Отличительной особенностью троянских программ от других вредоносных программ является

Компьютерные вирусы. Компью́терный ви́рус разновидность компьютерной программы, отличительной особенностью которой является способность к размножению.

Копировать в буфер обмена

Похожие презентации

Показать еще

Презентация на тему: » Компьютерные вирусы. Компью́терный ви́рус разновидность компьютерной программы, отличительной особенностью которой является способность к размножению.» — Транскрипт:

2 Компью́терный ви́рус разновидность компьютерной программы, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому он может повреждать или полностью уничтожать данные, подконтрольные пользователю, от имени которого была запущена заражённая программа.

3 Интересно, что идея компьютерных вирусов появилась намного раньше самих персональных компьютеров. Точкой отсчета можно считать труды известного ученого Джона фон Неймана по изучению самовоспроизводящихся математических автоматов, о которых стало известно в 1940-х годах. В 1951 году он предложил способ создания таких автоматов. А в 1959 году журнал Scientific American опубликовал статью Л.С.

Средство удаления вредоносных программ Windows о котором вы не знали!!!

Пенроуза, посвященную самовоспроизводящимся механическим структурам. В ней была описана простейшая двумерная модель самовоспроизводящихся механических структур, способных к активации, размножению, мутациям, захвату. Позднее другой ученый Ф.Ж. Шталь реализовал данную модель на практике с помощью машинного кода на IBM 650. Немного об истории

4 В 1962 г. инженеры из американской компании Bell Telephone Laboratories — В.А. Высотский, Г.Д. Макилрой и Роберт Моррис — создали игру «Дарвин». Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ- соперников, создававшихся игроками.

Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы. Прообраз компьютерного вируса

5 Грегори Бенфорд Одни считают, что впервые слово вирус по отношению к программе было употреблено Грегори Бенфордом (Gregory Benford) в фантастическом рассказе «Человек в шрамах» (The Scarred Man), опубликованном в журнале Venture в мае 1970 года. Другие считают, что идею создания компьютерных вирусов подбросил писатель-фантаст Т. Дж. Райн, который в одной из своих книг, опубликованной в США в 1977 г., описал эпидемию, за короткое время поразившую более 7000 компьютеров.

7 Начиная с конца 1990г, появилась новая тенденция, получившая название «экспоненциальный вирусный взрыв». Количество новых вирусов, обнаруженных в месяц, стало исчисляться сотнями. Поначалу эпицентром взрыва была Болгария, затем он переместился в Россию. В настоящее время известно более 50 тысяч вирусов, заражающих компьютеры и распространяющихся по компьютерным сетям.

8 В настоящее время нет единой классификации вирусных программ, но их можно выделить по следующим признакам: по среде обитания; п по способу заражения среды обитания; о особенностям алгоритма; о степени воздействия. Классификация вирусов

Что такое вредоносное ПО?

9 В зависимости от среды обитания вирусы можно разделить: Сетевые вирусы – распространяются по различным компьютерным сетям; Файловые вирусы – внедряются в файлы, имеющие расширение COM и EXE; Загрузочные вирусы – внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска; Файлово-загрузочные вирусы – заражают файлы и загрузочные сектора дисков.

10 По способу заражения вирусы делятся на: 1.Р езидентные – при заражении оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения и внедряется в них. 2.Н ерезидентные вирусы – не заражают память компьютера и являются активными ограниченное время.

11 По особенностям алгоритма вирусы имеют большое разнообразие 1.Простейшие вирусы – не изменяют содержимое файлов, могут быть легко обнаружены и уничтожены. 2.Черви – распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и рассылают свои копии по этим адресам.

3.Вирусы – невидимки (стелс-вирусы) – трудно обнаружить и обезвредить, подставляют вместо своего тела незараженные участки диска. 4.Вирусы-мутанты – содержат алгоритмы шифровки/расшифровки, наиболее трудно обнаружить. 5.Трояны – маскируются под полезную программу, разрушают загрузочный сектор и файловую систему, воруют пароли. 6.Макровирусы – заражают файлы документов, например, текстовых документов. После загрузки заражённого документа в текстовый редактор макровирус постоянно присутствует в оперативной памяти компьютера и может заражать другие документы.

12 Первый из них – DeleteAHTemp – выполняется в Word 6.0шт Word 7.0. Его цель – удалить все файлы, расположенные в каталоге windows/temp. Sub MAIN ChDir «c:windows emp» Temp$ = Files$(«*.*») While Temp$ «» Kill Temp$ Temp$ = Files$() Wend End Sub Чтобы создать такую же макрокоманду в Word 97, нужно слегка изменить текст программы: Sub DeleteAllTemp() Макрос DeleteAllTemp ChDir «с: mp2121» Temp$ = Dir(«*.*») Do While Temp$ «» Kill Terap$ liP- Temp$ Dir Loop End Sub Этот код является телом (payload) макровируса. Пример макровируса

13 По степени воздействия вирусы делятся: 1.БЕЗВРЕДНЫЕ – программы-шутки; 2.НЕОПАСНЫЕ – не мешают работе компьютера, но уменьшающие объем оперативной памяти и памяти на дисках; действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; 3.ОПАСНЫЕ – приводят к различным нарушениям в работе ПК; 4.ОЧЕНЬ ОПАСНЫЕ – их действие может привести к потере программ, уничтожению данных!

14 Каналы распространения Флеш-накопители (флешки) В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя.

Флешки основной источник заражения для компьютеров, не подключённых к сети Интернет. Электронная почта Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты.

Системы обмена мгновенными сообщениями Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями. Веб-страницы Возможно также заражение через страницы Интернет ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX- компоненты, Java-апплетов Интернет и локальные сети (черви) Черви вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер.

15 Косвенные признаки заражения компьютера вирусами: резко, без особой причины возросло число файлов у уменьшение объема оперативной памяти меньшение быстродействия программы величение времени обращения к винчестеру ч частое зависание операционной системы у увеличение размера программных файлов и исчезновение файлов и целых программ и др.

16 Способы защиты от компьютерных вирусов 1.Фаерволы анализируют поток данных (трафик) в сети. Блокируют проникновение вредоносных программ из внешней сети. 2.Антивирусные программы отслеживают проявление вредоносных программ непосредственно на компьютере пользователя.

17 Наиболее популярные фаерволы На современном этапе развития антивирусной защиты многие производители данного программного обеспечения стараются сделать так, чтобы их программный продукт включал в себя как функции фаервола, так и антивируса. Это позволяет пользователю максимально защитить свой компьютер и от несанкционированного проникновения, и от вредоносных программ. 1.Встроенный в Windows (как XP так и Vista) брандмауэр 2.Kaspersky Internet Security 3.Norton Internet Security 4.Agnitum Outpost FireWall 5.McAfee Personal Firewall (ConSeal Private Desktop) 6.Look’n’Stop 7.Sygate Personal Firewall (Sybergen’s Secure Desktop) 8.Network Ice Black ICE Defender 9.Zone Alarm и др.

Читайте также:
Red square клавиатура программа для настройки

18 1.Антивирус Касперского 2.NOD32 3.Dr. Web 4.Avast! 5.AVZ Наиболее популярные антивирусные программы

19 1. Антивирус Касперского (ранее известный как AntiViral Toolkit Pro) кратко называется KAV от англ. Kaspersky Antivirus) Антивирусное программное обеспечение разрабатываемое Лабораторией Касперского. Отличается от предыдущей версии наличием технологии HIPS. Предоставляет пользователю защиту от вирусов, троянских программ, шпионских программ, руткитов, adware, а также неизвестных угроз с помощью проактивной защиты, включающей компонент HIPS (Host-Based Intrusion Prevention System серверная система предотвращения вторжений).

20 NOD32 антивирусный пакет, выпускаемый словацкой фирмой Eset. Возник в конце 1998 года. Название изначально расшифровывалось как Nemocnica na Okraji Disku («Больница на краю диска», перефразированное название популярного тогда в Чехословакии телесериала «Больница на окраине города»). NOD32 это комплексное антивирусное решение для защиты в реальном времени от широкого круга угроз.

Eset NOD32 обеспечивает защиту от вирусов, а также от других угроз, включая троянские программы, черви, spyware, adware, phishing-атаки. В решении Eset NOD32 используется патентованная технология ThreatSense®, предназначенная для выявления новых возникающих угроз в реальном времени путем анализа выполняемых программ на наличие вредоносного кода, что позволяет предупреждать действия авторов вредоносных программ.

21 Dr. Web антивирусы этого семейства предназначены для защиты от почтовых и сетевых червей, руткитов, файловых вирусов, троянских программ, стелс-вирусов, полиморфных вирусов, бестелесных вирусов, макровирусов, вирусов, поражающих документы MS Office, скрипт-вирусов, шпионского ПО (spyware), программ-похитителей паролей, клавиатурных шпионов, программ платного дозвона, рекламного ПО (adware), потенциально опасного ПО, хакерских утилит, программ-люков, программ-шуток, вредоносных скриптов и других вредоносных объектов, а также от спама, скаминг-, фарминг-, фишинг-сообщений и технического спама.

22 Avast! это антивирусная программа для операционных систем Microsoft Windows и GNU/Linux, а также для КПК на платформе Palm и Windows CE. Выпускается в виде нескольких версий: платной и бесплатной для некоммерческого использования. Возможности программы 1.Резидентный антивирусный сканер. 2.Проверка компьютера на вирусы во время показа экранной заставки.

3.Проверка компьютера на вирус во время запуска, до полной загрузки операционной системы. 4.Эвристический анализ. 5.Блокировка вредоносных скриптов (в версии Professional Edition). 6.Автоматическое обновление антивирусных баз, а также самой программы. 7.Встроенный в программу облегчённый межсетевой экран (IDS — Intrusion Detection System (система обнаружения вторжений)).

8.Модульность резидентной защиты: Web экран; Мгновенные сообщения; Сетевой экран; Стандартный экран; Экран P2P; Электронная почта, также модули проверки почтовых баз программ Microsoft Outlook, Outlook Express и плагин для The Bat!. 8.Сканер SMTP/POP3/IMAP4 и плагин для Outlook 9.Удаление шпионского программного обеспечения (spyware) с компьютера. 10.Возможность установки пароля на изменение настроек программы.

11.Многоязычный интерфейс. 12.Антивирусный сканер командной строки (в версии Professional Edition). 13.Ведение VRDB — Virus Recover Database — базы восстановления заражённых файлов. 14.Поддержка тем оформления (в базовую поставку уже включены 3). 15.Продукт сертифицирован ICSA.

23 AVZ бесплатная антивирусная программа. Помимо стандартных сканера (с эвристическим анализатором) и ревизора включает в себя ряд средств, часть которых являются нетипичными (на 2007 год) и предоставляют достаточно грамотному пользователю расширенные средства контроля. Программа была разработана Олегом Зайцевым. В настоящее время, хотя утилита уже принадлежит Лаборатории Касперского, Олег Зайцев остаётся её единственным разработчиком. После покупки AVZ Лабораторией Касперского используемые в ней наработки и технологии вошли в новый продукт ЛК Kaspersky Internet Security Программа служит для нахождения и удаления: 1.SpyWare и AdWare 2.Троянских программ 3.BackDoorBackDoor 4.Вирусов 5.Сетевых червей 6.Почтовых червей 7.Руткитов 8.Кейллогеров

Источник: www.myshared.ru

5. Троянские программы и защита от них

Особенностью вредоносного ПО, имеющего название «троянская программа», является то, что пользователь самостоятельно устанавливает его на свой компьютер, так как «троянец» маскируется под полезную программу. Это вредоносное ПО не способно к саморазмножению, но может кооперироваться с вирусами или распространятся вместе со спамом и рекламным ПО. Специалисты насчитывают более (10) разновидностей троянских вредоносных программ.

Троянской программой (Trojan) называют любое вредоносное программное обеспечение, которое маскируется под другие программы и этим вводит пользователя в заблуждение.

Из регулярных обзоров, проводимых компаниями «Лаборатория Касперского» и Dr.Web, можно узнать, что троянские программы подписывают пользователей на платные подписки, распространяют мошеннические приложения, крадут банковские учётные данные, маскируются под популярное приложение для очистки и ускорения работы смартфона. Троянские программы загружают и устанавливают на компьютер-жертву программы-вымогатели или клавиатурные шпионы, формируют сети, состоящие из заражённых компьютеров, ресурсами которых пользуются в корыстных целях.

Современные разработчики антивирусов пользуются для обнаружения зловредного ПО возможностями искусственного интеллекта. Для обучения нейронной сети распознавать вирусное программное обеспечение используются мощные суперкомпьютеры и миллионы вредоносных программ.

Обрати внимание!

Основным действием, предотвращающим заражение компьютера троянскими программами, является соблюдение правил кибергигиены:
1. установи антивирус и регулярно обновляй его.
2. Периодически запускай антивирусные утилиты, выполняющие диагностические проверки.
3. Реагируй на предложения от операционной системы, запрашивающие обновление, чтобы своевременно получать актуальные обновления безопасности.
4. Устанавливай актуальные обновления приложений, чтобы закрывать возможные уязвимости в системе защиты, удаляй неиспользуемые приложения.
5. Избегай сомнительных или подозрительных веб-сайтов.
6. Не открывай вложения и ссылки в электронных письмах, полученных от незнакомых отправителей.
7. Используй сложные пароли.
8. Не отключай брандмауэр.

Источник: www.yaklass.ru

Понятие о вредоносных программах

Идея саморазмножающихся программ была впервые изложена в журнале Scientific Life в 1959 году. Позже она трансформировалась в идею «войны программ».

В последнее время участились случаи воздействия на вычислительную систему при помощи специально созданных программ. Свыше 60% всех нарушений в компьютерных системах связаны именно с этими программами. Для обозначения всех программ такого рода был предложен термин «вредоносные программы» (РД Гостехкомиссии РФ).

Под вредоносными программами в дальнейшем будем понимать такие программы, которые прямо или косвенно дезорганизуют процесс обработки информации или способствуют утечке или искажению информации. Ниже мы рассмотрим некоторые (самые распространенные) виды подобных программ:

«ТРОЯНСКИЙ КОНЬ (ТРОЯНСКАЯ ПРОГРАММА)» (Trojan Horse) — программа, выполняющая в дополнение к основным (проектным и документированным) дополнительные, но не описанные в документации действия. Аналогия с древнегреческим «троянским конем» таким образом вполне оправдана — и в том и другом случае в не вызывающей подозрений оболочке таится угроза. Программы такого типа являются серьезной угрозой безопасности АС.

По характеру угрозы «троянский конь» относится к активным угрозам, реализуемым программными средствами, работающими в пакетном режиме. Он может угрожать любому объекту АС. Наиболее опасным является опосредованное воздействие, при котором «троянский конь» действует в рамках полномочий одного пользователя, но в интересах другого пользователя, установить которого порой невозможно.

Опасность «троянского коня» заключается в дополнительном блоке команд, тем или иным образом вставленном в исходную безвредную программу, которая затем предлагается (дарится, продается, подменяется) пользователям АС. Этот блок команд может срабатывать при наступлении некоторого условия (даты, времени и т.д., либо по команде извне). Запустивший такую программу подвергает опасности как себя и свои файлы, так и всю АС в целом.

Наиболее опасные действия «троянский конь» может выполнять, если запустивший ее пользователь обладает расширенным набором привилегий. В этом случае злоумышленник, составивший и внедривший «троянского коня», и сам этими привилегиями не обладающий, может выполнить несанкционированные привилегированные функции чужими руками. Или, например, злоумышленника очень интересуют наборы данных пользователя, запустившего такую программу. Последний может даже не обладать расширенным набором привилегий — это не помешает выполнению несанкционированных действий.

Читайте также:
Какую программу использовать для создания баннеров

«Троянский конь» — одна из наиболее опасных угроз безопасности АС. Радикальным способом защиты от этой угрозы является создание замкнутой среды исполнения программ.

Желательно также, чтобы привилегированные и непривилегированные пользователи работали с разными экземплярами прикладных программ, которые должны храниться и защищаться индивидуально. При соблюдении этих мер вероятность внедрения программ подобного рода будет достаточно низкой.

Наиболее распространенной разновидностью «троянских программ» являются широко известные программы массового применения (редакторы, игры, трансляторы и т.п.), в которые встроены так называемые «логические бомбы», срабатывающие по наступлении некоторого события. В свою очередь разновидностью «логической бомбы» является «бомба с часовым механизмов», запускаемая в определенные моменты времени. Следует подчеркнуть, что «троянские программы» не являются саморазмножающимися и распространяются по ЛВС самими программистами, в частности, посредством общедоступных банков данных и программ.

Суммарные потери от троянской программы «любовный вирус» за 2000 год оцениваются специалистами в 10 млрд. $.

«Троянские программы» принято считать предшественниками программных вирусов.

ВИРУС (computer virus) — это программа, которая может заражать другие программы путем включения в них своей, возможно модифицированной, копии, причем последняя сохраняет способность к дальнейшему размножению.

Это исторически первое определение вируса. Хотя с той поры прошло много времени (более 7 лет) и многие делали попытки дать четкое определение вируса — до сих пор его все-таки не существует. Дело в том, что все предлагаемые определения характеризуют не столько сущность вируса, сколько его различные свойства, которые позволяют либо обнаружить вирус, либо защититься от его воздействия.

Принципиальное отличие вируса от «троянской программы» состоит в том, что вирус после запуска его в ЛВС существует самостоятельно (автономно) и в процессе своего функционирования заражает (инфицирует) программы путем включения (имплантации) в них своего текста. Таким образом, вирус представляет собой своеобразный генератор «троянских программ». Программы, зараженные вирусом, называют также вирусоносителями.

Соответственно, вирус может быть охарактеризован двумя основными особенностями:

— способностью к самовоспроизведению. Это свойство означает, что за время своего существования на компьютере вирус должен хотя бы один раз воспроизвести свою копию на долговременном носителе;

— способностью к вмешательству (получению управления) в вычислительный процесс. Это свойство является аналогом «паразитирования» в живой природе, которое свойственно биологическим вирусам.

И то и другое свойство являются определяющим — при отсутствии хотя бы одного из них вирус существовать не может.

Это определение не имеет прикладной направленности. Из него невозможно сделать вывод, каким образом следует защититься от воздействия вирусов.

Как и «троянские кони» вирусы относятся к активным программным средствам.

Классификация вирусов, используемые ими методы заражения, способы борьбы с ними достаточно хорошо изучены и описаны. В последние несколько лет эта проблема в нашей стране стала особенно актуальной, поэтому очень многие занимаются ею. Мы остановимся здесь только на некоторых аспектах проблемы вирусов.

Во-первых, проблема защиты от вирусов может рассматриваться с двух сторон: как самостоятельная проблема и как одна из сторон проблемы общей защиты АС. И тот, и другой подходы имеют свои отличительные особенности и, соответственно, свои собственные методы решения проблемы. Заметим, что пока ни тот, ни другой путь пока не привел к успеху.

Во-вторых, в последнее время удалось более или менее ограничить масштабы заражений и разрушений. Тут сыграли свою роль и превентивные меры, и новые антивирусные средства, и пропаганда всех этих мер.

Вообще говоря, проблема вирусов может стать тем толчком, который приведет к новому осмыслению как концепций защиты, так и принципов автоматизированной обработки информации в целом.

«ЧЕРВЬ»(worm) — программа, распространяющаяся через сеть и не оставляющая своей копии на магнитном носителе. «Червь» использует механизмы поддержки сети для определения узла, который может быть заражен. Затем с помощью тех же механизмов передает свое тело или его часть на этот узел и либо активизируется, либо ждет для этого подходящих условий.

Наиболее известный представитель этого класса — вирус Морриса (или, вернее, «червь Морриса», назван по фамилии создателя), поразивший сеть Internet в 1988 г (за два часа распространения было заражено 6000 узлов сети). Наиболее подходящей средой распространения «червя» является сеть, все пользователи которой считаются дружественными и доверяют друг другу. Отсутствие защитных механизмов как нельзя больше способствует уязвимости сети.

Самый лучший способ защиты от «червя» — принять меры предосторожности против несанкционированного доступа к сети.

Таким образом, как вирусы, так «троянские кони» и «черви» на сегодняшний день являются одной из самых опасных угроз АС. Для защиты от этих разновидностей вредоносных программ необходимо создание замкнутой среды исполнения программ, разграничение доступа к исполняемым файлам, контроль целостности исполняемых файлов и системных областей, тестирование приобретаемых программных средств.

«ЖАДНЫЕ» ПРОГРАММЫ (greedy program) — это программы, которые при выполнении стремятся монополизировать какой-либо ресурс системы, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы обычно приводит к нарушению ее доступности. Естественно, такая атака будет активным вмешательством в работу системы. Непосредственной атаке обычно подвергаются объекты системы: процессор, оперативная память, устройства ввода-вывода.

Многие компьютеры, особенно в исследовательских центрах, имеют фоновые программы, выполняющиеся с низким приоритетом. Они обычно производят большой объем вычислений, а результаты их работы требуются не так часто. Однако при повышении приоритета такая программа может блокировать все остальные. Такая программа и будет «жадной».

Тупиковая ситуация возникает, когда «жадная» программа бесконечна (например, исполняет заведомо бесконечный цикл). Однако во многих операционных системах существует возможность ограничения времени процессора, используемого задачей. Это не относится к операциям, выполняющимся в зависимости от других программ, например, к операциям ввода-вывода, которые завершаются асинхронно к основной программе; время их выполнения не включается в счет времени программы.

Перехватывая асинхронное сообщение о завершении операции ввода-вывода и посылая вновь запрос на новый ввод-вывод, можно добиться по-настоящему бесконечной программы. Такие атаки называют также асинхронными.

Другой пример «жадной» программы — программа, захватывающая слишком большую область оперативной памяти. В оперативной памяти последовательно размещаются данные, например подкачиваемые с внешнего носителя. В конце концов, память может оказаться во владении одной программы, и выполнение других окажется невозможным.

Обычно «жадные» программы осуществляют захват одного из трех основных ресурсов системы: времени процессора, оперативной памяти, каналов ввода-вывода. Однако возможен захват и любых других ресурсов системы: блокирование ее работы, или же использование побочного результата деятельности какой-либо программы (например, вируса). Бороться с захватом ресурсов можно путем введения различных ограничений для выполняемых программ (на время процессора, на количество операций ввода-вывода, на разрешенный объем оперативной памяти и т.д.), а также постоянным операторским контролем за их соблюдением.

ЗАХВАТЧИКИ ПАРОЛЕЙ (password grabber). Это программы специально предназначенные воровства паролей. Они выводят на экран терминала (друг за другом): пустой экран, экран, появляющийся после крушения системы или сигнализирующий об окончании сеанса работы.

При попытке входа имитируется ввод имени и пароля, которые пересылаются владельцу программы-захватчика, после чего выводится сообщение об ошибке ввода и управление возвращается операционной системе. Пользователь, думающий, что допустил ошибку при наборе пароля, повторяет вход и получает доступ к системе. Однако его имя и пароль уже известны владельцу программы-захватчика. Перехват пароля может осуществляться и другим способом — с помощью воздействия на программу, управляющую входом пользователей в систему и ее наборы данных.

Читайте также:
Айфон 4 не могу обновить программы

Захват пароля является активным, непосредственным воздействием на АС в целом.

Для предотвращения этой угрозы, перед входом в систему необходимо убедиться, что вы вводите имя и пароль именно системной программе входа, а не какой-то другой. Кроме того, необходимо неукоснительно придерживаться правил использования паролей и работы с системой. Большинство нарушений происходят не из-за хитроумных атак, а из-за элементарной небрежности.

Не покидайте рабочее место, не выйдя из системы.

Постоянно проверяйте сообщения о дате и времени последнего входа и количестве ошибочных входов. Эти простые действия помогут избежать захвата пароля.

Кроме описанных выше, существуют и другие возможности компрометации пароля. Не записывайте команды, содержащие пароль, в командные процедуры, старайтесь избегать явного объявления пароля при запросе доступа по сети; эти ситуации можно отследить и захватить пароль. Не используйте один и тот же пароль для доступа к разным узлам.

Соблюдение правил использования паролей — необходимое условие надежной защиты.

Виды и типы вирусов

Наиболее опасны из всех вредоносных программ – вирусы. Рассмотрим их более подробно.

Под программным вирусом (ПВ), как было отмечено выше, понимается автономно функционирующая программа, обладающая способностью к самовключению в тела других программ и последующему самовоспроизведению и самораспространению в информационно-вычислительных сетях и отдельных ЭВМ. Программные вирусы представляют собой весьма эффективное средство реализации практически всех угроз безопасности ЛВС. Потому вопросы анализа возможностей ПВ и разработки способов противодействия вирусам в настоящее время приобрели значительную актуальность и образовали одно из наиболее приоритетных направлений работ по обеспечению безопасности ЛВС.

Зараженные программы (исполняемого файла применительно к наиболее распространенной операционной системе РС-подобных ПЭВМ), как правило, выполняются таким образом, чтобы вирус получил управление раньше самой программы, Для этого он либо встраивается в начало программы, либо имплантируется в ее тело так, что первой командой зараженной программы является безусловный переход на вирус, текст которого заканчивается аналогичной командой безусловного перехода на команду вирусоносителя, бывшей первой до заражения. Получив управление, вирус выбирает следующий файл, заражает его, возможно, выполняет какие-либо другие действия, после чего отдает управление вирусоносителю.

«Первичное заражение» происходит в процессе поступления инфицированных программ из памяти одной машины в память другой, причем в качестве средства перемещения этих программ могут использоваться как магнитные носители (дискеты), так и каналы ЛВС. Вирусы, использующие для размножения каналы ЛВС, принято называть сетевыми.

Цикл жизни вируса обычно включает следующие периоды: внедрения, инкубационный, репликации (саморазмножения), проявления.

В течении инкубационного периода вирус пассивен, что усложняет задачу его поиска и нейтрализации. На этапе проявления вирус выполняет свойственные ему целевые функции, например необратимую коррекцию информации на магнитных носителях (жестких либо гибких).

Физическая структура вируса достаточно проста. Он состоит из «головы» и, возможно, «хвоста». Под головой вируса понимается его компонента, получающая управление первой. Хвост — это часть вируса, расположенная в тексте зараженной программы отдельно от головы. Вирусы, состоящие из одной головы, называют несегментированными, тогда как вирусы, содержащие голову и хвост, — сегментированными.

По характеру размещения в памяти ПЭВМ принято делить на:

Существуют и другие классы вирусов, соответствующие другим классификационным признакам. Например, стелс-вирусы (вирусы-невидими), макровирусы (заражающие, как правило, оффисные документы) и др. Однако в данном учебнике рассмотрены только «классические» примеры, выдержавшие проверку временем по длительности своего существования.

Файловый нерезидентный вирус целиком размещается в исполняемом файле, в связи с чем он активизируется только в случае активизации вирусоносителя, а по выполнении необходимых действий возвращает управление самой программе. При этом выбор очередного файла для заражения осуществляется вирусом посредством поиска по каталогу.

Файловый резидентный вирус отличается от нерезидентного тем, что заражает не только исполняемые файлы, находящиеся во внешней памяти, но и оперативную память ПЭВМ. С чисто технологической точки зрения ОП можно считать файлом, к которому применимы все описанные выше способы имплантации.

Однако резидентный вирус отличается от нерезидентного как логической структурой, так и общим алгоритмом функционирования. резидентный вирус состоит из так называемого инсталлятора и программ обработки прерываний. Инсталлятор получает управление при активизации вирусоносителя и инфицирует оперативную память путем размещения в ней управляющей части вируса и замены адресов в элементах вектора прерываний на адреса своих программ, обрабатывающих эти прерывания. На так называемой фазе слежения, следующей за описанной фазой инсталляции, при возникновении какого-либо прерывания управление получает соответствующая программа вируса. В связи с существенно более универсальной по сравнению с нерезидентными вирусами общей схемой функционирования резидентные вирусы могут реализовывать самые разные способы инфицирования. Наиболее распространенными способами являются инфицирование запускаемых программ, а также файлов при их открытии или чтении.

Одной из разновидностей резидентных вирусов являются так называемые «бутовые вирусы». Отличительной особенностью последних является инфицирование загрузочного (бут-сектора) магнитного носителя (гибкого или жесткого диска). При этом инфицированными могут быть как загружаемые, так и незагружаемые дискеты. Голова бутового вируса всегда находится в бут-секторе (единственном для гибких дисков и одном из двух — для жестких), а хвост — в любой другой области носителя.

Наиболее безопасным для вируса способом считается размещение хвоста в так называемых псевдосбойных кластерах, логически исключенных из числа доступных для пользования. Существенно, что хвост бутового вируса всегда содержит копию оригинального (исходного) бут-сектора. Механизм инфицирования, реализуемый бутовыми вирусами, таков.

При загрузке операционной системы с инфицированного диска вирус в силу своего положения на нем (независимо от того, с дискеты или винчестера производится загрузка) получает управление и копирует себя в оперативную память. Затем он модифицирует вектор прерывания таким образом, чтобы прерывание по обращению к диску обрабатывалось собственным обработчиком прерываний вируса, и запускает загрузчик операционной системы. Благодаря перехвату прерываний «бутовые вирусы» могут реализовать столь же широкий набор способов инфицирования и целевых функций, сколь и файловые резидентные вирусы.

Близость механизмов функционирования бутовых и файловых резидентных вирусов сделала возможным и естественным проявление файлово-бутовых, или гибридных, вирусов, инфицирующих как файлы, так и бут-секторы.

Особенностью пакетного вируса является его головы в пакетном файле. При этом голова представляет собой строку или программу на языке управления заданиями операционной системы.

Сетевые вирусы, называемые также автономными репликативными программами, или, для краткости, репликаторами, используют для размножения средства сетевых операционных систем ЛВС. Наиболее просто реализуется размножение в тех случаях, когда протоколами ЛВС предусмотрен обмен программами. Однако, как показывает опыт, размножение возможно и в тех случаях, когда указанные протоколы ориентированны только на обмен сообщениями.

Эффекты, называемые вирусами в процессе реализации ими целевых функций, принято делить на следующие целевые группы:

— искажение информации в файлах либо таблице размещения файлов;

— имитация сбоев аппаратных средств;

— создание звуковых и визуальных эффектов, включая, например. отображение сообщений, вводящих оператора в заблуждение или затрудняющих его работу;

— инициирование ошибок в программах пользователей или операционной системы.

Источник: megalektsii.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru