Устройство и классификация вирусов, руткитов

Автор работы: Пользователь скрыл имя, 22 Января 2013 в 14:30, реферат

Описание

Хотя поставщики аппаратного и программного обеспечения, а также официальные лица в правительстве принимают позы защитников личной информации, в которую постороннее вторжение недопустимо, имеются серьезные основания опасаться, что наши путешествия по Internet не останутся без внимания чьих-то "внимательных" глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

Содержание

1. Введение 3
2. Разновидности вредоносных программ 4
2.1 Компьютерный вирус 4
2.2 Троян 5
2.2.1 Вредоносное воздействие 5
2.2.2 Маскировка троянской программы 6
2.2.3 Распространение 6
2.2.4 Методы удаления 7
2.3 Шпионское программное обеспечение 7
2.3.1 Определение 7
2.3.2 Особенности функционирования 8
2.3.3 Spyware, вирусы и сетевые черви 10
2.3.4 Телефонное мошенничество 10
2.3.5 Методы лечения и предотвращения 10
2.3.6 Антиspyware программы 11
2.4 Сетевые черви 11
2.4.1 Механизмы распространения 11
2.4.2 Структура 12
2.5 Руткиты 13
2.5.1 Определение 13
2.5.2 Классификация руткитов 14
2.5.3 Методики обнаружения RootKit в системе 14
3. Признаки заражения компьютера вирусом. Действия при обнаружении заражения 15
4. Методы защиты от вредоносных программ 17
5. Классификация антивирусных программ 19
5.1 Виды антивирусных программ 19
5.2 Современные антивирусные средства защиты и их основные функциональные особенности 20
6. Заключение 23
7. Список литературы 24

Работа состоит из  1 файл

Реферат.docx

— 53.57 Кб (Скачать документ)

Федеральное агентство по образованию

ГОУ ВПО «Пермский государственный  технический университет»

Кафедра «Автоматики и  Телемеханики»

 

 

 

 

 

 

 

 

 

 

 

 

РЕФЕРАТ

 

по предмету «БЕЗОПАСНОСТЬ  ОПЕРАЦИОННЫХ СИСТЕМ»

 

 

«УСТРОЙСТВО И КЛАССИФИКАЦИЯ ВИРУСОВ, РУТКИТОВ»

 

 

 

 

 

 

 

 

 

 

 

 

 

Выполнил: студент группы КЗИ-07 Коварин А.Н.

 

Принял: доцент  Кокоулин А.Н. 

 

 

 

 

 

 

 

 

 

 

 

Пермь 2013 г.

 

Содержание

 

1. Введение          3

2. Разновидности вредоносных программ     4

2.1 Компьютерный вирус      4

2.2 Троян         5

2.2.1 Вредоносное воздействие    5

2.2.2 Маскировка троянской программы   6

2.2.3 Распространение      6

2.2.4 Методы удаления      7

2.3 Шпионское программное обеспечение   7

2.3.1 Определение      7

2.3.2 Особенности функционирования   8

2.3.3 Spyware, вирусы и сетевые черви   10

2.3.4 Телефонное мошенничество    10

2.3.5 Методы лечения и предотвращения   10

2.3.6 Антиspyware программы    11

2.4 Сетевые черви       11

2.4.1 Механизмы распространения    11

2.4.2 Структура       12

2.5 Руткиты        13

2.5.1 Определение      13

2.5.2 Классификация руткитов    14

2.5.3 Методики обнаружения  RootKit в системе 14

3. Признаки заражения компьютера вирусом. Действия при обнаружении заражения        15

4. Методы защиты от вредоносных программ    17

5. Классификация антивирусных программ    19

5.1 Виды антивирусных программ     19

5.2 Современные антивирусные средства защиты и их основные функциональные особенности        20

6. Заключение         23

7. Список литературы        24

 

 

1. Введение

 

Вредоносная программа - компьютерная программа или переносной код, предназначенный  для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования  ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию системы.

К вредоносному программному обеспечению относятся сетевые  черви, классические файловые вирусы, троянские программы, вредоносные утилиты, руткиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Независимо от типа, вредоносные  программы способны наносить значительный ущерб, реализуя любые угрозы информации - угрозы нарушения целостности, конфиденциальности, доступности.

Местом глобального распространения  вредоносных программ является, конечно  же, Internet.

Интернет, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок  времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей и все это не выходя из дома, офиса и т.д.

Хотя поставщики аппаратного  и программного обеспечения, а также  официальные лица в правительстве  принимают позы защитников личной информации, в которую постороннее вторжение  недопустимо, имеются серьезные  основания опасаться, что наши путешествия  по Internet не останутся без внимания чьих-то "внимательных" глаз, анонимность и безопасность не гарантируется. Хакеры могут легко читать послания по электронной почте, а Web-серверы протоколируют все и вся, включая даже перечень просматриваемых Web-страниц.

 

2. Разновидности вредоносных программ

2.1 Компьютерный вирус

 

 

 Компьютерный вирус - разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.

Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие  как трояны, программы-шпионы и даже спам. (Спам (англ. spam) - рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т.п. В общепринятом значении термин "спам" в русском языке впервые стал употребляться применительно к рассылке электронных писем) Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии.

Вирусы распространяются, внедряя себя в исполняемый код  других программ или же заменяя собой  другие программы. Какое-то время даже считалось, что, являясь программой, вирус может заразить только программу - какое угодно изменение не-программы  является не заражением, а просто повреждением данных. Подразумевалось, что такие  копии вируса не получат управления, будучи информацией, не используемой процессором  в качестве инструкций. Так, например неформатированный текст не мог  бы быть переносчиком вируса.

Однако позднее злоумышленники добились, что вирусным поведением может обладать не только исполняемый  код, содержащий машинный код процессора. Были написаны вирусы на языке пакетных файлов. Потом появились макровирусы, внедряющиеся через макросы в  документы таких программ, как  Microsoft Word и Excel.

Некоторое время спустя взломщики  создали вирусы, использующие уязвимости в популярном программном обеспечении (например, Adobe Photoshop, Internet Explorer, Outlook), в общем случае обрабатывающем обычные данные. Вирусы стали распространяться посредством внедрения в последовательности данных (например, картинки, тексты, и т.д.) специального кода, использующего уязвимости программного обеспечения.

 

2.2 Троян

2.2.1 Вредоносное воздействие

 

Троянская программа (также - троян, троянец, троянский конь, трой) - вредоносная программа, проникающая на компьютер под видом безвредной - кодека, скринсейвера, хакерского ПО и т.д.

"Троянские кони" не  имеют собственного механизма  распространения, и этим отличаются  от вирусов, которые распространяются, прикрепляя себя к безобидному  ПО или документам, и "червей", которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело - тогда запустивший троянца превращается в очаг "заразы".

Троянские программы крайне просты в написании: простейшие из них  состоят из нескольких десятков строк  кода на Visual Basic или C++.

Название "троянская программа" происходит от названия "троянский  конь" - деревянный конь, по легенде, подаренный древними греками жителям  Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.

Троянская программа, будучи запущенной на компьютере, может:

мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей);

шпионить за пользователем;

использовать ресурсы  компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности и т.д.

 

2.2.2 Маскировка троянской программы

 

Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т.п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его.

Чтобы успешно выполнять  эти функции, троянец может в  той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она  маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные  и маскировочные функции также  используются компьютерными вирусами, но в отличие от них, троянские  программы не умеют распространяться самостоятельно.

 

2.2.3 Распространение

 

Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном "целевом" компьютере.

Иногда использование  троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том  числе, третьи).

 

2.2.4 Методы удаления

 

Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них.

Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно  попробовать выполнить загрузку ОС с альтернативного источника  и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить  вручную (рекомендуется "безопасный режим").

Чрезвычайно важно для  обнаружения троянов и другого  вредоносного ПО, регулярно обновлять  антивирусную базу данных установленного на компьютере антивируса, так как  ежедневно появляется множество  новых вредоносных программ.

 
2.3 Шпионское программное обеспечение

2.3.1 Определение

 

Spyware (шпионское программное обеспечение) - программа, которая скрытным образом устанавливается на компьютер с целью полного или частичного контроля за работой компьютера и пользователя без согласия последнего.

В настоящий момент существует множество определений и толкований термина spyware. Организация "Anti-Spyware Coalition", в которой состоят многие крупные производители антишпионского и антивирусного программного обеспечения, определяет его как мониторинговый программный продукт, установленный и применяемый без должного оповещения пользователя, его согласия и контроля со стороны пользователя, то есть несанкционированно установленный.

 

2.3.2 Особенности функционирования

 

Spyware могут осуществлять широкий круг задач, например:

собирать информацию о  привычках пользования Интернетом и наиболее часто посещаемые сайты (программа отслеживания);

запоминать нажатия клавиш на клавиатуре (кейлоггеры) и записывать скриншоты экрана (screen scraper) и в дальнейшем отправлять информацию создателю spyware;

несанкционированно и удалённо управлять компьютером (remote control software) - бэкдоры, ботнеты, droneware;

инсталлировать на компьютер  пользователя дополнительные программы;

использоваться для несанкционированного анализа состояния систем безопасности (security analysis software) - сканеры портов и уязвимостей и взломщики паролей;

изменять параметры операционной системы (system modifying software) - руткиты, перехватчики управления (hijackers) и пр. - результатом чего является снижение скорости соединения с Интернетом или потеря соединения как такового, открывание других домашних страниц или удаление тех или иных программ;

перенаправлять активность браузеров, что влечёт за собой посещение  веб-сайтов вслепую с риском заражения  вирусами.

Законные виды применения "потенциально нежелательных технологий"

Tracking Software (программы отслеживания) широко и совершенно законно применяются для мониторинга персональных компьютеров.

Adware может открыто включаться в состав бесплатного и условно-бесплатного программного обеспечения, и пользователь соглашается на просмотр рекламы, чтобы иметь какую-либо дополнительную возможность (например - пользоваться данной программой бесплатно). В таком случае наличие программы для показа рекламы должно явно прописываться в соглашении конечного пользователя (EULA).

Программы удалённого контроля и управления могут применяться  для удалённой технической поддержки  или доступа к собственным  ресурсам, которые расположены на удалённом компьютере.

Дозвонщики (диалеры) могут давать возможность получить доступ к ресурсам, нужным пользователю (например - дозвон к Интернет-провайдеру для подключения к сети Интернет).

Программы для модификации  системы могут применяться и  для персонализации, желательной  для пользователя.

Программы для автоматической загрузки могут применяться для  автоматической загрузки обновлений прикладных программ и обновлений ОС.

Программы для анализа  состояния системы безопасности применяются для исследования защищённости компьютерных систем и в других совершенно законных целях.

Информация о работе Устройство и классификация вирусов, руткитов