Типы вредоносного ПО
презентация к уроку
Скачать:
Вложение | Размер |
---|---|
tipy_vredonosnogo_po_koroche.pptx | 2.91 МБ |
Предварительный просмотр:
Подписи к слайдам:
Типы вредоносного ПО Вредоносное программное обеспечение (или более кратко — вредоносный код). Такой код или ПО разрабатывается с целью повредить, разрушить, украсть данные либо причинить вред или совершить незаконные действия в отношении данных, узлов или сетей. К такому типу программного обеспечения можно отнести вирусы, черви и программы-трояны.
Компьютерный вирус — это такой тип вредоносного ПО, который распространяется путем внедрения своей копии в другую программу, заражая ее и становясь ее частью. Вирусы распространяются с одного компьютера на другой, инфицируя все объекты на своем пути. Вирусы могут быть разного уровня серьезности — от безобидных назойливых программ до вирусов, разрушающих данные или ПО и создающих условия для отказа в обслуживании ( DoS -атаки). Почти все вирусы прикрепляются к исполняемому файлу. Это означает, что вирус может существовать в системе и никак не проявлять себя до тех пор, пока пользователь не запустит вредоносную программу или не откроет зараженный файл. Вредоносный код выполняется вместе с основным кодом зараженной программы. Обычно заражение вирусом никак не отражается на работе инфицированной программы. Однако существуют вирусы, которые полностью переписывают программы и копируют себя в них, тем самым уничтожая зараженную программу. Распространяются вирусы во время передачи программы или документа, к которым они прикреплены, с одного компьютера на другой как по сети, так и посредством носителей информации, а также через общие файловые ресурсы и почтовые вложения.
Компьютерные черви похожи на вирусы тем, что они копируют свои функциональные части и могут нанести не меньший ущерб. В отличие от вирусов, для распространения которых обязательно должен иметься зараженный файл, черви представляют собой отдельные программы, распространяющиеся без участия программы-носителя или человека. Чтобы инфицировать узел, червю не обязательно прикрепляться к программе — они проникают в систему через уязвимости в ней. Для незаметного перемещения по сети черви используют компоненты системы.
К другому типу вредоносного ПО относятся программы-трояны, названные так в честь деревянного коня, с помощью которого греческие воины проникли в Трою, спрятавшись внутри. Они маскируются под законные программы. Обычно пользователя обманом заставляют загрузить и запустить такую программу на своем компьютере. После активации программа-троян может осуществить любое количество атак на узел, начиная от раздражающих пользователя всплывающих окон или изменения обоев рабочего стола и заканчивая вредоносными действиями (удаление файлов, кража данных или активация и распространение другого вредоносного ПО, такого как вирусы). Программы-трояны также известны тем, что создают лазейки, позволяющие злоумышленникам получить доступ к системе.
Разведывательные атаки Помимо атак с использованием вредоносного кода сети также могут стать целью различных сетевых атак. Сетевые атаки можно разделить на три основные категории: Разведывательные атаки — несанкционированное обнаружение и сопоставление систем, служб или уязвимостей Атаки доступа — несанкционированные неправомерные действия с данными, доступ к системе или использование прав пользователя Отказ в обслуживании — отключение или повреждение сетей, систем или служб. Злоумышленники извне могут использовать инструменты Интернета, например программные средства nslookup и whois , которые позволяют с легкостью определить пространство IP-адресов, назначенное определенной корпорации или юридическому лицу. После определения пространства IP-адресов злоумышленник может отправить команду ping для проверки связи с общедоступными IP-адресами, чтобы выявить активные адреса. Для автоматизации этого этапа хакер может использовать инструмент эхотестирования , например fping или gping , который систематически отправляет эхо-запросы на все сетевые адреса в заданном диапазоне или подсети. Этот процесс можно сравнить с просмотром раздела телефонной книги и звонком на каждый из номеров, чтобы проверить, кто ответит.
Разведывательные атаки
Разведывательные атаки
Разведывательные атаки
Атаки доступа Атаки доступа используют известные уязвимости в сервисах аутентификации, FTP- и веб-сервисах, чтобы получить доступ к учетным записям в Интернете, конфиденциальным базам данных и другой конфиденциальной информации. Атака доступа позволяет злоумышленнику получить несанкционированный доступ к данным, для просмотра которого у него нет прав. Атаки доступа можно разделить на четыре типа: Подбор пароля Злоупотребление доверием Переадресация портов Человек посередине (также «атака посредника», " man-in-the-middle ")
Атаки доступа
Пример злоупотребления доверием Атаки доступа
Атаки доступа
Атаки доступа
Атаки типа «отказ в обслуживании» Атаки типа «отказ в обслуживании» ( DoS -атаки) широко распространены, и их последствия устранить труднее всего. Даже в сообществе злоумышленников DoS -атаки считаются слишком банальными, и их использование не приветствуется, поскольку для их реализации требуется слишком мало усилий. Однако ввиду простоты реализации DoS -атак и потенциально существенного вреда от них администраторы безопасности должны уделять таким атакам особое внимание. DoS -атаки могут принимать различные формы. В конечном счете такие атаки, потребляя системные ресурсы, мешают авторизованным пользователям использовать службу. Для предотвращения DoS -атак важно следить за тем, чтобы на компьютере были установлены актуальные обновления для системы безопасности как для ОС, так и для приложений. Например, атака ping of death больше не является угрозой, поскольку в обновленных операционных системах устранена уязвимость, которую такая атака использовала.
Атаки типа «отказ в обслуживании»
По теме: методические разработки, презентации и конспекты
Сестринский процесс при сахарном диабете 1 типа
Сестринский процесс при сахарном диабете 1 типа - презентация в формате MS PP, предназначена для работы студентов на практических занятиях....
Контрольные вопросы для подготовки к практическому занятию по теме "Сестринский процесс при сахарном диабете 1 типа"
Контрольные вопросы для подготовки к практическому занятию по теме "Сестринский процесс при сахарном диабете 1 типа" - материал представлен в формате MS Word....
к уроку по теме: "Антивирусные средства. Типы вирусов"
Презентация к уроку по дисциплине "Информационные технологии в профессиональной деятельности" по теме: "Антивирусные средства. Типы вирусов"...
Технологическая карта урока-исследования по МДК 1 "Технологические процессы обработки цветных металлов (по типам производств)"
Профессиональный модуль ПМ 01. Подготовка и ведение технологического процесса обработки цветных металлов.МДК 1 Технологические процессы обработки цветных металлов (по типам производств).Тема 1.4...
Особенности построения уроков различного типа
Методическое пособие для преподавателей...
Памятка: типы и формы уроков; методы обучения; структура разных типов уроков; виды, формы и средства контроля
В памятке систематизирован и концентрирован материал в табличной форме: различные формы уроков, методы обучения, виды, формы и средства контроля; основные задачи и структура разных типов уроков....
Вредоносное ПО
Вредоносное ПО...