Add Papers Marked0
Paper checked off!

Marked works

Viewed0

Viewed works

Shopping Cart0
Paper added to shopping cart!

Shopping Cart

Register Now

internet library
Atlants.lv library
FAQ
6,49 € Add to cart
Add to Wish List
Want cheaper?
ID number:403797
 
Author:
Evaluation:
Published: 21.09.2012.
Language: Latvian
Level: Secondary school
Literature: 20 units
References: Not used
Time period viewed: 2000 - 2010 years
Table of contents
Nr. Chapter  Page.
1.  VĪRUSI    5
1.1.  Vīrusu klasifikācija    5
1.1.1.  Datorvīrusu nosacīta klasifikācija pēc destruktīvam spējam    6
1.1.2.  Datorvīrusu klasifikācija pēc darbības algoritma īpatnības    7
1.1.4.  Datorvīrusu klasifikācija pēc failu inficēšanas mehānisma    12
1.2.  Datorvīrusu simptomi    13
1.3.  Vīrusu statistika    14
1.4.  Kā izvairīties no datorvīrusiem    14
2.  TROJAS ZIRGI    16
2.1.  Trojas zirgu jēdziens    16
2.2.  Trojas zirgu klasifikācija    18
2.2.1.  Backdoor — attālinātas administrēšanas trojas zirgi    18
2.2.2.  Trojan-PSW – paroļu zogošais    19
2.2.3.  Trojan-clicker    19
2.2.4.  Trojan-Downloader — citas kaitīgas programmatūras piegādāšana    20
2.2.5.  Trojan-Dropper — citas kaitīgas programmatūras installatori    20
2.2.6.  Trojan-Proxy – trojas proxy serveri    21
2.2.7.  Trojan – Spy – spiegu programmas    22
2.2.8.  Trojan – pārējie trojas zirgi    22
2.3.  Trojas zirgu pielietojums    23
3.  Tārpi    25
3.1.  Tārpu iedalījums    25
3.1.1.  E-pasta tārps    25
3.1.2.  IM tārps    26
3.1.3.  IRC tārps    26
3.1.4.  Tīmekļa tārps    27
3.1.5.  P2P tārps    27
3.2.  Pazīstamākās tārpu programmas    28
3.2.1.  Morris tārps    28
3.2.2.  ILOVEYOU    28
3.2.3.  Code Red    29
3.2.4.  SQL Slammer    29
3.2.5.  Conficker    30
3.3.  Tārpi ar labiem nodomiem    31
3.4.  Aizsardzība pret bīstamiem tārpiem    31
4.  Loģiskās bumbas    33
4.1.  Kā loģiskās bumbas strādā    33
4.2.  Kāpēc loģiskās bumbas tiek izmantotas    34
4.3.  Kā atrast loģiskās bumbas    34
4.4.  Realizētās loģiskās bumbas    34
4.5.  Loģisko bumbu uzbrukuma mēģinājumi    35
4.6.  Loģiskā bumba, Dreambox pakaļdarinājuma, satelīta uztvērējiem    36
4.7.  Lūka (backdoor)    38
4.7.1.  Vispārīgi par „lūkām”    38
5.  NOBEIGUMS    40
6.  BIBLIOGRĀFIJA    41
Extract

Daudzi datoru tārpi, tādi kā Sobig un Mydoom, tiek instalēti no neīsta datora ar „lūkas” palīdzību (parasti personālajiem datoriem ar Microsoft Windows un Microsoft Outlook). Piemēram, „lūka” var tikt uzstādīta kā surogātpasta izplatītājs, kas sūta nevēlamu e-pastus no inficētās darbstacijas.
Tradicionālā lūka ir simetriskā tipa, jebkurš, kas to ir atradis, var izmantot to savā labā. Pateicoties jaunai kriptēšanas metodei Crypto 96, Adam Young un Moti Yung tika ieviests jēdziens asimetriskā lūka. Asimetrisko lūku var izmantot tikai tas uzbrucējs, kurš to ir uzstādījis, ja vien viņš to nav publicējis (norādot izsūtīšanas un saņemšanas inženieriju). Asimetriskās lūkas klātbūtni skaitļošanas ziņa ir arī grūtāk atklāt, jo slēpjas zem melnās kastes vaicājumiem. Šāda veida uzbrukumus sauc par kriptogrāfiju, jo tos var veikt gan programmatūrā, gan aparatūrā (piemēram, viedkartēs) vai abu apvienojumā. Asimetrisko lūku teorija ir liela daļa no tagad tā saucamās kriptovīrusloģijas.

5. NOBEIGUMS
Ikdienas datorlietotājs ir nokļuvis neapskaužamā situācijā, kad praktiski visi cenšas viņu kaut kādā veidā izmantot, bet šī persona neko īpaši nespēj paveikt, lai sevi aizstāvētu, kādam citam par to nesamaksājot. Jāatzīst, ka tā tas ir vairākās jomās (īpaši zādzībās), bet noslēpt savas pēdas globālajā tīmeklī ir vienkāršāk kā noslēpt pēdas pēc kāda no noziegumiem klasiskajā izpratnē.
Bet tas arī ir tikai gadījumos, kad kibernoziegums tiek veikts kādā tiešā veidā, kaut kur ielaužoties ar datora palīdzību, bet esam noskaidrojuši, ka ir daudz vairāk veidu kā pilnībā automatizēti veikt noziedzīgās darbības kibertelpā. Kā jau vairākos avotos bieži tiek minēts, visriskantākā datorsistēmas ievainojamība ir cilvēks un automatizētos uzbrukumos, kā arī to sagatavošanas darbos, piemēram, datora pievienošanā botu tīklam, ir vainojams datora lietotājs. Vai tas būtu vīruss, kas iekļuvis datu nesējā vai kāds cits no aprakstītajiem ļaundabīgo kodu veidiem, kādā no ķēdes posmiem kļūdu ir pieļāvis lietotājs.

Author's comment
Load more similar papers

Atlants

Choose Authorization Method

Email & Password

Email & Password

Wrong e-mail adress or password!
Log In

Forgot your password?

Draugiem.pase
Facebook

Not registered yet?

Register and redeem free papers!

To receive free papers from Atlants.com it is necessary to register. It's quick and will only take a few seconds.

If you have already registered, simply to access the free content.

Cancel Register