МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Internet threatsA computer virus attaches itself to a program or file enabling it to spread from one computer to another, leaving infections as it travels. Like a human virus, a computer virus can range in severity: some may cause only mildly annoying effects while others can damage your hardware, software or files. Almost all viruses are attached to an executable file, which means the virus may exist on your computer but it actually cannot infect your computer unless you run or open the malicious program. It is important to note that a virus cannot be spread without a human action, (such as running an infected program) to keep it going. Because a virus is spread by human action people will unknowingly continue the spread of a computer virus by sharing infecting files or sending emails with viruses as attachments in the email. A worm is similar to a virus by design and is considered to be a sub-class of a virus. Worms spread from computer to computer, but unlike a virus, it has the capability to travel without any human action. A worm takes advantage of file or information transport features on your system, which is what allows it to travel unaided. The biggest danger with a worm is its capability to replicate itself on your system, so rather than your computer sending out a single worm, it could send out hundreds or thousands of copies of itself, creating a huge devastating effect. One example would be for a worm to send a copy of itself to everyone listed in your e-mail address book. Then, the worm replicates and sends itself out to everyone listed in each of the receiver's address book, and the manifest continues on down the line. Due to the copying nature of a worm and its capability to travel across networks the end result in most cases is that the worm consumes too much system memory (or network bandwidth), causing Web servers, network servers and individual computers to stop responding. In recent worm attacks such as the much-talked-about Blaster Worm, the worm has been designed to tunnel into your systemand allow malicious users to control your computer remotely. A Trojan Horse is full of as much trickery as the mythological Trojan Horse it was named after. The Trojan Horse, at first glance will appear to be useful software but will actually do damage once installed or run on your computer. Those on the receiving end of a Trojan Horse are usually tricked into opening them because they appear to be receiving legitimate software or files from a legitimate source. When a Trojan is activated on your computer, the results can vary. Some Trojans are designed to be more annoying than malicious (like changing your desktop, adding silly active desktop icons) or they can cause serious damage by deleting files and destroying information on your system. Trojans are also known to create a backdoor on your computer that gives malicious users access to your system, possibly allowing confidential or personal information to be compromised. Unlike viruses and worms, Trojans do not reproduce by infecting other files nor do they self-replicate. Added into the mix, we also have what is called a blended threat. A blended threat is a more sophisticated attack that bundles some of the worst aspects of viruses, worms, Trojan horses and malicious code into one single threat. Blended threats can use server and Internet vulnerabilities to initiate, then transmit and also spread an attack. Characteristics of blended threats are that they cause harm to the infected system or network, they propagate using multiple methods, the attack can come from multiple points, and blended threats also exploit vulnerabilities. The first step in protecting your computer from any malicious there is to ensure that your operating system (OS) is up-to-date. This is essential if you are running a Microsoft Windows OS. Secondly, you need to have anti-virus software installed on your system and ensure you download updates frequently to ensure your software has the latest fixes for new viruses, worms, and Trojan horses. Additionally, you want to make sure your anti-virus program has the capability to scan e-mail and files as they are downloaded from the Internet, and you also need to run full disk scans periodically. This will help prevent malicious programs from even reaching your computer. You should also install a firewall. A firewall is a system that prevents unauthorized use and access to your computer. A firewall can be either hardware or software. Hardware firewalls provide a strong degree of protection from most forms of attack coming from the outside world and can be purchased as a stand-alone product or in broadband routers. Unfortunately, when battling viruses, worms and Trojans, a hardware firewall may be less effective than a software firewall, as it could possibly ignore embedded worms in out going e-mails and see this as regular network traffic. (based on: http://www.webopedia.com) 18. Find English equivalents in the text above: Варіювати за важкістю, виконуваний файл, шкідлива програма, запустити інфіковану програму, позбавлений допомоги, копіюватися, руйнівний вплив, прокладати хід, обман, бекдор, ставити під загрозу, групувати, вразливість, гарантувати, широкосмугові маршрутизатори, мережевий трафік, прихований хробак, складна атака, докучливий, споживати занадто багато пам’яті, боротися з вірусами, прикріплення, запобігати.
19. Fill in the gaps with the appropriate words:
20. Write 10 questions to the text “Internet threats”. 21. Write a summary to the article: О.М. Муштак (НАУ, Україна) МЕТОДИ БОРОТЬБИ З ВІРУСАМИ, ЩО ПІДМІНЮЮТЬ СИСТЕМНІ API Для ефективної керування обчислювальними процесами існує технологія rootkit, що дозволяє втручатися в роботу стандартних функій операційної системи. Цю технології використовують програми-віруси для маскування власної діяльності. Тому існує задача виявлення та знешкодження даних програм. Засоби rootkit спочатку застосовувалися виключно проти ОС сімейства UNIX. Ситуація змінилася в кінці десятиліття, коли співтовариства хакерів почали досліджувати можливості застосування технологій rootkit проти Windows. Тоді деякі програмісти опублікували власні набори для створення rootkit, які могли бути розширені і доповнені іншими розробниками. Деякі з цих пакетів настільки прості у використанні, що автору шкідливої програми досить внести мінімальні зміни у файл настройки rootkit і включити його в свій дистрибутив. Ранні засоби rootkit були досить нехитрими програмами, що підміняли деякі основні системні утиліти власними версіями, які приховували шкідливі програми і процеси. У міру того як системні утиліти ставали все складнішими, з'являлися утиліти незалежних розробників і антивірусні програми, і застосування у технології rootkit простої підміни системних утиліт вже не могла забезпечити бажаного результату. Що ж до Windows, то розробка утиліт типу rootkit для заміни Task Manager, Tasklist і інших програм, звичайно використовуваних для проглядання списку процесів, що виконуються, вимагала б значних зусиль з боку автора rootkit. Крім того, підміна системних утиліт не захищає rootkit від виявлення нескомпрометованими утилітами – антивірусними програмами і іншими утилітами проглядання списку процесів або будь-якою програмою, що використовує прямий виклик до системного програмного інтерфейсу API. Актуальність дослідження обумовлена тим, що сучасні rootkit використовують перехоплення викликів API для заховання файлів, каталогів, розділів і параметрів реєстру, служб Windows, драйверів пристроїв, портів TCP/IP, облікових записів користувачів і процесів – словом, будь-яких об'єктів, в яких можна приховати шкідливі програми. Завдяки rootkit шкідливі програми можуть отримати повні права для управління зараженою системою. Програмне забезпечення для боротьби з вірусами повинно містити наступні функції: 1) визначати приховані файли та каталоги в системних каталогах ОС Windows; 2) вести повний облік системних файлових ресурсів; 3) виконувати операції зі знешкодження чи переміщення до карантину прихованих файлів та каталогів; 4) налаштовувати алгоритм виконання операцій за умови відсутності можливості втручання кристувача в роботу програми на рівні ядра ОС; 5) виконувати операції в автоматичному режимі за умови роботи на рівні ядра ОС. (based on:http://csnt.nau.edu.ua) 22. Translate the sentences into English: 1. Ідентифікатор протоколу та ім’я ресурсу розділені двокрапкою і двома косими рисками. 2. IP-адреса виконує дві основні функції: ідентифікацію хоста або інтерфейсу мережі й визначення адреси місцезнаходження. 3. Є, однак, організації, які здійснюють контроль та стандартизацію того, що відбувається в інтернеті, і призначають IP-адреси і доменні імена. 4. Кожне доменне ім’я має суфікс, який вказує, до якого домену верхнього рівня він належить. 5. Інтернет є скоріше поняттям, ніж фактичною матеріальною одиницею, і він покладається на фізичну інфраструктуру, яка з’єднує мережі з іншими мережами. 6. Під фізичною інфраструктурою мережі мають на увазі її топологію, тобто фізичну будову мережі з усім її обладнанням: кабелями, маршрутизаторами, комутаторами, мостами, концентраторами, серверами та вузлами. 7. Перевагою миттєвих повідомлень є їх реалістичний характер, тобто тобі не доводиться довго чекати на відповідь, оскільки вона миттєво висвітлюється на екрані в діалоговому вікні. 8. Інтернет-комунікації усувають необхідність використання телефонних дзвінків. 9. У зв’язку з копіювальною природою черв’яка і його здатністю подорожувати по мережі кінцевим результатом у більшості випадків стає те, що черв'як споживає занадто багато оперативної пам’яті, у результаті чого веб-сервери, мережеві сервери й окремі комп’ютери перестають відповідати на запити. 10. Першим кроком у справі захисту вашого комп’ютера від шкідливих програм є оновлення вашої операційної системи (ОС).
Читайте також:
|
||||||||
|