Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Трояны




Черви.

Классификация вредоносных программ.

Лекция 11. Вредоносные программы. Методы и средства защиты.

НЕКОТОРЫЕ ПРОБЛЕМЫ

Во-первых, до сих пор еще не удалось создать дешевую и эффективную систему для использования виртуальной реальности. Все системы, позволяющие создать хоть какое то подобие виртуальной реальности, которые включают в себя сенсорные перчатки или даже целые костюмы для путешествия по виртуальному миру, стоят слишком дорого. Кроме технических недостатков, есть и другие факторы, влияющие на распространение систем виртуальной реальности. Так, до сих пор не ясно, какое влияние оказывают эти системы на здоровье - в частности, на зрение.

Существует класс программ, которые изначально написаны с целью уничтожения данных на чужом компьютере, похищения чужой информации, несанкционированного использования чужих ресурсов или же приобрели такие свойства вследствие каких-либо причин. Такие программы несут вредоносную нагрузку и соответственно называются вредоносными.

Вредоносная программа - это программа, наносящая какой-либо вред компьютеру, на котором она запускается, или другим компьютерам в сети.

Все вредоносные программы в соответствии со способами распространения и вредоносной нагрузкой можно разделить на четыре основные типа:

- компьютерные вирусы,

- черви,

- трояны,

- другие программы.

11.1.1. Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и файлы, системные области компьютера. При этом дубликаты сохраняют способность к дальнейшему распространению.

Ж изненный цикл любого компьютерного вируса делят на пять стадий:

1. Проникновение на чужой компьютер.

2. Активация.

3. Поиск объектов для заражения.

4. Подготовка копий.

5. Внедрение копий.

Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

После проникновения следует активация вируса. Это может происходить несколькими путями.

В соответствии с выбранным методом вирусы делятся на:

- загрузочные вирусы (заражают загрузочные сектора жестких дисков и мобильных носителей);

- файловые вирусы (заражают файлы).

По типу среды обитания выделяют:

- классические файловые вирусы (внедряются в исполняемые файлы);

- макровирусы (написаны на внутреннем языке (макросах какого-либо приложения);

- скрипт-вирусы (в виде скриптов для определенной командной оболочки).

Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан.

При подготовке своих вирусных копий для маскировки от антивирусов могут применяться:

- шифрование (вирус состоит из двух частей: сам вирус и шифратор);

- метаморфизм (вирусные копии создаются путем замены некоторых команд на аналогичные,

перестановки местами частей кода, вставки между ними дополнительных команд).

В зависимости от используемых методов вирусы делят на шифрованные, метаморфные и полиморфные, использующие комбинацию двух типов маскировки.

В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов.

Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

Жизненный цикл червей состоит из стадий:

1. Проникновение в систему.

2. Активация.

3. Поиск объектов для заражения.

4. Подготовка копий.

5. Распространение копий.

В зависимости от способа проникновения в систему черви делятся на типы:

- сетевые черви (используют для распространения локальные сети и Интернет);

- почтовые черви (распространяются с помощью почтовых программ).

- IM -черви используют системы мгновенного обмена сообщениями (Instant Messenger - мгновенный обмен сообщениями - ICQ, Skype);

- IRC- распространяются по каналам IRC(Internet Relay Chat - ретранслируемый интернет-чат- mIRC);

- P2P-черви - при помощи пиринговых файлообменных сетей (P2P (peer-to-peer - равный с равным)

все входящие в нее компьютеры выступают в роли - клиент и сервер. Для обмена файлами,

обычно музыкой и фильмами - eDonkey и Gnutella).

После проникновения на компьютер, червь должен активироваться. По методу активации все черви можно разделить:

- требуют активного;

- не требует участия пользователя.

Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и заражать ресурсы компьютера (функции вируса).

Трояны, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях.

Троян (троянский конь ) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе.

Жизненный цикл троянов состоит всего из трех стадий:

1. Проникновение в систему.

2. Активация.

3. Выполнение вредоносных действий.

Проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну.

После проникновения на компьютер, трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему.

Классифицируются по типу вредоносной нагрузки:

- клавиатурные шпионы (записывают данные, поступающие от клавиатуры);

- похитители паролей (поиск на зараженном компьютере специальных файлов);

- утилиты скрытого удаленного управления (обеспечивают несанкционированный удаленный контроль

над инфицированным компьютером);

- утилиты дозвона в скрытом режиме инициируют подключение к платным сервисам Интернет.

- модификаторы настроек браузера;

- логические бомбы (срабатывают при выполнении заложенных в них условий).

Существуют программы из класса троянов, которые наносят вред удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера - организаторы DDoS-атак.




Поделиться с друзьями:


Дата добавления: 2014-01-20; Просмотров: 2371; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.