Вредоносная программа — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда владельцу информации (или владельцу ЭВМ) путем копирования, искажения, удаления или подмены информации.
Вредоносные программные обеспечение делятся на три основных класса: компьютерные вирусы, сетевые черви, троянские программы. Рассмотрим каждый из них более подробно
Этот класс вредоносных программ является самым распространенным среди остальных.
Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.
Действительно ли Linux невосприимчив к вирусам и вредоносным программам?
Обычно в проникновении вируса на персональный компьютер пользователя виноват сам пользователь, который не проверяет антивирусной программой информацию, попадающую на компьютер, в результате чего, собственно, и происходит заражение. Способов «заразить» компьютер классическим вирусом довольно много (внешние носители информации, интернет ресурсы, файлы, распространяющиеся по сети)
Вирусы делятся на группы по двум основным признакам: по среде обитания, по способу заражения.
По среде обитания вирусы делятся на:
- · Файловые (внедряются в выполняемые файлы)
- · Загрузочные (внедряются в загрузочный сектор диска или в сектор, содержащий системный загрузчик винчестера)
- · Сетевые (распространяются по компьютерной сети)
- · Комбинированные (например, файлово-загрузочные вирусы, которые заражают как файлы, так и загрузочный сектор диска. Данные вирусы имеют оригинальный способ проникновения и непростой алгоритм работы)
По способу заражения делятся на:
- · Перезаписывающие вирусы. Самый распространенный способ заражения. Вирус переписывает код программы (заменяет его своим), после чего, файл перестает работать.
- · Паразитические вирусы. К таковым относятся все вирусы, которые изменяют содержимое файла, но при этом оставляют его работоспособным. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов, в конец файлов и в середину файлов
- · Вирусы-компаньоны. Данный способ подразумевает создание файла-двойника, при этом код файла-жертвы не изменяется. Обычно вирус изменяет расширение файла (например, с .exe на .com), потом создает свою копию с именем, идентичным имени файла-жертвы, и дает ему расширение, тоже идентичное. Ничего не подозревающий пользователь запускает любимую программу и не подозревает, что это вирус. Вирус, в свою очередь, заражает еще несколько файлов и запускает программу, затребованную пользователем.
- · «Стелс»-вирусы. Представляют собой программы, которые перехватывают обращения ОС к пораженным файлам и направляют их на незараженные участки информации. Название происходит от англ. слова stealth — невидимка.
- · Макровирусы. Используют возможности макроязыков, встроенных в программы и системы по обработке данных (электронные таблицы, текстовые редакторы и т.д.). Наиболее распространены макровирусы, заражающие документы текстового редактора Microsoft Word.
- · Скрипт-вирусы (скрипт-вирус). Данные вирусы написаны на языках Visual Basic Script, Java Script, BAT и др. Скрипты могут располагаться как в отдельных файлах, так и встраиваться в HTML-документ и в таком случае интерпретироваться браузером (причем не только с удаленного сервера, но и с локального диска).
Следующий большой класс вредоносных программ называется «Сетевые черви»
Что такое вредоносное ПО?
Сетевой червь — это вредоносный программный код, распространяющий свои копии по локальным или/и глобальным сетям с целью проникновения на компьютер, запуска своей копии на этом компьютере и дальнейшего распространения. Для распространения черви используют электронную почту, irc-сети, lan, сети обмена данными между мобильными устройствами и др.
Большинство червей распространяются в файлах (вложение в письмо, ссылка на файл). Но существуют и черви, которые распространяются в виде сетевых пакетов. Такие разновидности проникают непосредственно в память компьютера и сразу начинают действовать резидентно. Для проникновения на компьютер-жертву используются несколько путей: самостоятельный (пакетные черви), пользовательский (социальный инжиниринг), а также различные недостатки в системах безопасности операционной системы и приложений. Некоторые черви обладают свойствами других типов вредоносного программного обеспечения (чаще всего это троянские программы).
Классы сетевых червей:
Почтовые черви (Email-Worm). Это вредоносная система, которая находится в файле, присоединенном к электронному письму. Авторы почтового червя любым способом побуждают запустить на выполнение присоединенный файл с вирусом. Его маскируют под новую игру, обновление, или популярную программу. Активируя деятельность на Вашем компьютере, почтовый червь для начала рассылает собственную копию по e-mail, воспользовавшись Вашей, адресной книгой, а затем наносит вред вашему компьютеру.
- · Черви, использующие интернет-пейджеры (IM-Worm). Действие данного «червя» практически полностью повторяет способ рассылки, использующийся почтовыми червями, только в качестве носителя выступает не электронное письмо, а сообщение, реализуемое в программах для мгновенного обмена сообщениями
- · Черви для файлообменных сетей (P2P-Worm). Для внедрения в P2P-сеть «червю» достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по его распространению P2P-сеть берет на себя — при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит сервис для его скачивания с зараженного компьютера.
Существуют более сложные черви этого типа, которые имитируют сетевой протокол конкретной файлообменной системы и положительно отвечают на поисковые запросы. При этом червь предлагает для скачивания свою копию.
· Прочие сетевые черви (NET-Worm). Существуют прочие способы заражения удаленных компьютеров — например: копирование червя на сетевые ресурсы; проникновение червя на компьютер через уязвимости в операционных системах и приложениях; паразитирование на других вредоносных программах.
Используя первый способ, «червь» ищет в сети машины с ресурсами, открытыми на запись, и копирует. При этом он может случайным образом находить компьютеры и пытаться открыть доступ к ресурсам. Для проникновения вторым способом «червь» ищет компьютеры с установленным программным обеспечением, в котором имеются критические уязвимости. Таким образом, червь отсылает специально сформированный пакет (запрос), и часть «червя» проникает на компьютер, после чего загружает полный файл-тело и запускает на исполнение.
Трояны или программы класса «троянский конь» написаны с целью — нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кража данных, порча или удаление конфиденциальных данных, нарушения работоспособности ПК или использования его ресурсов в неблаговидных целях.
Некоторые троянские программы способны к самостоятельному преодолению систем защиты вычислительной системы с целью проникновения в нее. Однако в большинстве случаев они проникают на ПК вместе с другим вирусом. Троянские программы можно рассматривать как дополнительную вредоносную программу. Нередко пользователи сами загружают троянские программы из сети Интернет.
Цикл деятельности троянов можно определить следующими стадиями:
- — проникновение в систему.
- — активация.
- — выполнение вредоносных действий.
Троянские программы различаются между собой по тем действиям, которые они производят на зараженном ПК.
- · Trojan-PSW. Назначение — Воровство паролей. Данный вид троянов может быть использован для поиска системных файлов, хранящих различную конфиденциальную информацию (например, пароли), «воруют» регистрационную информацию к различному ПО.
- · Trojan-Downloader. Назначение — Доставка прочих вредоносных программ. Активирует загруженные из Интернет программы (запуск на выполнение, регистрация на автозагрузку)
- · Trojan-Dropper. Инсталляция на диск других вредоносных файлов, их запуск и выполнение
- · Trojan-proxy. Осуществляют анонимный доступ с ПК «жертвы» к различным Интернет-ресурсам. Используются для рассылки спама.
- · Trojan-Spy. Являются шпионскими программами. Осуществляют электронный шпионаж за пользователем зараженного ПК: вводимая информация, снимки экрана, список активных приложений, действия пользователей сохраняются в файле и периодически отправляются злоумышленнику.
- · Trojan (Прочие троянские программы). Осуществляют прочие действия, попадающие под определение троянских программ, например, разрушение или модификацию данных, нарушение работоспособности ПК.
- · Backdoor. Являются утилитами удаленного администрирования. Могут быть использованы для обнаружения и передачи злоумышленнику конфиденциальной информации, уничтожения данных и т.д.
- · ArcBomb («Бомбы» в архивах). Вызывают нештатное поведение архиваторов при попытке распаковать данные
- · RootKit. Назначение — Скрытие присутствия в операционной системе. С помощью программного кода происходит сокрытие присутствия в системе некоторых объектов: процессов, файлов, данных реестра и т.д.
Из перечисленных наиболее широко распространены шпионские программы — Trojan-Spy и RootKit (руткиты). Рассмотрим их более подробно.
Руткиты. В системе Windows под RootKit принято считать программу, которая несанкционированно внедряется в систему, перехватывает вызовы системных функций (API), производит модификацию системных библиотек. Перехват низкоуровневых API позволяет такой программе маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО.
Условно все руткит-технологии можно разделить на две категории:
- · Руткиты работающие в режиме пользователя (user-mode)
- · Руткиты работающие в режиме ядра (kernel-mode)
Первая категория основана на перехвате функций библиотек пользовательского режима, вторая — на установке в систему драйвера, осуществляющего перехват вызовов системных функций уровня ядра.
Иногда руткиты приходят в почтовых вложениях, маскируясь под документы разных форматов (например, PDF). На самом деле, такой «мнимый документ» является исполняемым файлом. Пытаясь открыть, пользователь активирует руткит.
Второй путь распространения — подвергшиеся хакерской манипуляции сайты. Пользователь открывает веб-страницу — и руткит попадает в его компьютер. Это становится возможным из-за недостатков в системе безопасности браузеров. программа компьютерный файловый
Руткиты могут «подкидывать» не только злоумышленники. Небезызвестен случай, когда корпорация Sony встраивала подобие руткита в свои лицензионные аудиодиски. Руткитами по сути является большинство программных средств защиты от копирования (и средств обхода этих защит — например, эмуляторы CD- и DVD-приводов). От «нелегальных» они отличаются только тем, что ставятся не тайно от пользователя.
Шпионские программы. Такие программы могут осуществлять широкий круг задач, например:
- · Собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
- · Запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю;
- · Использоваться для несанкционированного анализа состояния систем безопасности — сканеры портов и уязвимостей и взломщики паролей;
- · Изменять параметры операционной системы — руткиты, перехватчики управления и пр. — результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;
- · Перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.
Программы удалённого контроля и управления могут применяться для удалённой технической поддержки или доступа к собственным ресурсам, которые расположены на удалённом компьютере.
Технологии пассивного отслеживания могут быть полезны для персонализации веб-страниц, которые посещает пользователь.
Данные программы сами по себе вирусами не являются, но по тем или иным причинам они занесены в антивирусные базы. Как правило, это небольшие программы, имеющие малую зону влияния и как вирусы малоэффективны.
- · Adware — общее название для программного обеспечения, принудительно показывающего рекламу.
- · Bad-Joke — злые шутки. Программы, пугающие пользователя неожиданным и нестандартным открытием или использующие графику. Также это могут быть программы, выдающие ложные сообщения о форматировании диска или остановке работы программы и т.д.
- · Sniffer — программа, предназначенная для перехвата и последующего анализа сетевого трафика.
- · SpamTool — программа, предназначенная для рассылки спама (как правило, программа превращает компьютер в рассылочную спам-машину).
- · IM-Flooder — программа, позволяющая отсылать на заданный номер IM-мессенджера различные сообщения в большом количестве.
- · VirTool — утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.
- · DoS (Denial of service) — вредоносная программа, предназначенная для проведения атаки типа «Отказ в обслуживании» на удаленный сервер.
- · FileCryptor, PolyCryptor — хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.
Источник: studwood.net
Вредоносные программы это программы наносящие вред данным и программам находящимся на компьютере
Главное меню
Соглашение
Регистрация
Английский язык
Астрономия
Белорусский язык
Информатика
Итальянский язык
Краеведение
Литература
Математика
Немецкий язык
Обществознание
Окружающий мир
Русский язык
Технология
Физкультура
Для учителей
Дошкольникам
VIP — доступ
Помещать страницу в закладки могут только зарегистрированные пользователи
Зарегистрироваться
Получение сертификата
о прохождении теста
Источник: testedu.ru
Вредоносные программы это программы наносящие вред данным и программам находящимся на компьютере
Внимание Скидка 50% на курсы! Спешите подать
заявку
Профессиональной переподготовки 30 курсов от 6900 руб.
Курсы для всех от 3000 руб. от 1500 руб.
Повышение квалификации 36 курсов от 1500 руб.
Лицензия №037267 от 17.03.2016 г.
выдана департаментом образования г. Москвы
Тест для 11 класса «Вредоносные программы»
Вариант 1 . Тест: Вредоносные программы. 11 класс.
1.Вопрос : С опоставьте номер изображения и
1)
2)
3)
4)
5)
6 )
1) Antivir; 2) DrWeb; 3) Nod 32; 4) Antivirus Kaspersky; 5) Avast; 6) Antivirus Panda.
2. Вопрос : RAID-массив — это.
1) Набор жестких дисков, подключенных особым образом;
2) Антивирусная программа;
3) Вид хакерской утилиты;
4) База защищенных данных;
5) Брандмауэр.
4. Вопрос : Отметьте составные части современного антивируса
Выберите несколько из 5 вариантов ответа:
1) Модем 2) Принтер 3) Сканер 4) Межсетевой экран 5) Монитор
5. Вопрос : Вредоносные программы – это ….
(выберите один из вариантов ответа)
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви
6. Вопрос: К вредоносным программам относятся:
(выберите несколько вариантов ответа)
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр.
7. Вопрос : Сетевые черви — это…
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей
8. Вопрос : К биометрической системе защиты относятся: (выберите несколько вариантов ответа)
1) Защита паролем;
2) Физическая защита данных
3) Антивирусная защита
4) Идентификация по радужной оболочке глаз
5) Идентификация по отпечаткам пальцев
9. Вопрос : Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Троян; 4) Сетевой червь; 5) Файловый вирус.
10.Вопрос : Программа, осуществляющая несанкционированные действия по сбору, и передаче информации злоумышленнику, а также ее разрушение или злонамеренную модификацию.
11. Вопрос : Руткит — это.
Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы
12. Вопрос : Компьютерные вирусы – это…
Выберите несколько из 5 вариантов ответа:
1) Вредоносные программы, наносящие вред данным.
2) Программы, уничтожающие данные на жестком диске
3) Программы, которые могут размножаться, и скрыто внедрять свои копии в файлы, загрузочные сектора дисков, документы.
4) Программы, заражающие загрузочный сектор дисков и препятствующие загрузке компьютера
5) Это скрипты, помещенные на зараженных интернет-страничках
13. Вопрос: Вирус внедряется в исполняемые файлы и при их запуске активируется. Это.
Выберите один из 5 вариантов ответа:
1) Загрузочный вирус; 2) Макровирус; 3) Файловый вирус; 4) Сетевой червь; 5) Троян.
14. Вопрос: Укажите порядок действий при наличии признаков заражения компьютера :
1) Сохранить результаты работы на внешнем носителе
2) Запустить антивирусную программу
3) Отключиться от глобальной или локальной сети.
15. Вопрос : Вирус поражающий документы называется
1) Троян; 2) Файловый вирус; 3) Макровирус; 4) Загрузочный вирус; 5) Сетевой червь.
Источник: doc4web.ru