Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

INTERNET THREATS





A computer virus attaches itself to a program or file enabling it to spread from one computer to another, leaving infections as it travels. Like a human virus, a computer virus can range in severity: some may cause only mildly annoying effects while others can damage your hardware, software or files. Almost all viruses are attached to an executable file, which means the virus may exist on your computer but it actually cannot infect your computer unless you run or open the malicious program. It is important to note that a virus cannot be spread without a human action, (such as running an infected program) to keep it going. Because a virus is spread by human action people will unknowingly continue the spread of a computer virus by sharing infecting files or sending emails with viruses as attachments in the email.

A worm is similar to a virus by design and is considered to be a sub-class of a virus. Worms spread from computer to computer, but unlike a virus, it has the capability to travel without any human action. A worm takes advantage of file or information transport features on your system, which is what allows it to travel unaided.

The biggest danger with a worm is its capability to replicate itself on your system, so rather than your computer sending out a single worm, it could send out hundreds or thousands of copies of itself, creating a huge devastating effect. One example would be for a worm to send a copy of itself to everyone listed in your e-mail address book. Then, the worm replicates and sends itself out to everyone listed in each of the receiver's address book, and the manifest continues on down the line.

Due to the copying nature of a worm and its capability to travel across networks the end result in most cases is that the worm consumes too much system memory (or network bandwidth), causing Web servers, network servers and individual computers to stop responding. In recent worm attacks such as the much-talked-about Blaster Worm, the worm has been designed to tunnel into your system and allow malicious users to control your computer remotely.

A Trojan Horse is full of as much trickery as the mythological Trojan Horse it was named after. The Trojan Horse, at first glance will appear to be useful software but will actually do damage once installed or run on your computer. Those on the receiving end of a Trojan Horse are usually tricked into opening them because they appear to be receiving legitimate software or files from a legitimate source. When a Trojan is activated on your computer, the results can vary. Some Trojans are designed to be more annoying than malicious (like changing your desktop, adding silly active desktop icons) or they can cause serious damage by deleting files and destroying information on your system. Trojans are also known to create a backdoor on your computer that gives malicious users access to your system, possibly allowing confidential or personal information to be compromised. Unlike viruses and worms, Trojans do not reproduce by infecting other files nor do they self-replicate.

Added into the mix, we also have what is called a blended threat. A blended threat is a more sophisticated attack that bundles some of the worst aspects of viruses, worms, Trojan horses and malicious code into one single threat. Blended threats can use server and Internet vulnerabilities to initiate, then transmit and also spread an attack. Characteristics of blended threats are that they cause harm to the infected system or network, they propagate using multiple methods, the attack can come from multiple points, and blended threats also exploit vulnerabilities.

The first step in protecting your computer from any malicious there is to ensure that your operating system (OS) is up-to-date. This is essential if you are running a Microsoft Windows OS. Secondly, you need to have anti-virus software installed on your system and ensure you download updates frequently to ensure your software has the latest fixes for new viruses, worms, and Trojan horses. Additionally, you want to make sure your anti-virus program has the capability to scan e-mail and files as they are downloaded from the Internet, and you also need to run full disk scans periodically. This will help prevent malicious programs from even reaching your computer.

You should also install a firewall. A firewall is a system that prevents unauthorized use and access to your computer. A firewall can be either hardware or software. Hardware firewalls provide a strong degree of protection from most forms of attack coming from the outside world and can be purchased as a stand-alone product or in broadband routers. Unfortunately, when battling viruses, worms and Trojans, a hardware firewall may be less effective than a software firewall, as it could possibly ignore embedded worms in out going e-mails and see this as regular network traffic.

(based on: http://www.webopedia.com)

15. Find English equivalents in the text above:

Варіювати за важкістю, виконуваний файл, шкідлива програма, запустити інфіковану програму, позбавлений допомоги, копіюватися, руйнівний вплив, прокладати хід, обман, бекдор, ставити під загрозу, групувати, вразливість, гарантувати, широкосмугові маршрутизатори, мережевий трафік, прихований хробак, складна атака, докучливий, споживати занадто багато пам’яті, боротися з вірусами, прикріплення, запобігати.

 

16. Fill in the gaps with the appropriate words:

1. An unauthorized program that inserts itself into a computer system and then propagates itself to other computers via networks or disks is a ________.

2. A computer program that checks a computer for viruses and prevents their spread is an _________.

3. Your anti-virus program has the capability to ______ e-mail and files as they are downloaded from the Internet.

4. A _______ is a system that prevents unauthorized use and access to your computer.

5. A program that appears to be legitimate but is designed to have destructive effects is a ________.

6. Trojans are also known to create a _______ on your computer that gives malicious users access to your system.

7. The biggest danger with a worm is its capability to ______ itself on your system.

8. I find adware really ________.

9. The worm _________ too much system memory.

10. The first step in protecting your computer from any malicious there is to ensure that your _________ is up-to-date.

 

17. Write a summary to the article:

О.М. Муштак (НАУ, Україна)

МЕТОДИ БОРОТЬБИ З ВІРУСАМИ, ЩО ПІДМІНЮЮТЬ СИСТЕМНІ API

Для ефективної керування обчислювальними процесами існує технологія rootkit, що дозволяє втручатися в роботу стандартних функій операційної системи. Цю технології використовують програми-віруси для маскування власної діяльності. Тому існує задача виявлення та знешкодження даних програм.

Засоби rootkit спочатку застосовувалися виключно проти ОС сімейства UNIX. Ситуація змінилася в кінці десятиліття, коли співтовариства хакерів почали досліджувати можливості застосування технологій rootkit проти Windows. Тоді деякі програмісти опублікували власні набори для створення rootkit, які могли бути розширені і доповнені іншими розробниками. Деякі з цих пакетів настільки прості у використанні, що автору шкідливої програми досить внести мінімальні зміни у файл настройки rootkit і включити його в свій дистрибутив.

Ранні засоби rootkit були досить нехитрими програмами, що підміняли деякі основні системні утиліти власними версіями, які приховували шкідливі програми і процеси. У міру того як системні утиліти ставали все складнішими, з'являлися утиліти незалежних розробників і антивірусні програми, і застосування у технології rootkit простої підміни системних утиліт вже не могла забезпечити бажаного результату. Що ж до Windows, то розробка утиліт типу rootkit для заміни Task Manager, Tasklist і інших програм, звичайно використовуваних для проглядання списку процесів, що виконуються, вимагала б значних зусиль з боку автора rootkit. Крім того, підміна системних утиліт не захищає rootkit від виявлення нескомпрометованими утилітами – антивірусними програмами і іншими утилітами проглядання списку процесів або будь-якою програмою, що використовує прямий виклик до системного програмного інтерфейсу API.

Актуальність дослідження обумовлена тим, що сучасні rootkit використовують перехоплення викликів API для заховання файлів, каталогів, розділів і параметрів реєстру, служб Windows, драйверів пристроїв, портів TCP/IP, облікових записів користувачів і процесів – словом, будь-яких об'єктів, в яких можна приховати шкідливі програми. Завдяки rootkit шкідливі програми можуть отримати повні права для управління зараженою системою.

Програмне забезпечення для боротьби з вірусами повинно містити наступні функції:

1) визначати приховані файли та каталоги в системних каталогах ОС Windows;

2) вести повний облік системних файлових ресурсів;

3) виконувати операції зі знешкодження чи переміщення до карантину прихованих файлів та каталогів;

4) налаштовувати алгоритм виконання операцій за умови відсутності можливості втручання кристувача в роботу програми на рівні ядра ОС;

5) виконувати операції в автоматичному режимі за умови роботи на рівні ядра ОС.

(based on:http://csnt.nau.edu.ua)

18. Translate the sentences into English:

1. Ідентифікатор протоколу та ім’я ресурсу розділені двокрапкою і двома косими рисками. 2. IP-адреса виконує дві основні функції: ідентифікацію хоста або інтерфейсу мережі й визначення адреси місцезнаходження. 3. Є, однак, організації, які здійснюють контроль та стандартизацію того, що відбувається в інтернеті, і призначають IP-адреси і доменні імена. 4. Кожне доменне ім’я має суфікс, який вказує, до якого домену верхнього рівня він належить. 5. Інтернет є скоріше поняттям, ніж фактичною матеріальною одиницею, і він покладається на фізичну інфраструктуру, яка з’єднує мережі з іншими мережами. 6. Під фізичною інфраструктурою мережі мають на увазі її топологію, тобто фізичну будову мережі з усім її обладнанням: кабелями, маршрутизаторами, комутаторами, мостами, концентраторами, серверами та вузлами. 7. Перевагою миттєвих повідомлень є їх реалістичний характер, тобто тобі не доводиться довго чекати на відповідь, оскільки вона миттєво висвітлюється на екрані в діалоговому вікні. 8. Інтернет-комунікації усувають необхідність використання телефонних дзвінків. 9. У зв’язку з копіювальною природою черв’яка і його здатністю подорожувати по мережі кінцевим результатом у більшості випадків стає те, що черв'як споживає занадто багато оперативної пам’яті, у результаті чого веб-сервери, мережеві сервери й окремі комп’ютери перестають відповідати на запити. 10. Першим кроком у справі захисту вашого комп’ютера від шкідливих програм є оновлення вашої операційної системи (ОС).

 







Дата добавления: 2015-09-06; просмотров: 703. Нарушение авторских прав; Мы поможем в написании вашей работы!




Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...


Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...


Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...


Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Дезинфекция предметов ухода, инструментов однократного и многократного использования   Дезинфекция изделий медицинского назначения проводится с целью уничтожения патогенных и условно-патогенных микроорганизмов - вирусов (в т...

Машины и механизмы для нарезки овощей В зависимости от назначения овощерезательные машины подразделяются на две группы: машины для нарезки сырых и вареных овощей...

Классификация и основные элементы конструкций теплового оборудования Многообразие способов тепловой обработки продуктов предопределяет широкую номенклатуру тепловых аппаратов...

Предпосылки, условия и движущие силы психического развития Предпосылки –это факторы. Факторы психического развития –это ведущие детерминанты развития чел. К ним относят: среду...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия