Существует много определений компьютерного вируса

реклама
Оглавление
1 Все о компьютерных вирусах ............................................................................................................. 2
2 Вредоносные программы пишутся с разными целями .................................................................. 3
3
Классификация компьютерных вирусов ....................................................................................... 4
4
Компьютерные вирусы и проблемы антивирусной защиты ....................................................... 5
5
Файловые вирусы ............................................................................................................................ 6
6
Вредоносные программы других типов ........................................................................................ 7
6.1
Троянские программы................................................................................................................. 7
6.2
Логические бомбы ................................................................................................................... 7
6.3
Программы-черви .................................................................................................................... 7
1 Все о компьютерных вирусах
Компьютерные вирусы - разновидность компьютерных программ или
вредоносный код, отличительной особенностью которых является
способность к размножению (саморепликация). В дополнение к этому
вирусы могут без ведома пользователя выполнять прочие произвольные
действия, в том числе наносящие вред пользователю и/или компьютеру.
Рисунок 1.1
Вредоносная программа — программа для компьютера, заведомо
приводящая к несанкционированному уничтожению, блокированию,
модификации либо копированию информации, нарушению работы машины,
или их сети. Существует две различных группы вредоносного ПО. Первая
предназначена для жертвы, вторая — инструменты хакеров.
2
2 Вредоносные программы пишутся с разными целями
1.шутка;
2.вандализм, в том числе на религиозной, националистической,
политической почве;
3. стремление доказать свою квалификацию или проверить новый
программный механизм;
4.получение конфиденциальной информации;
5.меркантильные мотивы, например, распространение спама с компьютеразомби.
К вредоносному ПО относят вирусы, "троянских коней", червей и другие.
Вредоносные программы часто бывает очень трудно определить и удалить
полностью. При этом наносимый ими ущерб может быть весьма
существенным. В частности такие программы способны устанавливать
соединение вашего компьютера с другим и
передавать ему управление, собирать (и
передавать) конфиденциальную информацию
(шпионские программы), отслеживать нажатие
клавиш, разрушать системные ресурсы и т.д.
«Трояны» — самый простой вид вредоносных
программ, сложность которых зависит
исключительно от сложности истинной задачи и
средств маскировки. Самые примитивные
«трояны» (например, стирающие содержимое диска при
запуске) могут иметь исходный код в несколько строк.
3
Рисунок 2.1
3 Классификация компьютерных вирусов
На сегодняшний день известны десятки тысяч различных компьютерных
вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся
друг от друга механизмом распространения и принципом действия,
достаточно ограничено. Существуют и комбинированные вирусы, которые
можно отнести одновременно к нескольким типам. Вирусы можно разделить
на классы:
• по среде обитания;
• операционной системе (ОС);
• особенностям алгоритма работы;
• деструктивным возможностям.
Основной и наиболее распространенной классификацией компьютерных
вирусов является классификация по среде обитания, или по типам
объектов компьютерной системы, в которые внедряются вирусы.
Рисунок 3.1
4
4 Компьютерные вирусы и проблемы антивирусной
защиты
Существует много определений компьютерного вируса. Исторически первое
определение было дано в 1984 г. Фредом Коэном.
В настоящее время под компьютерным вирусом принято понимать
программный код, обладающий следующими свойствами:
• способностью к созданию собственных копий, не обязательно совпадающих
с оригиналом, но обладающих свойствами оригинала (самовоспроизведение);
• наличием механизма, обеспечивающего внедрение создаваемых копий в
исполняемые объекты вычислительной системы.
Следует отметить, что эти свойства являются необходимыми, но не
достаточными. Указанные свойства
следует дополнить свойствами
деструктивности и скрытности действий
данной вредоносной программы в
вычислительной среде.
Рисунок 4.1
5
5 Файловые вирусы
Исторически файловые вирусы появились раньше вирусов других типов, и
первоначально распространялись в среде операционной системы MS-DOS.
Внедряясь в тело файлов программ COM и EXE, вирусы изменяют их таким
образом, что при запуске управление передается не зараженной программе, а
вирусу. Вирус может записать свой код в конец, начало или середину файла .
Вирус может также разделить свой код на блоки, поместив их в разных
местах зараженной программы.
Рисунок 5.1
Получив управление, вирус может заразить другие программы, внедриться в
оперативную память компьютера и выполнить другие вредоносные функции.
Далее вирус передает управление зараженной программе, и та исполняется
обычным образом. В результате пользователь, запускающий программу, и не
подозревает, что она «больна».
Современные программы занимают немалый объем и распространяются, как
правило, на компакт-дисках. Обмен программами на дискетах уже давно
ушел в прошлое.
6
6 Вредоносные программы других типов
6.1 Троянские программы
Троянские программы действуют подобным образом. Их основное
назначение совершенно безобидное или даже полезное. Но когда
пользователь запишет программу в свой компьютер и запустит ее, она может
незаметно выполнять другие, чаще всего, вредоносные функции.
Чаще всего троянские программы используются для первоначального
распространения вирусов, для получения удаленного доступа к компьютеру
через Интернет, для кражи данных или их уничтожения. После того как
троянская программа выполнит свою скрытую функцию, она может
самоуничтожиться, чтобы затруднить обнаружение причины нарушений в
работе системы.
6.2 Логические бомбы
Логической бомбой называется программа или ее отдельные модули,
которые при определенных условиях выполняют вредоносные действия.
Логическая бомба может сработать по достижении определенной даты, когда
в базе данных появится или исчезнет запись и так далее. Условие, при
котором срабатывает логическая бомба, определяется ее создателем.
Логическая бомба может быть встроена в вирусы, троянские программы, и
даже в обыкновенное программное обеспечение.
6.3 Программы-черви
Программы-черви нацелены их авторами на выполнение определенной
функции. Они могут быть ориентированы, например, на проникновение в
систему и модификацию некоторых данных. Можно создать программучервь, подсматривающую пароль для доступа к банковской системе и
изменяющую базу данных таким образом, чтобы на счет программиста была
переведена большая сумма денег.
7
8
Скачать