Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 446.docx
Скачиваний:
46
Добавлен:
30.04.2022
Размер:
18.34 Mб
Скачать

Классификация вредоносных программ по наносимому ущербу

Вредоносные программы по наносимому ущербу делятся на:

Безопасные – программы, которые не причиняют явного вреда операционной системе, файловой системе, носителям информации. К этой группе, как ни покажется странным, относятся почти все современные мошенники – AdWare/SpyWare, Hoax и подобные программы.

Программы, уничтожающие и (или) изменяющие данные на носителях, – практически все вирусные и отдельные троянские программы. Так, к примеру, такие программы могут зашифровать важную информацию на винчестере (жёстком диске) и потребовать плату за возможность её расшифровки.

Программы, организующие утечку конфиденциальной информации с компьютера, – это, как правило, троянцы.

Программы, взламывающие защиту компьютеров, – это shell-код для изменения уровня доступа до администраторского; backdoor-программы, обеспечивающие скрытное управление работой компьютера; killer-программы (убийцы), активно противодействующие работе антивирусных программ и других защитных механизмов, вплоть до их полного уничтожения.

Основные пути заражения

Когда можно заразиться вредоносными программами?

Это возможно при запуске на компьютере зараженной программы; загрузке операционной системы с зараженного носителя; подключении к системе зараженного драйвера или системной библиотеки; чтении зараженного документа или приложения к незнакомому электронному письму; посещении сомнительного сайта в Интернете; скачивании новой программы, игрушки или их обновления с незнакомого сайта.

11.7. Компьютерные вирусы и средства защиты информации

Компьютерный вирус – это своеобразное явление, возникшее в процессе развития компьютерной техники и информационных технологий. Суть его состоит в том, что программы-вирусы обладают свойствами, присущими живым организмам, – они рождаются, размножаются и умирают. Термин “компьютерный вирус” впервые употребил сотрудник Университета Южной Калифорнии Фред Коэн в 1984 г. на 7-й конференции по безопасности информации, проходившей в США. Этим термином был назван вредоносный фрагмент программного кода. Конечно, это была всего лишь метафора. Фрагмент программного кода похож на настоящий вирус не больше, чем человек на робота. Однако это один из тех редких случаев, когда значение метафоры становилось со временем менее метафорическим и более буквальным.

Компьютерные вирусы способны делать практически то же, что и настоящие вирусы: переходить с одного объекта на другой, изменять способы атаки и мутировать. Проникнув в информационную систему, компьютерный вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем случае информационная система, пораженная вирусом, окажется под полным контролем злоумышленника. Сегодня компьютерам доверяют решение многих критических задач. Поэтому выход из строя информационной системы может иметь весьма тяжелые последствия, вплоть до человеческих жертв.

Существует много определений компьютерного вируса. Исторически первое определение, как уже отмечалось выше, было дано в 1984 г. Фредом Коэном: “компьютерный вирус – это программа, которая может заражать другие программы, модифицируя их посредством включения в них своей, возможно измененной копии, причем последняя сохраняет способность к дальнейшему размножению”.

Таким образом, компьютерный вирус – это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

К концу XX в. в мире насчитывалось более 14 300 модификаций вирусов.

В настоящее время под компьютерным вирусом принято понимать программный код, обладающий следующими свойствами:

• способностью к созданию собственных копий, не обязательно совпадающих с оригиналом, но обладающих свойствами оригинала (самовоспроизведение);

• наличием механизма, обеспечивающего внедрение создаваемых копий в исполняемые объекты вычислительной системы.

Следует отметить, что эти свойства являются необходимыми, но не достаточными. Указанные свойства следует дополнить свойствами деструктивности и скрытности действий данной вредоносной программы в вычислительной среде.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]