Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Кит ответы.doc
Скачиваний:
5
Добавлен:
01.04.2025
Размер:
135.17 Кб
Скачать
  1. Классы вредоносных программ: вредоносное по.

Вредоносные программы и вирусы

Термин вредоносное программное обеспечение описывает множество разновидностей программ, способных нанести вред компьютеру или сети. Они могут быть установлены на компьютер без вашего ведома – например, путем обмана. Кроме того, они могут быть замаскированы под полезные ссылки или файлы. Взломанный и зараженный вредоносным ПО компьютер может быть использован злоумышленниками для доступа к вашей личной информации. Чтобы добиться этого, достаточно записать последовательность нажимаемых клавиш или проследить за работой компьютера. Злоумышленники также могут попытаться управлять вашим компьютером, посещать сайты, рассылать спам по электронной почте или выполнять другие действия без вашего ведома. Вредоносное ПО может привести как к незначительным неприятностям, так и к краже ваших личных данных.

Ниже перечислены примеры вредоносного ПО.

Вирусы

Компьютерные программы, которые могут самостоятельно копировать свои файлы и заражать компьютер.

Черви

Вредоносные программы, самостоятельно распространяющиеся через компьютерные сети.

Шпионское ПО

Вредоносные программы, собирающие информацию о пользователе без его ведома.

Рекламное ПО

Любой программный пакет, предназначенный для автоматического показа рекламных объявлений или их автоматической загрузки на компьютер пользователя.

Троянские программы

Вредоносные программы, замаскированные под обычные приложения. Перед установкой они имитируют полезное приложение, которое пользователь хочет установить на компьютер. После установки троянские программы осуществляют хищение информации или наносят вред системе.

  1. Этапы развития антивирусов

Первые антивирусные программы появились еще зимой 1984 года (первый вирус для персональных компьютеров Apple появился в 1977 году, и только в 1981 году появились вирусы, представляющие какую-либо угрозу) под названиями CHK4BOMB и BOMBSQAD. Их написал американский программист Энди Хопкинс (Andy Hopkins). CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявить все текстовые сообщения и «подозрительные» участки кода. Программа BOMBSQAD перехватывала операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно было разрешить или запретить её выполнение.

Первый антивирус в современном понимании этого термина, то есть резидентный, «защищающий» от вирусных атак, появился в 1985 году. Программа DRPROTECT создана усилиями Джи Вонг (Gee Wong). Разработка блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Антивирусные программы до начала 90-х годов представляли собой, по сути, набор из нескольких десятков сигнатур (образцов вирусного кода), которые хранились в теле программы. Предполагалась также процедура поиска этих сигнатур в файлах. Причем зачастую эти сигнатуры разработчики даже не шифровали. Получалось так, что порой один антивирус легко мог «найти вирус» в другом. Усложнение ситуации с вирусами повлекло за собой и усложнение программ, которые были призваны бороться с ними. Как это обычно бывает, совсем скоро инициатива по разработке и впоследствии продаже антивирусных программ перешла к большим компаниям, состоящим, естественно, более чем из одного программиста-энтузиаста. С гордостью стоит отметить, что в развитии этой индустрии одну из ведущих ролей сыграли программисты из России.

В 1992 году появилась программа MtE — генератор полиморфного (постоянно меняющегося) кода, которым мог воспользоваться не только опытный, но и любой начинающий программист. Полиморфные вирусы стали появляться каждый день, а всевозможные дополнительные способы борьбы, такие как усложнение алгоритмических языков сверки кода, — перестали работать. Спасло ситуацию только появление эмулятора кода. Система «снимала» зашифрованную часть полиморфного вируса и добиралась до постоянного тела вируса. Первой антивирусной программой с эмулятором стал AVP Евгения Касперского

Помимо эмулятора кода, позволившего антивирусам подстроиться под стремительно набиравшую обороты «индустрию вирусов», примерно в то же время появились такие системы защиты, как криптоанализ, статистический анализ, эвристический анализатор и поведенческий блокиратор. Расписывать, в чем заключается их суть, мы не будем, отметим только, что на их принципах, заданных уже более 15 лет назад, антивирусы большей частью «выезжают» до сих пор.

С появлением Windows с присущей ей многозадачностью и разветвленной системой сложных программ появились новые требования к производителям антивирусов. Среди них — необходимость проверять файлы «на лету» (в момент обращения к ним) и хорошая работа с программами, такими как Microsoft Office. Количество разработчиков антивирусов тогда резко сократилось ввиду более строгих требований к ним, предъявляемых временем. Правда, и прибыль их существенно выросла. На широкое распространение Интернета и следующего за ним по пятам развития вредоносных (шпионских) программ, маскирующихся под самые обыкновенные, разработчики антивирусного ПО ответили внедрением «защиты шлюзов, периметра» — файерволов. На данный момент борьба с вирусами продолжается. Сейчас во всем мире работает около 60 компаний, разрабатывающих антивирусное ПО.

Но ситуация может измениться — рынок антивирусов, лучшие образчики которых всегда были платными, взрывает Microsoft своим совершенно бесплатным Microsoft Security Essentials (www.msantivirus.ru), разработанным опытнейшими специалистами на основе наработок, примененных в продуктах для безопасности бизнеса — Forefront. По качеству и уровню защиты Microsoft Security Essentials не уступает платным аналогам. Вслед за тем, как Сеть пришла в каждый дом, становятся легкодоступными и антивирусы. Правда, при одном условии: версия Windows должна быть лицензионной

  1. проактивная защита

Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе..