информатика. информатика Айтпаев.721з. Реферат айтпаев фамилия Артур имя Тимурович отчество 1
Скачать 37.32 Kb.
|
Казанский инновационный университет имени В.Г. Тимирясова (ИЭУП)на тему: Вредоносное программное обеспечение по дисциплине: Информатика РЕФЕРАТ
Набережные Челны-2023СодержаниеВведение 2 Классификация 3 Заключение 7 Список литературы 8 ВведениеВредоносные программы — одна из главных угроз информационнойбезопасности. Это связано с масштабностью распространения данного явления и, как следствие, огромного ущерба, наносимого информационным системам. Вредоносные программы создаются специально для несанкционированного уничтожения, блокирования, модификации или копирования информации, нарушения работы компьютеров или компьютерных сетей. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников. Современное вредоносное ПО — это практически незаметный для обычного пользователя «враг», который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с вредоносными программами обусловлена возможностью нарушения ими всех составляющих информационной безопасности. «Компьютерные вирусы, черви, троянские программы, спам, сетевые атаки и прочие нежелательные компьютерные явления давно перестали быть чем-то необычным, приводящим пользователя или системного администратора в шоковое состояние. Заражение вирусом или троянской программой — весьма частая ситуация как для тех, кто небрежно относится к элементарным правилам компьютерной гигиены, так и для профессиональных системных администраторов, отвечающих за бесперебойную работу корпоративных сетей. Обыденным также стал электронный спам, давно количественно перекрывший поток «легальных» писем»1. Термин «компьютерный вирус» впервые был введен в середине 1980-х гг. на одной из конференций по безопасности информации, проходившей в США. С тех пор прошло немало времени, острота проблемы вирусов многократно возросла. Согласно современной классификации используется более широкое понятие — «вредоносные программы», включающее компьютерные вирусы, сетевые черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников. КлассификацияВредоносная программа — программа, используемая для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы автоматизированной информационной системы. Трудность, возникающая при попытках сформулировать строгое определение вируса, заключается в том, что практически все отличительные черты вируса (внедрение в другие объекты, скрытность, потенциальная опасность и др.) либо присущи другим программам, которые никакого отношения не имеют к вирусам, либо существуют вирусы, которые не содержат указанных выше отличительных черт (за исключением возможности распространения). Компьютерный вирус — вредоносная программа, способная создавать свои копии и (или) другие вредоносные программы. Несмотря на все усилия разработчиков антивирусного программного обеспечения, до сих пор отсутствуют достаточно надежные антивирусные средства, и, скорее всего, противостояние «вирусописателей» и их оппонентов будет постоянным. Исходя из этого, необходимо понимать, что нет достаточных программных и аппаратных средств защиты от вирусов, а надежная защита от вирусов может быть обеспечена комплексным применением этих средств и, что немаловажно, соблюдением элементарной «компьютерной гигиены». К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам сети3. Сетевые черви представляют собой программы, распространяющие свои копии по локальным и/или глобальным сетям с целью: – проникновения на удаленные устройства (компьютеры, мобильные телефоны); – запуска своей копии на удаленном устройстве; – дальнейшего перехода на другие устройства в сети. Путями распространения большинства известных червей являются: – вложение в электронное письмо; – ссылка в ICQ- и IRC-сообщениях на зараженный файл, расположенный на каком-либо веб- или FTP-ресурсе; – файл в каталоге обмена P2P и пр. Некоторые черви распространяются в виде сетевых пакетов и проникают непосредственно в память компьютера и там самостоятельно активизируют свой код. Это так называемые «бесфайловые» или «пакетные» черви. Классические компьютерные вирусы — это программы, распространяющие свои копии по ресурсам локального компьютера с целью: – последующего запуска своего кода при каких-либо действиях пользователя; – дальнейшего внедрения в другие ресурсы компьютера. В отличие от червей, вирусы не используют сетевые сервисы для проникновения в другие компьютеры. Копия вируса попадает на удаленные компьютеры только в тех случаях, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например: – при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе; – вирус скопировал себя на съемный носитель и заразил файлы на нем; – пользователь отослал электронное письмо с зараженным вложением. Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например шпионскую процедуру или троянский компонент уничтожения информации на диске. Следует отметить, что в последнее время классические вирусы встречаются крайне редко. Однако заражение файлов вирусными методами периодически встречается в современных сетевых червях и троянских программах, написанных в криминальных целях. Такие черви и троянские программы при заражении компьютера внедряют свой код в файлы операционной системы и/или приложений для того, чтобы этот код было сложнее обнаружить и удалить из системы. В этих случаях используются технологии классических компьютерных вирусов. Троянские программы — это вредоносные программы, созданные для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения. Основным признаком, по которому различают типы троянских программ, является их не санкционированные пользователем действия — те, которые они производят на зараженном компьютере. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособности зараженного компьютера: например, троянские программы, разработанные для массированных распределенных атак на удаленные ресурсы сети или для рассылки спама. Хакерские утилиты и прочие вредоносные программы включают: – утилиты, автоматизирующие создание вирусов, червей и троянских программ (конструкторы); – программные библиотеки, разработанные для создания вредоносных программ; – хакерские утилиты, скрывающие код зараженных файлов от антивирусной проверки (шифровальщики файлов); – «злые шутки», затрудняющие работу с компьютером; – программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе; – прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному компьютеру или удаленным компьютерам сети. Компьютерные вирусы, черви, троянские программы существуют для десятков операционных систем и приложений. В то же время имеется огромное количество других операционных систем и приложений, для которых вредоносные программы пока не обнаружены. Что является причиной существования вредных программ в одних системах и отсутствия их в других? Причиной появления подобных программ в конкретной операционной системе или приложении является одновременное выполнение следующих условий: – популярность, широкое распространение данной системы; – документированность — наличие разнообразной и достаточно полной документации по системе; – незащищенность системы или существование известных уязвимостей в ее безопасности и приложениях. Каждое перечисленное условие является необходимым, а выполнение всех условий одновременно является достаточным для появления разнообразных вредоносных программ. Условие популярности системы необходимо для того, чтобы она попалась на глаза хотя бы одному компьютерному хулигану или хакеру. Если система существует в единичных экземплярах, то вероятность ее злонамеренного использования близка к нулю. Если же производитель системы добился ее массового распространения, то очевидно, что рано или поздно хакеры и вирусописатели попытаются воспользоваться ею в своих интересах. ЗаключениеНапрашивается естественный вывод: чем популярнее операционная система или приложение, тем чаще она будет являться жертвой вирусной атаки. Практика это подтверждает — распределение количества вредоносного программного обеспечения для Windows, Linux и MacOS практически совпадает с долями рынка, которые занимают эти операционные системы. Наличие полной документации необходимо для существования вирусов по естественной причине: создание программ (включая вирусные) невозможно без технического описания использования сервисов операционной системы и правил написания приложений. Например, у обычных мобильных телефонов конца прошлого и начала нынешнего столетия подобная информация была закрыта — ни компании производители программных продуктов, ни хакеры не имели возможности разрабатывать программы для данных устройств. У телефонов с поддержкой Java и «умных» телефонов есть документация по разработке приложений — и, как следствие, появляются и вредоносные программы, разработанные специально для телефонов данных типов. Уязвимостями называют «дыры» в программном обеспечении, как программистские (ошибки в коде программы, позволяющие вирусу «пролезть в дыру» и захватить контроль над системой), так и логические (возможность проникновения в систему легальными, иногда даже документированными методами). Если в операционной системе или в ее приложениях существуют известные уязвимости, то такая система открыта для вирусов, какой бы защищенной она ни была. Под защищенностью системы понимаются архитектурные решения, которые не позволяют новому (неизвестному) приложению получить полный или достаточно широкий доступ к файлам на диске (включая другие приложения) и потенциально опасным сервисам системы. Подобное ограничение фактически блокирует любую вирусную активность, но при этом, естественно, накладывает существенные ограничения на возможности обычных программ. Список используемой литературыучебник : Основы информационной безопасности Авторы: Баранова Елена Константиновна, Бабаш Александр Владимирович 2022г.и. сайт : https://znanium.com/catalog/document?id=393455 |