Что такое интернет
Реферат - Компьютеры, программирование
Другие рефераты по предмету Компьютеры, программирование
Флота США, послал техника, чтобы найти причину сбоя, и через несколько минут он вернулся с отчетом. Оказалось, что большой жук-плавунец попробовал проползти между двумя контактами. В итоге компьютер дал сбой, а жук отправился в лучший мир. В журнале было записано, что в компьютере был жук. Так возник этот термин-клише для компьютерных сбоев, особенно связанных с ошибками программирования.
MOCKINGBIRD. Программа разработана для прерывания связи, обычно регистрации входа в систему. Она выглядит и ведет себя точно так же, как текущая выполняемая программа. Пользователь считает, что его программа выполняется, а в это время каждая транзакция сохраняется для более позднего использования. Подобный захват идентификаторов и паролей в последнее время стал называться мистификацией. Пересмешник похож
на троянского коня пользователь не догадывается, то работает совсем не та программа, которую он надеется увидеть. Пересмешник отличается от тех же троянских программ тем, что в нем не программируется никакое разрушительное поведение. Он делается с таким расчетом, чтобы как можно дольше оставаться не обнаруженным.
RABBIT. Программа разработана специально для того, чтобы тратить впустую ресурсы компьютера _ жертвы. Кролик по конструкции подобен бактерии. Кролики копируют себя, чтобы исчерпать доступное время и CPU,дисковое пространство или некоторый другой ресурс и тем ухудшить эффективность работы компьютера или вообще остановить его .Кроликов обычно находят только на больших ЭВМ ,но РС не имеют иммунитета против таких нападений ,и вы должны по крайней мере знать, что возможны кролики и для РС.
ТРОЯНСКИЙ КОНЬ. Этот термин впервые был использован хакером из MIT по имени Дан Эдвардс (позже ставшим должностным лицом Агентства Национальной Безопасности). Троянский конь-это программа, выполняющая совсем не то, что от нее ожидается. Примерами могут служить программы, утверждающие, что сортируют файлы, оптимизируют среду компьютера или игровые программы. На самом деле при их выполнении стираются файлы, переформатируются жесткие диски, уничтожаются таблицы разделов жесткого диска и т.д.
WORM. Термин червяк пришел из научно-фантастического романа Джона Бруннера "По бурным волнам". Этот термин относится к программам, перемещающимся от одной системы к другой подобно ленточным червям. Первоначально черви были разработаны для поиска в сети других компьютеров со свободными ресурсами, чтобы поучить возможность производить распределенные вычисления, выполнять каталогизацию и исследование. Однако некоторые червяки разрабатываются для тайного взлома ценной информации, например списков паролей, и доставки ее создателю червяка. Технология червяков при правильном использовании может быть весьма полезна таблицы размещение файлов жёсткого диска вашего компьютера.
СНИФФЕР-ПРОГАММА ПРОТИВ ВИРУСОВ.
Сниффер является устройством или программным обеспечением, разработанным, чтобы перехватывать и анализировать пакеты, проходящие через вашу систему. Если Сниффер реализован в виде аппаратного устройства, оно должно быть физически размещено в сети .Чаще всего их реализуют на аппарат ном уровне, а не в виде программного обеспечения. Но в большинстве случаев хакеры используют программные снифферы, потому что не имеют физического доступа к сети. Аппаратные снифферы обычно используются сетевыми администраторами.
Хакеру достаточно трудно установить сниффер, если у него нет физического доступа к системе. Обычно цели такой установки
- узнать пароли. Без сотрудничества с администратором сделать это очень трудно. Для установки сниффера хакеру необходимо сделать две вещи: взломать защиту провайдера, чтобы получить доступ для дальнейшей установки, и позже всё незаметно удалить. Если ваш провайдер не находится в сговоре против вас, то можете не волноваться. Если же защита провайдера настолько слаба - лучше найдите себе другого.
Сниффер можно использовать, как и достаточно надёжное средство против вирусов. Так как сниффер будет анализировать все пакеты, которые приходят в ваш почтовый ящик.
ЛИТЕРАТУРА
1. Эдд Тайли. Безопасность компьютера
2. Жаров А. Железо IBM.
3. Фигурнов В.Э. IBM РС для пользователя.
4. Журнал КОМПЬЮТЕР-ПРЕСС
5. Журнал Мир ПК