Информационной безопасности


Основным источником опасности для пользователей компьютеров были и остаются вредоносные программы, которые с развитием сетевых технологий получили новую среду для своего распространения.

Вредоносные программы можно разделить на три группы:

- компьютерные вирусы;

- сетевые черви;

- троянские программы.

Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ. Также отличие вируса от червя в том, что для работы вирусу нужна программа, к которой он может приписать свой код;

Скрипт-вирусы и черви - достаточно просты для написания и распространяются в основном посредством электронной почты. Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями. Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов;

Троянские программы - это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов.

Кроме этого, в настоящее время получили широкое распространение и иные программные продукты, носящие вредоносный характер:

Bot-сеть:

Bot-сеть это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети;

Рекламные программы:

Под рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы.

Бэкдоры (Backdoor):

Утилиты скрытого администрирования позволяют, обходя системы защиты, поставить компьютер установившего пользователя под свой контроль. Программа, которая работает в невидимом режиме, дает хакеру неограниченные права для управления системой. С помощью таких backdoor-программ можно получить доступ к персональным и личным данным пользователя. Нередко такие программы используются в целях заражения системы компьютерными вирусами и для скрытой установки вредоносных программ без ведома пользователя.

Фарминг:

Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт. Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера.

Фишинг:

Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет. Злоумышленник при своих действиях отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени.

Шпионское ПО:

Шпионы могут переслать личные данные пользователя без его ведома третьим лицам. Шпионские программы при этом анализируют поведение пользователя в сети Интернет, а также, основываясь на собранных данных, демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя.

Разновидностью вирусов, получившей очень широкое распространение в нашей стране, является блокировщик системы Windows. Вирус проникает на компьютер пользователя (этот процесс может происходить автоматически и незаметно) и добавляет свой код в автозапуск системы. После перезагрузки компьютера операционная система блокируется, появляется сообщение о необходимости внести некоторую сумму денег (зачастую в виде мнимого штрафа за какие-либо действия в сети) на указанный счет или отправить смс на номер телефона. При этом могут содержаться угрозы об уничтожении данных или привлечении к какой-либо ответственности.

Чтобы не стать жертвой преступлений против информационной безопасности, следует неукоснительно следовать правилам информационной гигиены: не устанавливать программное обеспечение из неизвестных источников, перед открытием электронных писем следует убедиться в отсутствии в них скрытых исполняемых файлов, а также использовать наиболее современную версию антивирусного программного обеспечения.

Пользователи сети Интернет могут стать жертвами и преступных посягательств, совершаемых по корыстным мотивам, при этом возраст потерпевших от подобных действий далеко не всегда старше 18 лет.

Чтобы не стать жертвой подобных преступлений никому и никогда не стоит сообщать подробную информацию о доступной банковской карте, в том числе пин-код, кодовое слово, CVV-код (или CVC2), код 3D-Secure и полученные от банка одноразовые пароли. Если информация о карточке хранится в смартфоне или планшете, не следует переходить по ссылкам, поступившим с неизвестных номеров, а также устанавливать приложения из неизвестных источников. Кроме этого следует помнить, что в том случае если реквизиты карты сохранены в смартфоне или каком-либо аккаунте, то в случае установки платного приложения с изначально бесплатным пробным периодом, после истечения указанного периода, платная подписка продлится автоматически и денежные средства спишутся со счета.

 

 



Дата добавления: 2020-03-21; просмотров: 430;


Поиск по сайту:

Воспользовавшись поиском можно найти нужную информацию на сайте.

Поделитесь с друзьями:

Считаете данную информацию полезной, тогда расскажите друзьям в соц. сетях.
Poznayka.org - Познайка.Орг - 2016-2024 год. Материал предоставляется для ознакомительных и учебных целей.
Генерация страницы за: 0.011 сек.