Главная страница
Навигация по странице:

  • Определение вредоносного программного обеспечения

  • Разновидности вредоносного программного обеспечения 3.1 Компьютерные вирусы

  • 3.3 Троянские программы

  • 3.4 Логические бомбы

  • 3.5 Шпионское ПО (Spyware)

  • Список литературы

  • Реферат вредоносные программы. 1. Введение Определение вредоносного программного обеспечения


    Скачать 29.2 Kb.
    Название1. Введение Определение вредоносного программного обеспечения
    АнкорРеферат вредоносные программы
    Дата17.05.2023
    Размер29.2 Kb.
    Формат файлаdocx
    Имя файлаРеферат вредоносные программы.docx
    ТипРеферат
    #1139412

    Содержание

    1.Введение……………………………………………………………….3

    2.Определение вредоносного программного обеспечения…………...4

    3. Разновидности вредоносного программного обеспечения………...6

    3.1Компьютерные вирусы…………………………………………...6

    3.2Черви………………………………………………………………7

    3.3Троянские программы……………………………………………8

    3.4Логические бомбы………………………………………………..10

    3.5 Шпионское ПО (Spyware)……………………………………….11

    4.Заключение……………………………………………………………13

    5.Список литературы…………………………………………………...14

    Введение

    В настоящее время компьютеры осуществляют огромное количество целей и задач. С каждым днём растёт количество пользователей электронно-вычислительных систем. Это ведёт к стремительному развитию вредоносного программного обеспечения.

    Цель данной работы – ознакомиться с определением вредоносного ПО, рассмотреть его разновидности и способы защиты.

    Определение вредоносного программного обеспечения

    Вредоносное программное обеспечение – это любое программное обеспечение, предназначенное для осуществления несанкционированного доступа и/или воздействия на информацию или ресурсы информационной системы в обход существующих правил разграничения доступа.

    К разновидностям вредоносного ПО относятся:

    - Вирусы

    - Черви

    - Клавиатурные шпионы

    - Загрузочные вирусы

    - Программы для кражи паролей

    - Трояны

    - Вредоносные утилиты

    - Рекламные программы

    - Шпионские программы

    Проблема вредоносных программ – заслуживает повышенного внимания как одна из самых главных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров. Их пагубное воздействие проявляется в том, что они подрывают принцип надёжности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и разрывают отношения между защищёнными механизмами работы компьютера, посредством некоторых комбинаций шпионских действий. Подобные программы часто появляются без ведома получателя, и даже при обнаружении от них трудно избавиться. Заметное снижение производительности, беспорядочная смена пользовательских настроек и появление новых сомнительных панелей инструментов являются лишь немногими страшными последствиями заражения вредоносной программой. Вредоносные программы могут также прилаживаться к более незаметным режимам функционирования компьютера и глубоко внедряться в сложные механизмы работы операционной системы так, чтобы в значительной степени осложнить их обнаружение и уничтожение.

    Разновидности вредоносного программного обеспечения

    3.1 Компьютерные вирусы

    Компьютерные вирусы – это разновидность вредоносного ПО, которое способно копировать себя и распространяться на другие компьютеры. Вирусы часто распространяются на другие компьютеры, присоединяясь к различным программам и выполняя код, когда пользователь запускает одну из этих зараженных программ. Вирусы также могут распространяться через файлы сценариев, документы и уязвимости межсайтового сценария в веб-приложениях. Вирусы можно использовать для кражи информации, нанесения вреда хост-компьютерам и сетям, создания бот-сетей, кражи денег, отображения рекламы и многого другого.

    При заражении компьютера вирусом важно его обнаружить, для этого

    следует знать основные признаки его проявления:

    - прекращение работы или неправильная работа ранее успешно

    функционировавших программ;

    - медленная работа компьютера;

    - невозможность загрузки операционной системы;

    - исчезновение файлов и каталогов или искажение их содержимого;

    - изменение даты и времени модификации файлов;

    - изменение размера файлов;

    - неожиданное значительное увеличение количества файлов на диске;

    - существенное уменьшение размера свободной оперативной памяти;

    - вывод на экран непредусмотренных сообщений или изображений;

    - подача непредусмотренных звуковых сигналов;

    - частые зависания и сбои в работе компьютера.

    Попав в среду компьютера, вирус может и не вызвать довольно

    серьезных последствий (например, ограничиться безобидными визуальными

    или звуковыми эффектами), а может уничтожить или изменить данные, также эта информация может стать «достоянием общественности».

    Но есть вариант и похуже: в худшем случае компьютер станет неисправным,

    и контролировать его сможет только создатель вируса. Также стоит отметить, что вредоносные программы обычно занимают некоторое место, порой довольно большую часть оперативной памяти или накопителя информации.

    3.2 Черви

    Черви — это разновидность вирусов, которые проникают в компьютер без вмешательства пользователя. Черви эксплуатируют уязвимости программного обеспечения, чтобы проникнуть во внутреннюю среду компьютера. Именно эти слабые места программного обеспечения дают машинному коду возможность загрузиться, так вирус-червь оказывается в операционной системе и начинает заражать другие компьютеры посредством локальной или глобальной сети. Чаще всего такой вирус используется для рассылки спама или для DDoS-атак (вирусные атаки, цель которых заключается в выведении компьютера из строя).

    Способы распространения:

    - в виде файла, отправленного во вложении в электронном письме;

    - в виде ссылки на интернет-сайт или FTP-ресурс

    - в виде ссылки, переданной через сообщение

    - через пиринговые сети обмена данными P2P

    - некоторые черви распространяются как сетевые пакеты. Они проникают прямо в компьютерную память, затем активируется код червя.

    Для защиты от данного типа вредоносного ПО необходимо чаятельно проверять источники ссылок и файлов, а также установить и настроить на компьютере брандмауэр.

    3.3 Троянские программы

    Троянские программы – это вредоносные программы, внешне выглядящие как легальный программный продукт, но при запуске осуществляющие несанкционированные действия, направленные на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения.

    Троянская программа стягивает свои модули в одно место под модули действующих программ, создавая файлы со схожими названиями и характеристиками, меняет записи в системном реестре, изменяя ссылки рабочих модулей программ на свои, вызывающие модули вируса

    К данной категории вредоносных программ относятся:

    - Backdoor (бэкдор) – вредоносная программа, предназначенная для скрытого удалённого управления злоумышленником пораженного компьютера. По своей функциональности бэкдоры во многом напоминают различные системы администрирования, разрабатываемые и распространяемые фирмами-производителями программных продуктов. Эти вредоносные программы позволяют делать с компьютером всё, что в них заложил автор: принимать или отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т.д.

    Представители данного типа вредоносных программ очень часто используются для объединения компьютеров-жертв в так называемые ботнеты, централизованно управляемые злоумышленниками в злонамеренных целях. Botnet (ботнет) – это компьютерная сеть, состоящая из некоторого количества хостов, с запущенными ботами – автономным программным обеспечением. Чаще всего бот в составе ботнета является программой, скрытно устанавливаемой на компьютере жертвы и позволяющей злоумышленнику выполнять некие действия с использованием ресурсов заражённого компьютера.

    Отдельно следует отметить группу бэкдоров, способных распространяться по сети и внедряться в другие компьютеры, как это делают сетевые черви. Отличает такие бэкдоры от червей то, что они распространяются по сети не самопроизвольно (как сетевые черви), а только по специальной команде "хозяина", управляющего данной копией троянской программы.

    - Exploit (эксплойт) – программы, в которых содержатся данные или исполняемый код, позволяющие использовать одну или несколько уязвимостей в программном обеспечении на локальном или удаленном компьютере с заведомо вредоносной целью. Обычно эксплойты используются злоумышленниками для проникновения на компьютер-жертву с целью последующего внедрения туда вредоносного кода (например, заражение вредоносной программой всех посетителей взломанного Web-сайта).

    - Rootkit – программа, предназначенная для сокрытия в системе определенных объектов либо активности. Сокрытию, как правило, подвергаются ключи реестра (например, отвечающие за автозапуск вредоносных объектов), файлы, процессы в памяти зараженного компьютера, вредоносная сетевая активность. Сам по себе Rootkit ничего вредоносного не делает, но данный тип программ в подавляющем большинстве случаев используется вредоносными программами для увеличения собственного времени жизни в пораженных системах в силу затрудненного обнаружения.

    Для защиты от данного типа вредоносных программ необходимо использовать только лицензионное программное обеспечение, а также не устанавливать программы из непроверенных источников.

    3.4 Логические бомбы

    Логическая бомба – это вредоносное ПО, которое активируется ответом на какое-либо событие — например, запуск пользователем приложения, посещение целевого веб-сайта или по наступлению определенной даты (в таком случае называется «временной бомбой»).

    Есть два основных типа логических бомб:

    - Первый — когда логическая бомба интегрирована в вирусный комплекс, например, с трояном и клавиатурным шпионом. Пользователь сначала скачивает троян, который устанавливает клавиатурный шпион и логическую бомбу. Как только жертва заходит на нужный сайт, где требуется ввести личные данные (логин, пароль, номер карты и пр.), логическая бомба запускает клавиатурный шпион, а тот в свою очередь считывает нажатия клавиш и отправляет информацию заказчику.

    - Второй тип логических бомб — встроенный в официальную программу код, который запускается по заложенному разработчиком сценарию. Из недавних примеров — нашумевшее дело с программистом-подрядчиком Siemens, Дэвидом Тинли, которого осудили за мошенничество с логической бомбой. Программист разрабатывал сложноустроенные таблицы Excel, с помощью которых компания решала часть своих CRM-задач. Таблицы в определенный момент начинали работать с ошибками, и Siemens ничего не оставалось делать, как обращаться за платным сервисом к Тинли. В итоге программиста обвинили в умышленном саботаже.

    Для защиты от логической бомбы необходимо использовать только лицензионное программное обеспечение, а также регулярно обновлять операционную систему.

    3.5 Шпионское ПО (Spyware)

    Шпионское ПО – это тип вредоносного ПО, которое отслеживает действия пользователей без их ведома. Эти возможности шпионажа могут включать в себя мониторинг активности, сбор нажатий клавиш, сбор данных (информация об учетной записи, логины, финансовые данные) и многое другое. Шпионское ПО также часто имеет дополнительные возможности, от изменения настроек безопасности программного обеспечения или браузеров до вмешательства в сетевые соединения. Шпионское ПО распространяется, используя уязвимости программного обеспечения, связывая себя с лицензионным программным обеспечением или троянскими программами.

    К данной категории вредоносных программ относятся:

    - Клавиатурные шпионы — это программы для скрытной записи информации о нажимаемых пользователем клавишах

    - Перехватчики паролей – это программы, предназначенные для несанкционированного сбора паролей и cookie-файлов на заражённом устройстве.

    - Банковские трояны – программы использующие уязвимости браузера для создания поддельных сайтов банков, которыми пользуется пользователь, и дальнейшей кражи учётных данных, или подмены реквизитов переводов со счёта пользователя.

    - Стилеры – программы, созданные для поиска в заражённой системе важной информации, такой как имена пользователей и пароли, номера кредитных карт, адреса электронной почты и т. д., а также отправки контактам пользователя фишинговых писем.

    Основным способом защиты от шпионского ПО является установка антивируса.

    Заключение

    В наш век высоких технологий одной из актуальных проблем являются вредоносные программы. Технологии совершенствуются с огромной скоростью, что приводит к активному развитию вредоносного программного обеспечения. Поэтому необходимость защиты компьютера от воздействия вирусных программ и иного вредоносного ПО в настоящее время является одним из приоритетных направлений в сфере компьютерных технологий. Чтобы избежать проникновения вредоносного ПО на компьютер и вместе с тем всех его последствий, нужно правильно выбрать и установить антивирусную программу и соблюдать элементарные меры предосторожности.

    Список литературы

    1. Зверев В.С. Информатика: Учебное пособие для студентов вузов.

    Астрахань, 2013.

    2. Владимир Безмалый: статья «Распространенные типы вредоносного ПО» 2021

    https://www.securitylab.ru/blog/personal/bezmaly/350756.php

    3. Сергей Островский: статья «Компьютерные вирусы» ЗАО «ДиалогНаука»

    http://www.k-press.ru/comp

    4. Статьи Лаборатории Касперского, 2021 г. АО «Лаборатория Касперского»

    https://www.kaspersky.ru/resource-center

    5.Статья «Защита от вредоносных программ и спама»

    http://yztm.ru/lekc2/l24/#post-1161-_Toc511786778




    написать администратору сайта