С момента появления первого персонального компьютера, ставшего доступным широкому кругу пользователей, берет свое начало история компьютерных вирусов. Оказалось, что персональные компьютеры и программное обеспечение, распространяющееся на различных сменных носителях, предоставляют идеальные условия для внедрения, размножения и функционирования компьютерных вирусов.
К сожалению, обычные пользователи, как правило, не достаточно осведомлены о том, что собой представляют компьютерные вирусы, как они проникают в компьютеры и компьютерные сети, и какой ущерб способны нанести. Между тем, организовать надежную защиту компьютера от вредоносных программ, не располагая не бходимыми знаниями о принципах функционирования и распространения компьютерных вирусов, проблематично. Даже самые лучшие антивирусные программы окажутся бесполезными, если они будут использоваться неправильно.
Компьютерным вирусом называется один из видов программ, уникальным свойством которого является его способность к размножению в среде операционной системы, так называемая саморепликация. Также вирусы способны испортить или полностью удалить все файлы и данные на вашем компьютере, а также причинить ущерб или даже полностью уничтожить операционную систему.
Согласно общепринятой классификации, можно различить четыре основных типа компьютерных вирусов:
Уничтожает пользовательские данные и файлы. Ярким примером такого рода вирусов является вирус под названием I Love You!, который в 2000 году причинил ущерб, равный приблизительно 8 миллиардам долларов США.
Традиционный вирус - это компьютерная программа, которая проникая в компьютер, начинает раз
Множаться в среде операционной системы и вызывает различные неприятности и сбои, например, Черви, попадающие в компьютер через сеть, заставляют программы рассылки электронной почты отправлять письма, зараженные вирусом, по имеющимся в записной книжке адресам. Так, например, в 2003 году действовал червь под названием Blaster, который инфицировал более 1 миллиона компьютеров по всему миру.
Троянская программа не наносит непосредственного вреда компьютеру, зато, проникнув в систему, позволяет хакерам получать доступ к имеющейся в нем информации, базам данных, перехватить управление компьютером и т.д. Используя троянского коня QAZ в 2002 году хакеры получили доступ к секретным программным кодам компании Microsoft.
{youtube}aRhquaBE9CY{/youtube}
Оставьте свой комментарий
- Опубликовать комментарий как Гость. Зарегистрируйтесь или Войдите в свой аккаунт.