Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Билеты ОИТ.docx
Скачиваний:
192
Добавлен:
26.03.2015
Размер:
807.27 Кб
Скачать

41. Методы борьбы с вредоносными компьютерными программами

Вредоносная программа — любое ПО для получения несанкц. доступа к вычислительным ресурсам самой ЭВМ или к инф-ции, хранимой на ЭВМ, с целью несанкц. владельцем использования ресурсов ЭВМ или причинения вреда (нанесения ущерба) владельцу информации, и/или владельцу ЭВМ, и/или владельцу сети ЭВМ, путем копирования, искажения, удаления или подмены информации.

Абсолютной защиты от вредоносных программ не существует (только если не включать компьютер)!!! Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами.

Основные и наиболее эффективные меры для повышения безопасности:

- исп. современные ОС, не дающие изменять важные файлы без ведома пользователя;

- своевременно устанавливать обновления (обновлять автоматически);

- постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

- ограничить физический доступ к компьютеру посторонних лиц;

- использовать внешние носители информации только от проверенных источников;

- не открывать компьютерные файлы, полученные от ненадёжных источников;

- использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

- установить качественную антивирусную программу (АП) – прогр. для обнаружения и лечения вредоносных ПО или инфиц. файлов, а также для предотвращ. заражения файла или ОС вредоносным кодом.

Многие современные антивирусы позволяют обнаруживать и удалять также троянские программы и прочие вредоносные программы. Прогр. – файрволы для защиты комп. сетей или отдельных узлов от несанкц. доступа, осн. задача - фильтровать пакеты, не подходящие под критерии, определённые в конфигурации, т.е. от несанкционированного доступа извне или для ограничения связи прогр. с внешними источниками из-за возможной утечки информации.

Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода (команды прямой записи на диск и др.). Благодаря своей простоте и эффективности прогр. получила значительную популярность. Программа BOMBSQAD.COM перехватывает операции записи и форматирования, выполняемые через BIOS. При выявлении запрещённой операции можно запретить её выполнение.

В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Сейчас разработкой антивирусов занимаются крупные компании. Как и у создателей вирусов, в этой сфере также сформировались оригинальные приёмы — но уже для поиска и борьбы с вирусами. Современные антивирусные программы могут обнаруживать сотни тысяч вирусов, но ни одна из них не даст 100% защиты.

42. Компьютерные вирусы

Вирусы - вредоносные прогр., которые способны самост. размножаться, создавая на компьютере свои копии или встраивая вредоносный код в уже имеющиеся на диске файлы без ведома пользователя. В большинстве случаев вредоносные прогр. несанкц. проникают на комп., выполняют деструкт. и нежелательные действия (удаление, искажение и блокирование информации), передают конфиденциальные и персональные данные злоумышленникам.

Классификация:

I. по отношению к аппаратной платформе (не зависящ. и зависящ. от аппаратной платформы);

II. по отношению к ОС (зависящ. и не зависящ.).

Наибольшая группа вирусов исполнительных файлов делятся на: добавляемые, паразитические, присоединяемые, сопутствующие.

Существует немало разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:

  1. по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);

  2. по поражаемым ОС и платформам (DOS Microsoft Windows, Unix, Linux);

  3. по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);

  4. по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);

  5. по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Вирусы (саморазмножающиеся прогр., размножаются дописыванием себя к исполняемым файлам), могут содержать деструктивные функции. Вирус нач. деструк. ф-ции только тогда, когда запускается инфицированная прогр.

Макровирусы (допис. себя к док-там Word, Excel) > действ. т. во время работы в инфицир. док-том.

2. Черви – сетевые вирусы, не допис., размнож-ся по сети, съедают ресурсы компа, нагоняют интернет-трафик.

3. Кейлоггеры – регистр. нажатия клавиш, сним. рабоч. стола или др. способом отслеж. действия и сохр. данные в скрыт. файл. на диске, затем → к злоумышл.

4. Трояны собирают конфиденц. инфу с компа польз-ля (пароли, БД и тд.) и тайно по сети высыл. их злоумышл. (осущ. несанкц. загрузку на комп. польз-ля ПО).

5. Боты — устан-ся на комп. полз-лей и исп-ся д/ атак на др. компы по сети.

6. Снифферы — анализаторы сетев. трафика. М. отслеж. данные, кот. отправл. или получ. польз-ль по сети.

7. Руткиты скрывают работу зловредн. ПО от польз-ля и антивирусн. прогр.

9. Звонилки — чаще зловредное ПО м. измен. настройки существующ. соединений удалён. доступа на компе польз-ля и созд. новое соединение.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]