Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Двадцать лет — первому компьютерному вирусу






1. Два десятка лет назад, 19 января 1986 года, произошло, в сущности, безобидное, но чрезвычайно знаменательное событие. Был выявлен первый загрузочный вирус, нацеленный на персональные компьютеры, Brain. Этот вирус был неопасен сам по себе, но его появление означало конец беспечной жизни компьютерных пользователей.

2.Загрузочные вирусы ушли в прошлое вместе с дискетами. Так как «зараза» передавалась через дискеты, для того, чтобы она распространилась достаточно широко, требовались месяцы и даже годы.

3. В 1995 году были изобретены макровирусы, в которых использовались уязвимые места тогдашних операционных систем Windows. Этот тип вирусов господствовал четыре года, а скорость распространения существенно увеличилась — для того, чтобы проблема приняла глобальный характер, требовалось около месяца.

4. Следующей опасностью стали черви, число которых становилось тем больше, чем более популярной становилась электронная почта. Некоторые черви приобретали характер глобальной эпидемии всего за день.

5. Наиболее примечателен самый первый червь электронной почты, ILOVEYOU, который вызывал в мире едва ли не хаос и привел к существенным финансовым потерям, пока в 1999 году его не удалось наконец «обуздать».

6. В 2001 появились сетевые черви, такие как Blaster и Sasser, и время распространения «инфекции» сократилось до часа. Эти самостоятельно распространяющиеся вирусы заражали все без разбору компьютеры, подключенные к Всемирной Паутине и не имеющие адекватной защиты. Они и до сих пор успешно сосуществуют с вирусами для электронной почты, продолжая пугать пользователей ПК.

7. Разумеется, самым существенным и огорчительным результатом развития вирусов стало то, что их пишут теперь не ‘яйцеголовые’ любители, а организованные преступные группы, делая это с целью наживы. Все указывает на то, что следующей целью авторов вредоносных программ станут карманные компьютеры и беспроводные локальные сети.

/ITWorldCanada.com/

Exercise 9.Translate the following using vocabulary:

«Троянцы» шифруются

1. «Лаборатория Касперского» подвела итоги первых шести месяцев 2006 года и опубликовала очередной полугодовой отчет, посвященный общим тенденциям развития вредоносных программ. Одной из тенденций первого полугодия является появление троянских программ, которые захватывают данные пользователя в «заложники» посредством шифрования его данных и требуют выкупа.

2. Собственно, сами «троянцы» подобного типа появились около двух лет тому назад. Однако в первой половине этого года атаки стали по-настоящему массовыми. Они появлялись с завидной регулярностью, причем авторы «троянцев» постепенно увеличивали стойкость кодирования и дошли до использования алгоритма RSA с длиной ключа 660 бит, который прямым перебором пришлось бы взламывать в течение 30 лет.

3. Еще одной приметой нынешнего времени является большое число вредоносных программ, предназначенных для телефонов. Причем сегодня появляется все больше троянских программ, написанных для платформы Java, — ее поддерживает 90% распространенных на текущий момент телефонов. Антивирус для этой платформы разработать невозможно в силу ее специфики. Защищаться от таких троянских программ рекомендуется с помощью антивируса на стационарном ПК, с которого устанавливаются программы.

4. Безопасность Internet можно оценить по данным, полученным «Лабораторией Касперского» с помощью сети ловушек Smallpot, расставленных компанией в различных местах Internet. По результатам исследования можно отметить, что достаточно старые сетевые черви Slammer (9, 2% всех сетевых атак) и Blaster (3, 9%) по-прежнему присутствуют и распространяются в Internet. Впрочем, активно начал распространяться червь Lupper, который использует для проникновения сразу несколько ошибок, обнаруженных в операционной системе Linux.

5. Среди троянских программ выделяется два типа «троянцев»: для скрытого управления и для загрузки других вредоносных программ. Эти типы вредоносных программ являются частями зомби-сетей. Среди вирусов лидером являются различные черви. Причем оличество модификаций «троянцев» постоянно возрастает, а вирусов — падает.

/Computerworld/






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.