Добавить работы Отмеченные0
Работа успешно отмечена.

Отмеченные работы

Просмотренные0

Просмотренные работы

Корзина0
Работа успешно добавлена в корзину.

Корзина

Регистрация

интернет библиотека
Atlants.lv библиотека
6,49 € В корзину
Добавить в список желаний
Хочешь дешевле?
Идентификатор:403797
 
Автор:
Оценка:
Опубликованно: 21.09.2012.
Язык: Латышский
Уровень: Средняя школа
Литературный список: 20 единиц
Ссылки: Не использованы
Рассмотреный период: 2000–2010 гг.
Содержание
Nr. Название главы  Стр.
1.  VĪRUSI    5
1.1.  Vīrusu klasifikācija    5
1.1.1.  Datorvīrusu nosacīta klasifikācija pēc destruktīvam spējam    6
1.1.2.  Datorvīrusu klasifikācija pēc darbības algoritma īpatnības    7
1.1.4.  Datorvīrusu klasifikācija pēc failu inficēšanas mehānisma    12
1.2.  Datorvīrusu simptomi    13
1.3.  Vīrusu statistika    14
1.4.  Kā izvairīties no datorvīrusiem    14
2.  TROJAS ZIRGI    16
2.1.  Trojas zirgu jēdziens    16
2.2.  Trojas zirgu klasifikācija    18
2.2.1.  Backdoor — attālinātas administrēšanas trojas zirgi    18
2.2.2.  Trojan-PSW – paroļu zogošais    19
2.2.3.  Trojan-clicker    19
2.2.4.  Trojan-Downloader — citas kaitīgas programmatūras piegādāšana    20
2.2.5.  Trojan-Dropper — citas kaitīgas programmatūras installatori    20
2.2.6.  Trojan-Proxy – trojas proxy serveri    21
2.2.7.  Trojan – Spy – spiegu programmas    22
2.2.8.  Trojan – pārējie trojas zirgi    22
2.3.  Trojas zirgu pielietojums    23
3.  Tārpi    25
3.1.  Tārpu iedalījums    25
3.1.1.  E-pasta tārps    25
3.1.2.  IM tārps    26
3.1.3.  IRC tārps    26
3.1.4.  Tīmekļa tārps    27
3.1.5.  P2P tārps    27
3.2.  Pazīstamākās tārpu programmas    28
3.2.1.  Morris tārps    28
3.2.2.  ILOVEYOU    28
3.2.3.  Code Red    29
3.2.4.  SQL Slammer    29
3.2.5.  Conficker    30
3.3.  Tārpi ar labiem nodomiem    31
3.4.  Aizsardzība pret bīstamiem tārpiem    31
4.  Loģiskās bumbas    33
4.1.  Kā loģiskās bumbas strādā    33
4.2.  Kāpēc loģiskās bumbas tiek izmantotas    34
4.3.  Kā atrast loģiskās bumbas    34
4.4.  Realizētās loģiskās bumbas    34
4.5.  Loģisko bumbu uzbrukuma mēģinājumi    35
4.6.  Loģiskā bumba, Dreambox pakaļdarinājuma, satelīta uztvērējiem    36
4.7.  Lūka (backdoor)    38
4.7.1.  Vispārīgi par „lūkām”    38
5.  NOBEIGUMS    40
6.  BIBLIOGRĀFIJA    41
Фрагмент работы

Daudzi datoru tārpi, tādi kā Sobig un Mydoom, tiek instalēti no neīsta datora ar „lūkas” palīdzību (parasti personālajiem datoriem ar Microsoft Windows un Microsoft Outlook). Piemēram, „lūka” var tikt uzstādīta kā surogātpasta izplatītājs, kas sūta nevēlamu e-pastus no inficētās darbstacijas.
Tradicionālā lūka ir simetriskā tipa, jebkurš, kas to ir atradis, var izmantot to savā labā. Pateicoties jaunai kriptēšanas metodei Crypto 96, Adam Young un Moti Yung tika ieviests jēdziens asimetriskā lūka. Asimetrisko lūku var izmantot tikai tas uzbrucējs, kurš to ir uzstādījis, ja vien viņš to nav publicējis (norādot izsūtīšanas un saņemšanas inženieriju). Asimetriskās lūkas klātbūtni skaitļošanas ziņa ir arī grūtāk atklāt, jo slēpjas zem melnās kastes vaicājumiem. Šāda veida uzbrukumus sauc par kriptogrāfiju, jo tos var veikt gan programmatūrā, gan aparatūrā (piemēram, viedkartēs) vai abu apvienojumā. Asimetrisko lūku teorija ir liela daļa no tagad tā saucamās kriptovīrusloģijas.

5. NOBEIGUMS
Ikdienas datorlietotājs ir nokļuvis neapskaužamā situācijā, kad praktiski visi cenšas viņu kaut kādā veidā izmantot, bet šī persona neko īpaši nespēj paveikt, lai sevi aizstāvētu, kādam citam par to nesamaksājot. Jāatzīst, ka tā tas ir vairākās jomās (īpaši zādzībās), bet noslēpt savas pēdas globālajā tīmeklī ir vienkāršāk kā noslēpt pēdas pēc kāda no noziegumiem klasiskajā izpratnē.
Bet tas arī ir tikai gadījumos, kad kibernoziegums tiek veikts kādā tiešā veidā, kaut kur ielaužoties ar datora palīdzību, bet esam noskaidrojuši, ka ir daudz vairāk veidu kā pilnībā automatizēti veikt noziedzīgās darbības kibertelpā. Kā jau vairākos avotos bieži tiek minēts, visriskantākā datorsistēmas ievainojamība ir cilvēks un automatizētos uzbrukumos, kā arī to sagatavošanas darbos, piemēram, datora pievienošanā botu tīklam, ir vainojams datora lietotājs. Vai tas būtu vīruss, kas iekļuvis datu nesējā vai kāds cits no aprakstītajiem ļaundabīgo kodu veidiem, kādā no ķēdes posmiem kļūdu ir pieļāvis lietotājs.

Коментарий автора
Загрузить больше похожих работ

Atlants

Выбери способ авторизации

Э-почта + пароль

Э-почта + пароль

Неправильный адрес э-почты или пароль!
Войти

Забыл пароль?

Draugiem.pase
Facebook

Не зарегистрировался?

Зарегистрируйся и получи бесплатно!

Для того, чтобы получить бесплатные материалы с сайта Atlants.lv, необходимо зарегистрироваться. Это просто и займет всего несколько секунд.

Если ты уже зарегистрировался, то просто и сможешь скачивать бесплатные материалы.

Отменить Регистрация