73
гружает файлы из непроверенных источников (съемных носителей или веб-
сайтов), или, не подумав, открывает подозрительный файл в письме элек-
тронной почты.
Для профилактики и диагностики проникновения вредоносных про-
грамм в вычислительную систему, а также для восстановления ее работоспо-
собности в случае причинения ими вреда, используются
антивирусные про-
граммы
. Антивирусы применяют в своей работе три основные группы мето-
дов:
‒
анализ содержимого файлов (как исполняемых, так и файлов с дан-
ными различного типа);
‒
отслеживание поведения программ во время их выполнения (все по-
дозрительные действия программы контролируются и протоколируются ан-
тивирусом);
‒
регламентация порядка работы с файлами и программами (напри-
мер, разрешение
запуска только тех программ, которые имеются в списке
проверенного программного обеспечения).
Рассмотрим подробнее различные типы вредоносных программ.
Черви
(сетевые черви, англ. worm) – тип вредоносных программ, спо-
собных к самостоятельному распространению своих копий по каналам ло-
кальных и глобальных сетей, а также способных к автономному преодоле-
нию систем защиты автоматизированных и компьютерных систем. Так как
большинство сетевых червей передаются в виде файлов,
основным меха-
низмом их распространения являются сетевые службы, основанные на фай-
ловом обмене. Так черви могут распространяться по протоколам локальных
сетей или сети Интернет, с сообщениями электронной почты, через файло-
обменные сети и т. п.
Главная цель деятельности червя состоит в том, чтобы передать свою
копию на максимально возможное количество компьютеров. Для этого зло-
74
умышленник определяет перечень сетевых уязвимостей, которые он соби-
рается использовать для проведения атак
средствами разрабатываемого
червя. Каждый червь состоит из двух основных компонентов: атакующего
блока, который рассчитан на поражение различных уязвимостей, и блока
поиска целей, который собирает информацию об узлах сети для осуществле-
ния атак.
Вирус
(англ. virus) – программный фрагмент, способный создавать свои
копии (необязательно совпадающие с оригиналом) и внедрять их в файлы,
системные области компьютера, компьютерные сети, а также осуществлять
иные деструктивные действия. При этом копии сохраняют способность даль-
нейшего распространения.
Вирусы
бывают загрузочными, заражающими загрузочные сектора по-
стоянных и сменных носителей; файловыми, заражающими файлы; макро-
вирусами, написанными на языке макрокоманд и исполняемыми в среде ка-
кого-либо приложения (например, макросы в документах пакета Microsoft
Office); скрипт-вирусами, исполняемыми в среде
определенной командной
оболочки (например, Java-скрипты).
Вирус может внедрять свои фрагменты в разные типы файлов, в их
начало, конец, или кусочками по всему файлу. Код вируса может быть за-
шифрован, чтобы затруднить его обнаружение антивирусными программа-
ми. В отличие от червей вирусы и троянские программы не содержат в себе
встроенного механизма активного распространения по сети, они способны
размножаться своими силами только в пределах одного компьютера. Как
правило, передача копии вируса на другой компьютер происходит с участи-
ем пользователя.
Троян
(троянская программа, англ. trojan) – тип вредоносных программ,
которые наносят ущерб системе, маскируясь под какие-либо полезные при-
ложения. Такие вредоносные программы могут представляться пользовате-
75
лю как известные программы, с которыми он работал раньше или о которых
слышал, или как новые приложения с полезными для пользователя функци-
ями.
Троянские программы можно отнести к самому простому по реализации
виду вредоносных программ. Наиболее распространены
следующие виды
троянов:
‒
клавиатурные шпионы, постоянно находящиеся в оперативной памя-
ти и сохраняющие все данные поступающие от клавиатуры с целью последу-
ющей передачи этих данных злоумышленнику;
‒
похитители паролей, предназначенные для получения паролей, но не
использующие слежение за клавиатурой (обычно извлекают пароли из фай-
лов, в которых они хранятся);
‒
утилиты удаленного управления, обеспечивающие полный удален-
ный контроль над компьютером пользователя;
‒
анонимные SMTP-сервера и прокси-сервера, выполняющие функции
почтовых или прокси-серверов и использующиеся в первом случае для рас-
сылки спама, а во втором
для заметания следов хакерами;
‒
модификаторы настроек браузера, меняющие стартовую страницу в
браузере, страницу поиска или другие настройки, для организации несанк-
ционированных обращений к Интернет-ресурсам;
‒
инсталляторы прочих вредоносных программ.
Do'stlaringiz bilan baham: