Файл: Кудряшова Анастасия Юрьевна Интернеткурс по дисциплине Информационные технологии в.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 12.01.2024

Просмотров: 361

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

73
Макровирусы. Способны проникать и заражать неисполняемые файлы, например, файлы с документами и шаблонами, подготовленные с помощью текстового редактора Word, табличного процессора Excel. Переносятся и копируются вместе с зараженными документами.
Троянцы. Вредоносные программы, не осуществляющие на зараженном компьютере деструктивных, разрушающих действий и, как правило, проводящие шпионскую работу по сбору информации ограниченного доступа. Обычно, в отличие от других вирусов, не занимаются несанкционированным копированием, а стараются резидентно, т.е. постоянно во время каждого сеанса работы, прописаться в оперативной памяти компьютера и отслеживать оттуда операции по вводу паролей. При наличии подключения компьютера к локальной или глобальной сети троянцы пытаются несанкционированно и незаметно для пользователя переслать перехваченные пароли хозяину, внедрившему его на компьютер.
Лечение от троянцев аналогично лечению от червей, сводится к поиску и удалению файлов с троянской программой.
Программы AdWare/SpyWare. Функционально похожи на троянцев, но их интерес не информация ограниченного доступа, а «простое» слежение за работой пользователя. Подобное слежение не наказуемо по российскому законодательству, но приносит ощутимый вред пользователю: сильно замедляет работу компьютера, занимает оперативную и дисковую память, увеличивает интернет- трафик. Лечение схоже с лечением от червей или троянцев, но осложняется скрытностью присутствия программ данного типа и их активным противодействием как лечению, так и удалению.
Программы обманщики (Hoax). Еще одна группа не наказуемых по российскому законодательству программ, которые изображают (симулируют) работу легальных программ, сообщая о наличии ошибок в их работе и требуя платы реальными деньгами за якобы лицензионный ключ для устранения ошибок и лечения. Например,
Hoax.Renos подделывает работу антивирусной программы, постоянно сообщая о наличии десятков вредоносных программ даже в лицензионных версиях Windows. За лечение от псевдовирусов, создаваемых самим Hoax, естественно, необходимо заплатить.
Root Kit. Программы, позволяющие прятать, скрывать другие программы или процессы от операционной системы, файловых менеджеров и антивирусных программ.
Лечение от Root Kit программ аналогично лечению от червей, сводится к поиску и удалению файлов. Сложность в том, что Root Kit технология изначально предназначена для сокрытия своих действий и действий других вредоносных программ от операционной системы и для противодействия антивирусным программам. Положение осложняется тем, что программы этого класса могут использоваться для благих целей — скрытному установлению и включению защитных механизмов на конкретном компьютере. Ряд фирм работает над созданием Root Kit программ, подключающих защиту до загрузки собственно операционной системы.
Прочие вредоносные программы представляют собой комбинации вышеперечисленных программ. Современные вредоносные программы практически все относятся именно к гибридным вредоносным программам.
Вопрос 2. Классификация вредоносных программ по нанесенному ущербу.
Безопасные — программы, которые не причиняют явного вреда операционной системе, файловой системе, носителям информации. К этой группе, как ни покажется странным, относятся почти все современные мошенники — AdWare/ SpyWare, Hoax и подобные программы.


74
Программы, уничтожающие и (или) изменяющие данные на носителях — практически все вирусные и отдельные троянские программы. Зашифруют, к примеру, половину винчестера и требуют плату за возможность расшифровки. Программы, организующие утечку конфиденциальной информации с компьютера, — это, как правило, троянцы.
Программы, взламывающие защиту компьютеров — это shell-код для изменения уровня доступа до администраторского; backdoor-программы, обеспечивающие скрытное управление работой компьютера; killer-программы (убийцы), активно противодействующие работе антивирусных программ и других защитных механизмов, вплоть до их полного уничтожения.
Заразить ПК возможно при запуске на компьютере зараженной программы; загрузке операционной системы с зараженного носителя; подключении к системе зараженного драйвера или системной библиотеки; чтении зараженного документа или приложения к незнакомому электронному письму; посещении сомнительного сайта в
Интернете; скачивании новой программы, игрушки или их обновления с незнакомого сайта.
При подозрении, что компьютер заражен, следует провести архивирование наиболее существенной информации на случай, если в процессе лечения она будет повреждена. Подобное случается при лечении устаревшими версиями антивирусных программ. Только затем выключают компьютер (перезагружать нежелательно, так как некоторые вирусы активизируются именно после перезагрузки).
По возможности необходимо загрузить операционную систему с внешнего защищенного от записи носителя информации.
Запустить с защищенного от записи носителя самую свежую версию антивирусной программы.
Проверить работоспособность операционной системы или приложений после работы антивирусной программы.
Если работоспособность системы или отдельных программ не удалось восстановить после работы антивирусных программ, провести инсталляцию (установку) этих программ заново.
Вопрос 3. Классификация антивирусных программ по типу действия.
Классификация антивирусных программ по типу действия:
Сторожа. Не выявляют вредоносных программ и тем более не проводят лечения.
Сторожа контролируют выполнение некоторых операций на диске, которые часто используют вредоносные программы, и сообщают пользователю об этих операциях.
Перечень операций, какая программа и когда их «заставила» выполняться, записывается в журнал. Проанализировав записи в журнале, пользователь может сделать вывод о несанкционированности некоторых операций, о возможном воздействии вредоносных программ.
Детекторы (сканеры). Программы, содержащие внутри себя или в отдельных подключаемых библиотеках базы данных с цепочками кодов (сигнатурами), присущими ранее выявленным вирусам. Проверяя файлы на наличие таких цепочек, детекторы находят и, вырезая вредоносный код, убивают вирусы. Недостаток детекторов — невозможность обнаружения и лечения новых, незнакомых вирусов, вирусов-невидимок
(стелс) и самомодифицирующихся (полиморфных) вирусов. Сканеры, реализующие детектирующие функции, встроены во все современные антивирусные программы.
Полиморфные детекторы. Программы, создающие на основе одной сигнатуры полиморфного вируса базу данных, содержащую до миллиона его модификаций, что позволяет обнаружить практически все полиморфные вирусы. Типичный представитель


75
— программа Nod32.
Программы-мониторы, или модули многофункциональных программ.
Позволяют постоянно за счет размещения в оперативной памяти компьютера контролировать все процессы в реальном времени, в течение всего сеанса работы пользователя. Мониторы входят в состав практически всех современных антивирусных программ.
Эвристические доктора. Программы, способные находить группу вирусов по каким-либо общим признакам, даже если они (вирусы) имеют разное внутреннее строение (разные сигнатуры). Типичный общий признак для большинства вирусов — несанкционированное копирование, которое доктора и фиксируют. В сочетании с поиском и удалением известных сигнатур можно найти ранее выявленные вирусы либо заподозрить новый неизвестный вирус. Эвристические подходы используют большинство современных антивирусных программ, лучшими являются отечественные
DrWeb, AVP Касперского.
На особо опасных участках заражения используются карантинные доктора
(«виртуальные песочницы»). Они позволяют вновь прибывшим на компьютер программам работать, но только в отдельной изолированной области памяти. За ними в это время наблюдают программы-доктора. Если в течение определенного времени
«гости» не заявят о себе плохо, то карантин заканчивается и они пускаются в «общую компанию». В противном случае при подозрении «гости» удаляются с компьютера.
Типичные представители карантинных докторов — программы семейства eSafeProtect,
AVZ.
Проактивная защита. Представляется программами, которые кроме эвристического анализа проводят мониторинг системного реестра, работы приложений с оперативной памятью, контроль целостности наиболее важных системных файлов.
Пример — антивирусный пакет AVP Касперского.
Указать лучшую из антивирусных программ невозможно по двум причинам.
Во-первых, у каждой программы свой принцип работы и свои «любимые типы» вредоносных программ. Как и для всех болезней человека нет единого лекарства, так и нельзя назвать универсальную антивирусную программу.
Во-вторых, в отличие от вредоносных программ антивирусные программы, к сожалению, несовместимы для одновременной установки на один компьютер и не могут работать одновременно.
Литература
Основная литература:
1.
Алексеев, П. П. Антивирусы : настраиваем защиту компьютера от вирусов /
П. П. Алексеев, Д. А Козлов, Р. Г. Прокди. — Санкт-Петербург : Наука и Техника, 2008. —
80 c. — ISBN 978-5-94387-604-2. — Текст : электронный // Электронно-библиотечная система IPR BOOKS : [сайт]. — URL: https://www.iprbookshop.ru/35387.html (дата обращения: 11.08.2021).
2.
Антивирусная защита компьютерных систем / Национальный Открытый
Университет "ИНТУИТ". – Москва : Интернет-Университет Информационных Технологий
(ИНТУИТ), 2007. – 282 с. : ил. – Режим доступа: по подписке. –
URL: https://biblioclub.ru/index.php?page=book&id=233568 (дата обращения: 11.08.2021).
3.
Вирусы и средства борьбы с ними: курс / Национальный Открытый
Университет "ИНТУИТ". – Москва : Интернет-Университет Информационных Технологий
(ИНТУИТ), 2007. – 305 с. : ил. – Режим доступа: по подписке. –
URL: https://biblioclub.ru/index.php?page=book&id=234893 (дата обращения: 11.08.2021).


76 4.
Михайлов, А. В. Компьютерные вирусы и борьба с ними : практическое пособие / А. В. Михайлов. – 4-е изд., испр. и доп. – Москва : Диалог-МИФИ, 2012. – 148 с.
: ил.

Режим доступа: по подписке.

URL: https://biblioclub.ru/index.php?page=book&id=136089 (дата обращения: 11.08.2021).
Дополнительная литература:
Интернет-ресурсы:

Наименование портала
(издания, курса, документа)
ссылка
1
База данных Web of Science https://apps.webofknowledge.com
2
Электронная библиотека http://biblioclub.ru
3
Электронная библиотека http://www.iprbookshop.ru
Контрольные вопросы
1. Каковы признаки указывают на заражение компьютера вредоносными программами?
2. Что такое вирус?
3. Что такое антивирус?
4. Какие правила нужно соблюдать, чтобы обезопасить ПК от вирусов?
5. Опишите механизм действия вирусной программы.
6. Перечислите виды вредоносных программ по типу действия.
7. Перечислите виды вредоносных программ по нанесенному ущербу.
8. Перечислите виды антивирусных программных средств.
9. Укажите рекомендуемые правила безопасной работы на компьютере.
10. Приведите пример антивирусной программы.