Research Papers
Technologies
Computers, Consumer Electronics
Ļaundabīgi kodi: vīrusi, trojas zirgi, tārpi, loģiskās bu...-
Ļaundabīgi kodi: vīrusi, trojas zirgi, tārpi, loģiskās bumbas
Nr. | Chapter | Page. |
1. | VĪRUSI | 5 |
1.1. | Vīrusu klasifikācija | 5 |
1.1.1. | Datorvīrusu nosacīta klasifikācija pēc destruktīvam spējam | 6 |
1.1.2. | Datorvīrusu klasifikācija pēc darbības algoritma īpatnības | 7 |
1.1.4. | Datorvīrusu klasifikācija pēc failu inficēšanas mehānisma | 12 |
1.2. | Datorvīrusu simptomi | 13 |
1.3. | Vīrusu statistika | 14 |
1.4. | Kā izvairīties no datorvīrusiem | 14 |
2. | TROJAS ZIRGI | 16 |
2.1. | Trojas zirgu jēdziens | 16 |
2.2. | Trojas zirgu klasifikācija | 18 |
2.2.1. | Backdoor — attālinātas administrēšanas trojas zirgi | 18 |
2.2.2. | Trojan-PSW – paroļu zogošais | 19 |
2.2.3. | Trojan-clicker | 19 |
2.2.4. | Trojan-Downloader — citas kaitīgas programmatūras piegādāšana | 20 |
2.2.5. | Trojan-Dropper — citas kaitīgas programmatūras installatori | 20 |
2.2.6. | Trojan-Proxy – trojas proxy serveri | 21 |
2.2.7. | Trojan – Spy – spiegu programmas | 22 |
2.2.8. | Trojan – pārējie trojas zirgi | 22 |
2.3. | Trojas zirgu pielietojums | 23 |
3. | Tārpi | 25 |
3.1. | Tārpu iedalījums | 25 |
3.1.1. | E-pasta tārps | 25 |
3.1.2. | IM tārps | 26 |
3.1.3. | IRC tārps | 26 |
3.1.4. | Tīmekļa tārps | 27 |
3.1.5. | P2P tārps | 27 |
3.2. | Pazīstamākās tārpu programmas | 28 |
3.2.1. | Morris tārps | 28 |
3.2.2. | ILOVEYOU | 28 |
3.2.3. | Code Red | 29 |
3.2.4. | SQL Slammer | 29 |
3.2.5. | Conficker | 30 |
3.3. | Tārpi ar labiem nodomiem | 31 |
3.4. | Aizsardzība pret bīstamiem tārpiem | 31 |
4. | Loģiskās bumbas | 33 |
4.1. | Kā loģiskās bumbas strādā | 33 |
4.2. | Kāpēc loģiskās bumbas tiek izmantotas | 34 |
4.3. | Kā atrast loģiskās bumbas | 34 |
4.4. | Realizētās loģiskās bumbas | 34 |
4.5. | Loģisko bumbu uzbrukuma mēģinājumi | 35 |
4.6. | Loģiskā bumba, Dreambox pakaļdarinājuma, satelīta uztvērējiem | 36 |
4.7. | Lūka (backdoor) | 38 |
4.7.1. | Vispārīgi par „lūkām” | 38 |
5. | NOBEIGUMS | 40 |
6. | BIBLIOGRĀFIJA | 41 |
Daudzi datoru tārpi, tādi kā Sobig un Mydoom, tiek instalēti no neīsta datora ar „lūkas” palīdzību (parasti personālajiem datoriem ar Microsoft Windows un Microsoft Outlook). Piemēram, „lūka” var tikt uzstādīta kā surogātpasta izplatītājs, kas sūta nevēlamu e-pastus no inficētās darbstacijas.
Tradicionālā lūka ir simetriskā tipa, jebkurš, kas to ir atradis, var izmantot to savā labā. Pateicoties jaunai kriptēšanas metodei Crypto 96, Adam Young un Moti Yung tika ieviests jēdziens asimetriskā lūka. Asimetrisko lūku var izmantot tikai tas uzbrucējs, kurš to ir uzstādījis, ja vien viņš to nav publicējis (norādot izsūtīšanas un saņemšanas inženieriju). Asimetriskās lūkas klātbūtni skaitļošanas ziņa ir arī grūtāk atklāt, jo slēpjas zem melnās kastes vaicājumiem. Šāda veida uzbrukumus sauc par kriptogrāfiju, jo tos var veikt gan programmatūrā, gan aparatūrā (piemēram, viedkartēs) vai abu apvienojumā. Asimetrisko lūku teorija ir liela daļa no tagad tā saucamās kriptovīrusloģijas.
5. NOBEIGUMS
Ikdienas datorlietotājs ir nokļuvis neapskaužamā situācijā, kad praktiski visi cenšas viņu kaut kādā veidā izmantot, bet šī persona neko īpaši nespēj paveikt, lai sevi aizstāvētu, kādam citam par to nesamaksājot. Jāatzīst, ka tā tas ir vairākās jomās (īpaši zādzībās), bet noslēpt savas pēdas globālajā tīmeklī ir vienkāršāk kā noslēpt pēdas pēc kāda no noziegumiem klasiskajā izpratnē.
Bet tas arī ir tikai gadījumos, kad kibernoziegums tiek veikts kādā tiešā veidā, kaut kur ielaužoties ar datora palīdzību, bet esam noskaidrojuši, ka ir daudz vairāk veidu kā pilnībā automatizēti veikt noziedzīgās darbības kibertelpā. Kā jau vairākos avotos bieži tiek minēts, visriskantākā datorsistēmas ievainojamība ir cilvēks un automatizētos uzbrukumos, kā arī to sagatavošanas darbos, piemēram, datora pievienošanā botu tīklam, ir vainojams datora lietotājs. Vai tas būtu vīruss, kas iekļuvis datu nesējā vai kāds cits no aprakstītajiem ļaundabīgo kodu veidiem, kādā no ķēdes posmiem kļūdu ir pieļāvis lietotājs.
…
Referātā tiek apskatītas 4 ļauno kodu variācijas - vīrusi, trojas zirgi, tārpi un loģiskās bumbas. Zem vīrusiem tiek apskatīts: vīrusu klasifikācija, datorvīrusu simptoni, vīrusu statistika, kā izvairīties no datorvīrusiem 2) trojas zirgu jēdziens, trojas zirgu klasifikācija, trojas zirgu pielietojums 3) tārpu iedalījums, pazīstamas tārpu programmas, tārpi ar labiem nodomiem, aizsardzība pret bīstamiem tārpiem 4) kā loģiskās bumbas strādā, kāpēc tiek izmantotas , kā atrast un kā realizēt, loģisko bumbu piemēri, lūkas
- Datorvīrusu radītās sekas un pasākumi, kādi veicami, lai izvairītos no datorvīrusiem
- Ļaundabīgi kodi: vīrusi, trojas zirgi, tārpi, loģiskās bumbas
- Vīrusi
-
You can quickly add any paper to your favourite. Cool!Vīrusi
Research Papers for secondary school10
-
Datorvīrusu radītās sekas un pasākumi, kādi veicami, lai izvairītos no datorvīrusiem
Research Papers for secondary school16
-
Datorvīrusi
Research Papers for secondary school26
-
Apmācība vīrusu apkarošanā, ugunssienas lietošanā, datora drošībā
Research Papers for secondary school9
-
Dators
Research Papers for secondary school35
Evaluated!