Pievienot darbus Atzīmētie0
Darbs ir veiksmīgi atzīmēts!

Atzīmētie darbi

Skatītie0

Skatītie darbi

Grozs0
Darbs ir sekmīgi pievienots grozam!

Grozs

Reģistrēties

interneta bibliotēka
Atlants.lv bibliotēka

Izdevīgi: šodien akcijas cena!

Parastā cena:
6,49
Ietaupījums:
0,84 (13%)
Cena ar atlaidi*:
5,65
Pirkt
Identifikators:403797
Autors:
Vērtējums:
Publicēts: 21.09.2012.
Valoda: Latviešu
Līmenis: Vidusskolas
Literatūras saraksts: 20 vienības
Atsauces: Nav
Laikposms: 2002.g. - 2010.g.
SatursAizvērt
Nr. Sadaļas nosaukums  Lpp.
1.  VĪRUSI    5
1.1.  Vīrusu klasifikācija    5
1.1.1.  Datorvīrusu nosacīta klasifikācija pēc destruktīvam spējam    6
1.1.2.  Datorvīrusu klasifikācija pēc darbības algoritma īpatnības    7
1.1.4.  Datorvīrusu klasifikācija pēc failu inficēšanas mehānisma    12
1.2.  Datorvīrusu simptomi    13
1.3.  Vīrusu statistika    14
1.4.  Kā izvairīties no datorvīrusiem    14
2.  TROJAS ZIRGI    16
2.1.  Trojas zirgu jēdziens    16
2.2.  Trojas zirgu klasifikācija    18
2.2.1.  Backdoor — attālinātas administrēšanas trojas zirgi    18
2.2.2.  Trojan-PSW – paroļu zogošais    19
2.2.3.  Trojan-clicker    19
2.2.4.  Trojan-Downloader — citas kaitīgas programmatūras piegādāšana    20
2.2.5.  Trojan-Dropper — citas kaitīgas programmatūras installatori    20
2.2.6.  Trojan-Proxy – trojas proxy serveri    21
2.2.7.  Trojan – Spy – spiegu programmas    22
2.2.8.  Trojan – pārējie trojas zirgi    22
2.3.  Trojas zirgu pielietojums    23
3.  Tārpi    25
3.1.  Tārpu iedalījums    25
3.1.1.  E-pasta tārps    25
3.1.2.  IM tārps    26
3.1.3.  IRC tārps    26
3.1.4.  Tīmekļa tārps    27
3.1.5.  P2P tārps    27
3.2.  Pazīstamākās tārpu programmas    28
3.2.1.  Morris tārps    28
3.2.2.  ILOVEYOU    28
3.2.3.  Code Red    29
3.2.4.  SQL Slammer    29
3.2.5.  Conficker    30
3.3.  Tārpi ar labiem nodomiem    31
3.4.  Aizsardzība pret bīstamiem tārpiem    31
4.  Loģiskās bumbas    33
4.1.  Kā loģiskās bumbas strādā    33
4.2.  Kāpēc loģiskās bumbas tiek izmantotas    34
4.3.  Kā atrast loģiskās bumbas    34
4.4.  Realizētās loģiskās bumbas    34
4.5.  Loģisko bumbu uzbrukuma mēģinājumi    35
4.6.  Loģiskā bumba, Dreambox pakaļdarinājuma, satelīta uztvērējiem    36
4.7.  Lūka (backdoor)    38
4.7.1.  Vispārīgi par „lūkām”    38
5.  NOBEIGUMS    40
6.  BIBLIOGRĀFIJA    41
Darba fragmentsAizvērt

Daudzi datoru tārpi, tādi kā Sobig un Mydoom, tiek instalēti no neīsta datora ar „lūkas” palīdzību (parasti personālajiem datoriem ar Microsoft Windows un Microsoft Outlook). Piemēram, „lūka” var tikt uzstādīta kā surogātpasta izplatītājs, kas sūta nevēlamu e-pastus no inficētās darbstacijas.
Tradicionālā lūka ir simetriskā tipa, jebkurš, kas to ir atradis, var izmantot to savā labā. Pateicoties jaunai kriptēšanas metodei Crypto 96, Adam Young un Moti Yung tika ieviests jēdziens asimetriskā lūka. Asimetrisko lūku var izmantot tikai tas uzbrucējs, kurš to ir uzstādījis, ja vien viņš to nav publicējis (norādot izsūtīšanas un saņemšanas inženieriju). Asimetriskās lūkas klātbūtni skaitļošanas ziņa ir arī grūtāk atklāt, jo slēpjas zem melnās kastes vaicājumiem. Šāda veida uzbrukumus sauc par kriptogrāfiju, jo tos var veikt gan programmatūrā, gan aparatūrā (piemēram, viedkartēs) vai abu apvienojumā. Asimetrisko lūku teorija ir liela daļa no tagad tā saucamās kriptovīrusloģijas.

5. NOBEIGUMS
Ikdienas datorlietotājs ir nokļuvis neapskaužamā situācijā, kad praktiski visi cenšas viņu kaut kādā veidā izmantot, bet šī persona neko īpaši nespēj paveikt, lai sevi aizstāvētu, kādam citam par to nesamaksājot. Jāatzīst, ka tā tas ir vairākās jomās (īpaši zādzībās), bet noslēpt savas pēdas globālajā tīmeklī ir vienkāršāk kā noslēpt pēdas pēc kāda no noziegumiem klasiskajā izpratnē.
Bet tas arī ir tikai gadījumos, kad kibernoziegums tiek veikts kādā tiešā veidā, kaut kur ielaužoties ar datora palīdzību, bet esam noskaidrojuši, ka ir daudz vairāk veidu kā pilnībā automatizēti veikt noziedzīgās darbības kibertelpā. Kā jau vairākos avotos bieži tiek minēts, visriskantākā datorsistēmas ievainojamība ir cilvēks un automatizētos uzbrukumos, kā arī to sagatavošanas darbos, piemēram, datora pievienošanā botu tīklam, ir vainojams datora lietotājs. Vai tas būtu vīruss, kas iekļuvis datu nesējā vai kāds cits no aprakstītajiem ļaundabīgo kodu veidiem, kādā no ķēdes posmiem kļūdu ir pieļāvis lietotājs.

Autora komentārsAtvērt
Parādīt vairāk līdzīgos ...

Nosūtīt darbu e-pastā

Tavs vārds:

E-pasta adrese, uz kuru nosūtīt darba saiti:

Sveiks!
{Tavs vārds} iesaka Tev apskatīties interneta bibliotēkas Atlants.lv darbu par tēmu „Ļaundabīgi kodi: vīrusi, trojas zirgi, tārpi, loģiskās bumbas”.

Saite uz darbu:
https://www.atlants.lv/w/403797

Sūtīt

E-pasts ir nosūtīts.

Izvēlies autorizēšanās veidu

E-pasts + parole

E-pasts + parole

Norādīta nepareiza e-pasta adrese vai parole!
Ienākt

Aizmirsi paroli?

Draugiem.pase
Facebook
Twitter

Neesi reģistrējies?

Reģistrējies un saņem bez maksas!

Lai saņemtu bezmaksas darbus no Atlants.lv, ir nepieciešams reģistrēties. Tas ir vienkārši un aizņems vien dažas sekundes.

Ja Tu jau esi reģistrējies, vari vienkārši un varēsi saņemt bezmaksas darbus.

Atcelt Reģistrēties