Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Понятие и классификация компьютерных вирусов.

Поиск

Компьютерные вирусы являются одной из самых больших угроз для вашего компьютера, если вы работаете в сети Интернет. Для определения понятия «компьютерный вирус» существуют различные формулировки. Будем придерживаться следующей:

Вирус – это программный код, встроенный в программу или документ, который проникает на компьютер для несанкционированного уничтожения, блокирования, искажения, копирования данных и сбора информации, или для заражения компьютеров через Интернет. Главная особенность вируса – это способность различными путями распространяться из одного файла в другой на одном компьютере или с одного компьютера на другой без ведома и согласия пользователя компьютера. Часто действия вирусов приводят к значительным нарушениям в работе компьютера или компьютерных сетей.

Вирусы принято классифицировать по следующим признакам:
среда обитания, поражаемая операционная система, особенности алгоритма работы, деструктивные возможности.

По среде обитания, иначе говоря, по поражаемым объектам вирусы делятся на файловые, загрузочные, сетевые вирусы и макровирусы.

Файловые вирусы являются одними из самых распространенных типов компьютерных вирусов. Их характерной чертой является то, что они инициируются при запуске заражённой программы. Код вируса обычно содержится в исполняемом файле этой программы (файл с расширением.exe или.bat), либо в динамической библиотеке (расширение.dll), используемой программой. В настоящее время такие вирусы, как правило, представляют собой скрипты, написаны с использованием скриптового языка программирования (JavaScript, к примеру) и могут входить в состав веб-страниц. Они внедряются в исполняемые файлы, создают дубликаты файлов или используют особенности организации файловой системы для выполнения несанкционированных действий.

Загрузочные вирусы записываются в загрузочный сектор диска и запускаются при запуске операционной системы, становясь ее частью.

Сетевые вирусы, которые ещё называют сетевыми червями, имеют своим основным местом «проживания» и функционирования локальную сеть. Сетевой вирус, попадая на компьютер пользователя, самостоятельно копирует себя и распространяется по другим компьютерам, входящим в сеть. Они используют для своего распространения электронную почту, системы обмена мгновенными сообщениями (например, ICQ), сети обмена данными, а также недостатки в конфигурации сети и ошибки в работе сетевых протоколов.

Макровирусы поражают документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения макрокоманд. К таким документам относятся файлы, созданные с помощью пакета программ Microsoft Office, который поддерживает создание макросов на языке программирования Visual Basic for Application. Весьма полезно перед открытием незнакомого файла, созданного в таких программах, как Word или Excel, удостовериться, что поддержка макросов отключена (Сервис – Параметры – Безопасность макросов). Либо, для версии Microsoft Word 2010, в разделе "Безопасность программы" проверьте, включен ли режим защищенного просмотра файлов и предотвращения выполнения данных.

Реклама:

Однако, можно сказать, что современный вирус зачастую можно отнести сразу к нескольким группам вирусов. Такими сочетаниями являются, например, файловые загрузочные вирусы или файловые сетевые черви. Пример последнего: сетевой макро- вирус, который не только заражает документы, созданные в программах Word или Excel, но и рассылает свои копии по электронной почте.

Еще одним классификационным признаком является вид операционной системы, так как любой вирус ориентирован на заражение файлов или выполнение несанкционированных действий в определенной операционной системе.

По алгоритмам работы выделяют резидентные вирусы и вирусы, использующие стелс-алгоритмы или полиморфичность.

Резидентные вирусы при заражении компьютера постоянно остаются в оперативной памяти, перехватывая обращения операционной системы к объектам заражения, чтобы выполнить несанкционированные действия. Такие вирусы являются активными до полного выключения компьютера.

Применение стелс-алгоритмов базируется на перехвате запросов ОС на чтение или запись зараженных объектов. При этом происходит временное лечение этих объектов, либо замена их незараженными участками информации. Это позволяет вирусам скрыть себя в системе.

Также очень сложно обнаружить в системе вирусы, основанные на применении алгоритмов полиморфичности. Такие вирусы не содержат ни одного постоянного участка кода, что достигается за счет шифрования кода вируса и модификации программы-расшифровщика. Как правило, два образца одного и того же вируса не будут иметь ни одного совпадения в коде.

По деструктивным, то есть разрушительным возможностям выделяют опасные и неопасные вирусы.

Опасные вирусы выводят из строя операционную систему, портят или уничтожают информацию, хранящуюся на диске.

Неопасные вирусы практически не влияют на работоспособность компьютера и не понижают эффективность работы операционной системы, кроме увеличения дискового пространства, которое они занимают и уменьшения объёма свободной памяти компьютера.

Разработчики антивирусных программ обычно создают собственные классификации детектируемых вирусов. Например, «Лаборатория Касперского» (www.kaspersky.com) использует классификацию, основанную на разделении вирусов по типу совершаемых ими на компьютере пользователей действий.

Основные типы вредоносных объектов

Основные типы вредоносных объектов: virus, worm (net-worm и email-worm), packer, utility, trojan (trojan-downloader, backdoor и trojan-dropper), adware.

• Среди сетевых вирусов (worm) выделяют вредоносные программы, которые используют для своего распространения электронную почту (email- worm) и сети обмена данными (net-worm).

Упаковщики (packer) различными способами архивируют содержимое файла, в том числе с помощью шифрования, для того, чтобы исключить корректное разархивирование информации.

Трояны (Trojan) – группа вредоносных программ-вирусов, маскирующихся под полезные программы, проникающие на компьютер под видом безвредного программного обеспечения. Как и её прототип из греческой мифологии, программа-троян выглядит не тем, чем является на самом деле. Такая программа несет в себе средства, позволяющие её создателю иметь доступ к системе, в которой она исполняется. Другими словами, основное функциональное назначение троянов – предоставить к пораженному компьютеру свободный доступ через Интернет с удаленного компьютера. В этой группе выделяют программы, предназначенные для скрытого удаленного управления пораженным компьютером (backdoor); программы, предназначенные для несанкционированной установки на компьютер различных вирусов, содержащихся в этой программе (trojan-dropper); программы, предназначенные для несанкционированной загрузки на компьютер новых версий вирусов из сети Интернет (trojan-downloader).

Вредоносные утилиты (utility) разрабатываются для автоматизации создания других вирусов, червей или троянских программ. В большинстве случаев они не представляют угрозы компьютеру, на котором исполняются.

• И, наконец, adware, программы, которые не являются вредоносными, но обладают функциональными возможностями для совершения несанкционированных и часто вредоносных действий.

Многие вирусы не входят ни в один из вышеперечисленных классов. В настоящее время они и составляют самую большую категорию вредоносных программ, предназначенных для несанкционированного нарушения работы компьютера.

Спам и Фишинг

Существуют также информационные процессы, которые сами по себе не являются вирусами, однако могут иметь вредоносные последствия не столько для компьютера, сколько для финансового состояния его пользователя - это спам и фишинг.

Спамом называют массовую рассылку электронной почты, обычно содержащую навязчивую рекламу, на адреса пользователей, которые не выражали желания ее получать. Спам вреден тем, что нагружает каналы связи и сетевое оборудование провайдеров, что, в свою очередь, увеличивает трафик и снижает пропускную способность передачи полезной информации. Кроме того, спам заставляет пользователя тратить свое время на обработку бесполезной информации. Совет: никогда не отвечайте на спамерское письмо, даже если очень хочется. Ваш ответ будет подтверждением того, что данный почтовый ящик существует в действительности, а подобная информация очень ценится у спамеров. В дальнейшем ваш ящик будет постоянно забит спамом.

Фишинг - это вид мошенничества в глобальной сети Интернет с целью получения персональных данных пользователей. Такие данные злоумышленники могут получить следующим образом: пользователь получает сообщение о том, что ему необходимо обновить конфиденциальную информацию, перейдя по предложенной ссылке. Далее, щелкнув по ссылке, пользователь заходит на поддельный сайт и сам оставляет там свои персональные данные, вплоть до паролей, номера кредитной карты или банковского счета, что приводит к их краже.

Современные антивирусы собирают базу данных о таких угрозах и, при попытке пользователя перейти по фишинговой ссылке, предупреждают его об опасности.

«Вредоносные программы»

Исследуйте особенности вредоносных программ, степень их разрушительного действия.

Заразиться вредоносными программами возможно при запуске на компьютере зараженной программы; загрузке операционной системы с зараженного носителя; подключении к системе зараженного драйвера или системной библиотеки; чтении зараженного документа или приложения к незнакомому электронному письму; по­сещении сомнительного сайта в Интернете; скачивании но­вой программы, игрушки или их обновления с незнакомого сайта.

«Зараженный файл»

Можно ли заранее определить зараженный файл, не прибегая к помощи антивирусных программ. Предложите свои версии.

При подозрении, что компьютер заражен, следует провес­ти архивирование наиболее существенной информации на случай, если в процессе лечения она будет повреждена. Подобное случается при лечении устаревшими версиями антивирусных программ. Только затем выключают компьютер (перезагружать нежелательно, так как некоторые вирусы ак­тивизируются именно после перезагрузки).

По возможности необходимо загрузить операционную систему с внешнего защищенного от записи носителя информации (CD-ROM, DVD или вновь подключенного проверенного винчестера).

Запустить с защищенного от записи диска, CD-ROM или DVD самую свежую версию антивирусной программы.

Проверить работоспособность операционной системы или приложений после работы антивирусной программы.

После завершения работы антивирусной программы, если лечение прошло успешно (не осталось вирусов), желательно запустить программу ScanDisk для проверки каждо­го из логических дисков винчестера.

Если работоспособность системы или отдельных про­грамм не удалось восстановить после работы антивирусных программ, провести инсталляцию (установку) этих про­грамм заново.

Классификация антивирусных программ по типу действия:

1. Сторожа. Не выявляют вредоносных программ и тем более не проводят лечения. Сторожа контролируют выпол­нение некоторых операций на диске, которые часто исполь­зуют вредоносные программы, и сообщают пользователю об этих операциях. Перечень операций, какая программа и ког­да их «заставила» выполняться, записывается в журнал. Про­анализировав записи в журнале, пользователь может сде­лать вывод о несанкционированности некоторых операций, о возможном воздействии вредоносных программ.

2. Детекторы (сканеры). Программы, содержащие вну­три себя или в отдельных подключаемых библиотеках базы данных с цепочками кодов (сигнатурами), присущими ра­нее выявленным вирусам. Проверяя файлы на наличие та­ких цепочек, детекторы находят и, вырезая вредоносный код, убивают вирусы. Недостаток детекторов - невозмож­ность обнаружения и лечения новых, незнакомых вирусов, вирусов-невидимок (стеле) и самомодифицирующихся (по­лиморфных) вирусов. Примерами детекторов служат программы VirusScan, AidTest, V-Hunter, но в настоящее время они не применяются. Детектирующие функции встроены во все современные антивирусные программы.

3. Полиморфные детекторы.Программы, создающие на основе одной сигнатуры полиморфного вируса базу данных, содержащую до миллиона его модификаций, что позволяет обнаружить практически все полиморфные вирусы. Типич­ный представитель - программа Nod32.

4. Программы-мониторы,или модули многофункцио­нальных программ позволяют постоянно за счет размеще­ния в оперативной памяти компьютера контролировать все процессы в реальном времени, в течение всего сеанса рабо­ты пользователя. Мониторы входят в состав практически всех современных антивирусных программ.

5. Эвристические доктора.Программы, способные на­ходить группу вирусов по каким-либо общим признакам, даже если они (вирусы) имеют разное внутреннее строение (разные сигнатуры). Типичный общий признак для боль­шинства вирусов - несанкционированное копирование, ко­торое доктора и фиксируют. В сочетании с поиском и удале­нием известных сигнатур можно найти ранее выявленные вирусы либо заподозрить новый неизвестный вирус. Эври­стические подходы используют большинство современных антивирусных программ, лучшими являются отечествен­ные DrWeb, AVP Касперского.

6. На особо опасных участках заражения используются карантинные доктора(«виртуальные песочницы»). Они позволяют вновь прибывшим на компьютер программам работать, но только в отдельной изолированной области па­мяти. За ними в это время наблюдают программы-доктора. Если в течение определенного времени «гости» не заявят о себе плохо, то карантин заканчивается, и они пускаются в «общую компанию». В противном случае при подозрении «гости» удаляются с компьютера. Типичные представители ка­рантинных докторов - программы семейства eSafeProtect, AVZ.

7. Проактивная защита.Представляется программами, которые кроме эвристического анализа проводят монито­ринг системного реестра, работы приложений с оперативной памятью, контроль целостности наиболее важных систем­ных файлов. Пример - антивирусный пакет AVP Каспер­ского.



Поделиться:


Последнее изменение этой страницы: 2016-06-24; просмотров: 812; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.216.161.178 (0.01 с.)