Диплом - 1.4.4 Защита от вредоносных программ

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, руткиты, шпионские программные модули, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами), так же многие черви используют различные уязвимости программных продуктов (которые широко используются как физическими лицами так и крупными предприятиями) известных фирм. Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д. Некоторые черви (так называемые "безфайловые" или "пакетные" черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений. Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы.
К классическим компьютерным вирусам относят программы, распространяющие свои копии по ресурсам локального компьютера с целью:
" последующего запуска своего кода при каких-либо действиях пользователя или произошедшего события;
" дальнейшего внедрения в другие ресурсы компьютера.
В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
" при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
" вирус скопировал себя на съёмный носитель или заразил файлы на нем;
" пользователь отослал электронное письмо с зараженным вложением;
" некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.
Данный вид вирусов опасен тем что они могут содержать различные деструктивные функции (удаление различных системных файлов что приводит к неработоспособности информационной системы и т.д.).
Троянские программы осуществляют различные несанкционированные пользователем действия: сбор информации и передача ее злоумышленнику, ее разрушение или злонамеренная модификация, нарушение работоспособности компьютера, использование ресурсов компьютера в злоумышленных целях, кража паролей на доступ в Интернет, кража номеров кредитных карт т.е. кража приватной информации пользователя.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).
Руткиты (ROOTKIT) данный вид программ осуществляет маскировку своего присутствия в компьютерной системе методом перехвата системных функций тем самым прячет: файлы, процессы, ключи реестра, сетевые соединения от глаз пользователя. Также может загружать и устанавливать на компьютер другие вредоносные программы и скрывать деятельность данной скаченной программы.
Хакерские утилиты и прочие вредоносные программы:
" утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
" программные библиотеки, разработанные для создания вредоносного ПО;
" хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
" "злые шутки", затрудняющие работу с компьютером;
" программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
" прочие программы, тем или иным способам намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты.

Хостинг от uCoz