Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
referat_Chernykh_O_24_as.rtf
Скачиваний:
8
Добавлен:
11.02.2016
Размер:
253.51 Кб
Скачать
  1. Что такое компьютерный вирус

Первые исследования саморазмножающихся искусственных конструкций проводились в середине нынешнего столетия. Термин «компьютерный вирус» появился позднее - официально его автором считается сотрудник Лехайского университета (США) Ф. Коэн в 1984 году на седьмой конференции по безопасности информации.

Что же такое компьютерный вирус? Прежде всего вирус - это программа. Такое простое утверждение само по себе способно развеять множество легенд о необыкновенных возможностях компьютерных вирусов. Вирус может перевернуть изображение на вашем мониторе, но не может перевернуть сам монитор.

Таким образом, вирус – это специально написанная небольшая по размерам программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать. Кроме того, вирусы могут внедряться в исполняемый код других программ или в документы специального формата (такие, как MS Word и Excel), в системные области компьютера, а также выполнять другие нежелательные действия.

  1. Классификация вирусов

Один из авторитетнейших русских «вирусологов» Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам :

  • по среде обитания вируса

  • по способу заражения среды обитания

  • по степени воздействия

  • по особенностям алгоритма вируса.

Более подробную классификацию внутри этих групп можно представить примерно так:

По среде обитания.

сетевые

распространяются по компьютерной сети

файловые

внедряются в выполняемые файлы

загрузочные

внедряются в загрузочный сектор диска

По способам заражения.

резидентные

находятся в памяти, активны до выключения компьютера

нерезидентные

не заражают память, являются активными ограниченное время

По степени воздействия.

безвредные

практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения

неопасные

уменьшают свободную память, создают звуковые, графические и прочие эффекты

опасные

могут привести к серьезным сбоям в работе

очень опасные

могут привести к потере программ или системных данных

По особенностям алгоритма вируса.

черви (репликаторы)

распространяются по сети, рассылают свои копии, вычисляя сетевые адреса

паразиты

изменяют содержимое дисковых секторов или файлов

стелс-вирусы (невидимки)

перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки

мутанты

(самошифрующиеся)

не имеют ни одного постоянного участка кода, труднообнаруживаемы, основное тело вируса зашифровано

макровирусы

пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot

троянские

маскируют свои действия под видом выполнения обычных приложений

матирующиеся

вирусы не имеющие постоянных сигнатур. Такой вирус постоянно меняет цепочки своего кода в процессе функционирования и размножения. Таким образом, становясь неуязвимым для простого антивирусного сканирования.

"отдыхающие"

являются очень опасными, так как могут очень продолжительное время находится в состоянии покоя, распространяясь по компьютерным сетям. Активация вируса происходит при определенном условии, зачастую по определенной дате, что может вызвать огромные масштабы одновременного заражения.

Сетевые вирусы делятся на:

  • «Логические бомбы» - программа, которая запускается при определённых временных или информационных условиях для осуществления вредоносных действий (как правило, несанкционированного доступа к информации, искажения или уничтожения данных).

  • «Троянские кони»- это модули, присоединяемые к каким-либо нормальным программам, распространяемым по сети, или «забрасываемые» в ваш компьютер несанкционированным способом. Цель - воровать ценную информацию (пароли доступа, номера кредитных карточек и т. п.)

  • Почтовые вирусы,чаще всего заражение начинается с получения неизвестно от кого письма, содержащего исполняемую программу - «зародыш» . Когда ничего не подозревающий пользователь запустит такую программу на исполнение, содержащийся в ней вирус «прописывается» в системе и, обращаясь к содержимому адресной книги, начинает тайком от вас рассылать всем абонентам свои копии-зародыши в качестве вложений.

Также нельзя не упомянуть такие типы вирусов, как:

  • Зомби (Zombie) - это программа-вирус, которая после проникновения в компьютер, подключенный к сети Интернет управляется извне и используется злоумышленниками для организации атак на другие компьютеры. Зараженные таким образом компьютеры-зомби могут объединяться в сети, через которые рассылается огромное количество нежелательных сообщений электронной почты, а также распространяются вирусы и другие вредоносные программы.

  • Шпионская программа (Spyware) - это программный продукт, установленный или проникший на компьютер без согласия его владельца, с целью получения практически полного доступа к компьютеру, сбора и отслеживания личной или конфиденциальной информации. 

Эти программы, как правило, проникают на компьютер при помощи сетевых червей, троянских программ или под видом рекламы.

  • Фишинг (Phishing) - это почтовая рассылка имеющая своей целью получение конфиденциальной финансовой информации. Такое письмо, как правило, содержит ссылку на сайт, являющейся точной копией интернет-банка или другого финансового учреждения.

  • Фарминг – это замаскированная форма фишинга, заключающаяся в том, что при попытке зайти на официальный сайт интернет банка или коммерческой организации, пользователь автоматически перенаправляется на ложный сайт, который очень трудно отличить от официального сайта. Основной целью злоумышленников, использующих Фарминг, является завладение личной финансовой информацией пользователя. Отличие заключается только в том, что вместо электронной почты мошенники используют более изощренные методы направления пользователя на фальшивый сайт.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]