Компьютерные вирусы ! вредоносная программа, которая «размножается» и скрытно внедряет свои копии в исполнимые файлы, загрузочные секторы дисков и документов, вызывает уничтожение программ и документов - саморазмножение По величине вредных воздействий: а)неопасные: - ограничение свободной памяти на диске - внешние граф. и звук. эффекты б) опасные: - сбой, зависание в) очень опасные: - потеря программ, данных, форматирование жесткого диска По способу сохранения и исполнения своего кода: а) Загрузочные - заражение загрузочного сектора гибкого или жесткого диска (загр. вирусы «подставляют» свой код вместо программы при загрузке ОС, и отдают управление не коду загрузчика, а коду вируса) Защита: блокировка в BIOS запись в загрузочный сектор диска б) Файловые - внедряются в исполняемые файлы и находятся в опер. памяти компьютера, могут заражать другие файлы до откл. ПК по способу заражения: * перезаписывающие вирусы, записывают и выполняют код вируса вместо кода программы, не изменяя названия файла. Удаляют оригинальный файл * Вирусы-компаньоны , переименовывают или перемещают оригинальный файл. Сначала выполняется код вируса, а затем управление передается оригинальной программе * Паразитирующие вирусы, изменяют содержимое файла, добавляют в него свой код в начало, середину или конец программы. Программа сохраняет полную или частичную работоспособность Все загрузочные и файловые вирусы – резидентны, т.е. находятся в оперативной памяти ПК и в процессе работы осуществляют опасные действия Защита: не запускать на исполнение сомнительные файлы , полученные из других источников в) Макро-вирусы - это макрокоманды, на встроенном языке Visual Basic интегрированные в офисные приложения (заражаются стандартные макросы при работе с документами) Защита: предотвращение запуска документа с макросами, но… г) Скрипт-вирусы – активные элементы на языках Java Script, содержащиеся в Web-страницах, заражение с серверов Интернета Защита: запрет в браузере получение активных элементов на локальный компьютер Сетевые черви ! вредоносная программа, проникающая на ПК, используя сервисы компьютерных сетей,. Активизация сетевого червя может вызвать уничтожение программ и данных, а также похищение персональных данных пользователя. а) Почтовые черви Защита: ? – используют эл. почту в виде вложения в письмо, либо ссылку на файл. Рассылает себя по всем адресам эл. почты, которые находятся в адресной книге эл. почты б) Черви, использующие «уязвимости» программного обеспечения - ищет в сети компьютеры с уязвимыми ОС и приложениями. Посылается специально оформленный пакет или запрос, в результате код проникает на ПК, запускаются зараженные файлы Защита: своевременно устанавливать системы безопасности ОС и приложений в) Черви, использующие файлообменные сети - копирует себя в папку обмена файлами на ПК и распространяется через копирование на другие ПК Троянские программы ! вредоносная программа, которая выполняет несанкционированную пользователем передачу управления ПК удаленному пользователю, а также действия по удалению, модификации, сбору и пересылке информации третьим лицам - нарушают работоспособность ПК - использование ресурсов злоумышленниками а) Троянские утилиты удаленного доступа - утилиты удаленного администрирования компьютеров в сети позволяют принимать и отсылать файлы, запускать, уничтожать их, стирать информацию, перезагружать ПК - при запуске троянец устанавливает себя в системе и следит за ней, оставаясь невидимым для пользователя - ПК открыт для удаленного управления б) Троянские программы, ворующие информацию - воруют конфиденциальную информацию (банковские реквизиты, пароли доступа, IPадреса ПК) и отсылают ее по заданному в коде эл. адресу в) ТП – инсталляторы вредоносных программ - скрытно инсталлируют вредоносные программы из Интернета , затем либо запускают их на выполнение, либо включаются в автозагрузку ОС г) ТП – шпионы - сохраняют информацию, вводимую с клавиатуры, снимки экрана в отдельном файле на диске и периодически отправляются злоумышленнику Защита: после удаления необходимо восстанавливать записи системного реестра ПК Рекламные и шпионские программы -Рекламные программы: Adawаre – встраивают рекламу в основную полезную программу в виде графических баннеров или бегущей строки. Входит в состав условно-бесплатных программ и удаляются после покупки или регистрации программы -Шпионские программы: Spyware – поникают под видом рекламных программ и не имеют возможности деинсталлироваться без нарушения функционирования самой программы -Куки: (англ. Cookies – дом. печенье) – текстовый файл, помещаемый веб-сервером на ПК пользователя. Применяются для сохранения данных пользователя. Позволяют повторять данные однажды введенные виде пароля или персональных данных. Защита: возможность отключения и установления уровня защиты ПК от файлов cookies Спам ! массово рассылаемая корреспонденция рекламного или иного характера, отправляемая людям, не желающих их получать - распространяется по компьютерным сетям и системам интерактивного общения (ICQ) и по мобильным сетям (SMS) - адреса обнаруживает специальный робот, «бродящий» по сайтам. а) Рекламный спам рассылка рекламы своих товаров и услуг б) «Нигерийские письма» используется для выманивания денег у получателя письма в) Фишинг выманивание данных, которые можно использовать для получения выгоды: номера кредитных карточек, пароли доступа к системам онлайновых платежей Защита: антиспамовые фильтры, установленные на ПК или почтовых серверах 6). Хакерские утилиты а) сетевые атаки - атаки на удаленные сервера с помощью специальных программ с запросами. Результат: отказ работы или зависание ПК, если ресурсы сервера не достаточны для обработки всех поступающих запросов DoS-программы реализуют атаку с одного ПК с ведома пользователя, наносят ущерб сетям или серверу, не нарушая работоспособность зараженного ПК DDoS-программы реализуют распределенные атаки с разных ПК, причем без ведома пользователей зараженных ПК. Для этого программа засылается на ПК «жертв-посредников» и после по команде от хакера начинают сетевую атаку на указанный сервер в сети б) Утилиты «взлома» удаленных компьютеров - утилиты проникают в удаленные ПК с целью управления им (подобие трояна) в) Руткиты (root kit) - программа или набор программ для скрытого взятия под контроль «взломанной системы». Набор утилит, которые хакер устанавливает на «взломанном» ПК после получения доступа. Внедряется в систему и перехватывает системные функции Антивирусные программы -Полифаги - проверка файлов, загрузочных секторов д исков в процессе их загрузки в ОП - поиск по маске (сигнатура): некоторая постоянная последовательность программного кода, специфичная для этого конкретного вируса -Универсальность - большая база информации о вирусах приводит к небольшой скорости поиска вирусов -Ревизоры - подсчет контрольных сумм для присутствующих на диске файлов (длины файлов, даты их последней модификации и т.д.) - не обнаруживают вирусы в новых файлах -Блокировщики - программы, перехватывающие «вирусоопасные» ситуации (запись в загрузочный сектор диска при установки новой ОС - антивирусные блокировщики в BIOS компьютера -обнаруживают вирусы на ранних стадиях его размножения