом
- •Структуры данных
- •Устройство персонального компьютера
- •Структурная схема пк
- •Архитектура современных программных средств
- •Прикладное программное обеспечение
- •Средства обработки текстовой информации
- •Средства обработки графической информации
- •Средства численных и символьных вычислений
- •Табличная обработка информации (электронные таблицы)
- •Системы управления базами данных (субд)
- •Основные положения
- •Архитектура субд
- •Иерархическая и сетевая даталогические модели субд
- •Реляционные даталогические модели субд
- •Системы управления базами знаний и экспертные системы
- •Пользователь
- •Системы распознавания образов и принятия решений
- •Word 2007: офисная эволюция
- •Меню Office
- •Лента и панель быстрого доступа
- •Мини-панель инструментов
- •Строка состояния
- •Упрощенное создание списков
- •Работа с графикой
- •Объекты SmartArt
- •Темы документа
- •Сохранение в Open Document, pdf и xps
- •Универсальный язык программирования
- •Структура программы. Алфавит. Простейшие конструкции. Выражения
- •Типы данных
- •Примеры операций, допустимых над данными перечисляемого типа:
- •Примеры операций, допустимых над данными интервального типа.
- •Примеры операций, допустимых над данными целого типа
- •Примеры операций, допустимых над данными логического типа.
- •Примеры операций, допустимых над данными символьного типа.
- •Основные операторы
- •Оператор выбора Case
- •0:Writeln(‘Ноль’);
- •1,3,5,7,9:Writeln(‘Нечетное’);
- •2,4,6,8:Writeln(‘Четное’)
- •Организация ввода-вывода
- •Структурированные типы данных: массивы
- •Процедуры и функции
- •Математический процессор Mathcad
- •Компьютерные сети локальные сети
- •Цели создания и преимущества использования локальных компьютерных сетей
- •Особенности организации локальных сетей
- •Одноранговая сеть
- •Сеть с выделенным сервером
- •Топология локальных сетей
- •Топология "кольцо"
- •Топология «шина»
- •Топология "звезда"
- •Методы доступа и протоколы передачи данных в локальных сетях
- •Глобальная сеть интернет
- •Классификация сервисов Internet
- •Электронная почта
- •Сетевые новости Usenet
- •Списки рассылки
- •Система гипермедиа www
- •Система адресации в Internet
- •Доменная система имен
- •Универсальные указатели ресурсов
- •Схемы адресации ресурсов internet
- •Приемы и методы работы со сжатыми данными
- •Алгоритм rle
- •Алгоритм kwe
- •Алгоритм Хаффмана
- •8 Значений
- •16 Значений
- •128 Значений
- •Синтетические алгоритмы
- •Вредоносные программы и борьба с ними
- •Компьютерные вирусы
- •Происхождение термина
- •Классификация
- •Канал распространения
- •Сетевые и файловые черви
- •Троянские программы
- •Антивирусные средства
- •Методы обнаружения вирусов
- •Классификация антивирусов
- •Антивирусные компании и программы
- •Сканер eset nod32 – защита от всех известных вирусов, червей, шпионов и Троянов
- •Spybot-Search&Destroy 1.4 – служба «внутренней контрразведки»
Канал распространения
Сейчас основной канал распространения вирусов – электронная почта. Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и другим IM, и по электронной почте. Возможно так же заражение через странички интернет. В этом случае используются уязвимости ПО установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (это опаснее всего, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей). Хакеры и спамеры используют зараженные компьютеры пользователей для рассылки спама. На проблему противостояния вирусам были вынуждены обратить внимание крупные компании – выходит Symantec Norton Antivirus.
Сетевые и файловые черви
Файловые черви (worms) являются, в некотором смысле, разновидностью компаньон-вирусов, но при этом никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям «специальные» имена, чтобы подтолкнуть пользователя на запуск своей копии — например, INSTALL.EXE или WINSTART.BAT. Существуют вирусы-черви, использующие довольно необычные приемы, например, записывающие свои копии в архивы (ARJ, ZIP и прочие). К таким вирусам относятся «ArjVirus» и «Winstart». Некоторые вирусы записывают команду запуска зараженного файла в BAT-файлы (см. например, «Worm.Info»). Не следует путать файловые вирусы-черви с сетевыми червями. Первые используют только файловые функции какой-либо операционной системы, вторые же при своем размножении пользуются сетевыми протоколами.
Cетевой червь – разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от компьютерных вирусов червь является самостоятельной программой.
Черви могут использовать различные механизмы («векторы») распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы.
Черви могут состоять из различных частей.
Часто выделяют так называемые ОЗУ– резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл–кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.
Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого–либо вреда (например, DoS–атаки).
Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь – жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.
Зачастую черви даже безо всякой полезной нагрузки перегружают и временно выводят из строя сети только за счёт интенсивного распространения. Типичная осмысленная полезная нагрузка может заключаться в порче файлов на компьютере-жертве (в том числе, изменение веб-страниц, «deface»), заранее запрограммированной DoS-атаке с компьютеров жертв на отдельный веб-сервер, или бэкдор для удалённого контроля над компьютером-жертвой. Часто встречаются случаи, когда новый вирус эксплуатирует бэкдоры, оставленные старым.