LibKing » Книги » Компьютеры и Интернет » Интернет » Егор Александров - Интернет – легко и просто!

Егор Александров - Интернет – легко и просто!

Тут можно читать онлайн Егор Александров - Интернет – легко и просто! - бесплатно ознакомительный отрывок. Жанр: Интернет, издательство 046ebc0b-b024-102a-94d5-07de47c81719, год 2005. Здесь Вы можете читать ознакомительный отрывок из книги онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Егор Александров - Интернет – легко и просто!
  • Название:
    Интернет – легко и просто!
  • Автор:
  • Жанр:
  • Издательство:
    046ebc0b-b024-102a-94d5-07de47c81719
  • Год:
    2005
  • ISBN:
    5-469-00852-5
  • Рейтинг:
    4.18/5. Голосов: 111
  • Избранное:
    Добавить в избранное
  • Ваша оценка:

Егор Александров - Интернет – легко и просто! краткое содержание

Интернет – легко и просто! - описание и краткое содержание, автор Егор Александров, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

Интернет многие называют величайшим изобретением человечества в сфере информации. Сегодня Интернет набирает в нашей стране популярность, становится все доступнее и актуальнее – и в столице, и в регионах. Как обычному пользователю персонального компьютера научиться использовать все преимущества Всемирной паутины? Какие устройства и программы для этого нужны? С чего начать свой путь по Сети? Где найти нужную вам информацию и как получить ее? Что нужно для общения через Интернет? Под обложкой этой книги вы найдете понятные, конкретные ответы на поставленные вопросы.

Интернет – легко и просто! - читать онлайн бесплатно ознакомительный отрывок

Интернет – легко и просто! - читать книгу онлайн бесплатно (ознакомительный отрывок), автор Егор Александров
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

– обыкновенные вирусы;

– хакерские «приколы».

Остановимся на каждой из этих групп подробнее.

Сетевые черви

С развитием Интернета этот тип вирусов стал самым распространенным, и именно он представляет главную угрозу для пользователей Сети. Последние известнейшие эпидемии, в результате которых за считанные часы заразились миллионы компьютеров по всему миру, были инициированы именно сетевыми червями. Алгоритм работы данных вирусов следующий.

1. Проникновение на компьютер.

2. Активизация.

3. Рассылка своих копий на другие компьютеры.

Большинство сетевых червей – это почтовые черви, и лишь оставшаяся малая часть распространяется иными способами. Почтовые черви могут проникнуть на компьютер двумя основными способами:

– самостоятельное проникновение без ведома пользователя;

– активизация при запуске пользователем присоединенного к письму файла.

В первом случае вирусы используют ошибки (так называемые «дыры») в программном обеспечении пользователя. Для борьбы с подобными проникновениями производители программного обеспечения периодически выпускают заплатки (patch), исправляющие допущенные ошибки и преграждающие дорогу вирусам. Скачать такие заплатки можно бесплатно с сайтов производителей.

Во втором случае расчет делается на то, что пользователь сам запустит программу, прикрепленную к полученному письму. Для этих целей авторы червей идут на самые разнообразные психологические уловки. Часто зараженные файлы выдают за безобидные программы, важные документы, программные обновления, картинки и т. д. При этом, чтобы обмануть пользователя, нередко используются «двойные расширения», например my_photo. jpg. exe или document. doc. com.

Второе, реальное расширение, часто не показывается почтовыми программами, поэтому создается впечатление, что полученный файл – действительно картинка или обыкновенный документ, а не исполняемая программа, активизирующая вирус. На этот трюк покупаются очень многие начинающие пользователи и запускают присланный файл. Вирус активизируется, находит на компьютере пользователя (например, в Адресной книге)электронные адреса других пользователей и рассылает им свою копию.

Как уже было сказано, сетевые черви бывают не только почтовыми. Довольно распространены вирусы, передаваемые посредством ICQ, и IRC. Некоторые вирусы ищут в Интернете сетевые ресурсы, открытые для чтения и записи, и копируют в них свои зараженные файлы. Существуют даже вирусы-паразиты, проникающие на компьютеры, открытые их предшественниками.

Но сетевые черви – это ведь только транспорт, «ракета-носитель». Как правило, существует и «боеголовка». Разослав свои копии по существующим на вашем компьютере электронным адресам, вирус может сделать с вашей машиной все, что угодно: похитить данные, отформатировать диск, установить программу удаленного администрирования, сообщить адрес вашего компьютера создателю вируса и т. д. – в зависимости от заложенной автором программы. Но даже без «боеголовки» сетевые черви наносят огромный вред, так как, размножаясь, резко увеличивают объем трафика и забивают каналы связи.

Троянские программы

Троянские программы осуществляют разнообразные скрытые от пользователя деструктивные действия: похищение информации, нарушение работы компьютера, использование его ресурсов в целях злоумышленников. Основным отличием троянских программ от остальных вирусов является то, что данные программы самостоятельно не размножаются. Они заносятся в компьютер единожды (например, с помощью сетевых червей), а затем долгое время тихо и незаметно от пользователя реализовывают заложенные в них функции или ждут приказа от своего создателя для выполнения какого-либо действия.

Существует множество разновидностей троянских программ. Например, BackDoor-программы, или утилиты удаленного администрирования, несанкционированно открывают доступ к компьютеру для удаленного управления и позволяют делать с ним все, что угодно. Эта разновидность является одной из опаснейших, так как в ней заложена возможность самых разнообразных действий.

Другим подвидом троянских программ являются программы-шпионы. Они похищают с зараженного компьютера разнообразную конфиденциальную информацию: всевозможные пароли доступа, регистрационные данные к различным программным продуктам, информацию о системе, снимки экрана, перечень нажатых клавиш и т. д. Вся собранная информация отсылается на адрес создателя, указанный в коде самой троянской программы.

Имеет место семейство троянских программ, предназначенных для несанкционированного обращения к всевозможным интернет-ресурсам. Делается это из различных соображений.

Во-первых, целью может быть увеличение посещаемости сайта, а следовательно, и увеличение количества показов рекламы, расположенной на нем. Во-вторых, данные троянские программы могут служить для организации так называемой DoS-атаки (Denial of Service – отказ от обслуживания). Она заключается в том, что в определенное время инфицированный компьютер начинает делать многочисленные запросы на сайт-жертву. В это же время аналогичные запросы делают и все остальные зараженные компьютеры. Сервер, не угодный по каким-либо причинам автору вируса, не справляется с огромным потоком обращений и выходит из строя.

Еще одной разновидностью троянских программ являются логические мины, которые преспокойно живут на компьютере и никак себя не выдают до определенного времени. В один прекрасный момент они срабатывают и, как правило, наносят серьезнейший ущерб компьютеру, на котором они находятся. Такого рода программы зачастую используют уволенные или обиженные сотрудники как форму мести работодателям. Логические мины, в которых срабатывание определяется временем, часто называют минами с часовым механизмом, или минами замедленного действия.

Существует множество других видов троянских программ, различающихся заложенными в них функциями: инсталляторы, несанкционированно устанавливающие на компьютер разнообразное приносящее вред программное обеспечение; разрушители, просто наносящие компьютеру определенный вред; программы, сочетающие в себе разнообразные функции других разновидностей троянских программ, и т. д.

Макровирусы

Макровирусы хранятся в документах различного программного обеспечения. Наибольшее распространение получили макровирусы для Microsoft Office (Word, Excel, PowerPoint, Access) из-за широких возможностей встроенного языка Visual Basic. В других приложениях они встречаются гораздо реже.

Запущенный пользователем инфицированный файл работает как обычный документ, однако живущий в нем вирус просто ждет своего времени. Вирус активизируется при выполнении пользователем какого-либо предопределенного действия (нажатия клавиши, выбора пункта меню). Получив сигнал, макровирус оживает и начинает переносить свой код в другие файлы. Как правило, это те документы, которые редактируются в данный момент, однако зачастую поиск подходящих файлов ведется по всему диску.

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать


Егор Александров читать все книги автора по порядку

Егор Александров - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Интернет – легко и просто! отзывы


Отзывы читателей о книге Интернет – легко и просто!, автор: Егор Александров. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
Большинство книг на сайте опубликовано легально на правах партнёрской программы ЛитРес. Если Ваша книга была опубликована с нарушениями авторских прав, пожалуйста, направьте Вашу жалобу на PGEgaHJlZj0ibWFpbHRvOmFidXNlQGxpYmtpbmcucnUiIHJlbD0ibm9mb2xsb3ciPmFidXNlQGxpYmtpbmcucnU8L2E+ или заполните форму обратной связи.
img img img img img