Руководство? В чем состоит риск?


Скачать 303.13 Kb.
Название Руководство? В чем состоит риск?
страница 2/2
Тип Руководство
rykovodstvo.ru > Руководство ремонт > Руководство
1   2

Глоссарий


Рекламные программы (AdWare)

Это общий термин, обозначающий программы, которые демонстрируют пользователям рекламу (чаще всего, в виде всплывающих баннеров), и программы, перенаправляющие результаты поиска на рекламные сайты. Рекламные программы часто включаются в состав бесплатного (freeware) или условно-бесплатного (shareware) ПО. Если вы загрузили бесплатную программу, рекламная утилита может быть установлена на ваш компьютер без вашего ведома.

Некоторые троянцы тайно загружают рекламные программы с веб-сайтов и устанавливают их на компьютерах пользователей. Если на вашем компьютере не установлены последние обновления браузера, закрывающие уязвимости приложения, то хакерские утилиты (иногда называемые перехватчиками браузера, потому что они нарушают его нормальную работу, заставляя браузер устанавливать программы без вашего ведома) могут загрузить рекламные программы на ваш компьютер. Перехватчики браузера могут изменять настройки обозревателя, перенаправлять неверно или не полностью введенные адреса на конкретные сайты, перенаправлять поиск на платные (часто порнографические) сайты, а также менять домашнюю страницу обозревателя.

Как правило, рекламные программы никак не проявляют себя в системе: они не устанавливают свои ярлыки в меню Пуск | Программы (Start | Programs), не показывают свою пиктограмму в системном лотке (system tray) в правом нижнем углу экрана и не фигурируют в списке запущенных задач. Процедуры их удаления из системы чаще всего отсутствуют, а попытки удалить подобные программы вручную могут вызвать сбои в использующих их приложениях.

Ботнет (botnet)

Сеть компьютеров, управляемых киберпреступниками с помощью троянской или иной вредоносной программы.

Чат (Chat room)

Способ общения через интернет в режиме реального времени. Все, что надо делать пользователю в чате, – это печатать свои сообщения. Любой, кто зарегистрирован в чате, может принимать участие в общей беседе.

Мошенническое ПО (CrimeWare)

Любые вредоносные программы, используемые киберпреступниками для получения денег.

DoS-атака

DoS-атаки (DoS – сокр. Denial of Service, т.е. отказ в обслуживании) направлены на затруднение или прекращение нормального функционирования веб-сайта, сервера или иного сетевого ресурса. Хакеры добиваются этой цели различными способами – чаще всего они создают чрезмерную нагрузку на сервер путем отправки большого числа запросов, что нарушает нормальную работу сервера и может полностью вывести его из строя.

Распределенная DoS-атака (DDoS-атака, distributed Denial-of-Service attack) отличается от обычной DoS-атаки тем, что производится с нескольких компьютеров одновременно. Обычно хакер использует один зараженный компьютер в качестве т.н. "мастера" ботнета и координирует с его помощью атаку, проводимую остальными компьютерами ботнета – "зомби". Заражение как "мастера", так и "зомби" обычно осуществляется путем загрузки троянской программы или иного вредоносного кода с использованием уязвимостей в приложениях, установленных на компьютерах-жертвах.

Хакер (hacker)

Первоначальное значение этого термина – "талантливый программист". Теперь хакерами называют людей, использующих уязвимости в программном обеспечении для взлома компьютерных систем.

Системы мгновенного обмена сообщениями(Instant messaging systems)

Программы мгновенного обмена сообщениями позволяют общаться в режиме реального времени с пользователями, занесенными в ваш личный список контактов.

Интернет (internet)

Интернет (иногда также называемый "Cетью") – это глобальная система соединенных между собой компьютерных сетей.

Интернет вырос из сети ARPANET, организованной в 1969 году американским государственным агентством ARPA (Advanced Research Projects Agency – Агентство по передовым исследовательским проектам) для обеспечения взаимодействия между компьютерными сетями высших учебных заведений и исследовательских организаций.

На сегодняшний день к интернету подключены бесчисленные компьютеры по всему миру. Связь между ними устанавливается на основе общедоступной телекоммуникационной инфраструктуры. Слаженную работу этой структуры обеспечивают протоколы TCP/IP (Transmission Control Protocol/Internet Protocol – протокол управления передачей данных/интернет-протокол). TCP разбивает данные на сетевые пакеты, передающиеся через интернет, а затем вновь собирает эти пакеты в единое целое по прибытии к месту назначения. IP обеспечивает адресацию пакетов при их передаче к месту назначения.

"Поверх" TCP/IP работают другие протоколы, выполняющие конкретные функции, необходимые пользователям интернета: в частности, протоколы FTP (передача файлов), SMTP (передача электронной почты) и HTTP (передача данных через всемирную паутину World Wide Web).

Интернет-провайдер (ISP)

Интернет-провайдер (ISP – Internet Service Provider) предоставляет пользователям и организациям доступ к интернету. Интернет-провайдеры обычно имеют т.н. "точки доступа" к интернету: у них есть оборудование, необходимое для предоставления интернет-доступа большому числу пользователей, а также выделенные IP-адреса. Некоторые интернет-провайдеры пользуются инфраструктурой, предоставляемой поставщиками телекоммуникационных услуг, у других есть собственные выделенные линии.

Клавиатурный шпион (keylogger)

Эти программы записывают последовательность клавиш, нажимаемых пользователем на клавиатуре. Хакеры используют клавиатурные шпионы для получения конфиденциальных сведений (регистрационных имен, паролей, номеров кредитных карт, PIN-кодов и т.п.). Троянские программы-бэкдоры (Backdoor Trojans) обычно имеют в своем составе клавиатурные шпионы.

Вредоносное ПО (MalWare)

Английский термин malware (сокр. от malicious software, т.е. "вредоносное ПО") применяется для обозначения любой программы, специально созданной для выполнения несанкционированных, часто вредоносных действий.

Одноранговый (Peer-to-Peer)

Термин "одноранговый" (P2P – peer-to-peer) описывает временные соединения, которые напрямую связывают пользователей, работающих с одними и теми же приложениями. Подобные соединения позволяют пользователям обмениваться музыкальными, видео- и иными файлами, находящимися на их компьютерах, поэтому одноранговые сети часто называют файлообменными. Популярными приложениями для обмена файлами являются Napster, Gnutella и Kazaa.

Фишинг (Phishing)

Особый вид киберпреступлений, связанный с получением личных финансовых реквизитов пользователей обманным путем. Киберпреступники создают подложный веб-сайт, как две капли воды похожий на сайт банка или сайт, через который проводятся финансовые взаиморасчеты (например, eBay). Затем злоумышленники обманным путем добиваются, чтобы пользователи посетили этот сайт и ввели на нем свои конфиденциальные данные (регистрационное имя, пароль, PIN-код и т.п.). Как правило, для привлечения внимания пользователей к подложному сайту злоумышленники рассылают большое число сообщений с гиперссылкой на него.

Компьютерное вымогательство(RansomWare)

Ransomware – это вредоносный код, используемый киберпреступниками для вымогания денег у пользователей. Вирус, червь или троянская программа шифрует данные на жестком диске и создает текстовый файл "readme", в котором жертве предлагается расшифровать данные в обмен на отправку автору программы денег с помощью указанной в файле системы электронных платежей.

Программа дозвона на платные сайты (Rogue dialer)

Программы дозвона набирают с помощью модема платный телефонный номер вместо того номера, который пользователь обычно использует для соединения со своим интернет-провайдером. Эти программы устанавливаются на компьютере без ведома пользователя и работают скрытно. Часто пользователь впервые обнаруживает проблему, лишь получив телефонный счет, сумма которого значительно превышает привычную. Кроме того, в счете за телефон могут быть указаны телефонные номера, на которые пользователь не звонил.

Руткит (Rootkit)

Этот термин, пришедший из мира операционной системы Unix, обозначает набор программ, с помощью которых хакеры пытаются получить несанкционированный доступ к компьютерам пользователей, оставаясь при этом незамеченными. Теперь руткитами также называют технологии, используемые для сокрытия действий троянских программ в системе Microsoft® Windows®. В последнее время руткиты становятся все более распространенными. Это, в частности, связано с тем, что многие пользователи входят в систему с правами администратора вместо того, чтобы создать отдельную учетную запись с ограниченным уровнем доступа.

Спам (spam)

Спам – это анонимные незатребованные массовые рассылки электронной почты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики.

Шпионские программы (SpyWare)

Эти программы предназначены для сбора данных, хранящихся на компьютере, и пересылки их третьим лицам без ведома и согласия владельца компьютера. Подобные программы могут записывать последовательность нажимаемых на клавиатуре клавиш, собирать конфиденциальную информацию (пароли, номера кредитных карт, PIN-коды и т.п.) и адреса электронной почты, а также отслеживать поведение пользователя в интернете. Кроме того, шпионские программы неизбежно снижают производительность компьютера и снижают пропускную способность интернет-канала.

Троянская программа, или троянец (Trojan)

Термин "троянец" произошел от троянского коня – деревянной фигуры, с помощью которой, согласно легенде, греки обманным путем проникли в город Трою и захватили его. В классическом понимании троянец – это неспособная самостоятельно распространяться программа, предназначенная для выполнения вредоносных действий на компьютере-жертве.

Неспособность к самостоятельному распространению отличает троянские программы от вирусов и червей. На заре развития вредоносных программ троянцы встречались нечасто, поскольку их приходилось распространять вручную. В наши дни развитие интернета и общедоступность всемирной паутины позволяют распространять троянские программы без особых сложностей.

Как правило, троянцы устанавливаются на компьютере скрытно и доставляют свой вредоносный "груз" без ведома пользователя. Существует множество видов троянских программ, и каждый из них предназначен для выполнения конкретных вредоносных функций. Наиболее распространены бэкдоры (backdoors – утилиты удаленного управления компьютером), в состав которых часто входят клавиатурные шпионы (keyloggers), шпионские программы (Trojan Spies), программы для кражи паролей (password stealing Trojans) и троянские прокси-серверы (Trojan Proxies), позволяющие использовать компьютер для рассылки спама.

Вирус (Virus)

В наше время термин "вирус" часто используется для обозначения любых видов вредоносных программ. Но, строго говоря, вирус – это программный код, способный к самовоспроизведению путем заражения файлов, размещенных на жестком диске. Соответственно, чем дольше вирус остается незамеченным, тем больше зараженных файлов будет на компьютере. Вирусы могут распространяться как в пределах одной машины, так и передавая себя на другие компьютеры.

Уязвимость (Vulnerability)

Этот термин обозначает ошибку или пробел в защите приложения или операционной системы, позволяющий хакеру взломать компьютер. Хакеры создают вредоносный код, направленный на использование конкретных уязвимостей.

После обнаружения уязвимости (например, разработчиком уязвимого ПО) производитель программного обеспечения обычно создает "заплату" (patch) для ликвидации пробела в защите приложения. Таким образом, разработчики программ и специалисты в области компьютерной безопасности постоянно соревнуются с вирусописателями, которые стремятся первыми найти новые уязвимости.

Всемирная паутина (World Wide Web)

Интернет – это глобальная система соединенных между собой компьютерных сетей. Всемирная паутина (World Wide Web, сокр. WWW) делает огромный объем информации, хранящейся в интернете, доступным пользователям. Во всемирной паутине данные представляются в графической форме, и их удобно просматривать.

Создатель всемирной паутины – Тим Бернерс-Ли (Tim Berners-Lee), британский консультант по программному обеспечению. Он нашел способ отслеживать связи между единицами информации с помощью компьютера (в "реальном" мире подобную функцию выполняет тезаурус). Тим Бернерс-Ли также создал стандарты, позволяющие обмениваться данными через интернет. Он разработал язык гипертекстовой разметки HTML (Hypertext Markup Language) – стандартный метод кодирования информации в паутине – и схему адресации, основанную на универсальных указателях ресурсов URL (Universal Resource Locator), которая позволяет найти любую нужную интернет-страницу. Пример URL –
http://www.kaspersky.ru/. Кроме того, Тим Бернерс-Ли является автором протокола передачи гипертекста HTTP (Hypertext Transfer Protocol) – стандарта передачи содержания веб-страниц через интернет. Всемирная паутина в том виде, в котором мы ее знаем, появилась в 1991 году и с тех пор непрерывно растет.

Тим Бернерс-Ли организовал Консорциум Всемирной паутины (the World Wide Web Consortium, сокращенно W3C) – организацию, устанавливающую веб-стандарты. W3C определяет Всемирную паутину как "мир информации, доступной через сеть; воплощение человеческих знаний".

Червь (Worm)

Червей часто рассматривают как разновидность вирусов. Однако между червями и вирусами есть существенные различия. Червь – это компьютерная программа, самостоятельно распространяющая свой код, но не способная к заражению других файлов. Червь устанавливается на компьютер-жертву и ищет возможность распространения на другие компьютеры. При этом, в отличие от вирусов, черви создают единственную копию своего кода на каждой машине; код червя существует на компьютере отдельно, а не дописывает себя в файлы, размещенные на жестком диске.

Полезные ссылки


  • kaspersky.ru

  • viruslist.ru

  • getsafeonline.org

  • antiphishing.org
1   2

Похожие:

Руководство? В чем состоит риск? icon Руководство проектом управление проектом далеко не самое простое...
К концу главы вы должны лучше понимать, в чем состоит эта роль, в чем разница между руководителем проекта и руководителем повседневной...
Руководство? В чем состоит риск? icon Культура деловой речи. Составление и оформление документов служебного и личного характера
Благодаря (чему?), вопреки (чему?), вследствие (чего?), заведующий (чем?), началь-ник (чего?), руководитель (чего?), руководство...
Руководство? В чем состоит риск? icon Руководство по эксплуатации основные рекомендации
Внимательно прочтите данное руководство и следуйте всем правилам безопасности. Пользователь должен осознавать риск, связанный с неосторожным...
Руководство? В чем состоит риск? icon Т. Я. Елизаренкова Гимны X, 1-191. Мандала X состоит из трех основных...
Последняя часть, а именно ее конец, состоит из самых коротеньких гимнов, напоминающих иногда фрагменты. В содержании этой части наиболее...
Руководство? В чем состоит риск? icon Законодательства №570 от 01 августа 2016 года Риск не только опасности! Риск это возможности!
...
Руководство? В чем состоит риск? icon [А]. Отказ от курения уменьшает как риск развития пневмоторакса,...
Проф. К. Г. Жестков, доцент Б. Г. Барский (кафедра торакальной хирургии Российской медицинской академии последипломного образования,...
Руководство? В чем состоит риск? icon Руководство пользователя -I
Благодарим Вас за выбор портативной навигационной системы Garmin gpsmap 60. Данное руководство пользователя состоит из следующих...
Руководство? В чем состоит риск? icon Руководство пользователя -I
Благодарим Вас за выбор портативной навигационной системы Garmin gpsmap 76CS. Данное руководство пользователя состоит из следующих...
Руководство? В чем состоит риск? icon руководство по заполнению макета стенда
Пожалуйста, прочтите данное руководство до конца, прежде чем размещать материал в макете
Руководство? В чем состоит риск? icon Руководство состоит из двух частей. Часть первая «Общая онкология»
Руководство предназначено для нефрологов, врачей-терапевтов, студентов старших курсов медицинских вузов, а также клинических интернов...
Руководство? В чем состоит риск? icon Руководство пользователя Содержание
Всегда соблюдайте основные меры безопасности при использовании вашего устройства. Это позволит снизить риск возникновения пожара,...
Руководство? В чем состоит риск? icon Настенный Интеллектуальный Аквариум с программатором и пультом Руководство Пользователя
Прежде, чем использовать этот продукт, пожалуйста, внимательно прочитайте это руководство
Руководство? В чем состоит риск? icon Б. Ф. Поршнев Стевия интересна не только тем, что синтезирует очень...
Интрига состоит в том, что в некоторых странах это растение служит одним из заменителей сахара, и в то же время fda (Food & Drug...
Руководство? В чем состоит риск? icon Руководство по эксплуатации и паспорт кс 00. 00. 000 Пс
Руководство по эксплуатации предназначено для обеспечения правильной и безопасной эксплуатации котлов в быту и состоит из следующих...
Руководство? В чем состоит риск? icon Руководство по эксплуатации вибратора для бетона evr-12/18/24
Прежде чем приступить к работе с инструментом, прочтите нижеследующие указания. Храните данное руководство в надёжном месте!
Руководство? В чем состоит риск? icon Руководство по эксплуатации вибратора для бетона evr-12/18/24
Прежде чем приступить к работе с инструментом, прочтите нижеследующие указания. Храните данное руководство в надёжном месте!

Руководство, инструкция по применению




При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск