Віруси,шкідливе програмне забезпечення:типи і особливості

Get Started. It's Free
or sign up with your email address
Віруси,шкідливе програмне забезпечення:типи і особливості by Mind Map: Віруси,шкідливе програмне забезпечення:типи і особливості

1. Черв'як-це програма,яка тиражується на жорсткому диску.в пам'яті комп'ютера і поширюється по мережі.Особливо черв'яків,що відрізняють їх від інших вірусів є те,що вони не несуть в собі ніякого шкідливого навантаження,як наслідок,загальмування роботи операційної системи.

2. Таке шкідливе ПЗ як вірус-черв'як,поширюється у всесвітній мережі цілком самостійно і лише іноді для активації, необхідно запустити якусь завантажену програму.Найчастіше вони є самостійними програмами,які маскуються під забавні і безкоштовні міні-програми і у величезній кількості є в інтернеті.

3. На цьому етапі програмний код вірусу відтворюється і впроваджується в різні місця вашої косп'ютерної системи.Куди конкретно-залежить від типу вірусу.Наприклад:у виконувані файли(COM,EXE,SYS та ін.),в завантажувальний сектор дискети,в таблицю розділів жорсткого диска,в сектори,позначені як пошкоджені,на додаткові доріжки,у тимчасово вільні сектори кореневого каталогу і так далі.Деякі віруси живуть і розмножуються в операційній системі,інші-в заражених програмах.

4. віруси(virus)

5. Перший етап-розмноження вірусу

6. Черв'яки(worm)

7. Наприклад,вірус може знищити файли,відформувати диск,знищити випадково вибрані сектора,спотворити виведену на екран комп'ютера інформацію,відображати повідомлення,шифрувати дату на жорсткому диску,зупиняти роботу ПК.

8. Другий етап,який можна назвати активною фазою,характеризується активними діями вірусу,спрямованими або на руйнування вашої комп'юторної системи,або на виконання якихось нешкідливих,з точки зору його автора,дій.

9. Програма-вірус функціонує в 2 етапи

10. Віруси-найбільш поширений і небезпечний вид шкідливого ПЗ.Це програма, здатна до саморозмноження і поширення на різні пристрої,що запам'ятовують.

11. Троянські коні(Trojan horse)

11.1. Троянські коні(програми)-програми,що містять прихований модуль,не пов'язаний з основним їх призначенням і здійснює несанкціоновані дії.

11.1.1. Приклад:У 1989 році зловмисник розіслав 20 тис.дискет,які містили безкоштовну систему з базою данних про захварювання СНІДом в різні організації низки країн.Після її запису на вінчестер користувача,вся інформація вінчестера була перекодована,а на екрані з'являлась вимога перерахувати 378 долл для отримання програми відновлення інформації.