АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Вредоносные программы

Читайте также:
  1. I. Системные программы.
  2. II. Требования к результатам освоения основной образовательной программы начального общего образования
  3. III. Требования к структуре основной образовательной программы начального общего образования
  4. IV. Требования к условиям реализации основной образовательной программы начального общего образования
  5. Алгоритм компъютерной программы для выполнения лабораторной работы
  6. Алгоритм работы программы для выполнения лабораторной работы
  7. Анализ выполнения производственной программы.
  8. Анализ реализации республиканской целевой программы «Развитие внутреннего и въездного туризма в Республике Бурятия на 2011-2016 годы»
  9. Анализ формирования и выполнения производственной программы
  10. В Turbo Pascal строки программы могут иметь максимальную длину в 126 символов.
  11. Вопрос: проблемно целевые программы.

Наиболее изощренную угрозу для компьютерных систем представляют собой программы, использующие уязвимые места защиты систем.

· программы, нуждающиеся в программе-носителе - программный код, который не может работать независимо от некоторой реальной прикладной программы или утилиты

· независимые программы - самостоятельные программы, которые могут быть запущены стандартными средствами операционной системы, как любая другая программа.

 

Классификация позволяет систематизировать ин­формацию, но она не дает полного описания реальной картины. В частности, логические бомбы и "троянские кони" могут быть частями вируса или "червя". Кроме того вредоносные программы делятся на обычные и размножающиеся. К размножающимся относятся вирусы, бактерии и черви.

 

ЛЮК или лазейка, — это секретная точка входа в программу, позволяющая тому, кто знает о существовании люка, получить доступ в обход стандартных процедур защиты. Люки уже много лет совершенно законно используются в программистской практике для ускорения отладки и тестирования программ. Эта возможность обычно применяется программистом при создании приложе­ния, в состав которого входит процедура аутентификации. Люк представляет собой программный код, реагирующий на специальную последовательность введенных с клавиатуры символов, либо активизирующийся в ответ ввод определенного идентификатора пользователя или последовательность каких-то маловероятных событий. Люки представляют собой угрозу, когда они позволяют недобросовестным программистам получить несанкционированный доступ.

 

ЛОГИЧЕСКИЕ БОМБЫ –программный код, внедренный в какую-то полезную программу, который должен "взорваться" при выполнении определенных условий. Примером условий, которые запускают логическую бомбу, могут быть присутствие или отсутствие каких-то файлов, наступление определенного дня недели или определен­ной даты, имя конкретного пользователя, инициировавшего запуск приложения. После запуска бомба может изменять или удалять данные файлов, вызывать зависание машины или выполнять какие-то другие раз­рушительные действия.

 

ТРОЯНСКИЕ КОНИ - полезная или кажущаяся полезной программа, содержащая скрытый код, который после запуска программы- носителя выполняет нежелательные или разрушительные функции. Программа этого типа может использоваться для опосредованного выполнения операций, которые несанкционированный пользователь не может выполнить непосредственно. Побудительным мотивом создания "троянских коней" является раз­рушение данных. В этом случае программа, выполняющая какие-то полезные функции (например программа-калькулятор), может без каких бы то ни было внешних проявлений удалить все файлы пользователя.

 

ВИРУСЫ - программа, которая может "инфицировать" другие программы путем их модификации. В модифицированный код включается код вируса, с помощью которого вирус может "заразить" другие программы. Биологические вирусы являются небольшими фрагментами генетического кода — ДНК или РНК, — использующими механизм жизнедеятельности живой клетки для создания тысяч абсолютных копий оригинального вируса. Подобно своему биологическому двойнику, компьютерный вирус несет в своем программном коде рецепт создания совершенных копий самого себя. Внесенный в компьютерную систему, типичный вирус временно захватывает управление дисковой операционной системой компьютера. Затем при каждом контакте зараженного компьютера с незараженным по очередная копия вируса помещается в новую программу. Таким образом, инфекция может передаваться от компьютера к компьютеру ничего не подозревающими пользователями, обменивающимися содержимым магнитных дисков или пересылающими программы по сети.

 

"ЧЕРВИ" - используют сетевые соединения для распространения от одной системы к другой. Во время работы на отдельном компьютере сетевой "червь" может вести себя как компьютерный вирус или "бактерия", внедрять "троянских коней", или же выполнять какие-то другие разрушительные или подрывные действия. Для размножения сетевой "червь" использует сетевые средства доставки информации. Сетевой "червь" во многом подобен компьютерному вирусу — у него тоже есть инкубационный период, фаза распространения, фаза активизации и фаза выполнения. В фазе распространения обычно выполняются следующие функции:

· поиск других подходящих для заражения систем путем проверки списков известных данному компьютеру узлов или других подобных объектов, хранящих информацию об адресах удаленных систем;

· установка соединения с удаленной системой;

· копирование своего кода в удаленную систему и инициирование ее запуска там.

Перед тем как копировать себя в другую систему, сетевой "червь" может также пытаться проверить, не была ли система уже инфицирована ранее. В многозадачной среде он может скрывать свое присутствие с помощью назначения себе имени, соответствующего системному процессу, или с помощью использования какого-то друго­го имени, не вызывающего подозрения у системного оператора. Так же как и вирусам, сетевым "червям" трудно противостоять. Однако меры сетевой защиты в совокупности с мерами по защите отдельных компьютерных систем при условии их правильной разработки и применения значительно уменьшают опасность, которую несут с собой "черви".

 

БАКТЕРИИ являются программами, не повреждающими сами по себе никаких файлов. Единственной целью "бактерии" является воспроизведение себе подобных. Типичная "бактерия" может просто запустить две собственные копии в многозадачной среде или создать два новых файла, содержащих по копии оригинальной программы - "бактерии". Затем каждая из копий может создать еще две копии и т.д. Скорость размножения "бактерий" растет экспоненциально, что в конце концов приводит к быстрому захвату всех ресурсов процессора, памяти или дискового пространства, а результатом является отказ пользователям в доступе к этим ресурсам.

Компьютерный вирус – это программа, способная создавать свои копии (не обязательно полностью совпадающие с оригиналом), внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

 

Различные вирусы выполняют различные действия:

· Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор и т.д.);

· Создают звуковые эффекты (гимн, гамма, популярная мелодия);

· Создают видео эффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают опадание букв в тексте, выводят картинки и т.д.);

· Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;

· Увеличивают износ оборудования (например, головок дисководов);

· Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

· Уничтожают FAT, форматируют жесткий диск, стирают BIOS, уничтожают или изменяют данные, стирают антивирусные программы;

· Осуществляют научный, технический, промышленный и финансовый шпионаж;

· Выводят из строя системы защиты информации и т.д.

 

Жизненный цикл типичного вируса состоит из четырех этапов:

1. Инкубационный период. Вирус никак не проявляется. В конце концов вирус будет активизирован некоторым событием, например, наступлением определенной даты, присутствием другой программы или файла, появлением достаточного места на диске. Инкубационный период имеют не все вирусы;

2. Фаза распространения. Вирус помещает свою копию в другие программы или в определенные системные области на диске. Все инфицированные программы будут содержать точную копию вируса, каждая их которых тоже должна будет когда-нибудь пройти свою фазу распространения;

3. Фаза активизации. Вирус активизируется для выполнения функции, с которой он создавался. Фаза активизации может быть инициирована самыми разными системными событиями, например, наличием определенного числа копий данного вируса в системе;

4. Фаза выполнения. Выполняется содержащаяся в вирусе функция. Эта функция может быть как вполне безобидной (например, вывод сообщения на экран), так и совершенно деструктивной (например, уничтожение программ и файлов с данными).

 

Классификация компьютерных вирусов:


1 | 2 | 3 | 4 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.)