Реферат Шкідливі програми

Страница 1 из 3 | Следующая страница

Запровадження

>Вредоносная програма – комп'ютерна програма чи переносної код, готовий до реалізації загроз інформації, що зберігається у комп'ютерної системі, або для прихованого нецільового використання ресурсів системи, чи іншого впливу, який перешкоджає нормального функціонування комп'ютерної системи.

До шкідливому програмному забезпеченню ставляться мережні хробаки, класичні файлові віруси, троянські програми, хакерські утиліти й інші програми, завдають явний шкода комп'ютера, де вони запускаються виконання, або іншими комп'ютерів у мережі.

Незалежно від типу, шкідливі програми здатні наносити значної шкоди, реалізуючи будь-які загрози інформації – загрози тріщини, конфіденційності, доступності.

Місцем глобального поширення шкідливих програм є, ясна річ, Internet.

Інтернет, безперечно, річ у час потрібна, комусь прямо необхідна. За невеличкий час можна знайти потрібні інформацію, ознайомитися з останніми новинами, і навіть спілкуватися з безліччюлюдейи усе це виходячи з дому, офісу тощо. Не забувайте, що у цієї «товстої трубі» хакери легко можуть влізти на вашу комп'ютер та одержати доступ вашим особистим інформації.

Хоча постачальники апаратного та програмного забезпечення, і навіть офіційні чинники інформації з уряду приймають пози захисників особистої інформації, у якому стороннє вторгнення неприпустимо, є серйозні підстави побоюватися, що діти наші мандри Internet залишаться поза увагою чиїхось «уважних» очей, анонімність і безпека не гарантується.Хакери можуть легко читати послання електронною поштою, аWeb-сервери протоколюють геть усе, навіть перелікпросматриваемихWeb-страниц.


1. Еволюція вірусних систем

Перші вірусні програми

1949 рік. Американський учений угорського походження Джон фонНауманн (JohnvonNaumann) розробив математичну теорію створеннясамовоспроизводящихся програм. Це була перша теорія створення комп'ютерних вірусів, яка викликала дуже обмежений інтерес у наукових співтовариств.

На початку 60-х інженери з американської компанії BellTelephoneLaboratories – В.А.Висотский,Г.Д.Макилрой і Роберт Морріс – створили гру «Дарвін». Гра передбачала присутність у пам'яті обчислювальної машини з так званого супервізора, які визначали правил і порядок боротьби між собою програм-суперників, створювалися гравцями. Програми мали функції дослідження простору, розмноження і знищення. Сенс гри був у видаленні всіх копій програми супротивника і захопленні бойовища.

Кінець 60-х – початок 1970-х років. Поява перших вірусів. Нерідко що це помилки у програмах, що призводило до того що, що програми копіювали самі себе, засмічуючи жорсткий диск комп'ютерів, що знижувало їх продуктивність, проте вважається, що у вона найчастіше віруси свідомо створювалися для руйнації. Мабуть, першої жертвою справжнього вірусу, написаного програмістом для розваги, став комп'ютерUnivax 1108. Вірус називавсяPervadingAnimal і заразив лише одне комп'ютер – де й створили.

>Вредоносние програми нашого часу

Проблема шкідливих програм – рекламних і шпигунських – заслуговує підвищеної зацікавленості як із найголовніших неприємностей, із якими щодня зіштовхуються сучасні користувачі комп'ютерів. Їх згубне вплив в тому, що вони підривають принципнадежности комп'ютера та порушують недоторканність особистому житті, порушують конфіденційність і розривають відносини між захищеними механізмами роботи комп'ютера, у вигляді деяких комбінацій шпигунських дій. Такі програми часто з'являються без відома одержувача, і при виявленні від нього важко позбутися. Помітне зниження продуктивності, безладна зміна користувальних настройок й поява нових сумнівних панелей інструментів чиаддонов є лише деякими страшними наслідками зараження «шпигуном» чи рекламної програмою. «Шпигуни» та інші шкідливі програми можуть також приладжуватися до більш непомітним режимам функціонування комп'ютера та глибоко впроваджуватися у скрутні механізми роботи ОС те щоб значною мірою ускладнити їх виявлення і знищення.

Зниження продуктивності є, напевно, найпомітнішим наслідком шкідливих програм, оскільки безпосередньо впливає роботу комп'ютера настільки, що й непрофесіонал це знайти. Якщо користувачі негаразд насторожуються, коли те і йдеться спливають рекламні вікна, нехай комп'ютер та неподключен до Інтернету, то зниження чуйності ОС, оскільки потоки шкідливого коду конкурують із системою та корисними програмами, явно говорить про появу проблем. Змінюються програмні настройки, у спосіб додаються нові функції, незвичні процеси з'являються у диспетчері завдань (іноді їх буває десяток), чи програми поводяться, ніби їх використовує хтось інший, а ви втратили з них контроль. Побічні ефекти шкідливих програм (чи це рекламна чи шпигунська програма) призводять до серйозним наслідків, і тих щонайменше, багато користувачі продовжують поводитися легковажно, відкриваючи навстіж двері до свого комп'ютера.

У сучасному Інтернет у середньому кожне тридцяте лист заражене поштовим хробаком, близько 70% всієї кореспонденції – небажана. Зі збільшенням Інтернету зростає кількість потенційних жертв вірусотворців, вихід нових операційними системами тягне у себе розширення спектра можливих шляхів проникнення систему і варіантів можливої шкідливої навантаження для вірусів. Сучасний користувач комп'ютера неспроможна почуватися безпеки перед загрозою стати об'єктом чийсь злий жарти – наприклад, знищення інформації на вінчестері – результатів тривалої і копіткої роботи, чи крадіжки пароля на поштову систему. Так само неприємно виявити себе жертвою масової розсилки конфіденційних файлів чи посиланняпорно-сайт. Крім звичних уже крадіжок номерів кредитних карт, почастішали випадки злодійства персональних даних гравців різних онлайнових ігор –Ultima Online, Legend ofMir,Lineage,Gamania. У Росії її також зафіксовано випадки з грою «Бійцівський клуб», де реальну вартість деяких предметів на аукціонах сягає тисяч доларів. Розвиток отримали і вірусні технології для мобільних пристроїв. Як шляху проникнення використовуються якBluetooth-устройства, а й звичайні MMS повідомлення (хробакComWar).


2.Разновидности шкідливих програм

2.1 Комп'ютерний вірус

Комп'ютерний вірус – різновид комп'ютерних програм, характерною рисою якої є спроможність до розмноженню (>саморепликация). На додачу до цього віруси можуть зашкодити чи цілком знищити все файли і такі, підконтрольні користувачеві, від чийого імені було запущенозараженная програма, і навіть зашкодити і навіть знищити операційну систему з усіма файлами загалом.

>Неспециалисти до комп'ютерним вірусам іноді зараховують інші види шкідливих програм, такі яктрояни,программи-шпиони і навіть спам. (Спам (анг.spam) – розсилання комерційної, політичної й інший реклами чи іншого виду повідомлень особам, невиражавшим бажання їх отримувати.Легальность масової розсилки деяких видів повідомлень, котрим непотрібен згоду одержувачів, то, можливо закріплена у законодавстві країни. Наприклад, це може стосуватися повідомлень про настання стихійних лих, масової мобілізації громадян, тощо. У узвичаєному значенні термін «спам» у російській вперше став вживатися стосовно розсилання електронних листів) Відомі десятки тисяч комп'ютерних вірусів, які поширюються через Інтернет у світі, організовуючи вірусні епідемії.

Віруси поширюються, впроваджуючи себе у виконуваний код інших програм або ж замінюючи собою інші програми. Певний час вважалося, що, будучи програмою, вірус може чимось заразити лише програму – яке завгодно зміна не програми не зараженням, а й просто ушкодженням даних. Передбачалося, такі копії вірусу не отримають управління, будучи інформацією, не використовуваної процесором як інструкцій. Приміромнеформатированний текст було бути переносником вірусу.

Однак пізніше зловмисники домоглися, що вірусним поведінкою може мати як виконуваний код, у якому машинний код процесора. Були написані віруси мовою пакетних файлів. Потім з'явилисьмакровируси,внедряющиеся через макроси до них таких програм, як Microsoft Word і Excel.

Певний час через зломщики створили віруси, використовують уразливості в популярному програмне забезпечення (наприклад,Adobe Photoshop, Internet Explorer, Outlook), у випадкуобрабативающем звичайні дані. Віруси почали поширюватися у вигляді запровадження у послідовності даних (наприклад, картинки, тексти, тощо.) спеціального коду, котрий використовує уразливості програмного забезпечення.

2.2 Троян

>Вредоносное вплив

>Троянская програма (також – троян, троянець, троянського коня,трой) – шкідлива програма, яка проникає на комп'ютер у вигляді нешкідливої –кодека,скринсейвера, гакерського ПЗ проведено та т.д.

«>Троянские коні» немає власного механізму поширення, і вже цим від вірусів, які поширюються, прикріпляючи себе на необразливому ПО чи документам, і «хробаків», які копіюють себе через мережу. Втім, троянська програма може нести вірусне тіло – тоді запустив троянця перетворюється на осередок «зарази».

>Троянские програми вкрай прості в написанні: найпростіші їх складаються з кілька десятків рядків коду наVisualBasic чи З++.

Назва «троянська програма» походить від назви «троянського коня» – дерев'яний кінь, за легендою, подарований древніми греками жителям Трої, у якому ховалися воїни, згодом відкрили завойовникам ворота міста. Така назва, передусім, відбиває скритність і потенційне підступність істинних задумів розробника програми.

>Троянская програма, будучи запущеній за комп'ютером, може:

· заважати роботі користувача (жартома, помилково або заради досягнення якихось інших цілей);

· шпигувати за користувачем;

· використовувати ресурси комп'ютера для будь-якої незаконної (котрий іноді яка завдає прямі збитки) діяльності тощо.

>Маскировка троянської програми

А, щоб спровокувати користувача запустити троянця, файл програми (за його назву, іконку програми) називають службовим ім'ям, маскують іншу програму (наприклад, установки інший програми), файл іншого типу чи навіть дають привабливе для запуску назва, іконку тощо. Зловмисник може перекомпілювати існуючу програму, додавши до її коду шкідливий, і потім видавати за оригінал чи підміняти його.

Щоб успішно виконувати цих функцій, троянець може тією чи іншою мірою імітувати (і навіть повноцінно заміняти) завдання чи файл даних, під якими вона маскується (програма установки, прикладна програма, гра, прикладної документ, картинка). Схожі шкідливі і маскувальні функції також використовуються комп'ютерними вірусами, та на відміну від нього, троянські програми не вміють поширюватися самостійно.

Поширення

>Троянские програми поміщаються зловмисником на відкриті ресурси (>файл-сервери, відкриті для записи нагромаджувачі самого комп'ютера), носії інформації, або надсилаються з допомогою служб обміну повідомленнями (наприклад, електронною поштою) з розрахунку їх запуск на конкретному, який входить у певний коло чи довільному «цільовому» комп'ютері.

Іноді використаннятроянов є лише частиною спланованої багатоступінчастої атаки визначені комп'ютери, сіті або ресурси (зокрема, треті).

Методи видалення

>Трояни мають безліч видів тварин і форм, тому існує абсолютнонадежной захисту від нього.

Для виявлення й видаленнятроянов необхідно використовувати антивірусні програми. Якщо антивірус повідомляє, що з виявленнітрояна вона може видалити його, можна спробувати виконати завантаження ОС з альтернативного джерела і повторити перевіркуантивирусом. Якщо троян виявлено у системі, його можна також ознайомитися видалити вручну (рекомендується «безпечний режим»).

Надзвичайно важливе щоб виявититроянов чи іншого шкідливого ПО, регулярно оновлювати антивірусну базі даних встановленого за комп'ютером антивірусу, оскільки щодня з'являється багато нових шкідливих програм.

2.3Шпионское програмне забезпечення

Визначення

>Spyware (шпигунського програмного забезпечення) – програма, яка потайним чином встановлюється на комп'ютер із єдиною метою повного чи часткового контролю над роботою комп'ютера та користувача без згоди останнього.

Нині є безліч визначень і тлумачень терміна spyware. Організація «>Anti-SpywareCoalition», у якій складаються багато великі виробникиантишпионского і антивірусного програмного забезпечення, визначає її як моніторинговий програмний продукт, встановлений і застосовуваний без належного оповіщення користувача, його згодою й з боку користувача, тобто несанкціоновано встановлений.

Особливості функціонування

>Spyware можуть здійснювати широке коло завдань, наприклад:

· збирати інформацію про звички користування Інтернетом і найчастіше відвідувані сайти (програма відстежування);

· запам'ятовувати натискання клавіш на клавіатурі (>кейлоггери) і записувати скріншоти екрана (>screenscraper) й надалі відправляти інформацію творцю spyware;

· несанкціоновано іудаленно управляти комп'ютером (>remote control software) –бекдори,ботнети,droneware;

· інсталювати на комп'ютер користувача додаткові програми;

· використовуватися для несанкціонованого аналізу стану систем безпеки (>securityanalysis software) – сканери портів іуязвимостей і зломщики паролів;

· змінювати параметри ОС (>systemmodifying software) –руткити, перехоплювачі управління (>hijackers) тощо. – результатом чого стало зниження швидкості з'єднання з Інтернетом чи втрата сполуки як, відкривання інших домашніх сторінок чи видалення тих чи інших програм;

· спрямовуватиме активність браузерів, щовлечет у себе відвідання веб-сайтів наосліп з ризиком зараження вірусами.

Законні види застосування «потенційно небажаних технологій»

·Tracking Software (програми відстежування) широко і немає законно застосовуються для моніторингу персональних комп'ютерів.

·Adware може відкрито входитимуть у склад безплатного іусловно-бесплатного програмного забезпечення, і користувач погоджується на перегляд реклами, щоб мати якусь додаткову можливість (наприклад – скористатися цією програмою безплатно). У разі програма для показу реклами має явно прописуватися угодою кінцевого користувача (>EULA).

· Програмиудаленного контролю та управління можна застосовувати дляудаленной технічної підтримки або доступу до власним ресурсів, розташовані наудаленном комп'ютері.

·Дозвонщики (>диалери) можуть надавати нагоду отримати доступом до ресурсів, за потрібне користувачеві (наприклад –дозвон доИнтернет-провайдеру для підключення до Інтернету).

· Програми для модифікації системи можна застосовувати й у персоналізації, бажаної для користувача.

· Програми для автоматичної завантаження можна застосовувати для автоматичної завантаження оновлень прикладних програм, тож оновлень ОС.

· Програми для аналізу стану системи безпеки застосовуються на дослідження захищеності комп'ютерних систем та інших цілком законних цілях.

· Технології пасивного відстежування стануть у пригоді для персоналізації веб-сторінок, які відвідує користувач.

Історія життя та розвиток

За даними AOL іNationalCyber-SecurityAlliance від 2005 року 61%респондентних комп'ютерів містили той чи інший форму spyware, їх 92% користувачів було невідомо присутність spyware з їхньої машинах і 91% повідомили, що де вони давали врегулювання інсталяцію spyware.

До 2006 року spyware стали однією зпревалирующих загроз безпеці комп'ютерних систем, використовують Windows. Комп'ютери, у яких Internet Explorer є основним браузером, є частково уразливими не оскільки Internet Explorer найширше використовується, а й через те, що його тісний інтеграція з Windows дозволяє spyware отримувати доступом до ключовим вузлам ОС.

До релізу Internet Explorer 7 браузер автоматично видавав вікно інсталяції нічого для будь-якого компонентаActiveX, який веб-сайт поставити. Поєднання наївноюнеосведомленности користувача стосовно spyware припущення Internet Explorer, що це компонентиActiveX нешкідливі, внесло свій внесок у масове поширення spyware. Багато компоненти spyware також використовують вади вJavaScript, Internet Explorer і Windows для інсталяції без відома і / чи дозволу користувача.

Реєстр Windows містить багато розділів, котрі після модифікування значень ключів дозволяють програмі виконуватися автоматично за мінімального завантаження ОС.Spyware може використати такий шаблон для поводження спроб деінсталяції і видалення.

>Spyware зазвичай приєднують себе з кожного місцезнаходження

Страница 1 из 3 | Следующая страница

Схожі реферати:

Навігація