Компьютерный вирус — это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. ( Основная черта компьютерного вируса — это способность к саморазмножению).
Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:
- Проникновение на чужой компьютер
- Активация
- Поиск объектов для заражения
- Подготовка копий
- Внедрение копий
1) Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения — фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы — заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.
Самый первый компьютерный вирус (Легендарный сетевой червь Морриса) нанесший колоссальный ущерб.
2) После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на такие виды:
· Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.
· Файловые вирусы — заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют: Классические файловые вирусы — они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы, Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word, Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки.
Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.
Все виды проявлений вируса на компьютере можно разбить на три группы: явные, косвенные и скрытые. К первым относятся изменение настроек браузера, всплывающие сообщения и несанкционированный дозвон в Интернет. К косвенным можно отнести блокирование работы антивируса, доступа к сайтам антивирусных компаний, сбои в работе системы или других приложений, почтовые уведомления о рассылаемых Вами вирусах. Первое задание этой лабораторной работы посвящено изучению явных признаков на примере несанкционированного изменения настроек браузера.
При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как: Шифрование — в этом случае вирус состоит из двух частей: сам вирус и шифратор.
Метаморфизм — при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд.
Основные цели любого компьютерного вируса — это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными.
Черви -В отличие от вирусов черви — это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин «сетевой червь». Червь (сетевой червь) — это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.
Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.
Троян (троянский конь) — программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем — то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.
Поскольку главная цель написания троянов — это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:
· Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
· Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
· Утилиты скрытого удаленного управления — это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
· Анонимные SMTP-сервера и прокси-сервера — такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
· Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
· Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
· Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.
Способы автозапуска вредоносных программ.
Автозагрузка в меню Пуск — наиболее известный источник файлов автозапуска — это папка Автозагрузка в меню Программы, доступном при нажатии кнопки Пуск. Ярлыки, находящиеся в этой папке соответствуют запускаемым программам. Собственно имя запускаемого файла, можно определить через свойства ярлыка. Однако в связи с тем, что папка Автозагрузка известна большинству пользователей, вредоносные программы редко используют ее для автозапуска, предпочитая менее заметные способы.
Системный реестр Windows. В последнее время стандартным способом настройки автозапуска для большинства программ является использование специальных ключей реестра Windows. Системный реестр Windows — это основное хранилище большинства настроек операционной системы и многих приложений. Для доступа к системному реестру используется системная утилита regedit.exe, расположенная в папке операционной системы.
Пр.раб.№5
Источник: megalektsii.ru
Информационная безопасность пользователей интернета. Профилактика основных интернет-рисков и борьба с ними
1. Информационная безопасность пользователей интернета. Профилактика основных интернет-рисков и борьба с ними
Учитель информатики МБОУ СОШ №100
Старцев Борис Александрович
2. Вместо предисловия…
Федеральный закон «О защите детей от информации,
причиняющей вред их здоровью и развитию» от 29 декабря 2010
года № 436-ФЗ устанавливает правила медиа-безопасности детей
при обороте на территории России продукции средств массовой
информации, печатной, аудиовизуальной продукции на любых
видах носителей, программ для ЭВМ и баз данных, а также
информации, размещаемой в информационнотелекоммуникационных сетях и сетях подвижной
радиотелефонной связи.
Согласно российскому законодательству информационная
безопасность детей – это состояние защищенности детей, при
котором отсутствует риск, связанный с причинением
информацией, в том числе распространяемой в сети Интернет,
вреда их здоровью, физическому, психическому, духовному и
нравственному развитию.
3. Вопросы
• Кто и для чего создает вредоностные программы?
• Какие виды угроз существуют?
• Как оградить ребенка от интернет-угроз?
• Что делать, если ребенок уже столкнулся с какой-либо интернетугрозой?
4. Кто и для чего создает вредоносные программы?
Компьютерные хулиганы – вандалы, встречающиеся в киберпространстве, создают
программы лишь для того, чтобы нанести вред компьютеру ребенка, как правило, это
тщеславные студенты, неопытные юнцы, прибегающие к помощи интернета, то также
встречаются и профессиональные разработчики.
Мелкое воровство – молодые вирусописатели, целью которых является получение
выгоды использования определенных сервисов или услуг (кража логинов и паролей,
например, от социальных сетей, в которых так часто сидят наши дети).
Киберпреступники – наиболее опасная категория вирусописателей, хакеры-одиночки
или группа хакеров, которые создают вредоносные программы, чтобы использовать их
в криминальных целях (кража кодов доступа к банковским счетам, шантаж,
нелегальное использование ресурсов компьютера «жертвы» для дальнейших сетевых
атак).
Серый бизнес – самая опасная категория вирусописателей, поскольку действует на
грани закона, а зачастую, вне его. Целью является заманить ребенка на платные вебресурсы или предложить фальшивую программу, которая, якобы должна помочь
оптимизировать работу компьютера. Для достижения своей цели, используют
хакерские технологии получения доступа к компьютеру без ведома ребенка и что
опаснее, без противодействия антивирусного ПО.
5. Классификация угроз
Условно все угрозы можно разделить на следующие типы:
• Компьютерный вирус (червь)
• Троянская программа
• Adware, Pornware, Riskware
• Cпам и фишинг
• Интернет угрозы
• Мобильные угрозы
6. Компьютерный вирус (червь)
Компьютерный вирус и компьютерный червь — это
вредоносные программы, которые способны
воспроизводить себя на компьютерах или через
компьютерные сети. При этом ребенок не подозревает
о заражении своего компьютера. Так как каждая
последующая копия вируса или компьютерного червя
также способна к самовоспроизведению, заражение
распространяется очень быстро. Существует очень
много различных типов компьютерных вирусов и
компьютерных червей, большинство которых обладают
высокой способностью к разрушению.
7. Троянская программа
Троянские программы — это вредоносные программы,
выполняющие несанкционированные пользователем
действия. Такие действия могут включать:
• удаление данных;
• блокирование данных;
• изменение данных;
• копирование данных;
• замедление работы компьютеров и компьютерных сетей
В отличие от компьютерных вирусов и червей троянские
программы не способны к самовоспроизведению
8. Adware, Pornware, Riskware
Категория Adware, Pornware и Riskware включает легально
разработанные программы, которые в определенных случаях
могут представлять особую опасность для детей (действуя так же,
как шпионское программное обеспечение). Хотя многие из таких
программ, вероятно, разработаны и распространяются
легальными компаниями, они могут иметь функции, которые
используются некоторыми создателями вредоносных программ
во вредоносных или незаконных целях.
9. Cпам и фишинг
• Спам — это электронный эквивалент бумажной рекламы, которую
бросают в ваш почтовый ящик. Однако спам не просто надоедает и
раздражает. Он опасен, особенно если является частью фишинга.
Спам в огромных количествах рассылается по электронной почте
спамерами и киберпреступниками цель которых:
• выудить деньги у некоторого количества получателей, ответивших
на сообщение;
• провести фишинговую атаку, чтобы обманным путем получить
пароли, в том числе и от социальных сетей, где так часто сидит
ребенок;
• распространить вредоносный код на компьютерах получателей.
10. Интернет угрозы
Под интернет-угрозами понимаются вредоносные программы,
которые могут представлять опасность во время работы детей в
интернете. Существует ряд интернет-угроз, которые проникают на
компьютер пользователя через браузер.
Основным инструментом заражений через браузер являются
эксплойты. Они открывают киберпреступникам дорогу для
заражения компьютера:
• если на компьютере не установлен продукт, обеспечивающий
защиту от интернет-угроз (комплексное антивирусное решение
класса Internet Security);
• если компьютер использует популярную операционную систему
или приложение, которое является уязвимым, потому что
пользователь не загрузил последние обновления или новое
исправление еще не выпущено вендором программного
обеспечения.
11. Мобильные угрозы
Поскольку все больше детей используют смартфоны и
планшеты для просмотра веб-страниц, общения в социальных
сетях, совершения покупок и банковских операций в
интернете, киберпреступники все чаще атакуют мобильные
устройства, используя при этом новые угрозы для смартфонов
и мобильных устройств.
Наиболее распространенные вредоносные объекты,
обнаруженные на смартфонах, можно разделить на три
основные группы:
• SMS-троянцы;
• рекламные модули;
• эксплойты для получения доступа уровня root к смартфонам.
12. Как оградить ребенка от интернет-угроз?
Одним из важных моментов защиты ребенка от интернет угроз, является
контентная фильтрация интернет ресурсов. Школа должна позаботится о
безопасном пребывании детей в информационном пространстве. В МБОУ
СОШ № 100 существует контентная фильтрация на базе Kaspersky Security
Center. Главная идея такой фильтрации заключается в том, что
«подозрительные» сайты система не пропустит, т.е. ребенок будет
огражден от нежелательного контента. Важным преимуществом такой
системы является не только запрет, но и мониторинг, на основании которого
можно посмотреть с какого компьютера и на какой ресурс пытался зайти
учащийся.
Пользуйтесь на компьютере только подлинным ПО, убедитесь, что на
компьютере установлены последние обновления (пакеты) безопасности для
ОС, а также антивирусные базы.
Используйте на компьютере не просто антивирус, а систему класса (Total
Security или Internet Security), в которой помимо традиционного сканера на
вирусы, существует защита от других видов атак + родительский контроль,
позволяющий родителям самим ограничивать ребенка от нежелательного
контента.
13. Профилактика основных интернет-рисков и борьба с ними
Дети и подростки — активные пользователи интернета. С
каждым годом сообщество российских интернет-пользователей
молодеет. Дети поколения Рунета растут в мире, сильно
отличающемся от того, в котором росли их родители, учителя,
да и в принципе взрослые люди. Одной из важнейших
координат развития учащихся становятся инфокоммуникационные технологии и, в первую очередь, интернет.
Между тем, помимо огромного количества возможностей,
интернет несет и множество рисков. Зачастую дети и подростки
в полной мере не осознают все возможные проблемы, с
которыми они могут столкнуться в сети. Сделать пребывание
детей в интернете более безопасным, научить их
ориентироваться в киберпространстве — важная задача как для
родителей, так и для нас – учителей информатики.
14. Что делать, если ребенок уже столкнулся с какой-либо интернет-угрозой?
• Установите положительный эмоциональный контакт с
ребенком, постарайтесь расположить его к разговору о том,
что произошло. Расскажите о своей обеспокоенности тем, что с
ним происходит. Ребенок должен вам доверять и понимать,
что вы хотите разобраться в ситуации и помочь ему, но ни в
коем случае не наказать.
• Если ребенок расстроен чем-то увиденным (например, кто-то
взломал его профиль в социальной сети) или он попал в
неприятную ситуацию (потратил деньги в результате интернетмошенничества и пр.), постарайтесь его успокоить и вместе
разберитесь в ситуации. Выясните, что привело к данному
результату – непосредственно действия самого ребенка,
недостаточность вашего контроля или незнание ребенком
правил безопасного поведения в интернете.
15. Что делать, если ребенок уже столкнулся с какой-либо интернет-угрозой?
• Если ситуация связана с насилием в интернете в отношении
ребенка, то необходимо узнать информацию об обидчике,
историю их взаимоотношений, выяснить, существует ли
договоренность о встрече в реальной жизни и случались ли
подобные встречи раньше, узнать о том, что известно
обидчику о ребенке (реальное имя, фамилия, адрес, телефон,
номер школы и т. п.). Объясните и обсудите, какой опасности
может подвергнуться ребенок при встрече с незнакомцами,
особенно без свидетелей.
• Соберите наиболее полную информацию о происшествии – как
со слов ребенка, так и с помощью технических средств.
Зайдите на страницы сайта, где был ребенок, посмотрите
список его друзей, прочтите сообщения. При необходимости
скопируйте и сохраните эту информацию – в дальнейшем это
может вам пригодиться для обращения в правоохранительные
органы.
16. Памятка умный пользователь интернета
• Ведет себя вежливо и не обижает других
• Покидают нехорошие веб-сайты
• Хранят свой пароль в тайне
• Рассказывают родителям о своих проблемах и
пользуются их поддержкой
• Знают, что могут быть легко обмануты и не
сообщают свои реальные имена, адреса и номера
телефонов
17. Подводим итоги…
Решение задачи по обеспечению безопасности при
использовании компьютера и интернета детьми требует
комплексного подхода, решения множества психологопедагогических вопросов. Школа должна играть одну из
ключевых ролей в обучении детей безопасному
использованию интернет-технологий. Помимо выполнения
очевидных мер безопасности (установка антивирусных
программ, брандмауэров, фильтров, ограничений по
времени) необходима разработка и реализация правил
электронной безопасности, которые требуют привлечения
широкого спектра заинтересованных лиц: директора школы,
классных руководителей, преподавателей информационных
технологий, самих учащихся и их родителей, поставщиков
услуг интернета.
Давайте вместе сделаем пребывание наших детей в сети
безопасным, увлекательным и интересным!
Источник: ppt-online.org
Разница между компьютерным Вирусом, Червем и Троянским конем
Всем привет. В наше время, очень часто можно услышать слова такие как — вирус, червь, троянский конь, но вот не каждый знает, что это все совсем не одно и тоже. Все это разновидности вредоносного программного обеспечения. Сегодня я расскажу о различиях между этими, тремя, видами и как каждый из них действует попав на компьютер жертвы.
Одна из распространенных ошибок, которые совершают пользователи компьютеров, это червя и троянского коня называть компьютерным вирусом. Это, конечно же не верно, вирус это отдельная разновидность вредоносного программного обеспечения (далее: ПО), как и червь с троянским конем тоже отдельные виды вредоносного ПО. Так, данный пост, написан с целью объяснить людям, различия между ними.
Что такое вирус?
Вирус компьютерный прикрепляется к программе или файлу и таким образом он распространяется от одного компьютера к другому. Так же как и человеческий вирус, компьютерный может нанести как слегка раздражающий эффект (напр: торможение компьютера), так и полностью повредить операционную систему. Так же, вирус не может распространяться без действий человека. Заражаются от вируса путем обмена зараженной программы, через флешки, диски, вложения в письмах по e-mail. Для удаления вирусов можно использовать одноразовые утилиты .
Что такое червь?
Червь , в некоторой степени он считается подклассом вирусов. Черви распространяются от компьютера к компьютеру, но в отличие от вирусов, они имеют возможность путешествовать без любого человеческого действия. Самая большая опасность червя, является его способность копировать себя на вашей системе, тем самым может посылать сотни и тысячи копий самого себя.
Что такое троянский конь?
Троянский конь полон обмана, как это было и с мифологическим троянским конем. Троянский конь, на первый взгляд окажется полезной программой, но после запуска на ПК, все окажется совсем наоборот. Он действует как бы обманным путем, с начала пользователь находит якобы полезную программу, из надежных источников, но после установки троян может нанести ущерб удаляя файлы и уничтожая информацию, но есть и трояны, не наносящие особо большого ущерба, а просто выполняет раздражающие действия, изменяя что-то на компьютере жертвы не удаляя ничего. В отличие от вирусов и червей, трояны не размножаются путем заражения других файлов и они не самовоспроизводятся.
Методы борьбы с вредоносным ПО.
Вредоносное программное обеспечение, как уже говорилось выше, может нанести огромный ущерб вашему компьютеру, а может и натворить что-либо, что может просто раздражать пользователя, это может быть например просто ярлыки на флешке , а может быть и удаление каких-либо файлов с компьютера и тут придется воспользоваться восстановлением информации . Что бы защититься от всего этого, нужно установить хороший антивирус, обновлять его периодически.
На этом все, защищайтесь от вредоносного ПО (вирус, троян, червь), хорошим антивирусом и брандмауэром.
Источник: ocompah.ru