Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Основные меры по защите от вирусов




Классификация компьютерных вирусов

В настоящее время известно более 100000 программных вирусов. Их можно классифицировать по следующим признакам (табл. 1):

Таблица 1

Классификация вирусов

Признак Наименование Характерные особенности  
Среда обитания      
Файловые Используют файловую систему какой-либо операционной системы. Файловые вирусы внедряются в загружаемые драйверы (.SYS), исполняемые двоичные модули, т.е. в файлы, имеющие расширения.EXE и.COM, командные файлы.BAT  
Загрузочные Заражают загрузочный boot-сектор или Master Boot Record (MBR) жесткого диска. Они ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера – после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление.  
Сетевые Используют для своего распространения протоколы и локальных и глобальных компьютерных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. Полноценные сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.  
Макровирусы Являются программами на языках (макроязыках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы, базы данных и т.д.), а также на скрипт-языках, таких как Visual Basic for Applications и JavaScript. Для своего размножения такие вирусы используют возможности макроязыков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макровирусы для Microsoft Office.  
Способ заражения Резидентные При заражении (инфицировании) компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам диска и т.п.) и внедряется в них. Резидентные вирусы активны не только в момент работы зараженной программы, но и после того, как программа закончила свою работу. Свои деструктивные действия и заражение других файлов резидентные вирусы могут выполнять многократно. Резидентные копии таких вирусов остаются жизнеспособными вплоть до очередной перезагрузки, даже если на диске уничтожены все зараженные файлы. Часто от таких вирусов невозможно избавиться восстановлением всех копий файлов с дистрибутивных дисков.  
Нерезидентные Активны довольно непродолжительное время – только в момент запуска зараженной программы. Для своего распространения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление программе-носителю, влияние вируса на работу операционной системы сводится к нулю вплоть до очередного запуска какой-либо зараженной программы.  
Деструктивные возможности (степень опасности)    
Неопасные Уменьшают свободную память на диске, создают звуковые, графические и прочие эффекты  
Опасные Могут привести к серьезным сбоям в работе компьютера  
Очень опасные Могут привести к потере программ или системных данных и даже, как гласит одна из непроверенных компьютерных легенд, способствовать быстрому износу движущихся частей механизмов – вводить в резонанс и разрушать головки некоторых типов винчестеров  
Особенности алгоритма компаньон-вирусы Не изменяют заражаемых файлов. Алгоритм работы этих вирусов состоит в том, что для заражаемого файла создается файл-двойник, причем при запуске зараженного файла управление получает именно этот двойник, т.е. вирус. В частности, вирусы-компаньоны при заражении переименовывают файл в какое-либо другое имя, запоминают его (для последующего запуска файла-хозяина) и записывают свой код на диск под именем заражаемого файла.  
вирусы-репликаторы (черви) Являются, в некотором смысле, разновидностью компаньон-вирусов, но при этом никоим образом не связывают свое присутствие с каким-либо выполняемым файлом. При размножении они всего лишь копируют свой код в какие-либо каталоги дисков в надежде, что эти новые копии будут когда-либо запущены пользователем. Иногда эти вирусы дают своим копиям специальные имена, чтобы подтолкнуть пользователя на запуск своей копии.  
паразитические вирусы При распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы при этом полностью или частично работоспособными. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов, в конец файлов и в середину файлов. В свою очередь, внедрение вирусов в середину файлов происходит различными методами – путем переноса части файла в его конец или копирования своего кода в заведомо неиспользуемые данные файла.  
стелс-вирусы (невидимки) Оставляют в оперативной памяти компьютера специальные модули, перехватывающие обращения программ пользователя к дисковой системе компьютера. Если такой модуль обнаруживает, что программа пытается прочитать зараженный файл, он подменяет читаемые данные, «подставляя» вместо себя «здоровую» часть файла. Название данного типа вирусов происходит от названия малозаметных американских истребителей «Стелс». Оно подчеркивает тот факт, что вирусы данного типа могут скрывать свое присутствие на компьютере от антивирусных программ.  
полиморфные вирусы (вирусы-мутанты, вирусы-призраки) Детектирование невозможно (или крайне затруднительно) осуществить при помощи так называемых вирусных сигнатур. (Вирусный код, сигнатура представляет собой набор символов или последовательность байтов, которые, как предполагается, могут быть свойственны, а, следовательно, и обнаружены в каком-то определенном вирусе, в каждой его копии, и только в нем). Полиморфные вирусы постоянно модифицируют свой код в зараженных программах таким образом, что в теле подобного вируса не имеется ни одной постоянной цепочки байтов, по которой можно было бы идентифицировать вирус.  
квазивирусы или троянские программы Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого условия срабатывания. Такие программы выполняют на компьютерах несанкционированные пользователем действия. Например, уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию. При этом «трояны» не являются вирусами в традиционном понимании этого термина. Они не создают копий, не заражают другие программы и, как правило, не способны самостоятельно проникать на компьютеры, а маскируются под какие-нибудь полезные утилиты, например, под игровые или развлекательные программы и наносят вред под красивые картинки или музыку.  
Сетевые черви Используют для распространения сетевые ресурсы. Не случайно название этого класса было дано из-за способности червей переползать с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Учитывая свой небольшой размер, черви обладают исключительно высокой скоростью распространения. Незащищенный компьютер может и минуты не проработать в сети. Способ распространения прост: черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ часто создают рабочие файлы на дисках системы, но могут не обращаться к ресурсам компьютера за исключением оперативной памяти. В этом и сложность их обнаружения. Они как бы не оставляют явных следов.  
     
     
Целостность Монолитные Представляет собой единый блок, который можно обнаружить после инфицирования компьютера.  
Распределенные Программа распределенного вируса разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии и лишь на короткое время собирается в единое целое.  

 

Из всех перечисленных видов вирусов в последнее время наиболее распространены черви. Далее идут троянские программы и традиционные вирусы.

Если не принимать меры для защиты от компьютерных вирусов, то следствия заражения могут быть очень серьезными. В ряде стран уголовное законодательство предусматривает ответственность за компьютерные преступления, в том числе за внедрение вирусов.

Для защиты от вирусов можно использовать:

Ÿ общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователя;

Ÿ профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

Ÿ специализированные программы для защиты от вирусов.

К общим средствам, помогающим предотвратить заражение вирусами и его разрушительных последствий относят:

Ÿ резервное копирование информации (создание копий файлов и системных областей жестких дисков);

Ÿ перезагрузка компьютера перед началом работы, в частности, в случае, если за этим компьютером работали другие пользователи;

Ÿ разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

В комплекс профилактических мер борьбы с вирусами входят:

Ÿ оснащение компьютера эффективным регулярно используемым и постоянно обновляемым пакетом антивирусных программ;

Ÿ использование только лицензионных дистрибутивных копий программных продуктов;

Ÿ осуществление входного контроля нового программного обеспечения;

Ÿ проверка файлов в архивированном виде сразу после разархивации;

Ÿ осуществление входного контроля всех файлов, получаемых из компьютерных сетей.

Ÿ периодическая проверка на наличие вирусов жестких дисков компьютера с тестированием файлов, памяти и системных областей;

Ÿ обязательная проверка электронных писем, к которым приложены исполняемые файлы или RAR или ZIP-архивы;

Ÿ при установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов;

Ÿ не сообщайте адрес своей электронной почты кому попало. Если вы часто регистрируетесь на различных сайтах, общаетесь на форумах, то для таких случаев лучше предусмотреть отдельный почтовый ящик;

Ÿ откажитесь от посещения сайтов, содержащих порно, ворованные программы, халявную музыку и фильмы.




Поделиться с друзьями:


Дата добавления: 2014-11-20; Просмотров: 1054; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.