Черви и вирусы могут осуществлять все те же действия, что и трояны (см.предыдущий пункт). На уровне реализации это могут быть как отдельные троянские компоненты, так и встроенные функции. Кроме этого, за счет массовости, для вирусов и червей характерны также другие формы вредоносных действий:
- Перегрузка каналов связи — свойственный червям вид ущерба, связанный с тем, что во время масштабных эпидемий по Интернет-каналам передаются огромные количества запросов, зараженных писем или непосредственно копий червя. В ряде случаев, пользование услугами Интернет во время эпидемии становится затруднительным. Примеры: Net- Worm .Win32.Slammer
- DDoS атаки — благодаря массовости, черви могут эффективно использоваться для реализации распределенных атак на отказ в обслуживании (DDoS атак). В разгар эпидемии, когда зараженными являются миллионы и даже десятки миллионов компьютеров, обращение всех инфицированных систем к определенному Интернет ресурсу приводит к полному блокированию этого ресурса. Так, во время атаки червя MyDoom сайт компании SCO был недоступен в течение месяца. Примеры: Net- Worm .Win32. CodeRed .a — не совсем удачная атака на www.whitehouse.gov, Email- Worm .Win32.Mydoom.a — удачная атака на www.sco.com
- Потеря данных — более характерное для вирусов, чем для троянов и червей, поведение, связанное с намеренным уничтожением определенных данных на компьютере пользователя. Примеры: Virus .Win9x.CIH — удаление стартовых секторов дисков и содержимого Flash BIOS , Macro.Word97.Thus — удаление всех файлов на диске C:, Email- Worm .Win32.Mydoom.e — удаление файлов с определенными расширениями в зависимости от показателя счетчика случайных чисел
- Нарушение работы ПО — также более свойственная вирусам черта. Из-за ошибок в коде вируса, зараженные приложения могут работать с ошибками или не работать вовсе. Примеры: Net- Worm .Win32.Sasser.a — перезагрузка зараженного компьютера
- Загрузка ресурсов компьютера — интенсивное использование ресурсов компьютера вредоносными программами ведет к снижению производительности как системы в целом, так и отдельных приложений. Примеры: в разной степени — любые вредоносные программы
Наличие деструктивных действий вовсе не является обязательным критерием для классификации программного кода как вирусного. Следует также отметить, что одним только процессом саморазмножения вирус способен причинить колоссальный ущерб. Наиболее яркий пример — Net- Worm .Win32.Slammer.
Вредоносные программы — запись второго вебинара
Угрозы безопасности информации
Рассмотрим угрозы безопасности информации с точки зрения вирусов. Учитывая тот факт, что общее число вирусов по состоянию на сегодня превосходит 100000, проанализировать угрозы со стороны каждого из них является слишком трудоемкой и бесполезной задачей, поскольку ежедневно возрастает количество вирусов, а значит, необходимо ежедневно модифицировать полученный список . В этой работе мы будем считать, что вирус способен реализовать любую из угроз безопасности информации.
Как удалить вирусы на Windows в два клика?
Существует множество способов классификации угроз безопасности информации, которая обрабатывается в автоматизированной системе. Наиболее часто используется классификация угроз по результату их влияния на информацию, а именно — нарушение конфиденциальности, целостности и доступности.
Для каждой угрозы существует несколько способов ее реализации со стороны вирусов.
Угроза нарушения конфиденциальности
- Кража информации и ее распространение с помощью штатных средств связи либо скрытых каналов передачи: Email- Worm .Win32.Sircam — рассылал вместе с вирусными копиями произвольные документы, найденные на зараженном компьютере
- Кража паролей доступа, ключей шифрования и пр.: любые трояны, крадущие пароли, Trojan — PSW .Win32.LdPinch.gen
- Удаленное управление: Backdoor.Win32.NetBus, Email- Worm .Win32.Bagle (backdoor-функциональность)
Угроза нарушения целостности
- Модификация без уничтожения (изменение информации): любой паразитирующий вирус
- Модификация посредством уничтожения либо шифрации (удаление некоторых типов документов): Virus .DOS.OneHalf — шифрование содержимого диска, Virus .Win32.Gpcode.f — шифрует файлы с определенными расширениями, после чего самоуничтожается, оставляя рядом с зашифрованными файлами координаты для связи по вопросам расшифровки файлов
- модификация путем низкоуровневого уничтожения носителя (форматирование носителя, уничтожение таблиц распределения файлов): Virus .MSWord.Melissa.w — 25 декабря форматирует диск C:
Угроза нарушения доступности
- Загрузка каналов передачи данных большим числом пакетов: Net- Worm .Win32.Slammer — непрерывная рассылка инфицированных пакетов в бесконечном цикле
- Любая деятельность, результатом которой является невозможность доступа к информации; различные звуковые и визуальные эффекты: Email- Worm .Win32.Bagle.p — блокирование доступа к сайтам антивирусных компаний
- Вывод компьютера из строя путем уничтожения либо порчи критических составляющих (уничтожение Flash BIOS ): Virus .Win9x.CIH — порча Flash BIOS
Как несложно было убедиться, для каждого из приведенных выше способов реализации угроз можно привести конкретный пример вируса, реализующего один или одновременно несколько способов.
Вредоносные программы отличаются условиями существования, применяемыми технологиями на различных этапах жизненного цикла , собственно вредоносным воздействием — все эти факторы и являются основой для классификации. В результате по основному (с исторической точки зрения) признаку — размножению, вредоносные программы делятся на три типа: собственно вирусы, черви и трояны.
Независимо от типа, вредоносные программы способны наносить значительный ущерб , реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности. В связи с этим при проектировании комплексных систем антивирусной защиты, и даже в более общем случае — комплексных систем защиты информации, необходимо проводить градацию и классифицировать объекты сети по важности обрабатываемой на них информации и по вероятности заражения этих узлов вирусами.
Источник: intuit.ru
2. Вредоносные программы и защита от них
2.1 Вредоносные программы как угроза информационной безопасности
2.1.1 Вредоносное по и информационная безопасность
Вредоносные программы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам.
Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников.
Современное вредоносное ПО – это практически незаметный для обычного пользователя «враг», который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с вредоносными программами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.
Е. Касперский в своей книге «Компьютерное зловредство» 3 отмечает, что «Компьютерные вирусы, черви, троянские программы, спам, сетевые атаки и прочие нежелательные компьютерные явления давно перестали быть чем-то необычным, приводящим пользователя или системного администратора в шоковое состояние. Заражение вирусом или троянской программой – вполне частая ситуация как для тех, кто небрежно относится к элементарным правилам компьютерной гигиены, так и для профессиональных системных администраторов, отвечающих за бесперебойную работу корпоративных сетей. Обыденным также стал электронный спам, давно количественно перекрывший поток «легальных» писем».
В отчете Лаборатории Касперского «Развитие угроз в первом квартале 2009 года», где подробно рассмотрены наиболее значимые события этого периода и приведены статистические данные, характеризующие развитие вредоносных программ, распространяемых в интернете, дается неутешительный прогноз: «Рост числа новых вредоносных программ остается лавинообразным – за первый квартал 2009 года он составил 27,71%. Если линейный характер роста сохранится, за год число новых вредоносных программ вырастет более чем на 200%».
Источник: studfile.net
Вред причиняемый вредоносными программами
Компьютерные вирусы, черви и троянцы могут различными способами причинить вред компьютерам, сетям, мобильным устройствам и данным.
Какие проблемы для домашних пользователей и компаний могут вызвать вредоносные программы
Масштаб вреда, который могут причинить вредоносные программы, зачастую зависит от объекта заражения – домашний компьютер или корпоративная сеть.
Последствия ущерба также могут бы разными в зависимости от вида вредоносной программы и типа зараженного устройства, а также от характера данных, которые хранятся на устройстве или к которым устройство обращается.
В некоторых случаях результаты заражения вредоносной программой могут быть незаметны для пользователя, но в других случаях заражение может приводить к значительным последствиям:
- Для домашних пользователей, заражение может привести к потере относительно маловажной информации, которую легко восстановить, или может привести к потере информации, из-за которой киберпреступники могут получить доступ к банковскому счету пользователя.
- В корпоративной сети троянец, рассылающий спам, может привести к незначительному повышению объема сетевого трафика, а другие виды заражений могут привести к полному отказу в работе корпоративной сети или к потере критически важных для бизнеса данных.
Статьи и ссылки по теме:
- Киберпреступность
- Что такое Adware?
- Что такое троянская программа?
- Компьютерные вирусы и вредоносное ПО
- Спам и фишинг
- Программы-вымогатели и кибершантаж
- Мобильные угрозы
- Выбор антивирусного решения
Продукты:
- Kaspersky Total Security
- Kaspersky Internet Security
- Антивирус Касперского
- Бесплатный Aнтивирус Kaspersky Free
- Kaspersky Internet Security для Mac
- Kaspersky Internet Security для Android
Вред причиняемый вредоносными программами
В одних случаях последствия заражения вредоносными программами незначительны, в других они могут иметь весьма серьезный характер.
Источник: www.kaspersky.ru