Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

Ответы на экзаменн-е вопросы за 1-й курс. Препод- Рудой И.Б / Ответы / 25 Вирусы и трояны. Антивирусные программы

..doc
Скачиваний:
43
Добавлен:
25.05.2014
Размер:
31.74 Кб
Скачать

Вопрос 25. Вирусы и трояны. Антивирусные программы.

Классификация вирусов:

а) По среде обитания:

1) Файловые (для com,dll,exe)

2) Загрузочные (Boot, Masterboot)

3) Макро

4) Комбинированные

б) По способу заражения:

1) Резидентные

2) Не резидентные

в) По деструктивным возможностям:

1) Безвредные

2) Неопасные

3) Опасные

4) Особо опасные

г) По особенностям алгоритма:

1) Компаньоны

2) Черви

3) Сетевые черви

4) Паразиты

5) Стелсы

6) Полиморфы

7) Макро

Троя́нская программа (также — троя́н, троя́нец, троя́нский конь, тро́й) - вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Действие троянской программы может и не быть в действительности вредоносным, но трояны заслужили свою дурную славу за их использование в инсталляции программ типа Backdoor. По принципу распространения и действия троян не является вирусом, т. к. не способен распространяться саморазмножением. Троянская программа запускается пользователем вручную или автоматически — программой или частью операционной системы, выполняемой на компьютере-жертве (как модуль или служебная программа). Для этого файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Простым примером трояна может являться программа waterfalls.scr, чей автор утверждает, что это бесплатная экранная заставка. При запуске она загружает скрытые программы, команды и скрипты с или без согласия и ведома пользователя. Троянские программы часто используются для обмана систем защиты, в результате чего система становится уязвимой, позволяя таким образом неавторизированный доступ к компьютеру пользователя. Троянская программа может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). В том числе, злоумышленник может собрать существующую программу с добавлением к ее исходному коду троянские компоненты, а потом выдавать за оригинал или подменять его. Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Вместе с тем, троянская программа может быть модулем вируса.

Антивирусы:

1) Касперский

2) Dr.Web

3) Avast

4) SpyBot

5) Nod32

6) Norton Antivirus

Классификация антивирусов:

Сканеры (устаревший вариант «полифаги») Определяют наличие вируса по БД[2], хранящей сигнатуры (или их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы и наличием эвристического анализатора (см. Эвристическое сканирование).

Ревизоры Запоминают состояние файловой системы, что делает в дальнейшем возможным анализ изменений. (Класс близкий к IDS).

Сторожа (мониторы) Отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.

Вакцины Изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных (2007) условиях, когда количество возможных вирусов измеряется десятками тысяч, этот подход неприменим.