|
|||||||
АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция |
Вредоносные программыНаиболее изощренную угрозу для компьютерных систем представляют собой программы, использующие уязвимые места защиты систем. · программы, нуждающиеся в программе-носителе - программный код, который не может работать независимо от некоторой реальной прикладной программы или утилиты · независимые программы - самостоятельные программы, которые могут быть запущены стандартными средствами операционной системы, как любая другая программа.
Классификация позволяет систематизировать информацию, но она не дает полного описания реальной картины. В частности, логические бомбы и "троянские кони" могут быть частями вируса или "червя". Кроме того вредоносные программы делятся на обычные и размножающиеся. К размножающимся относятся вирусы, бактерии и черви.
ЛЮК или лазейка, — это секретная точка входа в программу, позволяющая тому, кто знает о существовании люка, получить доступ в обход стандартных процедур защиты. Люки уже много лет совершенно законно используются в программистской практике для ускорения отладки и тестирования программ. Эта возможность обычно применяется программистом при создании приложения, в состав которого входит процедура аутентификации. Люк представляет собой программный код, реагирующий на специальную последовательность введенных с клавиатуры символов, либо активизирующийся в ответ ввод определенного идентификатора пользователя или последовательность каких-то маловероятных событий. Люки представляют собой угрозу, когда они позволяют недобросовестным программистам получить несанкционированный доступ.
ЛОГИЧЕСКИЕ БОМБЫ –программный код, внедренный в какую-то полезную программу, который должен "взорваться" при выполнении определенных условий. Примером условий, которые запускают логическую бомбу, могут быть присутствие или отсутствие каких-то файлов, наступление определенного дня недели или определенной даты, имя конкретного пользователя, инициировавшего запуск приложения. После запуска бомба может изменять или удалять данные файлов, вызывать зависание машины или выполнять какие-то другие разрушительные действия.
ТРОЯНСКИЕ КОНИ - полезная или кажущаяся полезной программа, содержащая скрытый код, который после запуска программы- носителя выполняет нежелательные или разрушительные функции. Программа этого типа может использоваться для опосредованного выполнения операций, которые несанкционированный пользователь не может выполнить непосредственно. Побудительным мотивом создания "троянских коней" является разрушение данных. В этом случае программа, выполняющая какие-то полезные функции (например программа-калькулятор), может без каких бы то ни было внешних проявлений удалить все файлы пользователя.
ВИРУСЫ - программа, которая может "инфицировать" другие программы путем их модификации. В модифицированный код включается код вируса, с помощью которого вирус может "заразить" другие программы. Биологические вирусы являются небольшими фрагментами генетического кода — ДНК или РНК, — использующими механизм жизнедеятельности живой клетки для создания тысяч абсолютных копий оригинального вируса. Подобно своему биологическому двойнику, компьютерный вирус несет в своем программном коде рецепт создания совершенных копий самого себя. Внесенный в компьютерную систему, типичный вирус временно захватывает управление дисковой операционной системой компьютера. Затем при каждом контакте зараженного компьютера с незараженным по очередная копия вируса помещается в новую программу. Таким образом, инфекция может передаваться от компьютера к компьютеру ничего не подозревающими пользователями, обменивающимися содержимым магнитных дисков или пересылающими программы по сети.
"ЧЕРВИ" - используют сетевые соединения для распространения от одной системы к другой. Во время работы на отдельном компьютере сетевой "червь" может вести себя как компьютерный вирус или "бактерия", внедрять "троянских коней", или же выполнять какие-то другие разрушительные или подрывные действия. Для размножения сетевой "червь" использует сетевые средства доставки информации. Сетевой "червь" во многом подобен компьютерному вирусу — у него тоже есть инкубационный период, фаза распространения, фаза активизации и фаза выполнения. В фазе распространения обычно выполняются следующие функции: · поиск других подходящих для заражения систем путем проверки списков известных данному компьютеру узлов или других подобных объектов, хранящих информацию об адресах удаленных систем; · установка соединения с удаленной системой; · копирование своего кода в удаленную систему и инициирование ее запуска там. Перед тем как копировать себя в другую систему, сетевой "червь" может также пытаться проверить, не была ли система уже инфицирована ранее. В многозадачной среде он может скрывать свое присутствие с помощью назначения себе имени, соответствующего системному процессу, или с помощью использования какого-то другого имени, не вызывающего подозрения у системного оператора. Так же как и вирусам, сетевым "червям" трудно противостоять. Однако меры сетевой защиты в совокупности с мерами по защите отдельных компьютерных систем при условии их правильной разработки и применения значительно уменьшают опасность, которую несут с собой "черви".
БАКТЕРИИ являются программами, не повреждающими сами по себе никаких файлов. Единственной целью "бактерии" является воспроизведение себе подобных. Типичная "бактерия" может просто запустить две собственные копии в многозадачной среде или создать два новых файла, содержащих по копии оригинальной программы - "бактерии". Затем каждая из копий может создать еще две копии и т.д. Скорость размножения "бактерий" растет экспоненциально, что в конце концов приводит к быстрому захвату всех ресурсов процессора, памяти или дискового пространства, а результатом является отказ пользователям в доступе к этим ресурсам. Компьютерный вирус – это программа, способная создавать свои копии (не обязательно полностью совпадающие с оригиналом), внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.
Различные вирусы выполняют различные действия: · Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор и т.д.); · Создают звуковые эффекты (гимн, гамма, популярная мелодия); · Создают видео эффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают опадание букв в тексте, выводят картинки и т.д.); · Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти; · Увеличивают износ оборудования (например, головок дисководов); · Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ; · Уничтожают FAT, форматируют жесткий диск, стирают BIOS, уничтожают или изменяют данные, стирают антивирусные программы; · Осуществляют научный, технический, промышленный и финансовый шпионаж; · Выводят из строя системы защиты информации и т.д.
Жизненный цикл типичного вируса состоит из четырех этапов: 1. Инкубационный период. Вирус никак не проявляется. В конце концов вирус будет активизирован некоторым событием, например, наступлением определенной даты, присутствием другой программы или файла, появлением достаточного места на диске. Инкубационный период имеют не все вирусы; 2. Фаза распространения. Вирус помещает свою копию в другие программы или в определенные системные области на диске. Все инфицированные программы будут содержать точную копию вируса, каждая их которых тоже должна будет когда-нибудь пройти свою фазу распространения; 3. Фаза активизации. Вирус активизируется для выполнения функции, с которой он создавался. Фаза активизации может быть инициирована самыми разными системными событиями, например, наличием определенного числа копий данного вируса в системе; 4. Фаза выполнения. Выполняется содержащаяся в вирусе функция. Эта функция может быть как вполне безобидной (например, вывод сообщения на экран), так и совершенно деструктивной (например, уничтожение программ и файлов с данными).
Классификация компьютерных вирусов: Поиск по сайту: |
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.004 сек.) |