Вредоносные программы

Автор: Пользователь скрыл имя, 27 Февраля 2013 в 14:26, реферат

Краткое описание

С прогрессом информационных технологий появляются всё новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее становятся технические средства, тем хитрее становятся и вирусы. Они являются болезнью, которую очень легко подхватить, но не так-то легко уничтожить.

Оглавление

Введение……………………………………………………………………….3
1. Общее понятие вредоносной программы………………………………....3
2. Разновидности вредоносных программ…………………………………...5
2.1. Компьютерный вирус………………………………………………….5
2.2. Троян……………………………………………………………………6
2.3. Шпионское программное обеспечение………………………………8
2.4. Сетевые черви………………………………………………………….9
2.5. Руткиты………………………………………………………………..11
3. Признаки заражения компьютера вирусом………………………………11
4. Средства антивирусной защиты…………………………………………..13
5. Технология и методы защиты от вредоносных программ………………14
Заключение…………………………………………………………………...20
Список используемой литературы

Файлы: 1 файл

ПЛАН.docx

— 40.68 Кб (Скачать)

ПЛАН

 

Содержание

Введение……………………………………………………………………….3

1. Общее понятие вредоносной  программы………………………………....3

2. Разновидности вредоносных  программ…………………………………...5

2.1. Компьютерный вирус………………………………………………….5

2.2. Троян……………………………………………………………………6

2.3. Шпионское программное  обеспечение………………………………8

2.4. Сетевые черви………………………………………………………….9

2.5. Руткиты………………………………………………………………..11

3. Признаки заражения  компьютера вирусом………………………………11

4. Средства антивирусной  защиты…………………………………………..13

5. Технология и методы  защиты от вредоносных программ………………14

Заключение…………………………………………………………………...20

Список используемой литературы

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение

 

С прогрессом информационных технологий появляются всё новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представить  себе, что неживая вычислительная техника может болеть также как  и человек. Но это реально и  чем совершеннее становятся технические  средства, тем хитрее становятся и  вирусы. Они являются болезнью, которую  очень легко подхватить, но не так-то легко уничтожить. Вирусы портят жизнь  компьютера и нашу жизнь, стирая самые  нужные файлы; отсылают личные данные пользователя в Интернет без чьего-либо ведома; переворачивают всё содержимое ПК с ног на голову; маскируются  под другими программами; создают  новые файлы; хозяйничают во всех системах. Порой они уничтожают такие  маленькие, но необходимые файлы, от которых «летит» вся операционная система. Вирусы не дают скачивать ссылки или вообще не пускают в Интернет; они тормозят работу процессора, выводят  из строя акустическую или видеосистему; занимают лишнее.

 

1. Общее понятие  вредоносной программы

Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

К вредоносному программному обеспечению относятся  сетевые черви, классические файловые вирусы, троянские программы, хакерские  утилиты и прочие программы, наносящие  заведомый вред компьютеру, на котором  они запускаются на выполнение, или  другим компьютерам в сети.

Независимо  от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.

Местом  глобального распространения вредоносных  программ является, конечно же, Internet.

Интернет, без сомнения, вещь в наше время  нужная, для кого-то просто необходимая. За небольшой отрезок времени  можно найти нужную информацию, ознакомиться с последними новостями, а также  пообщаться с множеством людей и все это не выходя из дома, офиса и т.д. Но не надо забывать, что по этой "толстой трубе" хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации.

Проблема  вредоносных программ - рекламных  и шпионских - заслуживает повышенного  внимания как одна из самых главных  неприятностей, с которыми ежедневно  сталкиваются современные пользователи компьютеров. Их пагубное воздействие  проявляется в том, что они  подрывают принцип надёжности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и  разрывают отношения между защищёнными  механизмами работы компьютера, посредством  некоторых комбинаций шпионских  действий. Подобные программы часто  появляются без ведома получателя, и даже при обнаружении от них  трудно избавиться. Заметное снижение производительности, беспорядочная  смена пользовательских настроек и  появление новых сомнительных панелей  инструментов или аддонов являются лишь немногими страшными последствиями  заражения "шпионом" или рекламной  программой. "Шпионы" и другие вредоносные программы могут  также прилаживаться к более  незаметным режимам функционирования компьютера и глубоко внедряться в сложные механизмы работы операционной системы так, чтобы в значительной степени осложнить их обнаружение  и уничтожение.

 

2. Разновидности вредоносных программ

2.1. Компьютерный вирус

 

Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. ( Спам (англ. spam) — рассылка коммерческой, политической и иной рекламы или иного вида сообщений  лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых  видов сообщений, для которых  не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных  бедствиях, массовой мобилизации граждан  и т. п. В общепринятом значении термин «спам» в русском языке впервые  стал употребляться применительно  к рассылке электронных писем). Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

Вирусы  распространяются, внедряя себя в  исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может  заразить только программу — какое угодно изменение непрограммы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Однако  позднее злоумышленники добились, что  вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом  появились макровирусы, внедряющиеся через макросы в документы  таких программ, как Microsoft Word и Excel.

Некоторое время спустя взломщики создали  вирусы, использующие уязвимости в  популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в  общем случае обрабатывающем обычные  данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и  т. д.) специального кода, использующего  уязвимости программного обеспечения.

 

2.2 Троян

 

Троянская программа (также  — троян, троянец, троянский конь, трой) — вредоносная программа, проникающая на компьютер под видом безвредной — кодека, скринсейвера, хакерского ПО и т. д.

«Троянские  кони» не имеют собственного механизма  распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые  копируют себя по сети. Впрочем, троянская  программа может нести вирусное тело — тогда запустивший троянца  превращается в очаг «заразы».

Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Название  «троянская программа» происходит от названия «троянский конь» — деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие  завоевателям ворота города. Такое  название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

  • мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);
  • шпионить за пользователем;
  • использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.д.

Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под  другую программу (например, установки  другой программы), файл другого типа или просто дают привлекательное  для запуска название, иконку и  т. п. Злоумышленник может перекомпилировать  существующую программу, добавив к  её исходному коду вредоносный, а  потом выдавать за оригинал или подменять  его.

Чтобы успешно  выполнять эти функции, троянец  может в той или иной степени  имитировать (или даже полноценно заменять) задачу или файл данных, под которые  она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные  и маскировочные функции также  используются компьютерными вирусами, но в отличие от них, троянские  программы не умеют распространяться самостоятельно.

Троянские программы помещаются злоумышленником  на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются  с помощью служб обмена сообщениями (например, электронной почтой) из расчета  на их запуск на конкретном, входящем в  определенный круг или произвольном «целевом» компьютере.

Иногда  использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).

Трояны  обладают множеством видов и форм, поэтому не существует абсолютно  надёжной защиты от них.

Для обнаружения  и удаления троянов необходимо использовать антивирусные программы. Если антивирус  сообщает, что при обнаружении  трояна он не может удалить его, то можно попробовать выполнить  загрузку ОС с альтернативного источника  и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить  вручную (рекомендуется «безопасный  режим»).

Чрезвычайно важно для обнаружения троянов  и другого вредоносного ПО, регулярно  обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных  программ.

 

2.3 Шпионское программное обеспечение

 

Spyware (шпионское программное  обеспечение) — программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.

В настоящий  момент существует множество определений  и толкований термина spyware. Организация  «Anti-Spyware Coalition», в которой состоят  многие крупные производители антишпионского и антивирусного программного обеспечения, определяет его как мониторинговый программный продукт, установленный  и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя, то есть несанкционированно установленный.

Особенности функционирования

Spyware могут  осуществлять широкий круг задач,  например:

  • собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
  • запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;
  • несанкционированно и удалённо управлять компьютером (remote control software) — бэкдоры, ботнеты, droneware;
  • инсталлировать на компьютер пользователя дополнительные программы;
  • использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) — сканеры портов и уязвимостей и взломщики паролей;
  • изменять параметры операционной системы (system modifying software) — руткиты, перехватчики управления (hijackers) и пр. — результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;
  • перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.

 

2.4 Сетевые черви

 

Сетевой червь — разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. Червь является самостоятельной программой.

Черви могут  использовать различные механизмы («векторы») распространения. Некоторые  черви требуют определенного  действия пользователя для распространения (например, открытия инфицированного  сообщения в клиенте электронной  почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым  набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

Часто выделяют так называемые ОЗУ–резидентные  черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие  диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят  в основном из «инфекционной» части: эксплойта (шелл–кода) и небольшой  полезной нагрузки (самого тела червя), которая размещается целиком  в ОЗУ. Специфика таких червей заключается в том, что они  не загружаются через загрузчик  как все обычные исполняемые  файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в  память другими программами.

Информация о работе Вредоносные программы