Интеренет и вирусы

Автор работы: Пользователь скрыл имя, 17 Марта 2012 в 11:56, творческая работа

Краткое описание

1.Базы данных и СУБД.
2.Системы автоматизированного проектироавния.

Содержимое работы - 1 файл

Интернет и Вирусы.ppt

— 142.50 Кб (Скачать файл)

 

  • HTTP – это протокол передачи гипертекстовых документов. 
  • HTML (Hypertext Markup Language) – это язык разметки гипертекста.
  • Гипертекст — текст, содержащий в себе связи с другими текстами, графической, видео- или звуковой информацией (может содержать ссылки на другие гипертекстовые документы, картинки, музыку и файлы).
  • Гиперссылки- это ссылки, позволяющие переходить от одного Web-ресурса к другому щелчком мыши. При просмотре Web-страницы в браузере ссылки выделяются визуально.

 

 

 

 

  •  Внешний вид документа на экране пользователя определяется программой просмотра WWW - браузером. Имена файлов в формате HTML обычно имеют расширение htm, html, dhtml, shtml.
  • HTML – это язык тегов. Теги – это команды языка html. От остального текста они отделяются треугольными скобками. Например, <P>, </P>. Теги ставятся парами для определения начала и окончания области кода HTML, на которую они действуют. Например, <P> - открывающий тег, </P> - закрывающий тег. Теги определяют, какие параметры имеет текст в области их действия, размер, начертание шрифта, выравнивание, цвет, расположение объектов в документе и т.д..

 

 

 

 

  • Web-мастера - это пользователи сети, создающие web-странички и сайты. Для создания html-документов web-мастера используют визуальные редакторы (Microsoft Front Page) или простые текстовые редакторы (Блокнот Windows).

 

 

 

 

  • WWW работает по принципу клиент-серверы: существует множество серверов, которые по запросу клиента возвращают ему гипертекстовый документ. Чтобы использовать WWW, пользователь должен иметь специальное программное обеспечение, которое, как правило, распространяется по сети бесплатно или поставляется в комплекте с большинством других программ и услуг Интернет. 

 

 

 

 

 Браузеры

 

  • Браузер - это программа для просмотра гипертекстовых документов и перехода от одного гипертекстового документа к другому.

 

 

 

 

 

Поисковая система

 

  • Поисковая система – это комплекс программ и мощных компьютеров, автоматически просматривающих ресурсы Интернет, которые они могут найти, и индексирующих их содержание.
  • Поисковые системы могут отличаться по эффективности поиска, по языку поиска (русский, английский и др.) и по некоторым другим возможностям. Например, одни поисковые системы находят информацию только в виде Web-страниц, другие могут просматривать и группы новостей, и файловые серверы. Результатом поиска являются гиперссылки на документы, содержащие требуемую информацию.

 

 

 

 

Наиболее известны следующие системы для поиска информации в международных информационных ресурсах:

 

  • Alta Vista (http://www.altavista.com/);
  • Google (http://www.google.com/);
  • Yahoo (http://www.yahoo.com/);
  • Infoseek (http://www.infoseek.com/);
  • Hot Bot (http://www.hotbot.com/)/.

 

 

 

 

Для поиска информации в российских информационных ресурсах:

 

  • Яндекс (http://www.yandex.ru/).
  • Рамблер (http://www.rambler.ru/);
  • Апорт (http://www.aport.ru/).

 

 

 

 

  • Поисковые системы обычно состоят из трех компонентов:
  • поисковый робот (агент, паук или кроулер), который перемещается по сети и собирает информацию;
  • база данных, которая содержит всю информацию, собираемую роботом;
  • поисковый механизм, который используется как интерфейс для взаимодействия с базой данных.

 

 

 

 

 

ВИРУСЫ

 

  • Компьютерный вирус – это программа способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.
  • В мировых электронных сетях циркулируют 55 – 65 тыс. различных вирусов, которые создают 10 – 12 тыс. программистов. В среднем в месяц появляется около 300 новых разновидностей.

 

 

 

 

  • По данным института компьютерной безопасности, авторы вирусов, как правило, мужчины и женщины в возрасте 19-35 лет, отличившиеся неординарными способностями и, как правило, избравшие компьютер сферой своей профессиональной деятельности. Впрочем, зафиксировано довольно много случаев, когда вирусы создавали подростки в возрасте 12-15 лет.

 

 

 

 

 

 

 

  • Сетевые вирусы распространяются по различным компьютерным сетям.
  • Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record – MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как «плохие» (Bad cluster).

 

 

 

 

  • Файловые вирусы инициируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные с помощью макрокоманд. Они заряжают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).
  • Загрузочно-файловые вирусы способны заражать и загрузочные секторы и файлы.

 

 

 

 

 

 

 

  • Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к оперативной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов,  резидентные вирусы могут выполнять многократно.
  • Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность однократно при запуске инфицированной программы. 
    Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске

 

 

 

 

  • Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию.

 

  • Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ – файлов новые файлы спутники (дубликаты), имеющие тоже самое имя, но с расширением COM, например, для файла  XCOPY.EXE создается файл XCOPY.COM. Вирус записываем в СОМ – файл и никак не изменяет одноименный ЕХЕ – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и ЕХЕ – файл.

 

 

 

 

  • Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньонами».
  • Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

 

 

 

 

  • Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки. 
    Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и «подставляют» незараженные участки файлов. 

 

 

 

 

  • Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

 

 

 

 

 

  • Репликаторы могут размножаться без внедрения в другие программы и иметь «начинку» из компьютерных вирусов.
  • Макро-вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

 

 

 

 

  • Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования ещё и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере не подлежащую разглашению информацию. В отличие от вирусов троянские программы не обладают свойством самовоспроизводства. 
    Троянская программа маскируется, как правило, под коммерческий продукт. Её другое название «троянский конь».

 

 

 

 

  • Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.
  • Программа распределенного вируса разделена на части. Эти части содержать инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

 

 

 

 

Различные вирусы выполняют различные действия:

 

  • Выводят на экран мешающие текстовые сообщения (поздравления, политические, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);
  • Создают звуковые эффекты (проигрывают гимн, гамму или популярную мелодию);
  • Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);

 

 

 

 

  • Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;
  • Увеличивает износ оборудования (например, головок дисководов);
  • Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;
  • Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);
  • Уничтожают FAT-таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают анти вирусные программы;

 

 

 

 

 

  • Осуществляют научный, технический, промышленный, и финансовый шпионаж;
  • Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;
  • Делают незаконные отчисления с каждой финансовой операции и т.д.;

Информация о работе Интеренет и вирусы