Уникальная характеристика вирусной программы

Системные вирусы проникают в системные модули и драйверы периферийных устройств, таблицы размещения файлов и таблицы разделов.

Сетевые вирусы существуют в компьютерных сетях и используют для своего распространения протоколы и команды этих сетей и электронной почты.

Макровирусы поражают файлы-документы, электронные таблицы и презентации. Они используют возможности макроязыков, встроенных в офисные программы обработки данных.

Из комбинированных вирусов отметим файлово-загрузочные и сетевые макровирусы.

Файлово-загрузочные ( многофункциональные ) вирусы поражают загрузочные секторы дисков и программные файлы.

Сетевой макровирус не только заражает документы, но и рассылает свои копии по электронной почте.

Операционная система, объекты которой подвержены заражению является следующим признаком классификации компьютерных вирусов.

Файловые и сетевые вирусы поражают файлы одной или нескольких операционных систем. Загрузочные вирусы также рассчитаны на конкретное расположение системных данных в загрузочных секторах дисков ПК.

СКАЧАЛ УЖАСНЫЙ WINDOWS 12, проверка! разоблачение ВИРУСНЫХ ПРОГРАММ ПОДПИСЧИКОВ!

По особенностям алгоритма вирусы делят на резидентные и нерезидентные, невидимки (стелс-вирусы), репликаторные, программы-мутанты (самошифрующиеся и полиморфные) и использующие нестандартные приемы.

Резидентные вирусы при заражении компьютера оставляют в его оперативной памяти свою резидентную часть, которая затем перехватывает обращение операционной системы к другим объектам, внедряется в них и выполняет свои разрушительные действия вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы не заражают оперативную память ПК и являются активными ограниченное время. Макровирусы можно считать резидентными, так как они присутствуют в оперативной памяти компьютера во время работы зараженного редактора.

Вирусы-невидимки (стелс-вирусы) используют специальные методы для маскировки своего присутствия. Обычно это достигается путем перехвата ряда системных функций, ответственных за работу с файлами. Использование вирусами стелс-технологии приводит к тому, что определить наличие их в системе, не имея достойного антивируса, практически невозможно. Воздействие на ваш компьютер может быть самым разнообразным — в зависимости от того, чего хотел добиться автор вируса: уничтожить информацию или потешить свое самолюбие в виде массового распространения дела рук своих.

Репликаторные вирусы благодаря своему быстрому воспроизводству приводят к переполнению основной памяти, при этом уничтожение программ-репликаторов усложняется, если воспроизводимые программы не являются точными копиями оригинала.

Программы-мутанты, самовоспроизводясь, воссоздают копии, которые явно отличаются от оригинала. Если не вдаваться в подробности, то можно сказать, что этот вирус постоянно изменяется, так что стандартными средствами обнаружить его сложно. Поэтому зачастую нельзя установить инфицированный файл по сигнатуре.

Полиморфные вирусы часто содержат и стелс-механизмы, представляя собой некий конгломерат вирусных технологий.

СКАЧАТЬ ВИРУСНЫЙ АНТИВИРУС, проверка! разоблачение ВИРУСНЫХ ПРОГРАММ ПОДПИСЧИКОВ!

По деструктивным воздействия вирусы подразделяются на безвредные, неопасные, опасные и разрушительные.

Безвредные вирусы не оказывают разрушительного влияния на работу ПК, но могут переполнять оперативную память в результате своего размножения.

Неопасные вирусы не разрушают файлы, но уменьшают свободную дисковую память, выводят на экран графические эффекты, создают звуковые эффекты и т.д.

Опасные вирусы нередко приводят к серьезным нарушениям в работе компьютера; разрушительные — к стиранию информации, полному или частичному нарушению работы прикладных программ.

Основные действия вирусов

«Ловушки» используют несовершенства действующих программ и, например, изменяют адреса входа из программы в подпрограммы.

В компьютерных сетях распространены программы-черви. Они вычисляют адреса сетевых компьютеров и рассылают по этим адресам свои копии, поддерживая между собой связь. В случае прекращения существования «червя» на каком-либо ПК оставшиеся отыскивают свободный компьютер и внедряют в него такую же программу.

«Троянский конь», маскируясь под полезную программу, выполняет дополнительные функции, о чем пользователь и не догадывается (например, собирает информацию об именах и паролях, записывая их в специальный файл, доступный лишь создателю данного вируса), либо разрушает файловую систему.

«Логическая бомба» встраивается в большой программный комплекс и безвредна до наступления определенного события. Например, она начинает работать после некоторого числа вызовов прикладных программ комплекса, при наличии или отсутствии определенного файла, записи файла и т.п.

Читайте также:
Opendiag Лада веста как пользоваться программой

Необходимо иметь в виду, что любой файл, способный к загрузке и выполнению кода программы, является потенциальным местом, куда может внедриться вирус.

В основе работы большинства антивирусных программ лежит принцип поиска уникальной характеристика вирусной программы (сигнатуры вируса). Обычно в антивирусные программы входит периодически обновляемая база данных сигнатур вирусов. Антивирусная программа просматривает файлы на выявление сигнатур, имеющихся в базе данных.

По методу работы антивирусные программы подразделяются на фильтры, ревизоры доктора, детекторы, вакцины и другие.

Программы-фильтры, или «сторожа», постоянно находятся в оперативной памяти и перехватывают все запросы к ОС на выполнение подозрительных действий.

При каждом запросе на такое действие на экран компьютера выдается сообщение. Пользователь должен либо разрешить выполнение действия, либо запретить его. Раздражающая пользователя «назойливость» и уменьшение свободного объема оперативной памяти из-за постоянного нахождения в ней «сторожа» являются главными недостатками этих программ.

Более надежным средством защиты от вирусов являются программы-ревизоры. Они запоминают исходные характеристики программ, каталогов и системных областей диска (до заражения компьютера), а затем периодически сравнивают текущие характеристики с исходными. При выявлении несоответствий (по длине файла, дате модификации, коду циклического контроля файла и т.п.) сообщение об этом выдается пользователю.

Программы-доктора не только обнаруживают, но и «лечат» зараженные программы, удаляя из них тело вируса. Программы этого типа делятся на фаги и полифаги. Последние служат для обнаружения и уничтожения большого количества разнообразных вирусов. Наибольшее распространение в России имеют такие полифаги, как MS AntiVirus, Aidtest, Doctor Web. Они непрерывно обновляются для борьбы с новыми вирусами.

Программы-детекторы позволяют обнаруживать файлы, зараженные известными разработчикам этих программ вирусами.

Программы-вакцины, или иммунизаторы, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.

Антивирусные программы, как правило, имеют настраиваемые пользователем параметры:

· объекты проверки (диски, каталоги, файлы, типы файлов);

· режим работы (проверка или лечение);

· уровень сложности проверки (по базе вирусов или эвристический анализ):

· режим использования ресурсов компьютера (основной или фоновый) и т.п.

Перечислим правила, которые следует соблюдать для уменьшения потерь от действий компьютерных вирусов.

1. Используйте регулярно обновляемое антивирусное программное обеспечение, приобретаемое у разработчиков или их официальных дистрибьютеров.

2. Программы и документы, выполненные с использованием пакета MS Office и полученные из компьютерных сетей, требуют осторожного обращения. Перед их применением следует провести проверку на наличие вирусов.

3. Для защиты файлов на сервере используйте возможности защиты сети: ограничение прав пользователей; установку атрибутов файлов «только на чтение»; скрытие важных разделов диска и директорий. Регулярно проверяйте сервер антивирусными программами. Перед запуском нового программного обеспечения проверьте его на компьютере, не подключенном к сети. Желательно использование бездисковых рабочих станций.

4. Приобретайте дистрибутивы программного обеспечения у официальных продавцов. Использование «левых» продуктов может привести к большим потерям. Храните копии дистрибутивов программного обеспечения на защищенных от записи дисках.

5. Подождите некоторое время перед использованием полученной из глобальной сети и проверенной Вами антивирусами программы. Если она заражена новым вирусом, то через некоторое время об этом появится сообщение. Ограничивайте круг лиц, имеющих доступ к компьютеру; наиболее часто заражаются «многопользовательские» ПК.

6. Регулярно проводите проверку целостности информации. Используйте для этого утилиты, создающие и хранящие в специальных базах информацию о системных областях дисков и файлах (контрольные суммы, размеры, атрибуты и т.п.).

7. Сохраняйте на внешнем носителе Ваши рабочие файлы.

Заметим, что проблему защиты от вирусов следует рассматривать как часть проблемы защиты информации.

Источник: studopedia.info

Некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в вычислительной системе — это

Какие средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?

Какие неформальные средства защиты информации реализуются в виде всевозможных норм, которые сложились традиционно или складываются по мере распространения вычислительной техники и средств связи?

Читайте также:
Как перенести программы на карту памяти Android

Какой тип организации технологического процесса обработки информации основан на локальном применении средств вычислительной техники, установленных на автоматизированных рабочих местах специалистов для решения конкретных функциональных задач?

Какой вид защиты информации в информационных технологиях призван обеспечить решение одной из наиболее важных задач — защиту хранимой и обрабатываемой в вычислительной технике информации от всевозможных злоумышленных покушений, которые могут нанести существенный экономический и другой материальный и нематериальный ущерб?

Источник: bazaintuit.ru

Классификация вирусов по деструктивным возможностям

БЕЗВРЕДНЫЕ – практически не влияют на работу, уменьшают свободную память на диске в результате

НЕОПАСНЫЕ – уменьшают свободную память, создают звуковые, графические и другие эффекты

ОПАСНЫЕ – могут привести к серьезным сбоям в работе

ОЧЕНЬ ОПАСНЫЕ – могут привести к потере программ или системных данных

Тема 7_лекция 7 БМТ

Признаки проявления вируса

• прекращение работы или неправильная работа ранее успешно функционировавших программ;

• медленная работа компьютера;

• невозможность загрузки операционной системы;

• исчезновение файлов и каталогов или искажение их содержимого;

• изменение даты и времени модификации файлов;

• изменение размеров файлов;

• неожиданное значительное увеличение количества файлов на диске;

• существенное уменьшение размера свободной оперативной памяти;

• вывод на экран непредусмотренных сообщений или изображений;

• подача непредусмотренных звуковых сигналов;

• частые зависания и сбои в работе компьютера и другие.

Следует отметить, что способы проявления необязательно вызываются компьютерными вирусами. Они могут быть следствием других причин.

Масштабы реальных проявлений «вирусных эпидемий» в настоящее время оцениваются миллионами случаев «заражения» персональных компьютеров. Хотя некоторые из вирусных программ вполне безвредны, но большинство из них имеют разрушительный характер. Особенно опасны вирусы для ПК , входящих в

состав вычислительных сетей. Тема 7_лекция 7 БМТ

Кроме программ вирусов вред могут принести так называемые «потенциально нежелательные программы» (PUPs, Potentially Unwanted Programs) — программы, которые разрабатываются и распространяются абсолютно легально и могут использоваться в повседневной работе, например, системных администраторов. Однако некоторые программы обладают функциями, которые могут причинить вред пользователю, но только при выполнении ряда условий.

Например, если ПО удаленного администрирования установлено на ПК пользователя системным администратором, то администратор получает возможность удаленно решать возникающие у пользователя проблемы. Но если та же программа установлена на ПК пользователя злоумышленником, то он фактически получает полный контроль над компьютером-жертвой и в дальнейшем может использовать его по своему усмотрению. Таким образом, подобные программы могут быть использованы как во благо, так и во вред — в зависимости от того, в чьих руках они находятся.

Тема 7_лекция 7 БМТ

Для анализа действия компьютерных вирусов введено понятие жизненного цикла вируса, который включает четыре основных этапа, представленных на рисунке

Тема 7_лекция 7 БМТ

Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей и т.д. К данной категории относятся вирусы, черви, троянские программы и вредоносные утилиты , созданные для автоматизации деятельности злоумышленников.

1. Червь представляет самостоятельную программу, копирующую себя с одного компьютера на другой. Черви могут копировать себя автоматически, используя при этом сетевые ресурсы. В ПК компьютерные (сетевые) черви попадают прикрепленными к файлам. Еще одной особенностью компьютерного (сетевого) червя является то, что он распространяется не только по всей области зараженного компьютера, но и автоматически рассылает свои копии по электронной почте .

Подходящей средой распространения червя является сеть, все пользователи которой считаются дружественными и доверяют друг другу, а защитные механизмы отсутствуют.

Тема 7_лекция 7 БМТ

2. Троянская программа представляет дополнительный блок команд, вставленный

в исходную безвредную программу, которая затем передается пользователям ИТ . Этот блок может срабатывать при наступлении некоторого условия (даты, времени, по команде извне и т.д.). Троянскую программу можно также отнести к программным закладкам.

Наиболее опасные действия троянский конь может выполнять, если запустивший его пользователь обладает расширенным набором привилегий. В таком случае злоумышленник, составивший и внедривший троянского коня и сам этими привилегиями не обладающий, может выполнять несанкционированные привилегированные функции чужими руками.

Читайте также:
Операционная система которая не допускает одновременного запуска нескольких программ это

В общем, троянской можно считать любую программу, которая в тайне от пользователя выполняет какие-то нежелательные для него действия. Эти действия могут быть любыми — от определения регистрационных номеров программного обеспечения, установленного на ПК , до составления списка каталогов на его жестком диске.

Тема 7_лекция 7 БМТ

3. Вредоносные утилиты разрабатываются для автоматизации создания вирусов, червей или троянских программ, организации DoS-атак на удаленные серверы, взлома других ПК и т.п.

Основным признаком, по которому различают вредоносные утилиты, являются совершаемые ими действия. К основным типам вредоносных утилит относятся следующие:

• Constructor — программы, предназначенные для изготовления новых компьютерных вирусов, червей и троянских программ. Известны конструкторы вредоносных программ для DOS , Windows и макроплатформ . Некоторые конструкторы снабжены стандартным оконным интерфейсом, где при помощи системы меню можно выбрать тип вредоносной программы, наличие или отсутствие самошифровки, противодействие отладчику и т.п.

• DoS — программа, предназначенная для проведения DoS -атаки ( отказ в обслуживании) с ведома пользователя на компьютер-жертву. Суть атаки сводится к посылке жертве многочисленных запросов, что приводит к отказу в обслуживании.

• Email-Flooder — программы, функцией которых является «забивания мусором» (бесполезными сообщениями) каналов электронной почты. Данные программы могут использоваться спамерами.

Тема 7_лекция 7 БМТ

На рынке программных продуктов имеется довольно большое число специальных антивирусных программ (Kaspersky Internet Security, Антивирус Касперского ЗАО

«Лаборатория Касперского»; Dr. Web Security Suite, Антивирус Dr. Web компании Dr. Web; ESET NOD32 Smart Security Business Edition компании ESET и др.).

В основе работы большинства антивирусных программ лежит принцип поиска сигнатуры вирусов .

Вирусная сигнатура — некоторая уникальная характеристика вирусной программы, которая выдает присутствие вируса в вычислительной системе.

Обычно в антивирусные программы входит периодически обновляемая БД сигнатур вирусов. Антивирусная программа просматривает вычислительную систему, проводя сравнение и отыскивая соответствие с сигнатурами в базе. Когда программа находит соответствие, она пытается убрать обнаруженный вирус.

По методу работы антивирусные программы подразделяются на следующие основные виды . : 1) Вирус-фильтр ( сторож ); 2) Детектор ( сканер ); 3) Дезинфектор (греч.

поглотитель); 4) Программа-вакцина; 5) Полидетектор-дезинфектор.

1. Вирус-фильтр (сторож) — это резидентная программа, обнаруживающая свойственные для вирусов действия и требующая от пользователя подтверждения на их выполнение. В качестве проверяемых действий выступают:

• обновление программных файлов и системной области диска;

• резидентное размещение программы в оперативной памяти и т.д.

Тема 7_лекция 7 БМТ

2. Детектор (сканер) — это программы, предназначенные для просмотра всех возможных мест нахождения вирусов (файлы, операционная система, внутренняя память и т.д.) и сигнализирующие об их наличии.

3. Дезинфектор (поглотитель) — это программа, осуществляющая удаление вируса из программного файла или памяти ПК . Если это возможно, то дезинфектор восстанавливает нормальное функционирование ПК . Однако ряд вирусов поражает вычислительную систему так, что ее исходное состояние дезинфектор восстановить не может.

4. Программы-вакцины, или иммунизаторы, относятся к резидентным программам. Они модифицируют программы и диски таким образом, что это не отражается на работе программ, но вирус, от которого производится вакцинация, считает их уже зараженными и не внедряется в них.

5. Полидетектор-дезинфектор — это интегрированные программы, позволяющие выявить вирусы в ПК, обезвредить их и по возможности восстановить пораженные файлы и программы. В некоторых случаях программы этого семейства позволяют блокировать зараженные файлы от открытия и перезаписи.

В настоящее время наибольшее распространение получил последний вид ПО , который обеспечивает комплексную защиту ПК , а также, в более развитых версиях с установленным модулем Security , обеспечивает защиту вычислительной системы от проникновения в нее вредоносного ПО из Internet .

Однако, несмотря на все меры антивирусной защиты, полной гарантии от вирусов в настоящее время не существует.

Тема 7_лекция 7 БМТ

Для обеспечения надежного функционирования вычислительных ресурсов и существенно сокращения затрат на сопровождение вычислительных сетей предприятия необходимо создать комплексный подход и организовать централизованное управление антивирусной защитой.

Типовая трехуровневая структура антивирусной защиты информационной технологии приведена на рисунке

Источник: studfile.net

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru