Файл: Вредоносные программы классификация, отличительные признаки, методы защиты от них.docx

ВУЗ: Не указан

Категория: Реферат

Дисциплина: Не указана

Добавлен: 11.01.2024

Просмотров: 201

Скачиваний: 11

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Муниципальное бюджетное общеобразовательное учреждение

Кубинская средняя общеобразовательная школа №2

имени Героя Советского Союза Безбородова В.П.

Индивидуальный проект

на тему:

«Вредоносные программы – классификация, отличительные признаки, методы защиты от них»


Выполнил:

ученик «11 Б» класса

Шеков Иван Евгеньевич

Руководитель:

учитель информатики

Кичкина Марина Петровна


г. Кубинка

2023 г.

СОДЕРЖАНИЕ


Введение……………………………………………………………………...3

Что такое вредоносное ПО? / Классификация вредоносного ПО…………………………………………………………………………4

1. Сетевые черви……………………………………………….……....4-6

1.1. Классификация и способы распространения………….….…5-6

1.2. Вред наносимый червями и способы защиты от них……..…..6

2. Вирусы – маскировщики (Rootkit)………………………….…..….6-9

2.1. Способы проникновения руткитов в систему……………..….7

2.2. Виды руткитов…………………………………………..…….7-9

2.3. Как избежать заражения руткитом……………………..……...9

3. Вирусы – шпионы (Spyware)………………………………...….....9-12

3.1. Классификация шпионских программ……………....……..9-10

3.2. Использование шпионских программ………………….…10-11

3.3. Источники программ-шпионов…………………...…..………11

3.4. Методы защиты от шпионских программ…………..…....11-12

4. Рекламные ПО (Adware)………………………………….............12-14

4.1. Классификация рекламных программ………………..…...12-13

4.2. Источники adware…………………………………..….….…...13

4.3. Как избавиться от adware…………………...………..……13-14

5. Троянские программы (Trojan)……………………………….….14-16

5.1. Классификация троянов………………………...…..……..14-16

5.2. Объекты воздействия троянов……………..…...…………….16

5.3. Источники троянских ПО……………………………...…..….16

5.4. Профилактика и избавление от троянских вирусов………....16

Заключение…………………………………………...……………………..17

Источники информации…………………………………………...……….18

ВВЕДЕНИЕ

С развитием компьютерных технологий в повседневную жизнь человека пришло много новых понятий. Одними из таких стали различные наименования вредоносных ПО, виды которых я подробно рассмотрю, разобрав их функции и выяснив, в чем заключается их опасность.

Актуальность проблемы: в нынешнее время у большинства населения есть доступ к глобальной сети – Интернету, где, помимо ценной информации, неопытного пользователя часто поджидают угрозы, способные вывести его гаджет из строя. В связи с постоянным развитием информационной сферы, с каждым годом таких угроз становится все больше и они обретают все более массовый характер.


Цель проекта: рассмотреть основные типы вредоносных программ, их задачи и методы противодействия им.

Задачи проекта:

  • Разобрать наиболее распространенные виды вредоносного/нежелательного ПО.

  • Поведать о значении их применения.

  • Рассказать о том, где и при каких обстоятельствах можно наткнуться на данные программы.

  • Рассмотреть методы противодействия каждому из рассматриваемых видов вредоносных и нежелательных ПО и дать советы, направленные на предотвращение столкновения с ними.

Тип проекта:

  • По доминирующей в проекте деятельности: информационный

  • По количеству участников проекта: индивидуальный

  • По широте охвата содержания: монопредметный

Предмет, в рамках которого выполнен проект: информатика.

Методы, используемые в работе над проектом: поиск и анализ информации по выбранной теме в общедоступных источниках Интернета.

Форма представления проекта: презентация.

Выводы: Данный проект в понятной и доступной форме ознакомит с основной информацией, касающейся вредоносных ПО.

Возможные области применения: Материалы проекта послужат для изучения выбранной темы в общих чертах.

Что такое вредоносное ПО?

Вредоносное ПО – это любое программное обеспечение, которое предназначено для получения несанкционированного доступа к вычислительным ресурсам ЭВМ (электронной вычислительной машины) или к информации, хранимой на ней. Делается это с целью несанкционированного использования ресурсов ЭВМ или нанесения ущерба путём копирования, искажения, удаления или подмены информации.

Классификация вредоносного ПО

Типов вредоносных программ существует большое множество. Я рассмотрю самые основные из них, которые могут представлять опасность для рядовых пользователей.

1. Сетевые черви



Сетевые черви (network worms)тип вредоносных программ, задача которых – распространяться по локальным сетям и интернету, при этом создавая свои многочисленные копии. Для размножения они могут использовать устройства и сетевые протоколы.

По форме существования сетевых червей можно разделить на две объемных группы: обычные черви и пакетные черви. Обычные проникают в систему через интернет или флеш-накопители, воспроизводят свои копии в большом количестве, после чего рассылают их по электронным адресам, найденным в компьютере пользователя, или распределяют их по папкам общего доступа в локальной сети. Пакетные же черви представляют собой особый сетевой пакет. После внедрения в устройство, они стараются проникнуть в оперативную память для сбора персональных данных пользователя или какой-либо другой ценной информации.



1.1. Классификация и способы распространения червей

Основным признаком различия между данными вредоносными программами является способ распространения по удаленным компьютерам. Всего групп таких механизмов на данный момент существует две:

К первой группе относят способы, которые используют различные системные недоработки, уязвимости в ПО. К ним можно отнести:

  • Репликацию через сеть: Червь находит удаленные ПК и воспроизводит себя в разных каталогах, подходящих для осуществления записи. Поиск таких каталогов осуществляется с помощью функций ОС (операционной системы).

  • Репликацию через ресурсы общего пользования: Червь попадает на какой-либо сервер, изменяя расположенные на нем файлы на зараженные. После загрузки и запуска таких файлов, червь проникает в ОС.

  • Репликацию через уязвимости ОС, приложений и программ: Черви ищут ОС с уязвимым ПО и по нахождению отправляют запрос для эксплуатации (использования) уязвимости.

  • Паразитирование на других вредоносных программах: Червь находит на компьютере пользователя другую вредоносную программу и начинает использовать ее для своего распространения.

Вторую же группу распространения составляют различные методы социальной инженерии. Обсуждаемые вредоносные объекты, входящие в эту группу, попадают на ПК, благодаря неосторожности пользователя, который, в результате психологического манипулирования или же простой невнимательности, сам впускает червей в систему и активирует их. Представителями такой группы являются например:

  • Почтовые черви (Email – Worm) – рассылаются в виде вложений к сообщениям электронной почты. Вложением может являться ссылка на файл, размещенный на вредоносном сайте, или же копия самого червя. При непосредственном переходе по ссылке или открытии файла червь проникает в систему и свои копии старается отправить по различным адресам, которые указаны в адресной книге почтового клиента и зачастую в файлах, имеющихся на жестком диске.

  • IM – черви (IM – Worm) – пользуются службами мгновенного обмена сообщениями. Во многом они схожи с почтовыми червями и по сути отличаются лишь тем, что рассылают зараженные файлы или ссылки по списку контактов в мессенджере, а не по базе почтовых адресов.

  • Черви для файлообменных сетей (P2P – Worm) – распространяются через торрент – трекеры и другие подобные сервисы. Копии таких червей при попадании в систему внедряются в каталог обмена файлами под видом популярного контента.


1.2. Вред наносимый червями и способы защиты от них

Последствия работы червей могут быть весьма печальными как для ОС, так и для самого пользователя. К таковым можно отнести:

  • Замедленную работу ПК

  • Уменьшение места на жестком диске и объема свободной оперативной памяти (зависит от веса и количества копий червя)

  • Проблемы с работой программ или приложений

  • Потерю данных

  • Появление системных ошибок, самопроизвольную перезагрузку, внезапное выключение

Для защиты от сетевых червей, пользователю необходимо внимательно проверять файлы, закачиваемые им в систему, а также использовать антивирусные программы (о некоторых из которых я поведаю в завершающей части своего проекта), межсетевые экраны (брандмауэры), обновленные и современные ОС, поддерживаемые компаниями – производителями.

2. Вирусы – маскировщики (Rootkit)

Вирусы – маскировщики (Rootkit) – тип вредоносных ПО, основная цель которых - предоставить злоумышленникам доступ к устройству и полный или частичный контроль над ним. Большинство руткитов влияют на работу операционной системы, а некоторые из них могут также поразить оборудование и прошивку компьютера. Отличительная черта данных вредоносных программ заключается в намеренном скрытии их присутствия на ПК, в том числе и в период их активности.

Получив доступ к компьютерам, руткиты позволяют киберпреступникам красть личные данные пользователей, загружать другие вредоносные ПО и использовать компьютеры в DDoS-атаках (массовых заходах с различных ПК на веб-ресурсы с целью довести их до отказа путем перегрузки).



2.1. Способы проникновения руткитов в систему

Руткиты устанавливаются на ПК несколькими методами:

1. С помощью применения методов социальной инженерии (пользователи неосознанно загружают вредоносные программы).

2. Засчет использования уязвимостей ПО и ОС.

3. В связке с другими файлами, например пиратскими носителями или приложениями, скачанными из подозрительных непроверенных источников.

2.2. Виды руткитов

1) Аппаратные руткиты и руткиты для прошивки


Аппаратные руткиты и руткиты для прошивки могут влиять на работу жестких дисков, маршрутизаторов и системного BIOS (программное обеспечение
, установленное на небольшой микросхеме памяти на материнской плате компьютера). Они нацелены на прошивку устройства, а не на операционную систему и предназначены для установки вредоносного ПО, которое трудно обнаружить. Руткиты влияют на поведение оборудования, позволяя злоумышленникам записывать нажатия клавиш и отслеживать активность в Интернете. Аппаратные руткиты и руткиты для прошивки встречаются реже, чем другие типы руткитов, но представляют серьезную угрозу для сетевой безопасности.

2) Руткиты загрузчика


Механизм загрузчика отвечает за загрузку операционной системы компьютера. При атаке на систему руткит загрузчика заменяет подлинный загрузчик взломанным. Это приводит к тому, что руткит активируется до того, как операционная система компьютера полностью загрузится.

3) Руткиты памяти

Руткиты памяти скрываются в оперативной памяти компьютера и выполняют вредоносные действия в фоновом режиме, используя ресурсы компьютера. Руткиты памяти влияют на производительность оперативной памяти компьютера. Этот тип руткитов хранится только в оперативной памяти и не содержит постоянного кода, поэтому исчезает при перезагрузке системы. Однако для их полного устранения могут потребоваться дополнительные действия. Из-за короткого срока существования они не воспринимаются как серьезная угроза.

4) Руткиты приложений


Руткиты приложений заменяют стандартные файлы на компьютере файлами руткитов и даже могут изменить работу стандартных приложений. Эти руткиты могут влиять на приложения Microsoft Office и такие программы, как Notepad и Paint. Злоумышленники могут получить доступ к компьютеру при каждом запуске этих приложений. Пользователям трудно обнаружить подобные руткиты, поскольку зараженные приложения работают в обычном режиме. Однако антивирусные программы могут обнаружить руткиты, поскольку работают на прикладном уровне так же, как и они.

5) Руткиты режима ядра


Руткиты в режиме ядра представляют собой наиболее серьезную угрозу, поскольку их целью является ядро операционной системы. Злоумышленники используют такие руткиты не только для доступа к файлам на компьютере, но и для изменения функционирования операционной системы путем добавления собственного кода.

2.3. Как избежать заражения руткитом

Чтобы предотвратить проникновение руткита в ОС, нужно следовать довольно простым правилам:

  • Не подключать к компьютеру незнакомые, непроверенные устройства

  • Не скачивать программы с неизвестных источников

  • Не доверять различному спаму, приходящему на электронную почту

  • Не заходить на подозрительные сайты