Начальная

Windows Commander

Far
WinNavigator
Frigate
Norton Commander
WinNC
Dos Navigator
Servant Salamander
Turbo Browser

Winamp, Skins, Plugins
Необходимые Утилиты
Текстовые редакторы
Юмор

File managers and best utilites

2 Вредоносные программы и их классификация. Отличительной особенностью хакерских утилит от других вредоносных программ


Тест за I полугодие по информатике

Тест по информатике 11 класс

Задание #1

Вопрос:

При полном форматировании гибкого диска:

Выберите один из 4 вариантов ответа:

1) стираются все данные

2) производится только очистка каталога диска

3) диск становится системным

4) производится дефрагментация размещения файлов на диске

Задание #2

Вопрос:

В один логический раздел диска одновременно может быть установлено:

Выберите один из 4 вариантов ответа:

1) Несколько различных операционных систем;

2) Несколько копий одной операционной системы;

3) Только одна операционная система;

4) Фрагменты различных операционных систем.

Задание #3

Вопрос:

В целях сохранения информации гибкие магнитные диски необходимо оберегать от:

Выберите один из 4 вариантов ответа:

1) пониженной температуры

2) магнитных полей

3) света

4) перепадов атмосферного давления

Задание #4

Вопрос:

Отличительной особенностью сетевых червей от других вредоносных программ является:

Выберите один из 4 вариантов ответа:

1) Проникновение на компьютер по компьютерным сетям;

2) Способность к размножению ( самокопированию) ;

3) Воровство информации;

4) Сетевые атаки.

Задание #5

Вопрос:

Отличительной особенностью троянских программ от других вредоносных программ является:

Выберите один из 4 вариантов ответа:

1) Проникновение на компьютер по компьютерным сетям;

2) Способность к размножению ( самокопированию) ;

3) Воровство информации;

4) Сетевые атаки.

Задание #6

Вопрос:

Отличительной особенностью компьютерных вирусов от других вредоносных программ является:

Выберите один из 4 вариантов ответа:

1) Проникновение на компьютер по компьютерным сетям;

2) Способность к размножению ( самокопированию) ;

3) Воровство информации;

4) Сетевые атаки.

Задание #7

Вопрос:

Отличительной особенностью хакерских утилит от других вредоносных программ является:

Выберите один из 4 вариантов ответа:

1) Проникновение на компьютер по компьютерным сетям;

2) Способность к размножению ( самокопированию) ;

3) Воровство информации;

4) Сетевые атаки.

Задание #8

Вопрос:

Драйвер - это:

Выберите один из 4 вариантов ответа:

1) устройство компьютера;

2) компьютерный вирус

3) программа, обеспечивающая работу устройства компьютера

4) антивирусная программа

Задание #9

Вопрос:

Информационный объем файла на гибком диске не может быть меньше, чем:

Выберите один из 4 вариантов ответа:

1) размер сектора диска

2) 1 байт

3) 1 Кбайт

4) 1 бит

Задание #10

Вопрос:

Программа может управлять работой компьютера, если она находится:

Выберите один из 4 вариантов ответа:

1) на гибком диске

2) на жестком диске

3) на CD-ROM диске

4) в оперативной памяти

Задание #11

Вопрос:

Системный диск необходим для:

Выберите один из 4 вариантов ответа:

1) Загрузки операционной системы;

2) Хранения важных файлов;

3) Систематизации файлов;

4) Лечения компьютера от вирусов.

Задание #12

Вопрос:

Файл - это:

Выберите один из 4 вариантов ответа:

1) Единица измерения количества информации;

2) Программа или данные на диске, имеющие имя;

3) Программа в операционной памяти;

4) Текст, распечатанный на принтере.

Задание #13

Вопрос:

Разные файлы могут иметь одинаковые имена, если они:

Выберите один из 4 вариантов ответа:

1) имеют разные объемы

2) созданы в различные дни

3) хранятся в разных папках.

4) созданы в различное время суток

Задание #14

Вопрос:

Назовите типы компьютерных вирусов:

Выберите один из 4 вариантов ответа:

1) аппаратные, программные, загрузочные;

2) программные, загрузочные, макровирусы;

3) файловые, программные, макровирусы;

4) файловые, загрузочные, макровирусы.

Задание #15

Вопрос:

Процессор обрабатывает информацию, представленную:

Выберите один из 4 вариантов ответа:

1) в десятичной системе счисления

2) на языке программирования высокого уровня

3) на алгоритмическом языке

4) на машинном языке (в двоичном коде) .

Задание #16

Вопрос:

В целях сохранения информации жесткие магнитные диски необходимо оберегать от:

Выберите один из 4 вариантов ответа:

1) пониженной температуры

2) света;

3) царапин

4) ударов при установке

Задание #17

Вопрос:

В целях сохранения информации оптические CD- и DVD-диски необходимо оберегать от:

Выберите один из 4 вариантов ответа:

1) пониженной температуры

2) магнитных полей

3) света

4) загрязнений

Задание #18

Вопрос:

Процесс загрузки операционной системы представляет собой:

Выберите один из 4 вариантов ответа:

1) Копирование файлов операционной системы с гибкого диска на жесткий диск;

2) Копирование файлов операционной системы с CD-диска на жесткий диск;

3) Последовательную загрузку файлов операционной системы в оперативную память;

4) Копирование содержимого оперативной памяти на жесткий диск.

Задание #19

Вопрос:

Операционная система - это:

Выберите один из 4 вариантов ответа:

1) Программа, обеспечивающая управление базами данных;

2) Антивирусная программа

3) Программа, управляющая работой компьютера

4) Система программирования

Задание #20

Вопрос:

При выключении компьютера вся информация теряется:

Выберите один из 4 вариантов ответа:

1) на гибком диске

2) на жестком диске

3) на CD-ROM диске

4) в оперативной памяти

Ответы:

1) (1 б. ) Верные ответы: 1;

2) (1 б. ) Верные ответы: 3;

3) (1 б. ) Верные ответы: 2;

4) (1 б. ) Верные ответы: 1;

5) (1 б. ) Верные ответы: 3;

6) (1 б. ) Верные ответы: 2;

7) (1 б. ) Верные ответы: 4;

8) (1 б. ) Верные ответы: 3;

9) (1 б. ) Верные ответы: 1;

10) (1 б. ) Верные ответы: 4;

11) (1 б. ) Верные ответы: 1;

12) (1 б. ) Верные ответы: 2;

13) (1 б. ) Верные ответы: 3;

14) (1 б. ) Верные ответы: 4;

15) (1 б. ) Верные ответы: 4;

16) (1 б. ) Верные ответы: 4;

17) (1 б. ) Верные ответы: 4;

18) (1 б. ) Верные ответы: 3;

19) (1 б. ) Верные ответы: 3;

20) (1 б. ) Верные ответы: 4.

videouroki.net

Классификация вредоносных программ — Блог Лаборатории Касперского

Мы в «Лаборатории Касперского» со всей ответственностью подходим к вашей защите, поэтому постоянно знакомим вас со всеми угрозами и новейшими методами защиты от них. Однако мы прекрасно понимаем, что нередко наши читатели путаются в обозначении того или иного вредоноса, поэтому мы решили рассказать немного о том, как они разделяются.

Вирус. Если просто, то это самовоспроизводящийся программный код, который внедряется в установленные программы без согласия пользователя. Вирусы можно разделить по типу объектов, которые они заражают, по методам заражения и выбора жертв. Вирусы можно подцепить разными способами: от нажатия вредоносной ссылки или файла в неизвестном письме до заражения на вредоносном сайте. При этом вирус может выполнять множество разных задач, направленных в первую очередь на принесение вреда операционной системе. В настоящее время вирусы довольно редки, так как создатели вредоносов стараются держать свои программы и их распространение под контролем. В противном случае вирус довольно быстро попадает в руки антивирусных компаний.

Червь. Черви являются в некотором роде вирусами, так как созданы на основе саморазмножающихся программ. Однако черви не могут заражать существующие файлы. Вместо этого червь поселяется в компьютер отдельным файлом и ищет уязвимости в Сети или системе для дальнейшего распространения себя. Черви также могут подразделяться по способу заражения (электронная почта, мессенджеры, обмен файлами и пр.). Некоторые черви существуют в виде сохраненных на жестком диске файлов, а некоторые поселяются лишь в оперативной памяти компьютера.

Троян. По своему действию является противоположностью вирусам и червям. Его предлагают загрузить под видом законного приложения, однако вместо заявленной функциональности он делает то, что нужно злоумышленникам. Троянцы получили свое название от одноименного печально известного мифологического коня, так как под видом какой-либо полезной программы или утилиты в систему проникает деструктивный элемент. Трояны не самовоспроизводятся и не распространяются сами по себе. Однако с увеличением вала информации и файлов в Интернете трояна стало довольно легко подцепить. Нынешние трояны эволюционировали до таких сложных форм, как, например, бэкдор (троян, пытающийся взять на себя администрирование компьютера) и троян-загрузчик (устанавливает на компьютер жертвы вредоносный код).

Руткит. В современном мире руткит представляет собой особую часть вредоносных программ, разработанных специально, чтобы скрыть присутствие вредоносного кода и его действия от пользователя и установленного защитного программного обеспечения. Это возможно благодаря тесной интеграции руткита с операционной системой. А некоторые руткиты могут начать свою работу прежде, чем загрузится операционная система. Таких называют буткитами. Однако, как бы ни развивался этот тип вредоносов, сложные современные антивирусные программы в состоянии обнаружить и обезвредить практически все существующие разновидности руткитов.

Бэкдор (средство удаленного администрирования). Бэкдор, или RAT (remote administration tool), — это приложение, которое позволяет честному системному администратору или злобному злоумышленнику управлять вашим компьютером на расстоянии. В зависимости от функциональных особенностей конкрентного бэкдора, хакер может установить и запустить на компьютере жертвы любое программное обеспечение, сохранять все нажатия клавиш, загружать и сохранять любые файлы, включать микрофон или камеру. Словом, брать на себя контроль за компьютером и информацией жертвы.

Загрузчик. Эта зараза является небольшой частью кода, используемой для дальнейшей загрузки и установки полной версии вредоноса. После того как загрузчик попадает в систему путем сохранения вложения электронного письма или, например, при просмотре зараженной картинки, он соединяется с удаленным сервером и загружает весь вредонос.

Для начала знакомства с разновидностями вредоносных программ вполне достаточно. Зная врага в лицо, уже легче находиться в безопасности и использовать правильные методы защиты от него. Единственное, в чем надо убедиться, так это в том, что вы используете правильное защитное ПО.

www.kaspersky.ru

2 Вредоносные программы и их классификация

Существует класс программ, которые были изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов и т. п., или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.

Вредоносная программа – это программа, наносящая какой-либо вред компьютеру, на котором она запускается или другим компьютерам в сети.

2.1 Вирусы

Термин «компьютерный вирус» появился позднее - официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации. Основная черта компьютерного вируса - это способность к саморазмножению.

Компьютерный вирус – это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению.

Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:

  1. Проникновение на чужой компьютер

  2. Активация

  3. Поиск объектов для заражения

  4. Подготовка копий

  5. Внедрение копий

Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на несколько видов. Классификация вирусов представлена в Таблице 1:

Таблица 1 - Виды компьютерных вирусов

Название

Описание

Загрузочные вирусы

заражают загрузочные сектора жестких дисков и мобильных носителей.

Файловые вирусы

Классические файловые вирусы

они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы

Макровирусы

которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word

Скрипт-вирусы

написанные в виде скриптов для определенной командной оболочки - например, bat-файлы для DOS или VBS и JS - скрипты для Windows Scripting Host (WSH)

Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой, например Unix. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.

При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как:

  • Шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор.

  • Метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд.

Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.

Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными.

studfiles.net

Вредоносные программы

Введение

Вредоносная программа – компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации – угрозы нарушения целостности, конфиденциальности, доступности.

Местом глобального распространения вредоносных программ является, конечно же, Internet.

Интернет, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людейи все это не выходя из дома, офиса и т.д. Но не забывайте, что по этой «толстой трубе» хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации.

Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то «внимательных» глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

1. Эволюция вирусных систем

Первые вирусные программы

1949 год. Американский ученый венгерского происхождения Джон фон Науманн (John von Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.

В начале 60-х инженеры из американской компании Bell Telephone Laboratories – В.А. Высотский, Г.Д. Макилрой и Роберт Моррис – создали игру «Дарвин». Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.

Конец 60-х – начало 70-х годов. Появление первых вирусов. В ряде случаев это были ошибки в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax 1108. Вирус назывался Pervading Animal и заразил только один компьютер – на котором и был создан.

Вредоносные программы в наше время

Проблема вредоносных программ – рекламных и шпионских – заслуживает повышенного внимания как одна из самых главных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров. Их пагубное воздействие проявляется в том, что они подрывают принцип надёжности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и разрывают отношения между защищёнными механизмами работы компьютера, посредством некоторых комбинаций шпионских действий. Подобные программы часто появляются без ведома получателя, и даже при обнаружении от них трудно избавиться. Заметное снижение производительности, беспорядочная смена пользовательских настроек и появление новых сомнительных панелей инструментов или аддонов являются лишь немногими страшными последствиями заражения «шпионом» или рекламной программой. «Шпионы» и другие вредоносные программы могут также прилаживаться к более незаметным режимам функционирования компьютера и глубоко внедряться в сложные механизмы работы операционной системы так, чтобы в значительной степени осложнить их обнаружение и уничтожение.

Снижение производительности является, наверное, самым заметным последствием вредоносных программ, так как напрямую влияет на работу компьютера до такой степени, что даже непрофессионал может это обнаружить. Если пользователи не так настораживаются, когда то и дело всплывают рекламные окна, пусть компьютер и не подключён к Интернету, то снижение отзывчивости операционной системы, поскольку потоки вредоносного кода конкурируют с системой и полезными программами, явно говорит о появлении проблем. Меняются программные настройки, таинственным образом добавляются новые функции, необычные процессы появляются в диспетчере задач (иногда их бывает и десяток), или программы ведут себя так, будто их использует кто-то другой, а вы потеряли над ними контроль. Побочные эффекты вредоносных программ (будь то рекламная или шпионская программа) приводят к серьёзным последствиям, и, тем не менее, многие пользователи продолжают вести себя легкомысленно, открывая настежь дверь к своему компьютеру.

В современном Интернет в среднем каждое тридцатое письмо заражено почтовым червем, около 70% всей корреспонденции – нежелательна. С ростом сети Интернет увеличивается количество потенциальных жертв вирусописателей, выход новых операционных систем влечет за собой расширение спектра возможных путей проникновения в систему и вариантов возможной вредоносной нагрузки для вирусов. Современный пользователь компьютера не может чувствовать себя в безопасности перед угрозой стать объектом чей-то злой шутки – например, уничтожения информации на винчестере – результатов долгой и кропотливой работы, или кражи пароля на почтовую систему. Точно так же неприятно обнаружить себя жертвой массовой рассылки конфиденциальных файлов или ссылки на порно-сайт. Кроме уже ставших привычными краж номеров кредитных карт, участились случаи воровства персональных данных игроков различных онлайновых игр – Ultima Online, Legend of Mir, Lineage, Gamania. В России также зафиксированы случаи с игрой «Бойцовский клуб», где реальная стоимость некоторых предметов на аукционах достигает тысяч долларов США. Развитие получили и вирусные технологии для мобильных устройств. В качестве пути проникновения используются не только Bluetooth-устройства, но и обычные MMS-сообщения (червь ComWar).

2. Разновидности вредоносных программ

2.1 Компьютерный вирус

Компьютерный вирус – разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. (Спам (англ. spam) – рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т.п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем) Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

Вирусы распространяются, внедряя себя в исполняемый код других программ или же заменяя собой другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу – какое угодно изменение не программы является не заражением, а просто повреждением данных. Подразумевалось, что такие копии вируса не получат управления, будучи информацией, не используемой процессором в качестве инструкций. Так, например неформатированный текст не мог бы быть переносчиком вируса.

Однако позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в документы таких программ, как Microsoft Word и Excel.

Некоторое время спустя взломщики создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т.д.) специального кода, использующего уязвимости программного обеспечения.

2.2 Троян

Вредоносное воздействие

Троянская программа (также – троян, троянец, троянский конь, трой) – вредоносная программа, проникающая на компьютер под видом безвредной – кодека, скринсейвера, хакерского ПО и т.д.

«Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело – тогда запустивший троянца превращается в очаг «заразы».

Троянские программы крайне просты в написании: простейшие из них состоят из нескольких десятков строк кода на Visual Basic или C++.

Название «троянская программа» происходит от названия «троянский конь» – деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

mirznanii.com

35.Компьютерные вирусы.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению.

Фон Нейманн внес огромный вклад. В начале 1950х он предложил метод создания самовоспроизводящихся программ. Возможные каналы проникновения вирусов: накопители на сменных носителях, средства сетевых компьютерных коммутаций.

Вирусы прикрепляются к другим программным файлам и активируются при их запуске. После активации он распределяется путем самокопирования в другие программы на всех доступных дисках или по доступным интернетным адресам. Симптомы заражения вирусом:

1)увеличение числа файлов на диске,

2)уменьшение объема оперативной памяти на диске,

3)изменение даты создания файла,

4)замедление работы программы,

5)разрушение файловой структуры. Результаты действия вирусов:

1)появление визуальных и звуковых эффектов,

2)искажение программных файлов,

3)форматирование диска,

4)разрушение связности файлов и т.д.

Вирусы могут быть в 2-х состояниях:

1.АКТИВНОМ (они загружены в память и получили управление для выполнения своих действий, после завершения этих действий он передает управление зараженной программе и та действует самостоятельно и выглядит, как незараженная)

2.ПАССИВНОМ (когда он просто хранится в файлах).

Вирусный код может воспроизводить себя в теле других программ – размножение. Вирус перешел к активным действиям – вирусная атака. Самые опасные вирусы, портящие другие программы, удаляют файлы, форматируют диски. Они парализуют работу сетевых коммуникаций, почтовых, поисковых и других приложений.

36.Разновидности компьютерных вирусов и других вредоносных программ.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению.

Опасные вредоносные программы отличаются от вирусов тем, что они не могут внедряться и размещаться в других программах (трояны) или способны только размножаться без внедрения в другие программы (черви, репликаторы). Разновидности вирусов:

1) Файловые (заражают исполняемые файлы),

2) Загрузочные (поражают загрузчик операционной системы и главную загрузочную запись жесткого диска),

3) Вирусы, проникающие в драйверы устройств (начинают свою работу при каждом обращении к соответствующему устройству),

4) Троянские вирусы (распространяются через интернет, представляют утилиты для несанкционированного администрирования удаленного ПК),

5) Макрокоманды (проникают в компьютер вместе с офисными приложениями, имеющими средства для исполнения макрокоманд),

6) DIR (изменяют файловую систему на диске),

7) VBS(они используют html вирусы и автоматически распространяют свою копию по всем адресам, хранящимся в почтовой программе компьютера),

8) Невидимые (перехватывают обращения операционной системы и прикладных программ к зараженным файлам, поэтому не обнаруживаются),

9) Самомодифицирующиеся вирусы (в его теле нет постоянной цепочки байтов, по которой можно его идентифицировать).

37.Защита информации (данных) информационных системах и технологиях, основные понятия.

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению.

Антивирусы:

- программы детекторы (обнаруживают файлы, зараженные одним из известных вирусов),

- программы доктора ((фаги) восстанавливают программу в состояние, в которой она была до заражения),

- программы ревизоры (сравнивают текущее состояние файла с исходным, при несоответствии сообщают об этом пользователю),

- доктора-ревизоры (не только обнаруживают изменение в файлах, но и могут автоматически вернуть их в исходное состояние),

- программы-фильтры (перехватывают обращения вирусов к операционной системе и сообщают пользователю),

- программы-вакцины ((иммунизаторы) модифицирует диски так, что вирус, от которого происходит вакцинация, считает их уже зараженными)

Обеспечение информационной безопасности – гарантия удовлетворения законных прав и интересов субъектов информационных отношений.

Субъекты: физические лица, юридические лица, государство, коммерческие организации, отдельные граждане. Они заинтересованы в своевременном доступе, конфиденциальности, достоверности, полноте, точности, адекватности, целостности, в защите от дезинформации, в защите информации от незаконного тиражирования (права собственности, авторское право и т.д.), разграничение законных прав, интересов других субъектов информационных отношений, установление правил обращения с информацией, контроль обработки и передачи информации.

Информация может быть:

- жизненно важная (ее наличие необходимо для существования организации),

- важная (может быть заменена\восстановлена),

- полезная (трудно заменить, но можно и без нее),

- несущественная (больше не нужна).

Необходимо поддерживать свойства для безопасности интересов субъектов:

- доступность (беспрепятственный доступ к интересующим данным),

- целостность (существование информации в неискаженном виде, достоверность),

- конфиденциальность (ограничение субъектов, которые имеют доступ к данной информациии).

ПОНЯТИЯ:

Безопасность информации – защита ее от утечки, модификации и утраты.

Утечка информации – ознакомление постороннего лица с секретной информацией.

Модификация информации – несанкционированное изменение информации.

Утрата информации – физическое уничтожение информации.

Цель защиты информации – противодействие угрозам безопасности информации.

Угроза безопасности информации – действие, ведущее к разрушению, искажению, несанкционированному использованию информационных ресурсов, т.е. к утечке модификации и утрате, включая хранимую, передаваемую и обрабатываемую информацию, программные и аппаратные средства, поэтому необходима защита всех компонентов в информационных отношениях.

Система защиты – комплекс специальных мер правового и административного характера, организационных мероприятий, физических и технических средств защиты и специального персонала, предназначенного для обеспечения безопасности информации информационных технологий и информационных систем в целом.

studfiles.net

Вредоносные программы. Основные виды вредоносных программ и их жизненный цикл.

Поиск Лекций

Вредоносная программа- это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим компьютерам в сети. Их авторы вынуждены использовать различные обманные методы или специальные технологии для несанкционированного проникновения в систему.

Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на компьютерные вирусы, черви, трояны и другие программы.

Основная черта компьютерного вируса - это способность к саморазмножению. Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий: проникновение на чужой компьютер; активация; поиск объектов для заражения; подготовка копий; внедрение копий.

Путями проникновения вируса могут служить фактически все каналы, по которым можно скопировать файл. После этого следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на такие виды:

Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.

Файловые вирусы- заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют:

· Классические файловые вирусы - они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска;

· Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения.

· Скрипт-вирусы, написанные в виде скриптов для определенной командной.

Вирусы отличаются привязанностью к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как:

· Шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор.

· Метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительного, обычно ничего не делающих команд. Соответственно в зависимости от используемых методов вирусы можно делить на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.

Черви- это вполне самостоятельные программы. Главной их особенностью является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов.

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

Жизненный цикл червей состоит из таких стадий: проникновение в систему; активация; поиск объектов для заражения; подготовка копий; распространение копий. В зависимости от способа проникновения в систему черви делятся на типы: Сетевые черви используют для распространения локальные сети и Интернет; Почтовые черви- распространяются с помощью почтовых программ; IM-черви используют системы мгновенного обмена сообщениями; IRC-черви распространяются по каналам IRC; P2P-черви - при помощи пиринговых файлообменных сетей.

После проникновения на компьютер, червь должен активироваться. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. Отличительная особенность червей из первой группы - это использование обманных методов. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии.

Трояны не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Жизненный цикл троянов состоит всего из трех стадий: проникновение в систему; активация; выполнение вредоносных действий.

Проникать в систему трояны могут самостоятельно или в кооперации с вирусом или червем. После проникновения на компьютер, трояну необходима активация: либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки: клавиатурные шпионы; анонимные SMTP-сервера и прокси-сервера; утилиты дозвона; модификаторы настроек браузера; логические бомбы.

Другие вредоносные программы:

· Условно опасные программы (нельзя однозначно сказать, что они вредоносны). Они обычно становятся опасными при определенных условиях или действиях пользователя. К ним относятся: Riskware - вполне легальные программы, которые сами по себе не опасны, но обладают функциями, позволяющими злоумышленнику использовать их с вредоносными целями. Рекламные утилиты - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Pornware- к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера.

· Хакерские утилиты - программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), конструкторы вирусов, наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы.

· Злые шутки- программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.

опасные для работы банковских, энергетических, транспортных и других коммуникационных систем, а также систем государственного и регионального управления;

· средства подавления информационного обмена в телекоммуникационных сетях, а также навязывания ложной информации для ее передачи по каналам радио и теле­видения.

Основными особенностями информационного оружия являются его атакующий характер, т. е. возмож­ность разрушительного воздействия на информационные ресурсы и информационный потенциал противника, а также скрытность, возможность маскировки и скры­того использования, т.е. ведения необъявленной войны. Кроме того, информационное оружие является суще­ственно более экономичным и экологически чистым по сравнению со всеми другими видами оружия. Информационное оружие характеризуется также возможностью его массового и неожиданного для про­тивника использования. При этом оно поражает не толь­ко военные объекты, но и другие экономические и со­циальные институты общества.

Информационная война — это реальность. Уже сегодня информационное оружие — это не вир­туальная реальность в компьютерных играх, а практический и весьма эффективный инструмент для достижения победы над вероятным противником.

Что же касается дальнейших перспектив ведения информационных войн, то нет никакого сомнения в том, что при дальнейшем развитии глобального процесса информатизации мирового сообщества такие войны будут становиться все более вероятными. Именно по­этому проблема обеспечения информационной безопас­ности страны от угроз информационной войны, которые уже сегодня являются вполне реальными, представляет собой одну из важнейших составляющих проблемы национальной безопасности каждой страны и в первую очередь России.

Если раньше опасность состояла в основном в краже (воровстве, копировании) секретных или конфиденциальных сведений и документов, то сейчас получило развитие незаконное оперирование компьютерными базами данных (без фактической кражи), электронными сведениями, незаконное использование электронных массивов без согласия их собственника или владельца и даже извлечение материальной выгоды из таких действий.

poisk-ru.ru


 

..:::Новинки:::..

Windows Commander 5.11 Свежая версия.

Новая версия
IrfanView 3.75 (рус)

Обновление текстового редактора TextEd, уже 1.75a

System mechanic 3.7f
Новая версия

Обновление плагинов для WC, смотрим :-)

Весь Winamp
Посетите новый сайт.

WinRaR 3.00
Релиз уже здесь

PowerDesk 4.0 free
Просто - напросто сильный upgrade проводника.

..:::Счетчики:::..