Различные виды компьютерных вирусов: их создание, последствия и профилактические меры сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Различные виды компьютерных вирусов: их создание, последствия и профилактические меры

Бумага на вирусы

Компьютерные вирусы, к сожалению, встречаются ежедневно из-за их высокой распространенности и способности совершать самые разные действия. Они могут варьироваться от простого перехвата пакетов до интеллектуального анализа данных и регистрации ключей. В моей статье я расскажу о компьютерных вирусах, о том, как они создаются, о различных типах вирусов, о том, как они работают, и о мерах, которые можно предпринять, чтобы предотвратить их. Я считаю, что компьютерные вирусы являются чрезвычайно опасной частью Интернета вещей, и каждый должен быть очень осторожным, когда речь идет о том, как они используют Интернет и как они действуют в Интернете.

Компьютерный вирус, как заявили Сяофан Янг и Лу-Син Ян в своей статье «На пути к эпидемиологическому моделированию компьютерных вирусов», – это «вредоносная программа, которая может размножаться и распространяться с компьютера на компьютер … вирус может выполнять разрушительные операции, такие как изменение данных, удаление данных, удаление файлов, шифрование файлов и форматирование дисков »(Ян). Это важно, потому что главное в вирусах – то, что они почти всегда предназначены для вреда. Авторы полагают, что, поскольку технология улучшается, беспокойство о компьютерных вирусах растет в геометрической прогрессии, и современные антивирусные технологии не могут предсказать, как компьютерные вирусы будут развиваться в ближайшие годы. Есть много разных типов вирусов и что они могут сделать. Наиболее распространенным является троянский конь. Он прячется в приложениях и файлах, которые вы обычно связываете с безопасными файлами, и внедряется в компьютер после открытия файла или запуска программы. Существуют также различные типы атак, когда речь идет о сетях, а не однопользовательских компьютерах. Например, «подделка» – это тип атаки, когда плохой узел пропускает себя в сети, поэтому топология отправителя изменяется. Наиболее распространенным типом атак, которые могут использовать вирусы, являются ботнеты. Ботнет – это набор компьютеров, которые были взломаны и могут использоваться одновременно для прихоти хакера. Например, хакер может использовать ботнет для выполнения атаки DOS или атаки типа «отказ в обслуживании». Это по существу отключает любой веб-сайт, который хочет хакер, так как ботнет использует всю пропускную способность сайта и заставляет веб-сайт отображать сообщения об ошибках, поскольку он не может обрабатывать объем трафика, передаваемого через сервер.

Существует множество примеров использования вирусов для разрушения. В статье, написанной Лорен Спорк под названием «Самое разрушительное вредоносное ПО всех времен», она рассказывает о самых больших вредоносных взломах за всю историю. Например, в 2004 году появился самый распространенный вирус в истории. Это называется «My Doom Worm». Обычно это, как говорят авторы, «передавалось по электронной почте и обычно содержало различные тематические строки, включая« Ошибка »,« Система доставки почты »,« Тест »или« Сбой транзакции почты »(Sporck). Это интересно, потому что создатель вируса подыгрывал людям, открывающим большую часть каждого полученного им электронного письма без уведомления, и в этом случае обыгрывал тот факт, что людям было любопытно, если, например, отправленное ими электронное письмо не прошло, и хотел узнать в чем ошибка. «Superfish Adware» – еще один случай распространения вирусов. Автор заявляет, что «рекламное ПО Superfish заявило о своей славе благодаря коллективному иску, поданному против Lenovo, крупнейшего в мире производителя ПК. Шпионское ПО Superfish было предварительно установлено на компьютерах Lenovo, и клиентам Lenovo не сообщили о его существовании. Superfish установил собственный корневой центр сертификации, что позволило ему аннулировать соединения SSL / TLS, создавая дыру или «дыру» для злоумышленников. Это открыло для пользователей Lenovo потенциальных киберпреступников, предоставив Superfish и Lenovo способ нацеливания на ничего не подозревающих пользователей специальной рекламы »(Sporck). Это очень интересно, потому что раскрывает разные стороны истории. С одной стороны, у вас есть дыра, которая остается широко открытой и уязвимой для хакеров, которой легко манипулировать, а с другой стороны, вы используете специальную рекламу, на которую многие не одобряют. Третий вирус реального мира – это «Code Red Worm». Этот червь затронул почти 360 000 компьютеров, нацелившись на компьютеры, на которых работал определенный веб-сервер Microsoft и только этот веб-сервер. Это интересно, потому что хакеры решили сделать это, потому что это был, скорее всего, наиболее часто используемый веб-сервер в то время, и, используя немного черной магии, они смогли внедрить свой код на сервер и перенести его на каждый компьютер, который был работает сервер. Червь смог сделать это, используя уязвимость безопасности, известную как переполнение буфера. Другим реальным примером компьютерного вируса является «червь SoBig.F», представляющий собой вредоносное ПО, которое внедрялось по электронной почте, а затем осуществляло поиск в каталоге электронной почты зараженных компьютеров и отправляло вредоносное электронное письмо всем контактам, распространяя вирус еще быстрее. В конце концов, червь закончился тем, что нанес ущерб на сумму около 37 миллиардов долларов и снизил грузопоток и компьютерный трафик в Вашингтоне. Одним из последних примеров вируса в мире является «CIH Virus». Он был назван в честь чернобыльской катастрофы и был назначен на годовщину катастрофы. Вирус, как говорится в статье: «Вирус работал, стирая данные с жестких дисков зараженных устройств и перезаписывая микросхему BIOS на компьютере, что делало устройство непригодным для использования.

Этот вирус нанес огромный ущерб, поскольку чип BIOS не был съемным на многих ПК, что требовало от пользователя замены всей материнской платы »(Sporck). Это особенно отвратительный вирус, потому что он делает ПК человека практически непригодным для использования, и поэтому он должен приобрести совершенно новый компьютер и надеяться, что его снова не заразит тот же вирус или что он потенциально может получить новый. В целом, существует множество различных типов вирусов, и они могут делать много разных вещей, и нам, людям, необходимо сосредоточиться на том, как мы собираемся остановить развитие вирусов, и на том, что мы можем сделать, чтобы лучше защитить себя в Интернете и вне сети. .

Существует много способов защиты от компьютерных вирусов. Самый простой способ – загрузить антивирусное программное обеспечение, которое регулярно сканирует жесткие диски и систему компьютера и проверяет наличие вирусов. Если он находит его, он обычно помещает его в карантин, пока вы не дадите указание относительно того, что вы хотите, чтобы антивирусное программное обеспечение делало. Иногда программы обнаруживают «ложные срабатывания», программы или файлы, которые, как вы знаете, безопасны, но по какой-то причине антивирусная программа считает их вирусом. Обычно это происходит потому, что файл, который отключает ложное срабатывание, имеет некоторые сходства с файлами, которые ищет антивирусный алгоритм. Еще один способ защиты от вирусов и предотвращения вредоносных программ – это создание новой инфраструктуры обнаружения. Например, статья, написанная Сушмой Вермой и С.К. Muttoo под названием «Платформа Android для обнаружения вредоносных программ, основанная на разрешениях и намерениях». В этой статье обсуждается, как телефоны Android и смартфоны в целом стали жизнеспособным источником взлома в последнее время. В этой статье авторы обсуждают, как работает текущая защита от вирусов Android и защита от вредоносных программ, и предоставляют четкий гибридный метод для обнаружения вредоносных программ для Android, анализируя разрешения и целевые фильтры приложений, которые вы хотите загрузить на свой телефон. Авторы утверждают, что «расширение использования смартфонов может сочетаться с огромным увеличением количества нарушений безопасности из-за использования все большего числа уязвимостей, связанных с приложениями для Android. Продолжающийся экспоненциальный рост использования интеллектуальных мобильных технологий обусловил необходимость исследований в области решений безопасности для мобильных устройств »(Verma, Muttoo). Далее в статье авторы описывают, как они планируют достичь этого нового типа обнаружения вредоносных программ: «Наша методология направлена ​​на разработку системы обнаружения, которая фокусируется на извлечении и выборе функций для измерения и характеристики вредоносных приложений на основе разрешений. и намерения, указанные в файле манифеста приложения »(Verma, Muttoo). Это интересно, поскольку авторы утверждают, что они будут искать вредоносные программы, просто проверяя разрешения и намерения того, что файл или программа хочет изменить или изменить. Это интересно, потому что хакеру очень трудно скрыть, что делает программа, и это приведет к тому, что хакерам придется быть еще более умным, когда речь идет об обходе безопасности Android. Другой способ, которым программисты находят способы остановить хакеров, – сначала найти уязвимые дыры и закрыть их. В документе, написанном Адамом Кизуном, Филиппом Го, Картиком Джаяраманом и Майклом Эрнстом, озаглавленном «Автоматическое создание SQL-инъекций и атак с использованием межсайтовых сценариев» обсуждается этот тип предотвращения. В документе говорится: «Мы представляем методику поиска уязвимостей в веб-приложениях. Атаки с использованием SQL-инъекций (SQLI) и межсайтовых сценариев (XSS) являются широко распространенными формами атак, при которых злоумышленник обрабатывает входные данные приложения для доступа или изменения пользовательских данных и выполнения вредоносного кода. При самых серьезных атаках злоумышленник может повредить базу данных, чтобы последующие пользователи могли выполнить вредоносный код »(Kiezun et al.). Это интересно, потому что авторы говорят, что они создали технику, которая внедряет немного кода в веб-приложение и находит все недостатки безопасности веб-сайта, чтобы их можно было исправить и предотвратить от хакеров. Обсуждая, как это работает, авторы заявили, что «наша методика работает с немодифицированным существующим кодом, создает конкретные входные данные, которые раскрывают уязвимости, работает до развертывания программного обеспечения, не имеет накладных расходов для выпущенного программного обеспечения и анализирует внутренние компоненты приложения для обнаружения уязвимого кода… Ardilla инструмент тестирования белого ящика, т. е. для него требуется исходный код приложения. Ardilla предназначена для тестирования приложений PHP перед развертыванием. Уязвимости безопасности, которые идентифицирует Ardilla, могут быть устранены до того, как программное обеспечение достигнет пользователей, потому что Ardilla создает конкретные атаки, использующие эту уязвимость. В наших экспериментах Ardilla обнаружила 68 неизвестных ранее уязвимостей в пяти приложениях »(Kiezun et al.). Это важно, поскольку показывает, что с помощью изобретенного ими инструмента, когда он был показан с помощью PHP-скрипта, инструмент обнаружил 68 уязвимостей в пяти отдельных приложениях, которые ранее были неизвестны. Это важно, потому что при использовании этого инструмента многие веб-сайты будут намного безопаснее, когда речь идет о потенциальном взломе и заражении вирусами. Последним источником, показывающим методы защиты от вирусов и то, как мы готовимся к новой волне потенциальных вирусов, которые появятся в результате общего развития технологий, является статья доктора Милинд Джоши и Бхаскара Патила, озаглавленная «Компьютерный вирус и методы вируса». Обнаружение с использованием параметра производительности ». В этой статье обсуждаются типы методов обнаружения вирусов и их использование. Наиболее распространенным является проверка целостности или проверка суммирования. Это когда согласно статье «Средство проверки целостности записывает информацию о целостности важных файлов на диск, обычно путем суммирования чеков. Программа проверки целостности со встроенным интеллектом – единственное решение, которое может справиться со всеми угрозами вашим данным, а также вирусами. Проверка целостности также обеспечивает единственный надежный способ выяснить, какой ущерб нанес вирус. Эти методы требуют обновления программного обеспечения через определенные промежутки времени »(Joshi, Patil). Это важно, потому что это самый основной и общий способ остановки вирусов. Это не очень хорошо, потому что многие вирусы и разработчики вирусов начали искать способы обхода этих типов проверок на вирусы. Авторы считают, что антивирус полезен только в том случае, если он обновляется, поскольку ежедневно создается новое вирусное программное обеспечение, а старые антивирусные программы могут быть не в состоянии перехватить новые вирусы или вредоносное ПО, поскольку они могут быть слишком продвинутыми и преодолевать старые антивирусные программы.

В заключение я считаю, что вирусы сегодня представляют собой огромный риск для всех; но если будут приняты правильные меры предосторожности, и люди будут внимательны и всегда будут обновлять свои антивирусные программы, они должны быть защищены от большинства основных типов вирусов и вредоносных программ. Но главное – это создание новых методов обнаружения вирусов, так как новые создаются каждый день, и они становятся все сложнее и сложнее, и их можно очень легко спрятать в файл, флэш-накопитель или даже картинка. Я считаю, что если предпринять правильные шаги, в конечном итоге технологические достижения приведут нас к тому, что антивирусные программы будут опережать вирусы, а алгоритмы, которые в настоящее время разрабатываются для борьбы с вирусами, помогут в долгосрочной перспективе иметь возможность блокировать вредоносные программы и вирусы на долгое время вперед.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.