Вредоносные программы и их классификации — КиберПедия 

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Вредоносные программы и их классификации

2021-04-18 61
Вредоносные программы и их классификации 0.00 из 5.00 0 оценок
Заказать работу

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

 

Кафедра Автоматизации Обработки Информации (АОИ)

 

 

ВРЕДОНОСНЫЕ ПРОГРАММЫ И ИХ КЛАССИФИКАЦИИ

Реферат

по дисциплине «Методы и средства защиты компьютерной информации»

 

 

                                                                                     Выполнил:

                                                                   Студент гр. 429-1

                                                                                    ____М.Е.Паршевникова

 

                                                                                     Принял:

                                                                                     ____И.Г.Ганюшкин

 

                                                                          

 

2012


Содержание

 

Введение. 3

2 Вредоносные программы в наше время. 4

3 Разновидности вредоносных программ. 6

3.1 Компьютерный вирус. 6

3.2 Троян. 7

3.2.1 Вредоносное воздействие. 7

3.2.2 Маскировка троянской программы.. 7

3.2.3 Распространение. 8

3.2.4 Методы удаления. 8

3.3 Шпионское программное обеспечение. 8

3.3.1 Определение. 8

3.3.2 Особенности функционирования. 9

3.3.3 Spyware, вирусы и сетевые черви. 10

3.3.4 Телефонное мошенничество. 10

3.3.5 Методы лечения и предотвращения. 10

3.3.6 Антиspyware программы.. 11

3.4 Сетевые черви. 11

3.4.1 История. 11

3.4.2 Механизмы распространения. 12

3.4.3 Структура. 12

3.5 Руткиты.. 13

3.5.1 Определение. 13

3.5.2 Классификация руткитов. 14

4 Признаки заражения компьютера вирусом. Действия при обнаружении заражения 15

5 Методы защиты от вредоносных программ. 17

Заключение. 19

Список использованной литературы.. 20


Введение

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.

Вредоносная программа – это программа, наносящая какой-либо вред компьютеру, на котором она запускается или другим компьютерам в сети.

Местом глобального распространения вредоносных программ является глобальная компьютерная сеть Internet.

Internet, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей и все это не выходя из дома, офиса и т.д. Но не забывайте что по сети хакеры могут влезть в ваш компьютер и получить доступ к вашей личной информации.

Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве выступают в роли защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то "внимательных" глаз, анонимность и безопасность не гарантируется. Хакеры могут читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.



Разновидности вредоносных программ

Компьютерный вирус

Компьютерный вирус - разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Вирус прицепляется к программе или файлу и так распространяет себя от одного компьютера к другому, заражая все на своем пути. Как и вирусы человека, компьютерные вирусы различаются по силе своего воздействия: некоторые лишь раздражают своим присутствием, в то время как другие портят ваше оборудование и ПО, уничтожают ценную информацию. Почти все вирусы цепляются за исполняемые файлы, то есть они могут тихо мирно жить на вашем компьютере и ничего не делать до тех пор, пока вы не запустите зараженный вирусом файл (программу). Принципиальным отличием вируса является его неспособность действовать самостоятельно, без участия человека. В большинстве случаев люди распространяют вирусы, сами того не зная, запуская зараженные программы, открывая зараженные файлы, пересылая зараженные письма.

Какое-то время считалось, что, являясь программой, вирус может заразить только программу, изменение чего-либо другого является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Однако позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel.

Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т.д.) специального кода, использующего уязвимости программного обеспечения.

 

Троян

Вредоносное воздействие

Троянская программа (также - троян, троянец, троянский конь, трой) - вредоносная программа, проникающая на компьютер под видом безвредной - кодека, скринсейвера, хакерского ПО и т.д. В отличие от вирусов и червей, трояны не могут ни копировать себя, ни заражать своим кодом другие файлы.

 Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Название "троянская программа" происходит от названия "троянский конь" - деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

· мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);

· шпионить за пользователем;

· использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.д.

Распространение

 

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном "целевом" компьютере.

Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).


3.2.4 Методы удаления

 

Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется "безопасный режим").

Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.

Определение

 

Spyware (шпионское программное обеспечение) - программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.

В настоящий момент существует множество определений и толкований термина spyware. Организация "Anti-Spyware Coalition", в которой состоят многие крупные производители антишпионского и антивирусного программного обеспечения, определяет его как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя, то есть несанкционированно установленный.

Механизмы распространения

Черви могут использовать различные механизмы ("векторы") распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.


3.4.3 Структура

 

Часто выделяют так называемые ОЗУ-резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из "инфекционной" части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.

Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может "догрузить" по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки).

Большинство почтовых червей распространяются как один файл. Им не нужна отдельная "инфекционная" часть, так как обычно пользователь-жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.


3.5 Руткиты

Определение

 

Руткит (Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр) посредством обхода механизмов системы.

Термин руткит исторически пришел из мира Unix, где под этим термином понимается набор утилит, которые хакер устанавливает на взломанном им компьютере после получения первоначального доступа. Это, как правило, хакерский инструментарий (снифферы, сканеры) и троянские программы, замещающие основные утилиты Unix. Руткит позволяет хакеру закрепиться во взломанной системе и скрыть следы своей деятельности.

В системе Windows под термином руткит принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Перехват и модификация низкоуровневых API функций в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО. Кроме того, многие руткиты могут маскировать присутствие в системе любых описанных в его конфигурации процессов, папок и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и сервисы (они естественно также являются "невидимыми").

В последнее время угроза руткитов становится все более актуальной, т.к разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать руткит-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа Trojan-Spy. Win32. Qukart, которая маскирует свое присутствие в системе при помощи руткит-технологии. Ее RootKit-механизм может прекрасно работать практически во всех «вариациях» (кроме Windows 7). По Windows 8 данных пока не существует.

 

 

Классификация руткитов

 

Условно все руткит-технологии можно разделить на две категории:

· Руткиты работающие в режиме пользователя (user-mode)

· Руткиты работающие в режиме ядра (kernel-mode)

Первая категория основана на перехвате функций библиотек пользовательского режима, вторая - на установке в систему драйвера, осуществляющего перехват функций уровня ядра.


Заключение

Сегодня вирусы могут сделать нашу жизнь невыносимой, но в большинстве случаев даже обычный среднестатистический пользователь может очистить свой ПК от вредоносного ПО. А вот несколько лет назад приходилось полностью форматировать жесткий диск и начинать все с нуля. Но даже это не всегда приводило к желаемому результату.

Каждый пользователь должен помнить, что для защиты своего компьютера, на нем необходима установленная и обновленная антивирусная программа. Не нужно попадаться на уловки мошенников, необходимо игнорировать спам, быть внимательными при установке на свой ПК нелицензионных программ.


Список использованной литературы

 

  1. http://bibliofond.ru/view.aspx?id=445371
  2. http://www.thg.ru/software/malware_spyware_faq/index.html
  3. http://www.aleksandrservis.ru/news/samye_neobychnye_klaviatury/2011-01-15-916
  4. http://www.it-click.ru/articles/it-is-useful-to-know/vybor_antivirusa_kakoy_antivirus_lutshe.aspx

 

ТОМСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ СИСТЕМ УПРАВЛЕНИЯ И РАДИОЭЛЕКТРОНИКИ (ТУСУР)

 

Кафедра Автоматизации Обработки Информации (АОИ)

 

 

ВРЕДОНОСНЫЕ ПРОГРАММЫ И ИХ КЛАССИФИКАЦИИ

Реферат

по дисциплине «Методы и средства защиты компьютерной информации»

 

 

                                                                                     Выполнил:

                                                                   Студент гр. 429-1

                                                                                    ____М.Е.Паршевникова

 

                                                                                     Принял:

                                                                                     ____И.Г.Ганюшкин

 

                                                                          

 

2012


Содержание

 

Введение. 3

2 Вредоносные программы в наше время. 4

3 Разновидности вредоносных программ. 6

3.1 Компьютерный вирус. 6

3.2 Троян. 7

3.2.1 Вредоносное воздействие. 7

3.2.2 Маскировка троянской программы.. 7

3.2.3 Распространение. 8

3.2.4 Методы удаления. 8

3.3 Шпионское программное обеспечение. 8

3.3.1 Определение. 8

3.3.2 Особенности функционирования. 9

3.3.3 Spyware, вирусы и сетевые черви. 10

3.3.4 Телефонное мошенничество. 10

3.3.5 Методы лечения и предотвращения. 10

3.3.6 Антиspyware программы.. 11

3.4 Сетевые черви. 11

3.4.1 История. 11

3.4.2 Механизмы распространения. 12

3.4.3 Структура. 12

3.5 Руткиты.. 13

3.5.1 Определение. 13

3.5.2 Классификация руткитов. 14

4 Признаки заражения компьютера вирусом. Действия при обнаружении заражения 15

5 Методы защиты от вредоносных программ. 17

Заключение. 19

Список использованной литературы.. 20


Введение

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.

Вредоносная программа – это программа, наносящая какой-либо вред компьютеру, на котором она запускается или другим компьютерам в сети.

Местом глобального распространения вредоносных программ является глобальная компьютерная сеть Internet.

Internet, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей и все это не выходя из дома, офиса и т.д. Но не забывайте что по сети хакеры могут влезть в ваш компьютер и получить доступ к вашей личной информации.

Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве выступают в роли защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то "внимательных" глаз, анонимность и безопасность не гарантируется. Хакеры могут читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.




Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Адаптации растений и животных к жизни в горах: Большое значение для жизни организмов в горах имеют степень расчленения, крутизна и экспозиционные различия склонов...

Историки об Елизавете Петровне: Елизавета попала между двумя встречными культурными течениями, воспитывалась среди новых европейских веяний и преданий...

Наброски и зарисовки растений, плодов, цветов: Освоить конструктивное построение структуры дерева через зарисовки отдельных деревьев, группы деревьев...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.06 с.