Вредоносное ПО — это класс программ, предназначенных для выполнения различных несанкционированных пользователем действий, иногда направленных на причинение ущерба (уничтожение или повреждение данных, замедление работы и т. д.).
В наше время даже человек, не связанный с компьютерами, приблизительно знает, что такое компьютерный вирус. Однако не каждый знает, что компьютерные вирусы — только часть вредоносного программного обеспечения. На самом деле не каждая программа, которая может негативно повлиять на работу компьютера, является вирусом.
Существуют следующие основные виды вредоносного ПО:
· Троянские кони, программные закладки и сетевые черви;
· Прочие вредоносные программы.
2.1 Троянские кони, программные закладки и сетевые черви
Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Обычно такие программы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести в себе троянских коней или «троянизировать» другие программы – вносить в них разрушающие функции.
Классификация вредоносных программ
Также это программа, которая на первый взгляд осуществляет легитимные действия, но ее выполнение может нанести серьезный вред. Троянские кони часто применяются для получения паролей с компьютеров. В отличие от вируса, троянский конь сам себя не тиражирует.
«Троянские кони» представляют собой программы, реализующие помимо функций, описанных в документации, и некоторые другие функции, связанные с нарушением безопасности и деструктивными действиями. Отмечены случаи создания таких программ с целью облегчения распространения вирусов. Списки таких программ широко публикуются в зарубежной печати. Обычно они маскируются под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.
Программные закладки также содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот, старается быть как можно незаметнее, т.к. чем дольше программа не будет вызывать подозрений, тем дольше закладка сможет работать.
Возможные деструктивные функции, реализуемые «троянскими конями» и программными закладками:
1. Уничтожение информации. Конкретный выбор объектов и способов уничтожения зависит только от фантазии автора такой программы и возможностей ОС. Эта функция является общей для троянских коней и закладок.
2. Перехват и передача информации. В качестве примера можно привести реализацию закладки для выделения паролей, набираемых на клавиатуре.
3. Целенаправленная модификация кода программы, интересующей нарушителя. Как правило, это программы, реализующие функции безопасности и защиты.
Сетевой червь — программа, которая тиражирует себя на жестком диске компьютера, в его памяти и по сети, загружая тем самым ресурсы системы. Червь отличается от вируса тем, что не несет в себе никакой «логической бомбы», его единственное назначение — самотиражирование. Некоторые черви распространяются через сообщения электронной почты.
Червями называют вирусы, которые распространяются по глобальным сетям, поражая целые системы, а не отдельные программы. Это самый опасный вид вирусов, так как объектами нападения в этом случае становятся информационные системы государственного масштаба. С появлением глобальной сети Internet этот вид нарушения безопасности представляет наибольшую угрозу, т. к. ему в любой момент может подвергнуться любой из 40 миллионов компьютеров, подключенных к этой сети.
Если «троянские кони» наносят ущерб посредством лавинообразного саморазмножения или явного разрушения, то основная функция вирусов типа «червь», действующих в компьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с целью нарушения безопасности и целостности.
В более 80% компьютерных преступлений, расследуемых ФБР, «взломщики» проникают в атакуемую систему через глобальную сеть Internet. Когда такая попытка удается, будущее компании, на создание которой ушли годы, может быть поставлено под угрозу за какие-то секунды.
Вирусы получили широкое распространение в компьютерной технике. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
Вирусы классифицируются по следующим основным признакам:
1. среда обитания
2. способ заражения
3. степень воздействия
4. особенности алгоритма работы
По среде обитания вирусы можно разделить на:
По способу заражения вирусы делятся на:
По степени воздействия вирусы можно разделить на следующие виды:
1. неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках. Действия таких вирусов проявляются в каких-либо графических или звуковых эффектах
2. опасные вирусы, которые могут привести к различным нарушениям в работе компьютера.
3. очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.
По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.
Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.
Макро-вирусы (macro viruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office. Существуют также макро-вирусы, заражающие документы баз данных Microsoft Access.
К данной группе относятся вирусы, которые при своем размножении тем или иным способом используют файловую систему какой-либо или каких-либо ОС.
Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств.
К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.
Способы противодействия компьютерным вирусам можно разделить на несколько групп:
1.профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения;
2.методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса;
3.способы обнаружения и удаления неизвестного вируса.
Oдним из oбщeпpинятыx мeтoдoв профилактики заболеваний ПК являeтcя иcпoльзoвaниe пpoгpaмм, кoтopыe тщaтeльнo oбcлeдyют диcки, пьrтaяcь oбнapyжить и oбeзвpeдить виpycы. Boзмoжнo тaкжe иcпoльзoвaниe peзидeнтньrx пpoгpaмм DOS, пocтoяннo пpoвepяющиx вaшy cиcтeмy на виpycы. Peзидeнтныe пpoгpaммы имеют cлeдyющee пpeимyщecтвo: oни пpoвepяют вce пpoгpaммы нa виpycы при кaждoм иx вьшoлнeнии.
Peзидeнтныe пpoгpaммы должны быть oчeнь тщaтeльнo paзpaбoтaны, т.к. инaчe oни бyдyт зaдepживaть зaгpyзкy и выпoлнeниe пpoгpaмм. Hepeзидeнтныe пpoгpaммы эффeктивны пpи нeoбxoдимocти oднoвpeмeннoгo oбcлeдoвaния вceй cиcтeмы нa виpycы и иx oбeзвpeживaния. Oни пpeдcтaвляют coбoй cpeдcтвo, дoпoлняющee peзидeнтныe пporpaммы.
Компьютерные вирусы – это одна из основных проблем связанных с компьютером, поэтому Bы дoлжны пoмнить o нeoбxoдимocти peгyляpнoгo выпoлнeния aнтивиpycнoй пpoгpaммы. K coжaлeнию, кaк пoкaзывaeт oпыт, oб этoм чacтo зaбывaют. Пpeнeбpeжeниe пpoфилaктичecкими пpoвepкaми вaшero кoмпьютepa yвeличивaет pиcк инфициpoвaния нe тoлькo вaшeй кoмпьютepнoй cиcтeмы, нo и pacпpocтpaнeния виpyca нa дpyгиe кoмпьютepы.
Источник: kazedu.com
Вредоносные программы. классификация
Вредоносная программа — это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим компьютерам в сети.
Поскольку мало пользователей в здравом уме добровольно поставят себе на компьютер заведомо вредоносную программу, их авторы вынуждены использовать различные обманные методы или специальные технологии для несанкционированного проникновения в систему. Следовательно, классифицировать вредоносные программы удобно по способу проникновения, размножения и типу вредоносной нагрузки.
Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа — компьютерные вирусы, черви, трояны и другие программы.
Так исторически сложилось, что термином компьютерный вирус часто называют любую вредоносную программу. Это обусловлено в первую очередь тем, что первые широко известные вредоносные программы были именно вирусами и в течение следующих десятилетий число вирусов значительно превышало количество всех остальных вредоносных программ вместе взятых.
Основная черта компьютерного вируса — это способность к саморазмножению.
Компьютерный вирус- это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.
Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:
- Проникновение на чужой компьютер
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Внедрение копий
Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения — фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы — заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.
После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на такие виды:
- Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.
- Файловые вирусы- заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют:
- Классические файловые вирусы — они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы
- Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word
- Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки — например, bat-файлы для DOS или VBS и JS — скрипты для Windows Scripting Host (WSH)
Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.
При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как:
- Шифрование — в этом случае вирус состоит из двух частей: сам вирус и шифратор.
- Метаморфизм — при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительного, обычно ничего не делающих команд.
Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.
Основные цели любого компьютерного вируса — это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными.
- Проникновение в систему
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Распространение копий
В зависимости от способа проникновения в систему черви делятся на типы:
- Сетевые черви используют для распространения локальные сети и Интернет
- Почтовые черви- распространяются с помощью почтовых программ
- IM-черви используют системы мгновенного обмена сообщениями
- IRC-черви распространяются по каналам IRC
- P2P-черви — при помощи пиринговых файлообменных сетей
После проникновения на компьютер, червь должен активироваться — иными словами запуститься. По методу активации все черви можно разделить на две большие группы — на тех, которые требуют активного участия пользователя и тех, кто его не требует.
На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы — это использование обманных методов.
Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий — такие черви наиболее опасны и часто вызывают глобальные эпидемии.Сетевые черви могут кооперироваться с вирусами — такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).ТрояныТрояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.Троян(троянский конь) — программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе.Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем — то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.Следовательно, жизненный цикл троянов состоит всего из трех стадий:
- Проникновение в систему
- Активация
- Выполнение вредоносных действий
Как уже говорилось выше, проникать в систему трояны могут двумя путями — самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.После проникновения на компьютер, трояну необходима активация и здесь он похож на червя — либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.Поскольку главная цель написания троянов — это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:
- Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
- Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
- Утилиты скрытого удаленного управления — это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
- Анонимные SMTP-сервера и прокси-сервера — такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
- Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
- Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
- Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.
Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы — организаторы DDoS-атак.Другие вредоносные программыКроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий.
Однако среди них можно выделить небольшие группы. Это в первую очередь:· Условно опасные программы, то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя.
К ним относятся:o Riskware — вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие.o Рекламные утилиты (adware ) — условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров.
После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер.
Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия — например, клиент ICQ.o Pornware — к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно — через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.
- Хакерские утилиты — К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
- Злые шутки — программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.
AVP(Antiviral Toolkit Pro, Kaspersky Antivirus, www.kaspersky.ru) – с помощью программ лаборатории Касперского пресекаются все возможные пути проникновения вирусов в компьютер пользователя, включая Интернет, электронную почту, дискеты и т.д. Здесь используются все типы антивирусной защиты – сканеры (AVP-сканер), мониторы (AVP-монитор), поведенческие блокираторы и ревизоры изменений.
Dr. WEB (www.drweb.ru) – не менее известный пакет от лаборатории Данилова. Это, в первую очередь, программа-полифаг, предназначенная для поиска и обезвреживания файловых, загрузочных и файлово-загрузочных вирусов. Ее отличает эвристический анализ (позволяет обнаружить вирусы, не известные ранее). Другие типы антивирусных средств (монитор, модуль для электронной почты) реализованы в виде отдельных программ.
Norton Antivirus (www.symantec.com) – мощнейший антивирусный пакет фирмы Symantec, включающий в себя все типы антивирусных средств. Особенно надежную защиту пакет представляет от сетевых вирусов. Также достаточно хорошо развиты эвристические возможности программы и удобный и быстрый способ обновления антивирусных баз.
Dr Solomon’s AntiVirus(производитель:«Dr Solomon’s Software»).
Считается одним из самых лучших антивирусов (Евгений Касперский как-то сказал, что это единственный конкурент его AVP). Обнаруживает практически 100% известных и новых вирусов. Большое количество функций, сканер, монитор, эвристика и все что необходимо чтобы успешно противостоять вирусам.
McAfee VirusScan(производитель: «McAfee Associates»).
Это один из наиболее известных антивирусных пакетов. Очень хорошо удаляет вирусы, но у VirusScan хуже, чем у других пакетов, обстоят дела с обнаружением новых разновидностей файловых вирусов. Он легко и быстро устанавливается с использованием настроек по умолчанию, но его можно настроить и по собственному усмотрению. Вы можете сканировать все файлы или только программные, распространять или не распространять процедуру сканирования на сжатые файлы. Имеет много функций для работы с сетью Интернет.
Совершенный механизм обновлений антивирусных баз значительно укрепляет защиту персонального компьютера. Пользователи антивирусных программ могут получать круглосуточную техническую поддержку на сайте производителя.
Межсетевой экран (firewall) — это устройство управления доступом, защищающее внутренние сети от внешних атак. Оно устанавливается на границе между внешней и внутренней сетью. Правильно сконфигурированный межсетевой экран является важнейшим устройством защиты. Однако он не сможет предотвратить атаку через разрешенный канал связи.
Например, при разрешении доступа к веб-серверу с внешней стороны и наличии слабого места в его программном обеспечении межсетевой экран пропустит эту атаку, поскольку открытое веб-соединение необходимо для работы сервера. Межсетевой экран не защитит от внутренних пользователей, поскольку они уже находятся внутри системы.
Под внутреннего пользователя может замаскироваться злоумышленник. Рассмотрим организацию, имеющую беспроводные сети. При неправильной настройке внутренней беспроводной сети злоумышленник, сидя на стоянке для автомобилей, сможет перехватывать данные из этой сети, при этом его действия будут выглядеть как работа пользователя внутри системы. В этом случае межсетевой экран не поможет.
Использование межсетевых экранов позволяет организовать внутреннюю политику безопасности сети предприятия, разделив всю сеть на сегменты.
Межсетевой экран пропускает через себя весь трафик, принимая относительно каждого проходящего пакета решение: дать ему возможность пройти или нет. Для того чтобы межсетевой экран мог осуществить эту операцию, ему необходимо определить набор правил фильтрации. Решение о том, фильтровать ли с помощью межсетевого экрана конкретные протоколы и адреса, зависит от принятой в защищаемой сети политики безопасности. Межсетевой экран представляет собой набор компонентов, настраиваемых для реализации выбранной политики безопасности.
Статьи к прочтению:
- Время доставки почтовых сообщении
- Время на подбор пароля на эвм pentium/200 мгц
Лекция 1: Классификация вредоносных программ. Методы защиты
Похожие статьи:
- Классификация вредоносных программ. вредоносные программы требующие программы носители независимые лазейки бактерии логические бомбы черви троянские кони вирусы лазейка – секретная точка…
- Классификация антивирусных программ Антивирусные программы Это программы разработанные для защиты информации от вирусов. Специалисты по компьютерной вирусологии определяют, что ОБЯЗАТЕЛЬНЫМ…
Источник: csaa.ru
Сообщение на тему: «Компьютерные вирусы» — классификация, признаки заражения и способы лечения
На уроках информатики дети знакомятся с разными компьютерными технологиями. Составление сообщения на тему «Компьютерные вирусы» позволит узнать о вредоносных программах.
Важно понимать, как их обнаружить и обезвредить. Эти сведения пригодятся в реальной жизни, так как у большинства людей есть смартфоны и другие устройства.
Особенности понятия
Сообщение о компьютерных вирусах будет неполным без разбора термина. Под ним понимают особую программу, которая маскируется под другие продукты системы. Она может собирать информацию, нарушать работу компьютера и совершать другие действия.
- Юношеское хулиганство.
- Мошенничество.
- Желание узнать личную информацию.
В России, как и в других странах, создание вредоносного ПО наказывается в соответствии с УК РФ. Основная опасность вирусов заключается в том, что они постоянно совершенствуются.
Поэтому некоторые компании разрабатывают программы-антивирусы, которые могут отслеживать вредоносное ПО и обезвреживать его. Разработчики вынуждены регулярно выпускать обновления и совершенствовать свои антивирусы.
Некоторые классификации
Доклад по информатике на тему «Вирусы» обязательно должен содержать разбор видов вредоносного ПО. Выделяют несколько вариантов классификации:
- по среде обитания;
- по способу заражения;
- по степени воздействия.
Если рассматривать первую группу, то можно выделить сетевые и файловые вирусы. К первым относят типы опасного ПО, которые распространяются по локальным сетям. Файловые виды поражают файлы с расширением .exe. Вирус переписывает код программы таким образом, чтобы первому захватывать управление.
Еще выделяют загрузочные вирусы, которые блокируют работу операционной системы. Они проникают в BIOS и мешают ему функционировать.
По способу заражения вредоносное ПО бывает резидентным и нерезидентными. К первой группе относят вирусы, которые проникают в память и активны весь период, когда компьютер включен. Вторая группа имеет ограниченную активность.
Неопасные виды вредоносных программ не несут особой угрозы, но они могут мешать работе компьютера. Опасные приводят к нарушениям и сбоям, некоторые типы могут вызвать стирание информации из памяти.
Признаки заражения
Чаще всего вирусы дают о себе знать посредством баннеров или блокировкой запуска операционной системы. В таком случае на мониторе отображается текст сообщения с требованием заплатить определенную сумму. После этого злоумышленник обещает разблокировать компьютер. Ни в коем случае нельзя переводить никаких денег, так как дистанционно удалить вирус невозможно.
Вредоносное ПО может блокировать работу браузера. Тогда баннер будет разворачиваться каждый раз, когда человек откроет браузер. Он может быть порнографического содержания и высвечивать текст с требованием перевести деньги.
Но многие типы вредоносного ПО имеют скрытую форму. Особенно часто это бывает, когда с зараженного компьютера хотят скопировать информацию — адреса электронных почт, пароли и т. п. Особый интерес представляют сведения от онлайн-банков и электронных кошельков.
Иногда заражение можно определить по медленной работе компьютера, уменьшению объема оперативной памяти, частым сбоям.
Способы лечения
Единственный способ избавиться от вредоносных программ — это использование антивирусов. Но ошибочно считать, что поможет только одна программа. Например, утилита Dr. Web CureIt позволяет однократно вылечить систему. Она содержит сведения о последних видах антивирусов. Но иногда нельзя использовать специальные программы, так как загрузка операционной системы невозможна.
В таком случае лучше обратиться в сервисный центр.
В реферат на тему «Вирусы» по информатике можно включить способы профилактики заражения. Прежде всего на компьютере всегда должен быть включен антивирус. Он может быть бесплатным или платным. Желательно включить в нем функцию блокировки подозрительных переходов по ссылкам и ограничение возможности скачивать программы.
При работе в интернете нужно внимательно относиться к переходам по ссылкам. Особенно если предлагают перейти и что-то скачать, зарегистрироваться для получения денег и т. п. Программы можно скачивать только с официальных сайтов разработчиков.
Вредоносное ПО может не только нанести ущерб компьютеру, но и привести к потере личных данных. Например, в руки злоумышленников могут попасть пароли от онлайн-банка, и тогда они украдут деньги. Поэтому нужно принимать меры защиты.
Источник: nauka.club