Вредоносные программы и правила, снижающие риск заражения вредоносным программным обеспечением

Изучение понятия и разновидностей вредоносных программ, предназначенных для причинения преднамеренного вреда компьютеру. Описание основных исходящих угроз и методов защиты от них. Принципы поиска информации в Интернет с помощью различных поисковых систем.

Рубрика Программирование, компьютеры и кибернетика
Вид контрольная работа
Язык русский
Дата добавления 19.12.2012
Размер файла 412,8 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Введение

Вредоносные программы представляют собой программы, предназначенные для причинения преднамеренного вреда компьютеру. Например, вирусы, черви и троянские кони являются вредоносными программами.

Вредоносная программа (malware) -- любое программное обеспечение, специально созданного для того, чтобы причинять ущерб отдельному компьютеру, серверу, или компьютерной сети, независимо от того, является ли оно вирусом, шпионской программой и т. д.

Вредоносные программы создаются специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

При работе в сети Internet персональный компьютер подвергается постоянной опасности заражения компьютерными вирусами при получении как исполняемых (программных), так и документальных файлов. Особенно это опасно, если компьютер является рабочей станцией компьютерной сети. В этих условиях ущерб, нанесенный вредоносным программным обеспечением, может быть максимальным.

Для защиты от вредных программ и компьютерного мошенничества существуют и применяются различные методы борьбы с ними. Это методы юридические (полицейские), образовательные и технические.

Актуальность данной темы состоит в том, что защита от вредоносного программного обеспечения стала неотъемлемой частью современного мира.

Целью данной работы является определение и описание видов вредоносного ПО, основных исходящих угроз и методов защиты от них. Целью расчетно-графического задания является получение навыков поиска информации в Интернет с помощью различных поисковых систем.

Классификация вредоносных программ по вредоносной нагрузке

1. Создание помех в работе компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения.

2. Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

3. Инсталляция другого вредоносного ПО.

4. Загрузка из сети (downloader) или распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

5. Кража, мошенничество, вымогательство или шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

6. Похищение данных, представляющих ценность или тайну, а также кража аккаунтов различных служб (электронной почты, мессенджеров, игровых серверов и т.д.). Аккаунты применяются для рассылки спама. Также происходит кража аккаунтов платёжных систем.

7. Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.

8. Использование телефонного модема для совершения дорогостоящих звонков, что влечёт за собой значительные суммы в телефонных счетах.

9. Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware).

10. Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).

11. Adware - вредоносное ПО, основной целью которого является показ рекламы во время работы компьютера.

12. Spyware - программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.

Руткит -- программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. В Microsoft Windows из-за Windows File Protection переписывание системных файлов затруднено, поэтому основные способы внедрения в систему -- модификация памяти. Например, модификация MBR(главной загрузочной записи) и загрузка до ядра операционной системы -- буткиты (например, BackDoor.MaosBoot) Гордон Я., Компьютерные вирусы без секретов, - М.: Новый издательский дом, 2004. - 112 С..

Классификация вредоносных программ по методу размножения

1. Эксплойт -- теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Атака эксплойта может быть нацелена на различные компоненты вычислительной системы -- серверные приложения, клиентские приложения или модули операционной системы. Для использования серверной уязвимости эксплойту достаточно сформировать и послать серверу запрос, содержащий вредоносный код. Использовать уязвимость клиента немного сложнее -- требуется убедить пользователя в необходимости подключения к поддельному серверу (перехода по ссылке в случае если уязвимый клиент является браузером) Козлов Д. А., Парандовский А.А., Парандовский А.К., Энциклопедия компьютерных вирусов, - М.: СОЛОН-С, 2007. - 89 С..

2. Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя. Многие вредоносные программы, такие как вирусы или черви, часто содержат логические бомбы, которые срабатывают в заранее определённое время или при выполнении определённых условий, например, в пятницу 13-го или в годовщину Аварии на Чернобыльской АЭС (вирус CIH). Таким образом, отключение определённой функциональности или окончание работы условно-бесплатных программ, после завершения установленного периода, не считается логической бомбой.

3. Троянская программа не имеет собственного механизма размножения. Трояны -- самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные экземпляры (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

4. Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

5. Сетевой червь способен самостоятельно размножаться по сети. Он самостоятельно распространяется через локальные и глобальные компьютерные сети.

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта №1 на компьютере жертвы развёртывается загрузчик №2, устанавливающий из интернета червя №3.

Основные методы защиты от вредоносных программ

вредоносный программа компьютер интернет

Абсолютной защиты от вредоносных программ не существует: от эксплойтов не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:

1. Использование современных операционных систем, не дающих изменять важные файлы без ведома пользователя;

2. Своевременная установка обновлений и соответственно включение режима автоматического обновления; К примеру, Центр обновления Windows позволяет поддерживать безопасность компьютера и текущего программного обеспечения путем загрузки новейших обновлений корпорации Майкрософт для системы безопасности и компонентов через Интернет;

3. Помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, еще не внесенные в антивирусные базы) Гордон Я., Компьютерные вирусы без секретов, - М.: Новый издательский дом, 2004. - 137 C.;

4. Работа на ПК исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

5. Ограничение физического доступа к компьютеру посторонних лиц;

6. Использование внешних носителей информации только от проверенных источников;

7. Открытие компьютерных файлов, полученных только от надёжных источников;

8. Использование межсетевого экрана операционной системы (брандмауэра) или использование персонального Firewall, контролирующего выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь.

Антивирусная защита и ее методы

Антивирусная защита стала поистине актуальной проблемой современности и невозможно гарантировать стабильную работу компьютера и сохранность ваших данных без надлежащей антивирусной защиты. Антивирусная защита это, прежде всего защита от всевозможных вредоносных программ. Кроме этого в этот раздел можно включить защиту от всяческого спама, вторжений и хакерских атак.

Сейчас антивирусная программа включает себя систему постоянного мониторинга, сканер файлов и сетевых соединений. Также в отдельных антивирусных решениях в дополнении предоставляются еще и модули анти-спама, анти-хакера, защита от рекламы и обнаружения руткитов.

На данный момент антивирусное программное обеспечение разрабатывается в основном для ОС семейства Windows от Microsoft, что вызвано большим количеством вредоносных программ именно под эту платформу. В настоящий момент на рынок выходят продукты и под другие платформы настольных компьютеров, такие как Linux и Mac OS X.

Помимо ОС для настольных компьютеров и ноутбуков, также существуют платформы и для мобильных устройств, такие как Windows Mobile, Symbian, iOS, Android, Windows Phone 7 и др. Пользователи устройств на данных ОС также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают продукты и для таких устройств.

По используемым технологиям антивирусной защиты антивирусы классифицируются:

1. Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования - метод работы, при котором программа, просматривая файл или пакет, обращается к словарю с известными вирусами, составленному авторами программы);

2. Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты - совокупность методов, основной целью которых, в отличие от сигнатурных технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного ПО в системе.);

3. Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные);

Основными методами антивирусной защиты являются:

1. Сканирование

Если вирус известен и уже проанализирован, то можно разработать программу, выявляющую все файлы и загрузочные записи, инфицированные этим вирусом. Такая программа снабжена справочником, содержащим характерные образцы программного кода вируса. Программа ведет поиск комбинаций байтов, характерных для вируса, но нетипичных для обычных программ. Программы-детекторы, ведущие поиск подобных комбинаций байтов, называются полифагами, или сканерами.

2. Выявление изменений

Для инфицирования программ или загрузочных записей вирусы должны их изменить. Существуют программы, которые специализируются на вылавливании таких изменений. Программу, регистрирующую изменение файлов и загрузочных записей, можно использовать даже для выявления ранее неизвестных вирусов.

3. Эвристический анализ

Эвристический анализ (эвристическое сканирование) -- это совокупность функций антивируса, нацеленных на обнаружение неизвестных вирусным базам вредоносных программ. При выявлении вирусов с помощью эвристического анализа ведется поиск внешних проявлений или же действий, характерных для некоторых классов известных вирусов. Например, в файлах могут выявляться операции, применяемые вирусами, но редко используемые обычными программами. Могут также выявляться попытки записи на жесткие диски или дискеты с помощью нестандартных методов ЗАО «Лаборатория Касперского», Антивирус Касперского 7.0: руководство пользователя, - М.: Вильямс, 2007. - 57 С..

Так же, как при использовании предыдущего метода, с помощью эвристического анализа можно выявить целые классы вирусов, однако необходимо удостовериться, что обычные программы не были приняты за инфицированные.

4. Верификация

Рассмотренные выше методы могут свидетельствовать, что программа или загрузочная запись поражены вирусом, однако таким образом нельзя с уверенностью опознать поразивший их вирус и уничтожить его. Программы, с помощью которых можно идентифицировать вирус, называются верификаторами. Верификаторы можно разработать только для уже изученных вирусов после их тщательного анализа.

5. Обезвреживание

Не исключено, что после выявления вируса его можно будет удалить и восстановить исходное состояние зараженных файлов и загрузочных записей, свойственное им до «болезни». Этот процесс называется обезвреживанием (дезинфекцией, лечением).

Некоторые вирусы повреждают поражаемые ими файлы и загрузочные записи таким образом, что их успешная дезинфекция невозможна. Не исключено также, что детектор одинаково идентифицирует два различных вируса, поэтому дезинфицирующая программа будет эффективна для одного вируса, но бесполезна для другого.

Автоматическое обновление

Как уже известно, вирусы нередко проникают на компьютеры через уязвимости в операционной системе или установленных программах. Причем чаще всего вредоносными программами используются уязвимости операционной системы Microsoft Windows, пакета приложений Microsoft Office, браузера Internet Explorer и почтовой программы Outlook Express.

Для того чтобы не дать вирусам возможности использовать уязвимость, операционную систему и программное обеспечение нужно обновлять. Производители, как правило, раньше вирусописателей узнают о «дырах» в своих программах и заблаговременно выпускают для них исправления. Некоторые компании выпускают исправления время от времени, по мере обнаружения уязвимостей. Другие компании выпускают исправления на регулярной основе, например, компания Microsoft выпускает исправления каждый второй вторник месяца.

Рис. 1. Центр обновления Windows в ОС Windows 7

Сетевой экран

Межсетевой экран или сетевой экран (Firewall, брандмауэр) -- комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача -- не пропускать пакеты, не подходящие под критерии, определённые в конфигурации. На рис.2 показано место расположения firewall в сети.

Рис. 2. Расположение firewall в сети

Сетевые экраны подразделяются на различные типы в зависимости от следующих характеристик:

1. Обеспечивает ли экран соединение между одним узлом и сетью или между двумя или более различными сетями;

2. На уровне каких сетевых протоколов происходит контроль потока данных;

3. Отслеживаются ли состояния активных соединений или нет.

В зависимости от охвата контролируемых потоков данных сетевые экраны делятся на:

1. Традиционный сетевой (или межсетевой) экран -- программа (или неотъемлемая часть операционной системы) на шлюзе (сервере, передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.

2. Персональный сетевой экран -- программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Firewall фильтрует доступ к заведомо незащищенным службам, препятствует получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб и контролирует доступ к узлам сети.

Вследствие защитных ограничений могут быть заблокированы некоторые необходимые пользователю службы, такие как Telnet, FTP, SMB, NFS, и так далее. Поэтому настройка firewall требует участия специалиста по сетевой безопасности. В противном случае вред от неправильного конфигурирования может превысить пользу. Так же следует отметить, что использование firewall увеличивает время отклика и снижает пропускную способность, поскольку фильтрация происходит не мгновенно Терри О., Firewalls. Практическое применение межсетевых экранов, - М.: Вильямс, 2008. - 90 С..

Так или иначе, один настроенный межсетевой экран не поможет от всех угроз в сети. К примеру, межсетевой экран не обеспечивает защиту от многих внутренних угроз, в первую очередь -- утечки данных и не защищает от загрузки пользователями вредоносных программ, в том числе вирусов

Для решения последних двух проблем используются соответствующие дополнительные средства, в частности, антивирусы, о которых уже было сказано. Обычно они подключаются к firewall и пропускают через себя соответствующую часть сетевого трафика, работая как прозрачный для прочих сетевых узлов прокси, или же получают с файрвола копию всех пересылаемых данных. Однако такой анализ требует значительных аппаратных ресурсов, поэтому обычно проводится на каждом узле сети самостоятельно.

Заключение

Все вышеперечисленные средства, так или иначе, могут помочь в борьбе с вирусами, но ни одно из них полностью проблему не решает. Далеко не все вирусы распространяются путем атак на сетевые службы и могут быть заблокированы брандмауэрами. Многие вредоносные программы не имеют никакого отношения к электронной почте, а значит антиспамовые фильтры против них бессильны. В ходе контрольное работы было выявлено как минимум три правила, снижающие риск заражения вредоносным ПО:

1. Обязательное использование антивирусной защиты. Лучше всего вас защитит надёжная антивирусная защита и защита от сетевых атак (сетевой экран). Большинство современных антивирусных программ защищают от самых разнообразных компьютерных угроз -- от вирусов, червей, троянских программ и рекламных систем. Интегрированные решения по безопасности также ставят фильтр против спама, сетевых атак, посещения нежелательных и опасных интернет-ресурсов и т.д Гульев И.А., Компьютерные вирусы, взгляд изнутри, - М.: Вильямс, 2008. - 188 С..

2. Не следует доверять всей поступающей на компьютер информации -- электронным письмам, ссылкам на веб-сайты. Категорически не следует открывать файлы и ссылки, приходящие из неизвестного источника. Даже если сообщение получено из источника известного, но присланный файл или ссылка приходит для вас неожиданно, -- лучше переспросить о подлинности сообщения, поскольку обратный адрес в электронной почте легко подделывается.

3. Работать большинство времени под именем пользователя, а не администратора, поскольку только администратор может изменять корневые файлы системы. Очевидно, что вредоносное ПО, попавшее на компьютер, где используется профиль администратора, тут же начинает модифицировать системные файлы.

Список используемой литературы

1. Козлов Д. А., Парандовский А.А., Парандовский А.К., Энциклопедия компьютерных вирусов, - М.: СОЛОН-С, 2007. - с. 450.

2. Гордон Я., Компьютерные вирусы без секретов, - М.: Новый издательский дом, 2004. - с. 320.

3. Терри О., Firewalls. Практическое применение межсетевых экранов, - М.: Вильямс, 2008. - с.400.

4. ЗАО «Лаборатория Касперского», Антивирус Касперского 7.0: руководство пользователя, - М.: Вильямс, 2007. - с. 251.

5.Гульев И.А., Компьютерные вирусы, взгляд изнутри, - М.: Вильямс, 2008. - с. 308.

Приложения

Приложение 1

Таблица отчета о результатах поиска

Google

Yandex

Yahoo

Bing

Rambler

Aport

AltaVista

1

Методы защиты от вредоносного программного обеспечения

17 500 000

8 000 000

239000

231000

9000000

8208328

384000

2

Protection from malicious software

11 600 000

11000000

8020000

7720000

11000000

10345000

17700000

3

Schutz vor der Computerviren

1 530 000

6229

18400

18300

22000

14700

17700

4

Защита от вредоносного программного обеспечения

3 840 000

8000000

366000

354000

9000000

8288000

753000

5

Вредоносное программное обеспечение

9 850 000

10 000 000

743000

741000

11000000

9974000

33600

6

Вредоносные программы

8 910 000

5000000

1140000

1150000

6000000

5116000

150000

7

Классификация вредоносных программ

129000

934000

63000

66100

935000

933000

19700

8

Автоматическое обновление

2 580 000

56000000

11600000

11000000

58000000

57510000

366000

9

Межсетевой экран

837000

5000000

104000

105000

5000000

4704000

63600

10

Антивирусная защита

105 00000

16000000

2940000

3010000

17000000

16381000

188000

11

Методы антивирусной защиты

479000

7 000 000

245000

264000

8000000

7608000

368000

Приложение 2

Библиографический список десяти самых релевантных статей

1. ru.wikipedia.org/Вредоносная_программа - Википедия;

2. http://technet.microsoft.com/ru-ru/library/ee916934.aspx - Microsoft Technet. Глава 2. Защита от вредоносного ПО;

3. http://www.securelist.com/ru/threats/detect?chapter=173 - Лаборатория Касперского. Методы и технологии защиты от вредоносных программ;

4. http://www.des-crypto.ru/itsecur/security2/ - Descrypto, Методы и средства защиты информации от вредоносного программного обеспечения;

5. http://windows.microsoft.com/ru-RU/windows-vista/Using-anti-malware-software-to-help-protect-your-computer - MS Windows. Использование программного обеспечения защиты от вредоносных программ для защиты компьютера;

6. http://www.intuit.ru/department/security/secwin2003xp/5/3.html - ИНТУИТ.РУ. Защита от вредоносного программного обеспечения на примере Windows Defender;

7. http://www.frolov-lib.ru/antivirus/articles/mir_pk2/index.html - frolov.lib. Методы и средства защиты от компьютерных вирусов;

8. http://it-sektor.ru/metody-zaschity-ot-vredonosnyx-programm.html - IT-сектор. Методы защиты от вредоносных программ;

9. http://www.intuit.ru/department/security/antiviruskasp/6/ - ИНТУИТ.РУ. Основы работы антивирусных программ;

10. http://www.compress.ru/article.aspx?id=10145&iid=420 - журнал «Компьютер Пресс». Межсетевые экраны. Способы организации защиты.

Приложение 3

Диаграмма сравнительного анализа результатов.

Размещено на Allbest.ru


Подобные документы

  • Эволюция вирусных систем. Проблема вредоносных программ - рекламных и шпионских. Компьютерный вирус как разновидность компьютерных программ. Шпионское программное обеспечение. Признаки заражения компьютера вирусом. Методы защиты от вредоносных программ.

    реферат [35,9 K], добавлен 19.10.2010

  • Характеристика методов поиска информации в Интернете, а именно - с использованием гипертекстовых ссылок, поисковых машин и специальных средств. Анализ новых интернет ресурсов. История возникновения и описание западных и русскоязычных поисковых систем.

    реферат [17,2 K], добавлен 12.05.2010

  • Эволюция вирусных систем. Разновидности вредоносных программ: компьютерный вирус, троян, шпионское программное обеспечение, spyware, сетевые черви, руткиты. Признаки заражения компьютера вирусом. Действия при обнаружении заражения и методы защиты.

    реферат [30,5 K], добавлен 10.06.2011

  • Изучение классификации поисковых средств по В.В. Дудихину. Поиск информации с помощью поисковых ресурсов. Формирование запросов. Использование ключевых слов. Индексация документов, размещенных на различных серверах. Зарубежные лидеры поисковых систем.

    презентация [775,3 K], добавлен 10.03.2015

  • Общие принципы организации поиска информации в сети Интернет. Поиск с помощью каталогов информационных ресурсов и с помощью поисковых машин. Правила поиска информации, касающейся учета текущих обязательств и расчетов с покупателями и заказчиками.

    курсовая работа [35,0 K], добавлен 09.11.2010

  • Средства поиска информации в сети Интернет. Основные требования и методика поиска информации. Структура и характеристика поисковых сервисов. Глобальные поисковые машины WWW (World Wide Web). Планирование поиска и сбора информации в сети Интернет.

    реферат [32,2 K], добавлен 02.11.2010

  • Понятие и классификация компьютерных вирусов. Методы защиты от вредоносных программ, их разновидности. Признаки заражения компьютера вирусом. Проблема защиты информации. Работа с приложениями пакета MS Office. Анализ файловых вирусов, хакерских утилит.

    курсовая работа [2,9 M], добавлен 12.01.2015

  • Методы и инструментарий хранения данных во Всемирной сети. Понятие и разновидности гипертекстовых документов и графических файлов. Принципы работы поисковых систем и правила поиска нужной информации. Характеристика некоторых поисковых систем Сети.

    курсовая работа [30,9 K], добавлен 18.04.2010

  • Основные виды угроз безопасности экономических информационных систем. Воздействие вредоносных программ. Шифрование как основной метод защиты информации. Правовые основы обеспечения информационной безопасности. Сущность криптографических методов.

    курсовая работа [132,1 K], добавлен 28.07.2015

  • Структура аппаратного обеспечения вычислительных систем. Примеры аппаратной реализации алгоритмов, которые могли бы быть реализованы программно. Основные компоненты персонального компьютера. Признаки заражения вирусом. Классификация вредоносных программ.

    реферат [772,9 K], добавлен 21.12.2015

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.