Существует много определений компьютерного вируса. Исторически первое определение было дано в 1984 г. Фредом Коэном: «Компьютерный вирус — это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно измененной копии, причем последняя сохраняет способность к дальнейшему размножению». Ключевыми понятиями в этом определении являются способность вируса к саморазмножению и способность к модификации вычислительного процесса. Указанные свойства компьютерного вируса аналогичны паразитированию биологического вируса в живой природе. С тех пор острота проблемы вирусов многократно возросла — к концу XX в. в мире насчитывалось более 14 300 модификаций вирусов.
В настоящее время под компьютерным вирусом принято понимать программный код, обладающий следующими свойствами:
• способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (самовоспроизведение);
• наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.
ОСНОВА ЗАЩИТЫ ОРГАНИЗМА- ИММУНИТЕТ . ПРОФИЛАКТИКА ЗДОРОВЬЯ ИММУННОЙ СИСТЕМЫ
Следует отметить, что эти свойства являются необходимыми, но не достаточными. Указанные свойства следует дополнить свойствами деструктивности и скрытности действий данной вредоносной программы в вычислительной среде.
15.1.1. Классификация компьютерных вирусов
На сегодняшний день известны десятки тысяч различных компьютерных вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия, достаточно ограничено. Существуют и комбинированные вирусы, которые можно отнести одновременно к нескольким типам. Вирусы можно разделить на классы:
• по среде обитания;
• операционной системе (ОС);
• особенностям алгоритма работы;
• деструктивным возможностям.
Основной и наиболее распространенной классификацией компьютерных вирусов является классификация по среде обитания, или по типам объектов компьютерной системы, в которые внедряются вирусы.
Страницы: 1 2 3 4 5 6 7
Эта статья была опубликована Среда, 8 декабря, 2010 at 12:49 в рубрике Защита от вирусов. Вы можете следить за ответами через RSS 2.0 feed.
Источник: ypn.ru
Предумышленные угрозы безопасности
Довольно интересным является портрет злоумышленника… кто именно может осуществить преднамеренную атаку.
В 1998 году в Экспертно-криминалистическом центре МВД России была проведена классификация компьютерных преступников. Обобщенный портрет отечественного компьютерного злоумышленника, созданный на основе этого анализа, выглядит так:
Как один студент сломал интернет?! Кто такие Сетевые Черви и почему они опасны? Червь Морриса.
· мужчина в возрасте от 15 до 45 лет, имеющий многолетний опыт работы на компьютере либо почти не обладающий таким опытом;
· в прошлом к уголовной ответственности не привлекался;
· яркая мыслящая личность;
· способен принимать ответственные решения;
· хороший, добросовестный работник, по характеру нетерпимый к насмешкам и к потере своего социального статуса среди окружающих его людей;
· любит уединенную работу;
· приходит на службу первым и уходит последним; часто задерживается на работе после окончания рабочего дня и очень редко использует отпуск и отгулы.
Но это общий портрет. Согласно общепринятой классификации, компьютерных злоумышленников подразделяют на следующие категории:
хакер — лицо, проявляющее чрезмерный интерес к устройству сложных систем, как правило, компьютерных, и вследствие этого интереса обладающее большими познаниями по части архитектуры и принципов устройства вычислительной среды или технологии телекоммуникаций, что используется для похищения информации;
кракер — лицо, изучающее систему именно с целью ее взлома. Именно кракеры реализуют свои криминальные наклонности в похищении информации и написании вирусов разрушающих программное обеспечение;
вандал – лицо, ставящее своей целью разрушение системы. Они могут отформатировать диск, удалить все файлы не с целью получения материальной выгоды, а для собственного удовлетворения. Иногда их еще называют луддитами;
шутник – лицо, основной целью которого является достижение известности. Такие «шутники» пишут вирусы, использующие при проявлении имя автора, подменяют содержимое Интернет-ресурсов на собственные произведения и т.д.
Злоумышленник, осуществляющий осознанную атаку на информационную систему, способен нарушить целостность или доступность информации, но чаще всего целью предумышленной атаки является неправомерный доступ к информации, т.е. нарушение конфиденциальности.
Рассмотрим основные способы осуществления предумышленных атак и меры защиты от них.
2.2.1. Компьютерные вирусы и другие вредоносные программы.
В настоящее время под компьютерным вирусом принято понимать программный код, обладающий следующими необходимыми свойствами:
· способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (самовоспроизведение);
· наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.
Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:
1. Проникновение на чужой компьютер.
3. Поиск объектов для заражения.
4. Подготовка копий.
5. Внедрение копий.
Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения — фактически, все каналы, по которым можно скопировать файл. Однако заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл
После проникновения следует активация вируса. Это может происходить несколькими путями, и в соответствии с выбранным методом вирусы делятся на такие виды:
1.Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.
2.Файловые вирусы – заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют:
· Классические файловые вирусы.
Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.
Червь (сетевой червь) — это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
В отличие от вирусов, черви — это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин «сетевой червь».
После проникновения на компьютер червь должен активироваться — иными словами, запуститься.
По методу активации все черви можно разделить на две большие группы — на тех, которые требуют активного участия пользователя и тех, кто его не требует, т.е. используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы — это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий — такие черви наиболее опасны и часто вызывают глобальные эпидемии.
Трояны, или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Троян (троянский конь) — программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе.
Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем — то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.
Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако и среди них можно выделить небольшие группы. Это в первую очередь:
1. Условно опасные программы, то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся:
2. Хакерские утилиты. К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
3. Злые шутки — программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.
Таким образом, компьютерные вирусы и прочие вредоносные программы могут быть созданы всеми категориями злоумышленников и несут угрозу всем трем принципам информационной безопасности.
Наиболее полную защиту от проникновения вирусов на компьютер и, конечно же, от срабатывания вирусов способны обеспечить только антивирусные программы – программы, написанные специально для распознавания компьютерных вирусов и их корректного удаления из информационной системы.
Проверка в режиме реального времени, или постоянная проверка, обеспечивает непрерывность работы антивирусной защиты. Это реализуется с помощью обязательной проверки всех действий, совершаемых другими программами и самим пользователем, на предмет вредоносности, вне зависимости от их исходного расположения — будь это свой жесткий диск, внешние носители информации, другие сетевые ресурсы или собственная оперативная память. Также проверке подвергаются все косвенные действия через третьи программы. Часто антивирусные программы, осуществляющие такую постоянную проверку, называют программами-мониторами.
В некоторых случаях наличия постоянно работающей проверки в режиме реального времени может быть недостаточно. Возможна ситуация, когда на компьютер был скопирован зараженный файл, исключенный из постоянной проверки ввиду больших размеров, и, следовательно, вирус в нем обнаружен не был. Если этот файл на рассматриваемом компьютере запускаться не будет, то вирус может остаться незамеченным и проявить себя только после пересылки его на другой компьютер, что может сильно повредить репутации отправителя — распространителя вирусов. Для исключения подобных случаев используется второй режим работы антивируса — проверка по требованию.
Для такого режима обычно предполагается, что пользователь лично укажет какие файлы, каталоги или области диска необходимо проверить и время, когда нужно произвести такую проверку — в виде расписания или разового запуска вручную. Обычно рекомендуется проверять все чужие внешние носители информации, такие как дискеты, компакт диски, флэш-накопители каждый раз перед чтением информации с них, а также весь свой жесткий диск не реже одного раза в неделю.
Понравилась статья? Добавь ее в закладку (CTRL+D) и не забудь поделиться с друзьями:
Источник: studopedia.ru
Презентация, доклад по информатике Троянские программы и сетевые черви (11 класс)
Троянская программа Вирус троянский конь – это разновидность шпионского ПО. Основная особенность троянских программ – это замаскированный сбор конфиденциальной информации и передача третьей стороне. К ней относятся реквизиты банковских карт, пароли для платежных систем, паспортные данные
- Главная
- Информатика
- Презентация по информатике Троянские программы и сетевые черви (11 класс)
Слайд 1Троянские программы и сетевые черви
Слайд 2Троянская программа
Вирус троянский конь – это разновидность шпионского ПО. Основная
особенность троянских программ – это замаскированный сбор конфиденциальной информации и передача третьей стороне. К ней относятся реквизиты банковских карт, пароли для платежных систем, паспортные данные и другие сведения. Вирус троян по сети не распространяется, не производит уничтожение данных, не делает фатального сбоя оборудования. Алгоритм этой вирусной утилиты не похож на действия уличного хулигана, который все на своем пути разрушает. Троян – это диверсант, сидящий в засаде, и ждущий своего часа.
Слайд 3Виды троянский программ
Троянец состоит из 2 частей: серверной и клиентской. Обмен
данными между ними происходит по протоколу TCP/IP черед любой порт. На работающем ПК жертвы инсталлируется серверная часть, которая работает незаметно, а клиентская – находится у владельца или заказчика вредоносной утилиты. Для маскировки трояны имеют названия, аналогичные офисным, а их расширения совпадают с популярными: DOC, GIF, RAR и прочие. Виды троянских программ разделяются в зависимости от типа действий, выполняемых в компьютерной системе
Слайд 4Как найти троян на компьютере
Определяются троянские программы и защита от
них, в зависимости от класса вируса. Можно делать поиск троянов с помощью антивирусов. Для этого надо скачать на жесткий диск одно из приложений типа Kaspersky Virus или Dr. Web. Однако следует помнить, что не всегда скачивание антивирусника поможет обнаружить и удалить все трояны, ведь тело вредоносной утилиты может создавать много копий.
Если описанные продукты не справились с задачей, то вручную просмотрите в реестре своего ПК такие каталоги, как runonce, run, windows, soft , чтобы проверить на предмет зараженных файлов.
Слайд 5Сетевые черви
В отличие от вирусов черви — это вполне самостоятельные программы.
Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин «сетевой червь».
Слайд 6Черви
Червь (сетевой червь) — это вредоносная программа, распространяющаяся по сетевым каналам
и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
Жизненный цикл червей состоит из таких стадий:
Проникновение в систему
Активация
Поиск объектов для заражения
Подготовка копий
Распространение копий
Слайд 7Типы червей
В зависимости от способа проникновения в систему черви делятся на
типы:
Сетевые черви используют для распространения локальные сети и Интернет
Почтовые черви — распространяются с помощью почтовых программ
IM-черви используют системы мгновенного обмена сообщениями
IRC-черви распространяются по каналам IRC3
P2P-черви — при помощи пиринговых файлообменных сетей
Сетевые черви могут кооперироваться с вирусами — такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса).
Источник: shareslide.ru