Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






  • Сервис онлайн-записи на собственном Telegram-боте
    Тот, кто работает в сфере услуг, знает — без ведения записи клиентов никуда. Мало того, что нужно видеть свое расписание, но и напоминать клиентам о визитах тоже. Нашли самый бюджетный и оптимальный вариант: сервис VisitTime.
    Для новых пользователей первый месяц бесплатно.
    Чат-бот для мастеров и специалистов, который упрощает ведение записей:
    Сам записывает клиентов и напоминает им о визите;
    Персонализирует скидки, чаевые, кэшбэк и предоплаты;
    Увеличивает доходимость и помогает больше зарабатывать;
    Начать пользоваться сервисом
  • Write 10 questions to the text “Internet threats”.






    21. Write a summary to the article:

    О.М. Муштак (НАУ, Україна)

    МЕТОДИ БОРОТЬБИ З ВІРУСАМИ, ЩО ПІДМІНЮЮТЬ СИСТЕМНІ API

    Для ефективної керування обчислювальними процесами існує технологія rootkit, що дозволяє втручатися в роботу стандартних функій операційної системи. Цю технології використовують програми-віруси для маскування власної діяльності. Тому існує задача виявлення та знешкодження даних програм.

    Засоби rootkit спочатку застосовувалися виключно проти ОС сімейства UNIX. Ситуація змінилася в кінці десятиліття, коли співтовариства хакерів почали досліджувати можливості застосування технологій rootkit проти Windows. Тоді деякі програмісти опублікували власні набори для створення rootkit, які могли бути розширені і доповнені іншими розробниками. Деякі з цих пакетів настільки прості у використанні, що автору шкідливої програми досить внести мінімальні зміни у файл настройки rootkit і включити його в свій дистрибутив.

    Ранні засоби rootkit були досить нехитрими програмами, що підміняли деякі основні системні утиліти власними версіями, які приховували шкідливі програми і процеси. У міру того як системні утиліти ставали все складнішими, з'являлися утиліти незалежних розробників і антивірусні програми, і застосування у технології rootkit простої підміни системних утиліт вже не могла забезпечити бажаного результату. Що ж до Windows, то розробка утиліт типу rootkit для заміни Task Manager, Tasklist і інших програм, звичайно використовуваних для проглядання списку процесів, що виконуються, вимагала б значних зусиль з боку автора rootkit. Крім того, підміна системних утиліт не захищає rootkit від виявлення нескомпрометованими утилітами – антивірусними програмами і іншими утилітами проглядання списку процесів або будь-якою програмою, що використовує прямий виклик до системного програмного інтерфейсу API.

    Актуальність дослідження обумовлена тим, що сучасні rootkit використовують перехоплення викликів API для заховання файлів, каталогів, розділів і параметрів реєстру, служб Windows, драйверів пристроїв, портів TCP/IP, облікових записів користувачів і процесів – словом, будь-яких об'єктів, в яких можна приховати шкідливі програми. Завдяки rootkit шкідливі програми можуть отримати повні права для управління зараженою системою.

    Програмне забезпечення для боротьби з вірусами повинно містити наступні функції:

    1) визначати приховані файли та каталоги в системних каталогах ОС Windows;

    2) вести повний облік системних файлових ресурсів;

    3) виконувати операції зі знешкодження чи переміщення до карантину прихованих файлів та каталогів;

    4) налаштовувати алгоритм виконання операцій за умови відсутності можливості втручання кристувача в роботу програми на рівні ядра ОС;

    5) виконувати операції в автоматичному режимі за умови роботи на рівні ядра ОС.

    (based on: https://csnt.nau.edu.ua)

    22. Translate the sentences into English:

    1. Ідентифікатор протоколу та ім’я ресурсу розділені двокрапкою і двома косими рисками. 2. IP-адреса виконує дві основні функції: ідентифікацію хоста або інтерфейсу мережі й визначення адреси місцезнаходження. 3. Є, однак, організації, які здійснюють контроль та стандартизацію того, що відбувається в інтернеті, і призначають IP-адреси і доменні імена. 4. Кожне доменне ім’я має суфікс, який вказує, до якого домену верхнього рівня він належить. 5. Інтернет є скоріше поняттям, ніж фактичною матеріальною одиницею, і він покладається на фізичну інфраструктуру, яка з’єднує мережі з іншими мережами. 6. Під фізичною інфраструктурою мережі мають на увазі її топологію, тобто фізичну будову мережі з усім її обладнанням: кабелями, маршрутизаторами, комутаторами, мостами, концентраторами, серверами та вузлами. 7. Перевагою миттєвих повідомлень є їх реалістичний характер, тобто тобі не доводиться довго чекати на відповідь, оскільки вона миттєво висвітлюється на екрані в діалоговому вікні. 8. Інтернет-комунікації усувають необхідність використання телефонних дзвінків. 9. У зв’язку з копіювальною природою черв’яка і його здатністю подорожувати по мережі кінцевим результатом у більшості випадків стає те, що черв'як споживає занадто багато оперативної пам’яті, у результаті чого веб-сервери, мережеві сервери й окремі комп’ютери перестають відповідати на запити. 10. Першим кроком у справі захисту вашого комп’ютера від шкідливих програм є оновлення вашої операційної системи (ОС).

     






    © 2023 :: MyLektsii.ru :: Мои Лекции
    Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
    Копирование текстов разрешено только с указанием индексируемой ссылки на источник.