Книга: Вредоносные программы

Четные – Д/З (экзамен), нечетные — РГР

1. Определить форму свободной поверхности жидкости, равномерно вращающейся с угловой скоростью w вокруг вертикальной оси симметрии цилиндрического сосуда. Определить распределение давления в горизонтальном сечении сосуда в зависимости от расстояния до оси вращения.

2. В цилиндрическом сосуде содержится столб жидкости высотой Н относительно дна сосуда. На каком уровне от дна сосуда h следует пробить малое отверстие в стенке сосуда, чтобы дальность полета струи была максимальной?

3. В цилиндрический сосуд с площадью основания S налита жидкость до уровня H. За какое время жидкость выльется из сосуда, если малое отверстие площадью s пробито в дне сосуда?

4. В сосуд с круглым отверстием в дне непрерывно поступает вода со скоростью 0,2 литра в секунду. Определить диаметр D отверстия, если известно, что вода держится на постоянном уровне h = 8 см относительно дна сосуда.

6. Какое давление создается в краскопульте, если струя жидкой краски выбрасывается из него со скоростью 10 м/с? Плотность краски 0,8 г/см3.

Рис. 1.6.7   Рис. 1.6.8    

7. Из широкого сосуда через узкую трубку длиной l вытекает жидкость плотностью r. Площадь дна сосуда S1 считать много больше площади сечения трубки S2(S1 >> S2). Высота верхнего уровня жидкости в системе H. Пренебрегая эффектами внутреннего трения установить законы распределения скорости и давления жидкости в системе в зависимости от координаты x, отсчитываемой от верхнего уровня жидкости (рис. 1.6.7).

8. В вертикально расположенной трубе конической формы поддерживается стационарный режим течения (рис. 1.6.8). Уровень верхнего сечения трубы относительно вершины конуса h2, нижнего сечения – h1. Найти закон распределения давления в трубе р(x).

9. По горизонтально расположенной трубе течет вода. Разность уровней в манометрических трубках Dh составляет 10 см. Диаметры манометрических трубок одинаковы. Найти скорость течения жидкости в трубе (рис. 1.6.9).

10. Какой наибольшей скорости может достичь дождевая капля диаметром 1 мм? Динамическая вязкость воздуха h = 1,2×10–5 кг/(м×с).

11. Оцените силу давления ветра, дующего со скоростью 18 м/с на стену дома длиной 12 м и высотой 6 м.

12. Оцените высоту струи фонтана, к которому подводится вода под давлением р = 2,5×105 Па.

Рис. 1.6.9  

13. Какая сила действует на сливную трубку бачка, если ее поперечное сечение S = 4 см2, расход воды Q = 24 л/мин. Трубка имеет форму, показанную на рис. 1.6.10.

14. Какова должна быть форма сосуда, чтобы при истечении из него жидкости через узкое отверстие в дне уровень жидкости понижался с постоянной скоростью?

15. Показать, что при ламинарном стационарном течении жидкости вдоль прямоугольной трубы длиной l скорость жидкости uz удовлетворяет условию

Рис. 1.6.10    

,

ось Z направлена вдоль оси трубы, оси X и Y перпендикулярны оси трубы.

16. Проволочку радиусом r1 = 1 мм протягивают с постоянной скоростью u0= 10 см/с вдоль оси трубки радиусом r2 = 1 см, которая заполнена жидкостью с вязкостью h = 0,001 кг/(м×с). Определить силу трения F, приходящуюся на единицу длины проволоки. Найти распределение скоростей жидкости по сечению трубки.

Рис. 1.6.11    

17. Вертикально расположенный капилляр длиной L и радиусомR заполнен жидкостью с плотностью r и вязкостью h. За какое время t жидкость вытечет из капилляра под действием силы тяжести. Процесс установления пуазейлевского профиля скорости считать мгновенным.

18. Вязкая жидкость течет по трубе прямоугольного сечения. На концах трубы поддерживается постоянная разность давлений. Течение жидкости ламинарное. Как изменится расход жидкости, если трубу разделить тонкой продольной перегородкой АВ на 2 равные части. Считать a >> b (рис. 1.6.11).

19. Пробковый шарик с плотностью rп, диаметром D всплывает в вязкой жидкости с плотностью rж с постоянной скоростью u. Определить вязкость жидкости.

20. Вода течет по трубе в ламинарном режиме при значении показателя расхода Q. При каком предельном значении радиуса трубы движение останется ламинарным.

Вредоносные программы

Вредоносные программы — это программы, предназначенные для незаконного доступа к информации, для скрытого использования компьютера или для нарушения работы компьютера и компьютерных сетей.

Компьютерные вирусыэто программы, это программы, целью которых является сознательное повреждение вашего компьютера. Они могут «размножаться» (самокопироваться) и незаметно для пользователя внедрять свой код в файлы, документы, Web-страницы Всемирной паутины, сообщения электронной почты, и системные области компьютера. При этом копии могут распространяться дальше.

Спам (англ. spam)это массовая рассылка коммерческой, политической и иной рекламы или иного вида сообщений людям, не выразившим желания их получать.

Хакерские утилитыпрограммы, предназначенные для нанесения вреда удаленным компьютерам. Хакерские утилиты сами по себе не являются ни вирусами, ни троянскими программами и не причиняют никакого вреда локальным компьютерам, на которых они установлены.

Зачем пишут такие программы? Во‐первых, с их помощью можно получить управление компьютером пользователя и использовать его в своих целях. Например, через зараженный компьютер злоумышленник может взламывать сайты и переводить на свой счет незаконно полученные деньги. Некоторые программы блокируют компьютер и для продолжения работы требуют отправить платное SMS‐сообщение.

Зараженные компьютеры, подключенные к сети Интернет, могут объединяться в сеть специального типа – ботнет (от англ. robot – робот и network – сеть). Такая сеть часто состоит из сотен тысяч компьютеров, обладающих в сумме огромной вычислительной мощностью. По команде «хозяина» ботнет может организовать атаку на какой‐то сайт. В результате огромного количества запросов сервер не справляется с нагрузкой, сайт становится недоступен, и бизнесмены несут большие денежные потери. Такая атака называется DoS‐атакой1 (англ. DoS = Denial of Service, отказ в обслуживании) ( 1 Здесь речь идет, строго говоря, о распределенной DoS‐атаке (англ. DDoS = Distributed DoS), которая проводится сразу со многих компьютеров.) Кроме того, ботнеты могут использоваться для подбора паролей, рассылки спама (рекламных электронных сообщений) и другой незаконной деятельности.

Во‐вторых, некоторые вредоносные программы предназначены для шпионажа – передачи по Интернету секретной информации с вашего компьютера: паролей доступа к сайтам, почтовым ящикам, учетным записям в социальных сетях, банковским счетам и электронным платежным системам. В результате таких краж пользователи теряют не только данные, но и деньги.

В‐третьих, иногда вирусы пишутся ради самоутверждения программистами, которые по каким‐то причинам не смогли применить свои знания для создания полезного ПО. Такие программы нарушают нормальную работу компьютера: время от времени перезагружают его, вызывают сбои

в работе операционной системы и прикладных программ, уничтожают данные.

Наконец, существуют вирусы, написанные ради шутки. Они не портят данные, но приводят к появлению звуковых или зрительных эффектов (проигрывание мелодии; искажение изображения на экране; кнопки, убегающие от курсора и т.п.).

Создание и распространение компьютерных вирусов и вредоносных программ – это уголовные преступление, которое предусматривает (в особо тяжких случаях) наказание до 7 лет лишения свободы (Уголовный кодекс РФ, статья 273).

Признаки заражения вирусом:

• замедление работы компьютера;

• уменьшение объема свободной оперативной памяти;

• зависание, перезагрузка или блокировка компьютера;

• ошибки при работе ОС или прикладных программ;

• изменение длины файлов, появление новых файлов (в том числе «скрытых»);

• рассылка сообщений по электронной почте без ведома автора.

Для того, чтобы вирус смог выполнить какие‐то действия, он должен оказаться в памяти в виде программного кода и получить управление компьютером. Поэтому вирусы заражаютне любые данные, а только программный код, который может выполняться. Например:

• исполняемые программы (с расширениями .exe, .com);

• загрузочные сектора дисков;

• пакетные командные файлы (.bat);

• драйверы устройств;

• библиотеки динамической загрузки (.dll), функции из которых вызываются из прикладных программ;

• документы, которые могут содержать макросы – небольшие программы, выполняющиеся при нажатии на клавиши или выборе пункта меню; например, макросы нередко используются в документах пакета Microsoft Office;

• веб‐страницы(в них можно внедрить программу‐скрипт, которая выполнится при просмотре страницы на компьютере пользователя).

В отличие от кода программ, файлы с данными (например, тексты, рисунки, звуковые и видеофайлы) только обрабатываются, но не выполняются, поэтому заложенный в них код никогда не должен получить управление компьютером. Однако из‐за ошибок в программном обеспечении может случиться так, что специально подобранные некорректные данные вызовут сбой программы обработки и выполнение вредоносного кода2.(2 В 2002 г. был обнаружен вирус, которые внедрялся в рисунки формата JPEG. Однако он получал управление только из‐за ошибки в системной библиотеке Windows, которая была быстро исправлена.)

Таким образом, существует некоторый шанс, что вредоносная программа, «зашитая» в рисунок или видеофайл, все‐таки запустится.

Сейчас существуют два основных источника заражения вредоносными программами – флэш‐диски и компьютерные сети. Компьютер может быть зараженпри:

• запуске зараженного файла;

• загрузке с зараженного CD(DVD)‐диска или флэш‐диска;

• автозапуске зараженного CD(DVD)‐диска или флэш‐диска (вирус автоматически запускается из файла autorun.infв корневом каталоге диска);

• открытии зараженного документа с макросами;

• открытии сообщения электронной почты с вирусом или запуске зараженной программы, полученной вприложении к сообщению;

• открытии веб‐страницы с вирусом;

• установке активного содержимого для просмотра веб‐страницы.

Кроме того, есть вирусы‐черви, которые распространяются по компьютерным сетям без участия человека. Они могут заразить компьютер даже тогда, когда пользователь не сделал никаких ошибочных действий.

К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:

файловые– внедряются в исполняемые файлы, системные библиотеки и т.п.;

загрузочные– внедряются в загрузочный сектор диска или в главную загрузочную запись винчестера (англ. MBR = Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;

макровирусы– поражают документы, в которых могут быть макросы;

скриптовыевирусы– внедряются в командные файлы или в веб‐страницы (записывая в них код наязыке VBScript или JavaScript);

сетевые вирусы– распространяются по компьютерным сетям.

Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» (от греч. πολυ — много, μορφη — форма, внешний вид).

 

Червиявляется своеобразной программой-распространителем. Черви могут перебираться как с сайта на ваш компьютер так с вашего компьютера на другие носители: диски, дискеты, флешки и т.п. Черви не ходят одни, а несут в себе другие типы вирусов.

• сетевые черви

• почтовые черви

Трояны — эти программы не могут повредить ваш компьютер, но они позволяют использовать его в целях полезных хакеру. Они могут воровать пароли, делать записи ваших нажатий в клавиатуре. Вариантов для действия троянов множество. Представьте себе шпиона, который забрался в чужое государство и получил высокий пост. Вот с этим можно сравнить действие трояна на вашем компьютере. В отличие от вирусов и червей, они не могут распространяться самостоятельно и часто «путешествуют» вместе с червями.

• клавиатурные шпионы

• похитители паролей

• утилиты удаленного управления

• логические бомбы

Большинство существующих вирусов написано для ОС Windows, которая установлена более чем на 90% персональных компьютеров.

Известны также вирусы для Mac OS X и Linux, но не каждому удается их запустить. Дело в том, что обычный пользователь (не администратор) в этих операционных системах не имеет права на изменение системных файлов, поэтому Mac OS X и Linux считают защищенными от вирусов.

Кроме того, вирусы часто полагаются на то, что системные функции размещаются в памяти по определенным адресам. При сборке ядра Linux из исходных кодов эти адреса могут меняться, поэтому вирус, работающий на одном дистрибутиве, может не работать на других.

Сегодня спам — самый дешевый способ продвижения продукции для малого и развивающегося бизнеса. Следствием этого является прогрессивный рост количества рекламодателей в сети интернета – компаний, предлагающих услуги продвижения товара на российском рынке за счет спама.

Реклама.Некоторые компании, занимающиеся легальным бизнесом, рекламируют свои товары или услуги с помощью спама. Они могут осуществлять его рассылку самостоятельно, но чаще заказывают её тем компаниям (или лицам), которые на этом специализируются. Привлекательность такой рекламы заключается в её сравнительно низкой стоимости и (предположительно) большом охвате потенциальных клиентов. При этом такой вид рекламы быстро окупается.

Выскакивающие (pop-up) окна/консоли.С этим «мусором» уже сталкивался каждый из Вас. Особенно часто такой спам встречается на иностранных сайтах, рассчитанных на посещение их серверами из стран СНГ. За каждую консоль эдалт-вебмастер зарабатывает не более цента. Поэтому самые жадные делают по три и более консоли. Так же консолями они могут повысить рейтинг своего сайта в ТОПах. Получается замкнутый круг: больше консолей — больше ТОПов — больше посетителей — больше консолей.

Компьютеры-зомби.Некоторые спамеры используют известные уязвимости в программном обеспечении или компьютерные вирусы для того, чтобы захватить управление большим числом компьютеров, подключенных к Интернету, и использовать их для рассылки спама.

Социальные сети.С ростом пользователей интернетом большую популярность приобрели социальные сети. Одни из наиболее известных из них (vkontakte, odnoklassniki), а всего их около тысячи. Только здесь онлайн достигает 10 000 000 000человек. Естественно, посетители этих сайтов так или иначе становятся жертвами спамеров.

«Нигерийские письма».Иногда спам используется для того, чтобы выманить деньги у получателя письма. Наиболее распространенный способ получил название «нигерийские письма», потому что большое количество таких писем приходило из Нигерии. Такое письмо содержит сообщение о том, что получатель письма может получить каким-либо образом большую сумму денег, а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета. Выманивание этой суммы и является целью мошенников.

Фишинг (англ. phishing от fishing — рыбалка) — ещё один способ мошенничества с помощью спама. Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей. Такое письмо обычно маскируется под официальное сообщение от администрации банка. В нём говорится, что получатель должен подтвердить сведения о себе, иначе его счёт будет заблокирован, и приводится адрес сайта (принадлежащего спамерам) с формой, которую надо заполнить. Среди данных, которые требуется сообщить, присутствуют и те, которые нужны мошенникам. Для того, чтобы жертва не догадалась об обмане, оформление этого сайта также имитирует оформление официального сайта банка

СПАМ в поисковых системах.Широко известно, что продвижение сайта в поисковых системах является, пожалуй, одним из самых эффективных способов привлечения потенциальных потребителей на Ваш сайт. А за последнее время число, так называемых, «компаний, предлагающих услуги бесплатного, быстрого и качественного» продвижения Вашего сайта в Интернете, увеличилось в разы.

Специфика работы сайтов таких компаний предельно проста: Как правило, содержимое дорвея не представляет никакой информационной ценности для посетителя страницы, и содержит в себе ссылку или автоматическую переадресацию (редирект) на некоторую другую целевую страницу или сайт, раскручивающийся при помощи таких дорвеев.

В итоге, результаты ранжирования сайта в поисковых системах резко падают и обычный пользователь, ищущий в Интернете информацию о продукции, сталкивается с непреодолимой стеной спама – результатом противодействия конкурирующих между собой спаммеров, тогда как сайты, имеющие действительно важную информацию для пользователя, остаются незамеченными.

Для простоты варианты спама в социальных сетях можно разделить на 3 группы.

1. Мошенничество — это первый вид спама. Основан он на доверчивости пользователей (обычно новичков). Классический пример мошенничества — это сообщения якобы от администрации сайта, о том, что сайт стал платным, или для получения голосов, или, что бы получить дополнительные возможности (идет перечень) нужно отправить смс на телефон такой-то. Итог — получения денежных средств c доверчивых пользователей.

2. Спам с личных аккаунтов.«Инновационная» технология спама — это спам через аккаунты пользователей. Если Вы получаете ссылку от неизвестного лица — вы навряд ли по ней перейдете, но получение ссылки от друга, с текстом, к примеру, — «обязательно посмотри, тут твои фото выложили!» обеспечивает переход по ссылке в 99% случаев. Подобная ссылка может вести на сайт с вирусом, и если у вашего друга нет антивируса… он становится еще одной жертвой спамеров.

3. Безобидный спам — это рекламные сообщения и предложения вступления в ту или иную группу. Безобидность этого метода в том, что во-первых цель спама сразу видна. Во-вторых, — подобного спама в социальной сети весьма мало. У каждого есть возможность пожаловаться на спам, с последующим банном спамера.

еще рефераты
Еще работы по информатике