Вредоносные программы методы профилактики и защиты понятие вредоносного программного обеспечения. Вредоносные программы. Классификация

Черви В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин "сетевой червь". Червь(сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом. Жизненный цикл червей состоит из таких стадий:
  1. Проникновение в систему
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Распространение копий
В зависимости от способа проникновения в систему черви делятся на типы:
  • Сетевые черви используют для распространения локальные сети и Интернет
  • Почтовые черви- распространяются с помощью почтовых программ
  • IM-черви используют системы мгновенного обмена сообщениями
  • IRC-черви распространяются по каналам IRC
  • P2P-черви - при помощи пиринговых файлообменных сетей
После проникновения на компьютер, червь должен активироваться - иными словами запуститься. По методу активации все черви можно разделить на две большие группы - на тех, которые требуют активного участия пользователя и тех, кто его не требует. На практике это означает, что бывают черви, которым необходимо, чтобы владелец компьютера обратил на них внимание и запустил зараженный файл, но встречаются и такие, которые делают это сами, например, используя ошибки в настройке или бреши в системе безопасности операционной системы. Отличительная особенность червей из первой группы - это использование обманных методов. Это проявляется, например, когда получатель инфицированного файла вводится в заблуждение текстом письма и добровольно открывает вложение с почтовым червем, тем самым его активируя. В последнее время наметилась тенденция к совмещению этих двух технологий - такие черви наиболее опасны и часто вызывают глобальные эпидемии. Сетевые черви могут кооперироваться с вирусами - такая пара способна самостоятельно распространяться по сети (благодаря червю) и в то же время заражать ресурсы компьютера (функции вируса). Трояны Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Троян(троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет. Следовательно, жизненный цикл троянов состоит всего из трех стадий:
  1. Проникновение в систему
  2. Активация
  3. Выполнение вредоносных действий
Как уже говорилось выше, проникать в систему трояны могут двумя путями - самостоятельно и в кооперации с вирусом или сетевым червем. В первом случае обычно используется маскировка, когда троян выдает себя за полезное приложение, которое пользователь самостоятельно копирует себе на диск (например, загружает из Интернет) и запускает. При этом программа действительно может быть полезна, однако наряду с основными функциями она может выполнять действия, свойственные трояну. После проникновения на компьютер, трояну необходима активация и здесь он похож на червя - либо требует активных действий от пользователя или же через уязвимости в программном обеспечении самостоятельно заражает систему. Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:
  • Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.
  • Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.
  • Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.
  • Анонимные SMTP-сервера и прокси-сервера - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.
  • Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.
  • Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.
  • Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.
Отдельно отметим, что существуют программы из класса троянов, которые наносят вред другим, удаленным компьютерам и сетям, при этом не нарушая работоспособности инфицированного компьютера. Яркие представители этой группы - организаторы DDoS-атак. Другие вредоносные программы Кроме вирусов, червей и троянов существует еще множество других вредоносных программ, для которых нельзя привести общий критерий. Однако среди них можно выделить небольшие группы. Это в первую очередь: · Условно опасные программы, то есть такие, о которых нельзя однозначно сказать, что они вредоносны. Такие программы обычно становятся опасными только при определенных условиях или действиях пользователя. К ним относятся: o Riskware - вполне легальные программы, которые сами по себе не опасны, но обладают функционалом, позволяющим злоумышленнику использовать их с вредоносными целями. К riskware относятся обычные утилиты удаленного управления, которыми часто пользуются администраторы больших сетей, клиенты IRC, программы для загрузки файлов из Интернет, утилиты восстановления забытых паролей и другие. o Рекламные утилиты (adware) - условно-бесплатные программы, которые в качестве платы за свое использование демонстрируют пользователю рекламу, чаще всего в виде графических баннеров. После официальной оплаты и регистрации обычно показ рекламы заканчивается и программы начинают работать в обычном режиме. Проблема adware кроется в механизмах, которые используются для загрузки рекламы на компьютер. Кроме того, что для этих целей часто используются программы сторонних и не всегда проверенных производителей, даже после регистрации такие модули могут автоматически не удаляться и продолжать свою работу в скрытом режиме. Однако среди adware-программ есть и вполне заслуживающие доверия - например, клиент ICQ. o Pornware - к этому классу относятся утилиты, так или иначе связанные с показом пользователям информации порнографического характера. На сегодняшний день это программы, которые самостоятельно дозваниваются до порнографических телефонных служб, загружают из Интернет порнографические материалы или утилиты, предлагающие услуги по поиску и показу такой информации. Отметим, что к вредоносным программам относятся только те утилиты класса pornware, которые устанавливаются на компьютер пользователя несанкционированно - через уязвимость в операционной системы или браузера или при помощи троянов. Обычно это делается с целью насильственного показа рекламы платных порнографических сайтов или служб.
  • Хакерские утилиты - К этому виду программ относятся программы скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов), автоматизации создания сетевых червей, компьютерных вирусов и троянских программ (конструкторы вирусов), наборы программ, которые используют хакеры для скрытного взятия под контроль взломанной системы (RootKit) и другие подобные утилиты. То есть такие специфические программы, которые обычно используют только хакеры.
  • Злые шутки - программы, которые намеренно вводят пользователя в заблуждение путем показа уведомлений о, например, форматировании диска или обнаружении вирусов, хотя на самом деле ничего не происходит. Текст таких сообщений целиком и полностью отражает фантазию автора.
17. Антивирусные программы. Для обнаружения, удаления и защиты от компьютерных вирусов разработаны специальные программы, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.Современные антивирусные программы представляют собой многофункциональные продукты, сочетающие в себе как превентивные, профилактические средства, так и средства лечения вирусов и восстановления данных.
Требования к антивирусным программам. Количество и разнообразие вирусов велико, и чтобы их быстро и эффективно обнаружить, антивирусная программа должна отвечать некоторым параметрам. Стабильность и надежность работы. Этот параметр, без сомнения, является определяющим - даже самый лучший антивирус окажется совершенно бесполезным, если он не сможет нормально функционировать на вашем компьютере, если в результате какого-либо сбоя в работе программы процесс проверки компьютера не пройдет до конца. Тогда всегда есть вероятность того, что какие-то зараженные файлы остались незамеченными. Размеры вирусной базы программы (количество вирусов, которые правильно определяются программой). С учетом постоянного появления новых вирусов база данных должна регулярно обновляться - что толку от программы, не видящей половину новых вирусов и, как следствие, создающей ошибочное ощущение “чистоты” компьютера. Сюда же следует отнести и возможность программы определять разнообразные типы вирусов, и умение работать с файлами различных типов (архивы, документы). Немаловажным также является наличие резидентного монитора, осуществляющего проверку всех новых файлов “на лету” (то есть автоматически, по мере их записи на диск). Скорость работы программы, наличие дополнительных возможностейтипа алгоритмов определения даже неизвестных программе вирусов (эвристическое сканирование). Сюда же следует отнести возможность восстанавливать зараженные файлы, не стирая их с жесткого диска, а только удалив из них вирусы. Немаловажным является также процент ложных срабатываний программы (ошибочное определение вируса в “чистом” файле). Многоплатформенность (наличие версий программы под различные операционные системы). Конечно, если антивирус используется только дома, на одном компьютере, то этот параметр не имеет большого значения. Но вот антивирус для крупной организации просто обязан поддерживать все распространенные операционные системы. Кроме того, при работе в сети немаловажным является наличие серверных функций, предназначенных для административной работы, а также возможность работы с различными видами серверов.
Характеристика антивирусных программ. Антивирусные программы делятся на: программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины. Программы-детекторы обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях, и при обнаружении выдают соответствующее сообщение. Различают детекторы универсальные и специализированные. Универсальные детекторы в своей работе используют проверку неизменности файлов путем подсчета и сравнения с эталоном контрольной суммы. Недостаток универсальных детекторов связан с невозможностью определения причин искажения файлов. Специализированные детекторы выполняют поиск известных вирусов по их сигнатуре (повторяющемуся участку кода). Недостаток таких детекторов состоит в том, что они неспособны обнаруживать все известные вирусы. Детектор, позволяющий обнаруживать несколько вирусов, называютполидетектором. Недостатком таких антивирусных про грамм является то, что они могут находить только те вирусы, которые известны разработчикам таких программ. Программы-доктора (фаги), не только находят зараженные вирусами файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий. Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран видеомонитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. Программы-фильтры (сторожа) представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться: · попытки коррекции файлов с расширениями СОМ и ЕХЕ; · изменение атрибутов файлов; · прямая запись на диск по абсолютному адресу; · запись в загрузочные сектора диска. · загрузка резидентной программы. При попытке какой-либо программы произвести указанные действия "сторож" посылает пользователю сообщение н предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны, так как способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не "лечат" файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их "назойливость" (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением. Вакцины (иммунизаторы) - это резидентные программы, предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение. Существенным недостатком таких программ является их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

Виды вредоносного ПО и способы защиты от него.


Хранящаяся на компьютерах информация должна быть защищена от вирусов, шпионских программ, киберпреступников, нежелательных и вредоносных сообщений электронной почты. Из перечня видно, что для нанесения вреда могут использоваться разные идеи и технологии, но их объединяет одно — злой умысел или злые намерения.

Нанести вред информации, хранящейся на ком­пьютере, могут целенаправленные действия человека или вредоносные программы. Основной угрозой при этом является получение доступа к компьютеру для повреждения информации, кражи, вымогательства, шантажа, контроля над зараженным компьютером или использования компьютера в качестве промежуточного звена для атаки.

К целенаправленным действиям человека относят сетевые (компьютерные) атаки. Такие атаки возможны из-за ошибок в программах или ошибок в построении защиты компьютера. Целями могут быть:

· хулиганство;

· вандализм;

· стремление доказать свою квалификацию;

· мошенничество. Например, обман пользователей с целью выманить их ценные личные данные. Для этого мошенники рассылают письма от имени известных сервисов, например социальных сетей (Одноклассники, В Контакте). На письме содержится прямая ссылка на сайт злоумышленники и просьба подтвердить сведения о себе. Оказавшись на таком сайте, пользователь может сообщить мошенникам ценную информацию. Такие действия называют фишинг-атакой (от английского рыбная ловля, выуживание);

· виртуальный терроризм. Например, специальной программой заражаются многие компьютеры. Затем по команде злоумышленника с этих компьютеров реализуются одновременные обращения к атакуемому серверу, что приводит к его перегрузке и выходу из строя. Так совершаются DDoS-атаки(Распространненый отказ т обслуживания).

Вредоносной программой называется любое программное обеспечение, предназначенное для получения несанкционированного доступа к информации, хранимой на компьютере, с целью причинения вреда владельцу информации или владельцу компьютера.

К вредоносным программам относятся: вирусы, черви, троянские, шпионские и рекламные программы.

Компьютерным вирусом называется программа, которая заражает другие программы, копирует себя и может выполнять вредоносные действия на компьютере. Заражается компьютер при запуске программы-вируса либо программы, которая заражена вирусом.

Вирусы могут быть файловыми, загрузочными, сетевыми и макровирусами.

Файловые вирусы поражают исполняемые файлы, например с расширениями.ехе и.com. После запуска зараженной программы вирус проникает в оперативную память компьютера и может «приписывать» себя к другим файлам. При этом могут быть заражены даже звуковые или графические файлы.

Загрузочные вирусы записывают себя в загрузочный сектор диска. Они запускаются при загрузке компьютера. В последнее время получили большое распространение вирусы автозапуска, такие как вирус Autorun. Передается вирус при подключении к компьютеру зараженного съемного носителя (флеш-диска, CD-диска).

Сетевые вирусы — это вирусы, распространяющиеся по компьютерной сети.

Макровирусы поражают файлы приложения Microsoft Office, например документы Word, электронные таблицы Excel. После открытия зараженного документа макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения исчезает только после закрытия приложения.

Существуют также специфические вредоносные программы, которые распространяют свои копии по локальным и глобальным сетям. Это могут быть черви и Троянские программы (Трояны). Они различаются по действиям, которые производят на компьютере. Активизация червя может вызвать уничтожение программ и данных. А Трояны осуществляют тайные действия по сбору, изменению и передаче информации злоумышленнику.

Рассмотрим подробнее эти вредоносные программы.

Черви, которые распространяются через электронную почту и сеть Интернет, называются Интернет-червями . К ним относятся почтовые черви и Веб-черви.

Почтовые черви распространяются через сообщения электронной почты, содержащие прикрепленный файл, который может оказаться вредоносной программой. Опасными являются письма, содержащие ссылки на файл, в котором спрятан червь. Если перейти по такой ссылке, то сразу начнется загрузка и активизация червя. Больше всего вредоносного программного обеспечения распространяется под видом виртуальных открыток или приглашений получить выигрыш.

Веб-черви используют для своего распространения Веб-сервисы. Заразиться ими можно при посещении зараженного сайта. Часто веб-черви прячутся в активные элементы веб-страниц или скрипты. (Пассивные элементы веб-страницы — это рисунки, видеофрагменты, звуковые клипы. Активные элементы веб-страницы содержат программы на языках JavaScript или VBScript.)

Троянские программы проникают на компьютер, как сетевые черви. Бывают Трояны удаленного управления; Трояны-шпионы; Трояны, ворующие информацию. Так, Троянские программы бэкдор (в переводе черный ход) предназначены для скрытого удаленного управления компьютером. Они, в отличие от сетевых червей, не распространяются по сети самопроизвольно. Программа подчиняется специальной команде «хозяина», управляющего данной копией троянской программы.

Трояны-шпионы ведут электронный шпионаж за пользователем зараженного компьютера. Эти программы могут, например, записывать нажатия клавиш на клавиатуре или копировать изображение на экране. Полученная информация часто используется для кражи информации пользователей о различных платежах в банковских системах.

Трояны, ворующие информацию, ищут и передают информацию о пользователе или компьютере, например регистрационные данные к лицензионно­у программному обеспечению.

Шпионские и рекламные программы относят к потенциально опасным программам. Они не всегда причиняют вред человеку. Шпионские программы — программное обеспечение, которое тайно устанавливается и используется для доступа к информации, хранимой на компьютере. Рекламные программы отображают рекламные объявления, загружаемые из Интернета. Часто эти объявления появляются в отдельных окнах на рабочем столе или поверх рабо­чего окна. Даже при закрытии этих рекламных окон программа продолжает работать и следить за действиями пользователя в Интернете.

Наряду с вредоносными сообщениями электронной почты существуют нежелательные сообщения. К ним относят спам — анонимную массовую незапрошенную рассылку.

Антивирусные программы — это программы для обеспечения комплексной защиты данных на компьютере от вредоносных программ и способов их проникновения на компьютер. К наиболее популярным антивирусным программам относят: Avast, NOD32, Антивирус Касперского, Dr. Web [Доктор Веб], Norton Antivirus, ВирусБлокАда (VBA32).

Антивирусные программы выполняют следующие функции.

Постоянная защита (антивирусный монитор, или резидентный сканер). Слово «резидентный» означает «постоянно присутствующий». Программа постоянно контролирует процессы в памяти компьютера и проявляет активность только при обнаружении действий вредоносных программ.

Защита по требованию пользователя (антивирусный сканер). Программа проверяет оперативную память, а также ищет вредоносные программы на жестких и сетевых дисках. Она запускается по заранее настроенному расписанию или по требованию пользователя в любое время.

Многие антивирусные программы сочетают в себе функции постоянной защиты и защиты по требованию пользователя. Так, для комплексной защиты компьютера от вирусов и всех других типов вредоносных программ, а также от хакерских атак и спама предназначена, например, программа Kaspersky Internet Security.

В некоторых программах окна резидентного сканера и обычного сканера могут быть разделены. Например, в программе Avast! контроль электронной почты и защиту от сетевых червей будет выполнять резидентный антивирусный монитор Avast!. Авторы этой программы называют его сканером доступа. А проверить жесткие диски поможет обычная антивирусная программа Avast! (рис. 4.3).

Антивирусные программы ищут и обнаруживают вредоносное программное обеспечение, используя так называемые антивирусные базы с информацией о возможных вирусах. Такая информация хранится в виде сигнатур. Сигнатура — некоторая метка, соответствующая конкретной вредоносной программе. Понятно, что для поиска новых вирусов старых баз недостаточно, поэтому антивирусные базы нуждаются в постоянном обновлении. Некоторые антивирусные программы ищут вирусы с помощью алгоритмов эвристического анализа. Тогда в ходе анализа отсле­живаются все действия, характерные для вирусов и вредоносных программ других типов. В таком случае антивирусные базы не нужны.

Если антивирусная программа обнаружила «подозрительные» объекты, то пользователю предлагаются возможные действия на выбор:

1. Только отчет.

2. Лечить зараженные файлы. Если вылечить невозможно, то:

· удалять зараженные файлы;

· переименовывать, перемещать зараженные вирусами файлы;

· запрашивать пользователя о дальнейших действиях.

3. Сразу удалять зараженные файлы.

Недопустимо одновременно использовать на одном компьютере несколько антивирусных программ с комплексной защитой.

1. Понятие вредоносного программного обеспечения

  • К вредоносному программному обеспечению относятся сетевые черви, компьютерные вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие какой-либо вред компьютеру, на котором они запускаются, или другим компьютерам в сети.

  • (http://www.viruslist.com/ru)









3. Компьютерные вирусы

  • Существует несколько определений компьютерных вирусов.

  • «Компьютерный вирус - это специально написанная, небольшая по размерам программа (т. е. некоторая совокупность выполняемого кода), которая может «приписывать» себя к другим программам «заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т. д., а также выполнять различные нежелательные действия на компьютере» (3, 208).

  • «Компьютерным вирусом называется способная к самовоспроизводству и размножению программа, внедряющаяся в другие программы» (2, 145)

  • «Компьютерный вирус - фрагмент исполняемого кода, который копирует себя в другую программу (главную программу), модифицируя ее при этом. Дублируя себя, вирус заражает другие программы. Вирус выполняется только при запуске главной программы и вызывает ее непредсказуемое поведение, приводящее к уничтожению и искажению данных и программ» (http://www.glossary.ru).

    «Компьютерный вирус - программа, имеющая возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие объекты с целью искажения и уничтожения данных и программ.(Словарь прикладной интернетики / Нехаев С.А., Кривошеин Н.В., Андреев И.Л., Яскевич Я.С.) При этом дубликаты сохраняют способность к дальнейшему распространению. Такие программы, как правило, составляются на языке ассемблера, никаких сообщений на экран дисплея не выдают. Переносятся при копировании с диска на диск либо по сети Интернет.(Словарь прикладной интернетики / Нехаев С.А., Кривошеин Н.В., Андреев И.Л., Яскевич Я.С.)



Первый вирус для PC

  • Первый вирус для PC был обнаружен ровно 20 лет назад - в январе 1986 года. Назывался он Brain.A и распространялся "перекрестным опылением" - через дискеты.

  • Инфицируя загрузочный сектор машины, вирус приступал к копированию себя во все доступные файлы. Вирус был безопасен, не причинял никакого особого вреда, но именно он стал родоначальником длинной вереницы своих последователей, за прошедшие 20 лет успевших "эволюционировать" в порой весьма агрессивные "особи".



История компьютерных вирусов - от древности до наших дней

  • на сайте http://apisoft.nnov.ru



Классификация вирусов

  • Один из авторитетнейших «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы по следующим признакам:



Среда существования вирусов

    Операционная система или приложение может подвергнуться вирусному нападению в том случае, если она имеет возможность запустить программу, не являющуюся частью самой системы. Данному условию удовлетворяют все популярные «настольные» операционные системы, многие офисные приложения, графические редакторы, системы проектирования и прочие программные комплексы, имеющие встроенные скриптовые языки.

  • Компьютерные вирусы, черви, троянские программы существуют для десятков операционных систем и приложений. В то же время существует огромное количество других операционных систем и приложений, для которых вредоносные программы пока не обнаружены. Что является причиной существования вредных программ в одних системах и отсутствия их в других?

  • Причиной появления подобных программ в конкретной операционной системе или приложении является одновременное выполнение следующих условий:

    • популярность, широкое распространение данной системы;
    • наличие разнообразной и достаточно полной документации по системе;
    • незащищенность системы или существование известных уязвимостей в системе безопасности.
  • Каждое перечисленное условие является необходимым, а выполнение всех трех условий одновременно является достаточным для появления разнообразных вредоносных программ.



Кто создает вирусы?

  • Кто и почему создает вредоносные программы?

  • Основная масса вирусов и троянских программ в прошлом создавалась студентами и школьниками, которые только что изучили язык программирования, хотели попробовать свои силы , но не смогли найти для них более достойного применения. Отраден тот факт, что значительная часть подобных вирусов их авторами не распространялась и вирусы через некоторое время умирали сами вместе с дисками, на которых хранились. Такие вирусы писались и пишутся по сей день только для самоутверждения их авторов.

    Вторую группу создателей вирусов также составляют молодые люди (чаще - студенты), которые еще не полностью овладели искусством программирования. Единственная причина, толкающая их на написание вирусов, это комплекс неполноценности, который компенсируется компьютерным хулиганством. Из-под пера подобных «умельцев» часто выходят вирусы крайне примитивные и с большим числом ошибок («студенческие» вирусы).

    Став старше и опытнее, многие из подобных вирусописателей попадают в третью , наиболее опасную группу, которая создает и запускает в мир «профессиональные» вирусы . Эти тщательно продуманные и отлаженные программы создаются профессиональными, часто очень талантливыми программистами. Такие вирусы нередко используют достаточно оригинальные алгоритмы проникновения в системные области данных, ошибки в системах безопасности операционных сред, социальный инжиниринг и прочие хитрости.

    Отдельно стоит четвертая группа авторов вирусов - «исследователи» , довольно сообразительные программисты, которые занимаются изобретением принципиально новых методов заражения, скрытия, противодействия антивирусам и т. д. Они же придумывают способы внедрения в новые операционные системы. Эти программисты пишут вирусы не ради собственно вирусов, а скорее ради исследования потенциалов «компьютерной фауны». Часто авторы подобных вирусов не распространяют свои творения, однако активно пропагандируют свои идеи через многочисленные интернет-ресурсы, посвященные созданию вирусов.



4. Признаки появления и способы заражения вирусами

  • Непрофессионалу сложно обнаружить присутствие вирусов на компьютере, поскольку они умело маскируются среди обычных файлов.

  • Признаки заражения

    • вывод на экран непредусмотренных сообщений или изображений;
    • подача непредусмотренных звуковых сигналов;
    • неожиданное открытие и закрытие лотка CD-ROM-устройства;
    • произвольный, без вашего участия, запуск на компьютере каких-либо программ;
    • при наличии на вашем компьютере межсетевого экрана, появление предупреждений о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя вы это никак не инициировали.


Если ваш компьютер заражен

    • Не паникуйте! Не поддаваться панике - золотое правило, которое может избавить вас от потери важных данных и лишних переживаний.
    • Отключите компьютер от интернета.
    • Отключите компьютер от локальной сети, если он к ней был подключен.
    • Если симптом заражения состоит в том, что вы не можете загрузиться с жесткого диска компьютера (компьютер выдает ошибку, когда вы его включаете), попробуйте загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows, который вы создавали при установке операционной системы на компьютер.
    • Прежде чем предпринимать какие-либо действия, сохраните результаты вашей работы на внешний носитель (дискету, CD-диск, флэш-карту и пр.).
    • Скачайте и установите пробную или же купите полную версию Антивируса, если вы этого еще не сделали и на вашем компьютере не установлено других антивирусных программ.
    • Получите последние обновления антивирусных баз. Если это возможно, для их получения выходите в интернет не со своего компьютера, а с незараженного компьютера друзей, интернет-кафе, с работы. Лучше воспользоваться другим компьютером, поскольку при подключении к интернету с зараженного компьютера есть вероятность отправки вирусом важной информации злоумышленникам или распространения вируса по адресам вашей адресной книги. Именно поэтому при подозрении на заражение лучше всего сразу отключиться от интернета.
    • Установите рекомендуемый уровень настроек антивирусной программы.
    • Запустите полную проверку компьютера.


5. Программные антивирусные средства

  • Программный пакет, предназначенный для эффективной защиты, перехвата и удаления из операционной системы компьютера максимального количества вредоносных (или потенциально вредоносных) программ.

  • В настоящее время большинство ведущих антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

  • Постоянная антивирусная защита запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Постоянная антивирусная защита проверяет не только файлы на различных носителях информации, но и оперативную память компьютера. Основная задача постоянной антивирусной защиты компьютера: обеспечивать максимальную безопасность при минимальном замедлении работы проверяемых на вредоносные действия программ.



Примеры антивирусных программ

    Антивирусные программы Dr.Web® выполняют поиск и удаление известных компьютерных вирусов из памяти и с жестких дисков компьютера. Кроме того, используя уникальную технологию определения вирусоподобных ситуаций, они способны с высочайшей степенью вероятности обнаруживать ранее неизвестные компьютерные вирусы. Эту способность не раз очень высоко оценивали специалисты и отмечали ведущие журналы. В частности английский журнал “Virus Bulletin ”, ежегодно проводящий тестирование сильнейших антивирусных программ мира неоднократно присваивал престижный знак VB100% антивирусным программам Dr.Web®, т.к. программы Dr.Web® при тестировании на имеющейся у журнала вирусной коллекции определили 100 % компьютерных вирусов. Данная коллекция собрана специалистами журнала из реально распространенных вирусов.

    Предтече антивируса Eset NOD32 появился на свет примерно в то же время, что и первый компьютерный вирус. А было это в мае 1988 года. Тогда же на чехословацком телевидении огромной популярностью пользовался сериал "Больница на окраине города" (или "Nemocnica na Okraji Mesta". Как мы помним, первые вирусы атаковали исключительно boot-сектора, тоже расположенные на "окраине" диска. А поскольку антивирус вполне мог сойти за больницу, решено было обыграть название с почти одноименным сериалом. В результате получился антивирус "Больница на краю диска" (или "Nemocnica na Okraji Disku", т.е. NOD)

  • Годы упорной работы позволили Лаборатории Касперского стать лидером в разработке средств защиты от вирусов. Основной продукт, Антивирус Касперского®, регулярно занимает высшие места в тестах международных исследовательских центров и компьютерных изданий.

  • Антивирусные программные модули "Лаборатории Касперского" обеспечивают надежную защиту всех потенциальных объектов вирусных атак - рабочих станций, файловых и веб-серверов, почтовых шлюзов, межсетевых экранов и карманных компьютеров. Удобные средства управления позволяют максимально автоматизировать антивирусную защиту компьютеров и корпоративных сетей.



Темы самостоятельных исследований учащихся

  • Составить классификацию наиболее распространенных в настоящее время вредоносных программ.

  • Изучить способы профилактики заражения компьютера вредоносными программами.

  • Проанализировать методы защиты компьютеров от программных угроз.

  • Изучить возможности антивирусных программ. Правила подписки на антивирусные программы и их настройка на автоматическую проверку.

  • Исследовать эффективность общественных механизмов в сфере защиты информации от вредоносных программ (информационная этика, правовые нормы, наказания за правонарушения в информационной сфере).

  • Определить уровень осведомленности учащихся о признаках заражения компьютеров, возможных последствия, методах борьбы и профилактики заражения вредоносными программами.



  • Галатенко В.А. Основы информационной безопасности: Курс лекций. - М.: ИНТУИТ.РУ «Интернет-Университет Информационных технологий», 2003. – 280 с. (электронная версия учебника расположена по адресу http://www.intuit.ru/ )

  • Казанцев С.Я., Згадзай О.Э. и др. Правовое обеспечение информационной безопасности: Учеб. Пособ. для студ. высш. Учеб. заведений - М.: Издательский центр «Академия», 2005. – 2400 с.

  • Партыка Т.Л., Попов И.И. Информационная безопасность: Учебное пособие для студентов учреждение среднего профессионального образования. - М.: ФОРУМ: ИНФРА-М, 2004. – 368 c.