2. Вредоносная программа -
■ Это любое программное обеспечение, предназначенное для получения
несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к
информации, хранимой на ЭВМ, с целью несанкционированного использования
ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу
информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путём
копирования, искажения, удаления или подмены информации.
3. Виды вредоносных программных средств:
■ Вирус (Virus)
■ Червь (Worm или NetWorm)
■ Логическая бомба (Logic Bomb)
■ Троян или троянский конь (Trojan)
■ Клавиатурный шпион (Key logger)
■ Шпионские программы (Spyware)
■ Руткиты (Rootkit)
■ Зобми компьютер (Zombie)
■ Ботнет (Botnet)
■ Загрузка вредоносных программ простым посещением (Drive-by-Download)
■ Пугающие или вымогающие (Scareware и Ransomware)
■ Скрытые индикаторы
■ Эксплойт
4. Вирус (Virus)
■ Это вид вредоносного программного обеспечения, способного создавать
копии самого себя и внедряться в код других программ, системные области
памяти, загрузочные секторы, а также распространять свои копии по
разнообразным каналам связи.
5. • Червь (Worm или NetWorm)
Это независимая программа, которая размножается путем копирования самой себя
из одного сетевого компьютера в другой. Обычно червь не портит данные или
программы и не вызывает непредсказуемого поведения, однако может вызвать
неоправданную загрузку каналов связи и памяти.
6. Логическая бомба (Logic Bomb)
■ Это программа, которая запускается при определённых временны́х или
информационных условиях для осуществления вредоносных действий (как
правило, несанкционированного доступа к информации, искажения или
уничтожения данных).
7. Троян или троянский конь (Trojan)
■ разновидность вредоносной программы, проникающая в компьютер под
видом легального программного обеспечения, в отличие от вирусов и червей,
которые распространяются самопроизвольно.
8. Клавиатурный шпион (Key logger)
■ это программа, которая считывает нажатые клавиши и сохраняет их в файл. В
дальнейшем вы можете просмотреть, что писал человек за компьютером,
какие сообщения набирал и какие пароли вводил.
9. Рекламные закладки (Adware)
■ Это программное обеспечение, содержащее рекламу. Также, термином
«adware» называют вредоносное программное обеспечение, основной целью
которого является показ рекламы во время работы компьютера.
10. Шпионские программы (Spyware)
■ программа, которая скрытным образом устанавливается на компьютер с
целью сбора информации о конфигурации компьютера, пользователе,
пользовательской активности без согласия последнего.
11. Руткиты (Rootkit)
■ Это программа или набор программ для скрытия следов присутствия
злоумышленника или вредоносной программы в системе.
12. Зобми компьютер (Zombie)
■ компьютер в сети, который был заражен специализированной вредоносной
программой, как правило предоставляющей злоумышленнику удаленный
доступ и ресурсы машины.
13. Ботнет (Botnet)
■ компьютерная сеть, состоящая из некоторого количества хостов, с
запущенными ботами — автономным программным обеспечением.
14. Загрузка вредоносных программ
простым посещением (Drive-by-
Download)
■ Этот тип вредоносных программ использует уязвимости браузеров и
формирует html-код страницы таким образом, что просто посетив их,
запустится автоматическая загрузка другого вредоносного программного
обеспечения на компьютер.
15. Пугающие или вымогающие (Scareware
и Ransomware)
■ Пугающие или вымогающие вредоносные программы, в основном,
полагаются на психологическое воздействие (страх, угрозы и прочее) и требуют
перевести средства или нажать на ссылку, перейдя по которой начнется
установка трояна или другой вредоносной программы.
16. Скрытые индикаторы
■ Скрытые индикаторы применяются для сбора информации о вас или вашем
компьютере. В отличии от программ-шпионов, чаще всего они используют
разрешенные методы. Например, вставка на страницу или в электронное
письмо прозрачной картинки размером 1 на 1 пиксель.
17. Эксплойт
■ это подвид вредоносных программ. Они содержат данные или исполняемый
код, способный воспользоваться одной или несколькими уязвимостями в
программном обеспечении на локальном или удаленном компьютере.
19. классификаций компьютерных вирусов
По среде обитания
сетевые
файловые
загрузочные
Файлово-
загрузочные
По способу
заражения
Резидентные
Нерезидентные
По степени
воздействия
Неопасные
Опасные
Очень опасные
По особенностям
алгоритмов
Паразитические
Репликаторы
Невидимки
мутанты
троянские
макровирусы
20. Загрузочные вирусы
■ заражают загрузочный сектор винчестера или дискеты и загружаются каждый
раз при начальной загрузке операционной системы.
21. Резидентные вирусы
■ Под термином "резидентность" (DOS'овский термин TSR - Terminate and Stay
Resident) понимается способность вирусов оставлять свои копии в системной
памяти, перехватывать некоторые события (например, обращения к файлам
или дискам) и вызывать при этом процедуры заражения обнаруженных
объектов (файлов и секторов). Таким образом, резидентные вирусы активны
не только в момент работы зараженной программы, но и после того, как
программа закончила свою работу.
23. Стелс-вирусы (невидимки)
■ вирус, полностью или частично скрывающий своё присутствие в системе,
путём перехвата обращений к операционной системе, осуществляющих
чтение, запись, чтение дополнительной информации о зараженных объектах
(загрузочных секторах, элементах файловой системы, памяти и т. д.)
24. Троянские вирусы
■ разновидность вредоносной программы, проникающая в компьютер под
видом легального программного обеспечения, в отличие от вирусов и червей,
которые распространяются самопроизвольно. В данную категорию входят
программы, осуществляющие различные несанкционированные
пользователем действия: сбор информации и её передачу злоумышленнику, её
разрушение или злонамеренное изменение, нарушение работоспособности
компьютера, использование ресурсов компьютера в неблаговидных целях.
26. Предотвращение попадания вирусов на компьютер
Чтобы защитить компьютер от вирусов и других угроз, можно использовать целый ряд
профилактических мер:
■ Используйте антивредоносную программу;
■ Не открывайте электронные письма, полученные от незнакомых отправителей или
вложения, содержимое которых вам неизвестно;
■ Используйте функцию блокирования всплывающих окон в браузере;
■ Если вы используете Internet Explorer, убедитесь, что фильтр SmartScreen включен;
■ Обращайте внимание на уведомления Windows SmartScreen;
■ Регулярно обновляйте Windows;
■ Используйте брандмауэр.
■ Используйте параметры конфиденциальности браузера.
■ Включите функцию контроля учетных записей.
■ Очищайте интернет-кэш и журнал браузера.
27. Используйте антивредоносную программу
■ Установите антивредоносную программу и поддерживайте ее в
актуальном состоянии. Это позволит защитить ваш компьютер от
вирусов и других вредоносных программ. Антивредоносные
программы выполняют поиск вирусов, шпионского и
другого вредоносного программного обеспечения, пытающегося
проникнуть в вашу почту, операционную систему или файлы.
Новые угрозы могут появляться ежедневно, поэтому необходимо
регулярно проверять наличие обновлений на веб-сайте
изготовителя антивредоносного приложения
28. Не открывайте электронные письма, полученные от
незнакомых отправителей или вложения, содержимое
которых вам неизвестно
■ Многие вирусы передаются в виде вложений в электронные
письма, и для их распространения достаточно открыть вложение.
Настоятельно рекомендуем открывать только ожидаемые или
известные вам вложения.
29. Используйте функцию блокирования всплывающих
окон в браузере
■ Всплывающие окна — это небольшие окна в браузере,
отображающиеся поверх просматриваемой вами веб-страницы.
Несмотря на то, что большинство таких окон используется для
рекламных целей, в них может содержаться вредоносный или
небезопасный код. Блокирование всплывающих окон позволяет
избавиться от некоторых или даже всех всплывающих окон. По
умолчанию средство блокирования всплывающих окон в
Windows Internet Explorer включено.
30. Регулярно обновляйте Windows
■ Корпорация Майкрософт регулярно выпускает особые
обновления для системы безопасности, предназначенные для
защиты компьютера. Обновления могут предотвратить атаки
вирусов и других вредоносных программ, закрывая возможные
слабые места в системе безопасности.
31. Используйте брандмауэр
■ Брандмауэр Windows или любое другое приложение брандмауэра
может уведомлять вас о подозрительной активности, когда вирус
или вирус-червь пытается подключиться к вашему компьютеру.
Они также не позволяют злоумышленникам скачивать на
компьютер потенциально вредоносные приложения (ни
напрямую, ни с использованием вирусов или червей).
33. Включите функцию контроля учетных
записей
■ При внесении на компьютере изменений, требующих прав
администратора, функция контроля учетных записей уведомит
вас об этом и предложит утвердить эти изменения. Контроль
учетных записей не позволяет вирусам вносить нежелательные
изменения.
34. Очищайте интернет-кэш и журнал
браузера
■ Большинство браузеров сохраняют информацию о посещаемых
веб-сайтах, а также информацию, которую вы предоставляете
(например, ваше имя и адрес). Хотя хранение этих сведений на
компьютере может быть полезно, существуют ситуации, когда эти
сведения необходимо удалить частично или полностью, —
например, если вы работаете на общедоступном компьютере и
не хотите оставлять на нем свои личные сведения.