4.1. Краткая классификация вредоносного ПО

4.1. Краткая классификация вредоносного ПО

По классификации «Лаборатории Касперского» ( www.virusList.com) условно всю разновидность вредоносного программного обеспечения можно разделить на следующие категории:

? классические файловые вирусы;

? троянские кони;

? сетевые черви;

? хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Термин "компьютерный вирус" вошел в обиход с появлением программ, выполняющих некие действия (обычно деструктивного характера) без ведома пользователя и способных заражать другие файлы.

Упоминания о первом компьютерном вирусе своими корнями уходят в те далекие времена, когда привычный нам ПК, или "комп", работал под операционной системой MS DOS и гордо назывался ПЭВМ (персональная электронно-вычислительная машина). Происхождение термина "компьютерный вирус" в большей степени обязано понятию биологического вируса. Наверное, потому что так же, как и биологический вирус, компьютерный заражает объект (файл), после чего, размножаясь, заражает другие объекты. Эта упрощенная схема, несмотря на ее некоторую примитивность, оказалась чрезвычайно эффективна как способ существования, причем неважно, о чем идет речь: о вирусе биологическом или компьютерном.

Сегодня, в век высоких технологий, проблема компьютерных вирусов стоит особенно остро. В настоящее время количество вирусов стремительно растет: по некоторым оценкам, сейчас их около 500 тыс. видов.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

Глава 4 Защита от вредоносного ПО

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

Глава 4 Защита от вредоносного ПО ? Краткая классификация вредоносного ПО? Выбираем лучший антивирус? Защищаем свой компьютер от троянских коней? Практический экзорцизм – изгоняем "зло-код" голыми рукамиНовейшие версии вредоносного ПО, которое не определяется


Некоторые другие виды вредоносного ПО

Из книги Эффективное делопроизводство автора Пташинский Владимир Сергеевич

Некоторые другие виды вредоносного ПО Эксплоит (Exploit), HackTool. К данной категории относят утилиты, предназначенные (особенно касается эксплоитов) для выполнения произвольного кода либо DoS (Denial of Service – отказ в обслуживании) на удаленной системе. Эксплоит, как правило, –


Краткая предыстория

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

Краткая предыстория Первоначально операционная система UNIX была разработана в конце 1960-х годов сотрудниками компании Bell Labs, в первую очередь Кеном Томпсоном (Kenneth Thompson), Денисом Ритчи (Dennis MacAlistair Ritchie) и Дугласом МакИлроем (Douglas McIlroy) (рис. 8.1). Уже к 1978 году система была


Классификация документов

Из книги Объектно-ориентированный анализ и проектирование с примерами приложений на С++ автора Буч Гради

Классификация документов По происхождению документы можно классифицировать на входящие (поступающие из других организаций), исходящие (отправляемые в другие организации) и внутренние (созданные и используемые внутри организации). Все три потока документов во время их


8.1. Классификация языков

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

8.1. Классификация языков Все языки, представленные на рис. 8.1, описываются в учебных примерах этой или других глав данной книги. Описание универсальных интерпретаторов, показанных в правой части схемы, приведено в главе 14.В главе 5 рассматривались Unix-соглашения для файлов


Глава 4 Классификация

Из книги Информатика: аппаратные средства персонального компьютера автора Яшин Владимир Николаевич

Глава 4 Классификация Классификация - средство упорядочения знаний. В объектно-ориентированном анализе определение общих свойств объектов помогает найти общие ключевые абстракции и механизмы, что в свою очередь приводит нас к более простой архитектуре системы. К


8.1. Классификация языков

Из книги Технология XSLT автора Валиков Алексей Николаевич

8.1. Классификация языков Все языки, представленные на рис. 8.1, описываются в учебных примерах этой или других глав данной книги. Описание универсальных интерпретаторов, показанных в правой части схемы, приведено в главе 14.В главе 5 рассматривались Unix-соглашения для файлов


5.1. Классификация компьютеров

Из книги Интернет на 100%. Подробный самоучитель: от «чайника» – до профессионала автора Гладкий Алексей Анатольевич

5.1. Классификация компьютеров Прежде чем рассмотреть вопрос о классификации компьютеров, остановимся на ряде определений. Обработка информации является важной составляющей информационного процесса. Под обработкой информации будем понимать действия, совершаемые над


Краткая история XML

Из книги Интернет – легко и просто! автора Александров Егор

Краткая история XML XML основывается на принципах и соглашениях двух существующих языков разметки, XML и SGML, каждый из которых получил широкое распространение и успешно использовался для решения своего круга задач.Несмотря на то, что идеи обобщенной разметки начали


Виды вредоносного программного обеспечения и защита от него

Из книги Защита от хакеров корпоративных сетей автора Автор неизвестен

Виды вредоносного программного обеспечения и защита от него В настоящее время существует несколько категорий (видов) вредоносного программного обеспечения. Далее мы познакомимся с наиболее распространенными из них, а также расскажем, как от них можно


Классификация

Из книги Интернет для ржавых чайников автора Левина Любовь Трофимовна

Классификация На данный момент существует огромное количество разнообразных вирусов. В базе одной из самых популярных отечественных антивирусных программ – Антивирус Касперского – присутствует уже более 100 тыс. записей о всевозможных вирусах и их разновидностях. Все


Создание вредоносного кода

Из книги QT 4: программирование GUI на С++ автора Бланшет Жасмин

Создание вредоносного кода Нет никого ужаснее человека, тратящего свое время на обдумывание и конструирование «идеального» вируса или червя. Существовавшие до сих пор черви и вирусы (например, червь Морриса и вирус Melissa) были не раз подвергнуты критике, потому что имели


Защита от вредоносного кода

Из книги автора

Защита от вредоносного кода Наилучшей защитой от компьютерных вирусов является осведомленность пользователей. Это обусловлено природой явления – ведь новые вирусы еще не распознаются антивирусными программами. К сожалению, хорошо сделанный вирус может быть настолько


Классификация ноутбуков

Из книги автора

Классификация ноутбуков Существуют 2 основные системы классификации ноутбуков, которые дополняют друг друга:Классификация на основе размера диагонали дисплея.Классификация по размеру диагонали экрана весьма условна. Экраны с одинаковой диагональю, но различным


Краткая история Qt

Из книги автора

Краткая история Qt Средства разработки Qt впервые стали известны общественности в мае 1995 года. Первоначально Qt разрабатывались Хаарвардом Нордом (исполнительным директором компании «Trolltech») и Айриком Чеймб-Ингом (президентом «Trolltech»). Хаарвард и Айрик познакомились в