Реферат На Тему Вредоносные Программы

Реферат На Тему Вредоносные Программы



➡➡➡ ПОДРОБНЕЕ ЖМИТЕ ЗДЕСЬ!






























Реферат На Тему Вредоносные Программы
Изучение понятия вредоносной программы — любого программного обеспечения, предназначенного для получения несанкционированного доступа к вычислительным ресурсам или к информации. Анализ компьютерных вирусов по среде обитания: файловых, загрузочных.


посмотреть текст работы


скачать работу можно здесь


полная информация о работе


весь список подобных работ


Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Вредоносное программное обеспечение
· Ф айловые (внедряются в выполняемые файлы)
· З агрузочные (внедряются в загрузочный сектор диска или в сектор, содержащий системный загрузчик винчестера)
· Сетевые (распространяются по компьютерной сети)
· Комбинированные (например, файлово-загрузочные вирусы, которые заражают как файлы, так и загрузочный сектор диска. Данные вирусы имеют оригинальный способ проникновения и непростой алгоритм работы)
· Перезаписывающие вирусы . Самый распространенный способ заражения. Вирус переписывает код программы (заменяет его своим), после чего, файл перестает работать.
· Паразитические вирусы . К таковым относятся все вирусы, которые изменяют содержимое файла, но при этом оставляют его работоспособным. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов, в конец файлов и в середину файлов
· Вирусы-компаньоны . Данный способ подразумевает создание файла-двойника, при этом код файла-жертвы не изменяется. Обычно вирус изменяет расширение файла (например, с .exe на .com), потом создает свою копию с именем, идентичным имени файла-жертвы, и дает ему расширение, тоже идентичное. Ничего не подозревающий пользователь запускает любимую программу и не подозревает, что это вирус. Вирус, в свою очередь, заражает еще несколько файлов и запускает программу, затребованную пользователем.
· «Стелс»-вирусы . Представляют собой программы, которые перехватывают обращения ОС к пораженным файлам и направляют их на незараженные участки информации. Название происходит от англ. слова stealth - невидимка.
· Макровирусы . Используют возможности макроязыков, встроенных в программы и системы по обработке данных (электронные таблицы, текстовые редакторы и т.д.). Наиболее распространены макровирусы, заражающие документы текстового редактора Microsoft Word.
· Скрипт-вирусы (скрипт-вирус). Данные вирусы написаны на языках Visual Basic Script, Java Script, BAT и др. Скрипты могут располагаться как в отдельных файлах, так и встраиваться в HTML-документ и в таком случае интерпретироваться браузером (причем не только с удаленного сервера, но и с локального диска).
· Черви, использующие интернет-пейджеры (IM-Worm) . Действие данного «червя» практически полностью повторяет способ рассылки, использующийся почтовыми червями, только в качестве носителя выступает не электронное письмо, а сообщение, реализуемое в программах для мгновенного обмена сообщениями
· Черви для файлообменных сетей (P2P-Worm) . Для внедрения в P2P-сеть «червю» достаточно скопировать себя в каталог обмена файлами, который обычно расположен на локальной машине. Всю остальную работу по его распространению P2P-сеть берет на себя -- при поиске файлов в сети она сообщит удаленным пользователям о данном файле и предоставит сервис для его скачивания с зараженного компьютера.
Существуют более сложные черви этого типа, которые имитируют сетевой протокол конкретной файлообменной системы и положительно отвечают на поисковые запросы. При этом червь предлагает для скачивания свою копию.
· Прочие сетевые черви (NET-Worm). Существуют прочие способы заражения удаленных компьютеров -- например: копирование червя на сетевые ресурсы; проникновение червя на компьютер через уязвимости в операционных системах и приложениях; паразитирование на других вредоносных программах.
Используя первый способ, «червь» ищет в сети машины с ресурсами, открытыми на запись, и копирует. При этом он может случайным образом находить компьютеры и пытаться открыть доступ к ресурсам. Для проникновения вторым способом «червь» ищет компьютеры с установленным программным обеспечением, в котором имеются критические уязвимости. Таким образом, червь отсылает специально сформированный пакет (запрос), и часть «червя» проникает на компьютер, после чего загружает полный файл-тело и запускает на исполнение.
· Trojan-PSW . Назначение - Воровство паролей. Данный вид троянов может быть использован для поиска системных файлов, хранящих различную конфиденциальную информацию (например, пароли), «воруют» регистрационную информацию к различному ПО.
· Trojan-Downloader . Назначение - Доставка прочих вредоносных программ. Активирует загруженные из Интернет программы (запуск на выполнение, регистрация на автозагрузку)
· Trojan-Dropper . Инсталляция на диск других вредоносных файлов, их запуск и выполнение
· Trojan-proxy . Осуществляют анонимный доступ с ПК «жертвы» к различным Интернет-ресурсам. Используются для рассылки спама.
· Trojan-Spy . Являются шпионскими программами. Осуществляют электронный шпионаж за пользователем зараженного ПК: вводимая информация, снимки экрана, список активных приложений, действия пользователей сохраняются в файле и периодически отправляются злоумышленнику.
· Trojan (Прочие троянские программы). Осуществляют прочие действия, попадающие под определение троянских программ, например, разрушение или модификацию данных, нарушение работоспособности ПК.
· Backdoor . Являются утилитами удаленного администрирования. Могут быть использованы для обнаружения и передачи злоумышленнику конфиденциальной информации, уничтожения данных и т.д.
· ArcBomb («Бомбы» в архивах). Вызывают нештатное поведение архиваторов при попытке распаковать данные
· RootKit. Назначение - Скрытие присутствия в операционной системе. С помощью программного кода происходит сокрытие присутствия в системе некоторых объектов: процессов, файлов, данных реестра и т.д.
Из перечисленных наиболее широко распространены шпионские программы - Trojan-Spy и RootKit (руткиты). Рассмотрим их более подробно.
Руткиты. В системе Windows под RootKit принято считать программу, которая несанкционированно внедряется в систему, перехватывает вызовы системных функций (API), производит модификацию системных библиотек. Перехват низкоуровневых API позволяет такой программе маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО.
Условно все руткит-технологии можно разделить на две категории:
· Руткиты работающие в режиме пользователя (user-mode)
· Руткиты работающие в режиме ядра (kernel-mode)
Первая категория основана на перехвате функций библиотек пользовательского режима, вторая - на установке в систему драйвера, осуществляющего перехват вызовов системных функций уровня ядра.
Иногда руткиты приходят в почтовых вложениях, маскируясь под документы разных форматов (например, PDF). На самом деле, такой «мнимый документ» является исполняемым файлом. Пытаясь открыть, пользователь активирует руткит.
Второй путь распространения - подвергшиеся хакерской манипуляции сайты. Пользователь открывает веб-страницу - и руткит попадает в его компьютер. Это становится возможным из-за недостатков в системе безопасности браузеров. программа компьютерный файловый
Руткиты могут «подкидывать» не только злоумышленники. Небезызвестен случай, когда корпорация Sony встраивала подобие руткита в свои лицензионные аудиодиски. Руткитами по сути является большинство программных средств защиты от копирования (и средств обхода этих защит -- например, эмуляторы CD- и DVD-приводов). От «нелегальных» они отличаются только тем, что ставятся не тайно от пользователя.
Шпионские программы. Такие программы могут осуществлять широкий круг задач, например:
· Собирать информацию о привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);
· Запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю;
· Использоваться для несанкционированного анализа состояния систем безопасности - сканеры портов и уязвимостей и взломщики паролей;
· Изменять параметры операционной системы - руткиты, перехватчики управления и пр. - результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;
· Перенаправлять активность браузеров, что влечёт за собой посещение веб-сайтов вслепую с риском заражения вирусами.
Программы удалённого контроля и управления могут применяться для удалённой технической поддержки или доступа к собственным ресурсам, которые расположены на удалённом компьютере.
Технологии пассивного отслеживания могут быть полезны для персонализации веб-страниц, которые посещает пользователь.
· Adware - общее название для программного обеспечения, принудительно показывающего рекламу.
· Bad-Joke - злые шутки. Программы, пугающие пользователя неожиданным и нестандартным открытием или использующие графику. Также это могут быть программы, выдающие ложные сообщения о форматировании диска или остановке работы программы и т.д.
· Sniffer - программа, предназначенная для перехвата и последующего анализа сетевого трафика.
· SpamTool - программа, предназначенная для рассылки спама (как правило, программа превращает компьютер в рассылочную спам-машину).
· IM-Flooder - программа, позволяющая отсылать на заданный номер IM-мессенджера различные сообщения в большом количестве.
· VirTool - утилиты, предназначенные для облегчения написания компьютерных вирусов и для их изучения в хакерских целях.
· DoS (Denial of service) - вредоносная программа, предназначенная для проведения атаки типа «Отказ в обслуживании» на удаленный сервер.
· FileCryptor, PolyCryptor - хакерские утилиты, использующиеся для шифрования других вредоносных программ с целью скрытия их содержимого от антивирусной проверки.
1) Использовать современные операционные системы и своевременно устанавливать обновления, чтобы создателям вредоносных программ было сложнее «подобрать ключик» к вашему устройству. Если свежее обновление, значит, старый вирус не подойдёт и следует упорно потрудиться, чтобы создавать новый.
2) Стараться, как можно реже работать на компьютере под правами администратора. Потому что именно право администратора позволяет многим вредоносным программам устанавливать себя на персональном компьютере.
3) Проверять внешние носители информации перед тем, как скопировать информацию с них.
4) Не открывать компьютерные файлы, полученные от ненадёжных источников на рабочем компьютере. Например, файлы из Интернета, с ненадёжных, непроверенных сайтов.
5) По возможности, использовать второй компьютер, на котором нет ценной информации, для открытия и запуска приложений из малонадежных источников.
6) Пользоваться элементарными средствами защиты - антивирусами.
Таким образом, только набор комплексных мероприятий, включающих в себя установку антивирусного программного обеспечения, грамотное администрирование персонального компьютера и разумное поведение в сети Интернет, позволит надежно защитить компьютер от воздействия вредоносного кода.
Евгений Касперский в 1992 году использовал следующую классификацию антивирусов в зависимости от их принципа действия (определяющего функциональность):
Сканеры - антивирусы, определяющие наличие вируса по базе сигнатур, хранящей сигнатуры (или их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы.
Ревизоры - программы, запоминающие состояние файловой системы, что делает в дальнейшем возможным анализ изменений.
Сторожа (мониторы) - отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.
Вакцины - изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных условиях, когда количество возможных вирусов измеряется сотнями тысяч, этот подход неприменим.
1. Троянские программы. Механизмы проникновения и заражения // Вестник Волжского университета им. В.Н. Татищева - Трубачев Е.С. Тольятти: Издательство: "Волжский университет имени В.Н. Татищева" 2011, №8 С.130-134; ISSN: 2076-7919
2. Книга хакера - К.Афонькина. К.Клинцевич СПб.: «Ленинградское издательство», 2009.
3. Информационная безопасность - Т.Л. Партыка, И.И. Попов. - 5-е изд. перераб. и доп. - М.: ФОРУМ : ИНФРА-М, 2014
4. История компьютерных вирусов и вредоносных программ: www.securelist.com
5. Википедия. Свободная энциклопедия: ru.wikipedia.org
6. Энциклопедия компьютерных вирусов. - Козлов Д.А., Парандовский А.А., Парандовский А.К. М.: "СОЛОН-Р", 2001.
7. Классификация вредоносного ПО: www.winline.ru
8. Анализ наиболее распространенных вредоносных программ и способов защиты от них// Фундаментальные и прикладные исследования в современном мире - Марин Е.А. СПб.: «Стратегия будущего», 2013, №4 С.53-55
9. Противодействие вредоносным программам: способы и средства// Вестник Воронежского института МВД России - Киселев В.В. Ярош В.А., Воронеж: Воронежский институт МВД России, 2007, №2 С.213-218
10. Антивирусные программы и антивирус Kaspersky Internet Security 2010 // Молодёжь и наука: Сборник материалов VI Всероссийской научно-технической конференции студентов, аспирантов и молодых учёных [Электронный ресурс]. -- Павлов А. С. Красноярск: Сибирский федеральный ун-т, 2011.
11. Удаление вирусов, червей и программ-шпионов: http://www.microsoft.com/ru-ru/security/pc-security/Viruses
12. Классификация вредоносного ПО: http://virus.e-pls.ru
13. Что такое руткиты. Программы для удаления руткитов: http://www.windxp.com.ru/rotdel.htm
14. Компьютерные вирусы и информационная безопасность: http://inf1.info/book/export/html/118
Исследование понятия вируса, программы, обладающей способностью к самовоспроизведению. Классификация вирусов по среде обитания, способу заражения, степени воздействия и особенностям алгоритма. Обзор схемы функционирования загрузочных и файловых вирусов. презентация [575,3 K], добавлен 24.03.2013
Особенности и принципы безопасности программного обеспечения. Причины создания вирусов для заражения компьютерных программ. Общая характеристика компьютерных вирусов и средств нейтрализации их. Классификация методов защиты от компьютерных вирусов. реферат [21,7 K], добавлен 08.05.2012
Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа. презентация [525,3 K], добавлен 09.12.2015
Основные задачи в области обеспечения информационной безопасности Российской Федерации. Базовые угрозы информационным системам. Организация защиты информации от несанкционированного доступа. Вредоносное программное обеспечение. Создание цифровой подписи. дипломная работа [64,3 K], добавлен 08.11.2013
Классификация компьютерных вирусов по основным признакам. Разделение вирусов по деструктивным возможностям. Внедрение файловых вирусов в исполняемые файлы операционных систем. Алгоритм работы файлового вируса. Особенности действия загрузочных вирусов. реферат [24,4 K], добавлен 10.11.2010
Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д. PPT, PPTX и PDF-файлы представлены только в архивах. Рекомендуем скачать работу .

© 2000 — 2020, ООО «Олбест»
Все права защищены


Вредоносное программное обеспечение | Троянские программы
Реферат - Вредоносные программы : понятие, признаки...
Реферат на тему " Вредоносные программы , классификация."
Компьютерные вирусы | реферат
Реферат Вредоносные программы
Эссе На Тему Взаимосвязь Человека И Природы
Сочинение О Чем Расскажут Осенние Листья
Сочинение На Тему Золотую Осины
Социальное Планирование Реферат
Сочинение На Тему Кто Остается В Истории

Report Page