Файл: Исследование проблем борьбы с вирусами и антивирусные программы (Загрузочные вирусы).pdf
Добавлен: 04.04.2023
Просмотров: 63
Скачиваний: 1
СОДЕРЖАНИЕ
1. Основные понятия борьбы с вирусами
1.1. Понятие компьютерного вируса
1.2. Классификация компьютерных вирусов
1.3. Способы распространения компьютерных вирусов
1.5. Виды программ для защиты компьютера при работе в Интернете
1.6. Понятие антивирусной программы
1.7. Классификация антивирусных продуктов
2. Обзор конкретных примеров защитного программного обеспечения
2.1. Брандмауэр Ashampoo Firewall Free
2.2. Антивирус Kaspersky Anti-Virus
Введение
При работе в Интернете или с другими устройствами пользователь и его компьютер (или иное устройство, например мобильный телефон) подвергаются различным опасностям, связанным с загрузкой вредоносных и нежелательных программ или информации. Загрузка таких программ или информации может происходить незаметно для пользователя и без каких-либо осознанных действий с его стороны.
На сегодняшний день наблюдается такой этап, в котором при повышении доступности компьютерной техники и средств выхода в Интернет, уровень грамотности пользователей в сфере информационной безопасности остается низким.
Для повышения компьютерной грамотности пользователей необходимы сбор и упорядочивание информации о приемах безопасной работы в сети Интернет. Объектом исследования в данной работе является всемирная система объединенных компьютерных сетей для хранения и передачи информации Интернет, предметом исследования являются угрозы безопасности в Интернете и меры по их предотвращению.
Исследованием угроз безопасности занимается практически каждый разработчик комплектов программного обеспечения сетевой безопасности. В России наиболее известным считается Лаборатория Касперского, проводящая множественные исследования и публикующая большое количество материалов. Данные исследования несут большую ценность в качестве определяющих направление развития программного обеспечения, обеспечивающего сетевую безопасность.
Целью данной работы является повышение компьютерной грамотности пользователей сети Интернет посредством упорядочивания знаний и приемов безопасной работы. Задачами данной работы являются:
- Обзор основных понятий в сфере антивирусного обеспечения;
- формирование списка угроз безопасности с кратким перечнем мер по предотвращению этих угроз;
- выделение основных видов программного обеспечения, реализующих определенный метод сетевой безопасности, предназначенный для защиты пользователя и его компьютера от различного рода вредоносных программ и нежелательной информации при работе в Интернете;
- обзор конкретных примеров защитного программного обеспечения с кратким перечислением основных функций.
Основополагающими публикациями в данном исследовании стали работы Галатенко и Климентьева, как наиболее известных авторов работ в сфере обеспечения компьютерной безопасноти.
1. Основные понятия борьбы с вирусами
1.1. Понятие компьютерного вируса
Компьютерный вирус — вид вредоносного программного обеспечения, способного создавать копии самого себя и внедряться в код других программ, системные области памяти, загрузочные секторы, а также распространять свои копии по разнообразным каналам связи. Целью вируса является нарушение работы программно-аппаратных комплексов, удаление файлов, блокирование работы пользователей, приведение в негодность структур размещения данных или же приведение в негодность аппаратных комплексов компьютера[1].
Даже если автор вируса не планировал действий вредоносных эффектов, вредоносное программное обеспечение приводить к сбоям компьютера из-за ошибок, неучтенных тонкостей взаимодействия с операционной системой и другими программами. Кроме того, файлы вирусов обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам[2].
Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее. Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру[3] [1, 2, 7].
1.2. Классификация компьютерных вирусов
На данный момент существует много разновидностей вирусов, различающихся по основному способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Также меняется функциональность вирусов, которую они перенимают от других видов программ[4].
Попытка создать стандарт предпринималась на встрече CARO в 1991 году, но, тем не менее, в настоящее время не существует единой системы классификации и именования вирусов. Обычно вирусы принято разделять:
- по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код), файловые вирусы дополнительно подразделяют по механизму заражения:
- паразитирующие, добавляющие себя в исполняемый файл, перезаписывающие невосстановимо портят зараженный файл;
- «спутники», идущие отдельным файлом[5];
- по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
- по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
- по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);
- по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.)[6] [2, 5, 6].
1.3. Способы распространения компьютерных вирусов
Компьютерные вирусы являются программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные сектора дисков и документы.
В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры различных операционных систем и распространяющихся по компьютерным сетям. Обязательное свойство компьютерного вируса — способность к самокопированию[7].
Активизация компьютерного вируса нередко вызывает уничтожение программ и данных.
По «среде обитания» вирусы разделяют на файловые, загрузочные, макровирусы и сетевые[8] [1, 7].
1.3.1. Файловые вирусы
Файловые вирусы различными способами внедряются в исполняемые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирусы находятся в оперативной памяти компьютера и остаются активными (т. е. могут заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы[9].
Профилактическая защита от файловых вирусов состоит в том, чтобы не запускать на исполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами[10] [2].
1.3.2. Загрузочные вирусы
Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера[11].
Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений[12] [5, 7].
1.3.3. Макровирусы
Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы фактически представляют собой макрокоманды (макросы), которые встраиваются в документ[13].
После загрузки зараженного документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения[14].
Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе[15] [2, 6, 8].
1.3.4. Сетевые вирусы
По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это происходит, например, при получении зараженных файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения электронную почту и Всемирную паутину[16].
«Почтовый» вирус содержится во вложенных в почтовое сообщение файлах. Если получатель сообщения откроет вложенный файл (вирус), то произойдет заражение компьютера. Этого не случится после чтения самого почтового сообщения, так как заражено не почтовое сообщение, а вложенный в него файл[17] [5, 6].
1.4. Виды угроз безопасности
1.4.1. Кибервандализм, мошенническое программное обеспечение и другой вредоносный код
Раньше угрозы пользовательским компьютерам исходили чаще всего от кибервандалов, которые социально самовыражались нанесением компьютерного вреда, что чаще всего являлось самоцелью вандализма. Со временем киберпреступники осознали, что, получая доступ к данным пользователя, они могут использовать эти данные для получения незаконных доходов[18]. Чаще всего такими данными являются PIN-коды, пароли банковских карт, регистрационные данные и так далее. Для получения данных такого рода используются троянские программы. Бывает несколько разновидностей троянских программ: одни из них запоминают последовательность введенных знаков с клавиатуры, другие делают снимки экрана при вводе защищенных значений, третьи перехватывают информацию при отправке ее в интернет, есть и такие, которые предоставляют взломщику полное управление компьютером пользователя[19].
Вредоносные программы создаются на выполнение определенных действий и зачастую их функционал ограничен. Изначально вирусы не наносили вреда, единственной их целью было самораспространение. Но в результате ошибок, код некоторых самораспространяющихся программ мог наносить вредоносное действие. Несмотря на нанесение вреда пользователям, обычно они не были нацелены на сбор данных пользователей[20].
На сегодняшний день, вредоносный код, наоборот, не несет видимых нарушений работы компьютера, чтобы пользователь не обнаружил его присутствие. Такие троянские программы относят к категории шпионского программного обеспечения, которое собирает данные пользователей без их ведома[21] [5, 6, 8].
1.4.2. Хакерские атаки
Современные приложения, используемые пользователями, чрезвычайно сложны, поэтому нет ничего удивительного в том, что они содержат определенное количество неотслеженных уязвимостей. Хакеры занимаются тем, что самостоятельно находят эти уязвимости и используют их с целью получения данных пользователя. Первоначально хакерами считались высококвалифицированные специалисты, которые могли находить уязвимости систем и перекрывать их. Со временем от хакеров отделилась группа, которая стала использовать свои навыки с целью осуществления незаконных операций. Помимо кражи данных или установки вредоносного программного обеспечения, хакеры также могут использовать компьютер пользователя для рассылки спама или DDoS-атак[22].
Для защиты от хакерских атак рекомендуется установить и регулярно обновлять на своем компьютере такие виды программного обеспечения, как антивирус, защита от шпионских программ, файервол, анти-спам и технологии проактивной защиты. Помимо регулярных обновлений, которые лучше настроить автоматически, также следует осуществлять регулярную проверку системы, отслеживание получаемых файлов и резервное копирование важных данных[23] [5, 9].
1.4.3. Фишинг
Фишинг представляет собой особый вид компьютерного мошенничества, при котором осуществляется кража компьютерных данных через подложные сайты, которые выглядят в точности как оригинальные. Подложный сайт обычно заменяет банковский или другой финансовый и отправляет взломщику данные, введенные пользователем. Для распространения сайта обычно используются спам-рассылки[24].
Не существует определенных программ для обнаружения фишинга, так как с технической точки зрения ничего вредоносного в данных сайтах нет. Но пользователь может избежать этого вида мошенничества, руководствуясь рядом правил:
-
- вероятность получения письма от банка с просьбой указания данных крайне мала, в таких случаях следует позвонить в банк для уточнения;
- не стоит переходить по ссылкам в электронных письмах в формате HTML, они могут содержать скрытую ссылку;
- необходимо регулярно проверять банковские выписки с целью своевременного обнаружения неопознанных операций;
- если письмо адресовано не лично Вам, в тексте письма обращение «Уважаемый клиент» или подобное, или адрес получателя не совпадет с вашим, это также подозрительно[25] [2, 9].