close

Вход

Забыли?

вход по аккаунту

?

Виды вредоносного программного обеспечения

код для вставкиСкачать
- это любое программное обеспечение,
предназначенное для обеспечения
получения
несанкционированного
доступа к информации, хранимой
на ЭВМ с целью причинения вреда
(ущерба)
владельцу
информации
и/или владельцу ЭВМ (сети ЭВМ).
Не приносящие прямую материальную
выгоду тому, кто разработал (установил)
вредоносную программу:
– хулиганство;
– шутка;
– вандализм, в том числе на религиозной,
националистической, политической
почве;
– самоутверждение, стремление доказать
свою квалификацию.
Приносящие прямую
злоумышленнику:
материальную
выгоду
– хищение конфиденциальной информации, включая
получение доступа к системам банк-клиент, получение
PIN кодов кредитных карточек и т.д.;
– получение контроля над удаленными компьютерными
системами с целью распространения спама с
многочисленных компьютеров-зомби;
– получение контроля над удаленными компьютерными
системами с целью организации вирусных атак;
– предлагающие оплатить несуществующие услуги,
например, по якобы удалению вирусов с ПК (ложные
антивирусы);
– напрямую
вымогающие
деньги
пользователя,
например, требующие отправить платное СМС для
того, чтобы разблокировать зараженный ПК.
1. Троянская программа - вредоносная
программа, проникающая на компьютер под
видом безвредной — кодека, скринсейвера,
хакерского ПО и т.д.
«Троянские кони» не имеют собственного
механизма распространения.
Троянские
программы
помещаются
злоумышленником на открытые ресурсы,
носители информации или присылаются с
помощью
служб
обмена
сообщениями
(например, электронной почтой) из расчета
на их запуск на компьютере.
2. Компьютерный вирус – это программа,
которая
обладает
способностью
без
предупреждения пользователя создавать свои
копии и внедрять их в различные объекты и
ресурсы компьютера и компьютерных сетей.
При
этом
такие
копии
сохраняют
способность дальнейшего распространения.
Компьютерные вирусы могут производить
нежелательные
действия
без
ведома
пользователя
Вирусы распространяются, внедряя себя в
код других программ или же заменяя собой
другие программы.
3. Сетевой червь - разновидность самовоспроизводящихся
компьютерных
программ, распространяющихся в локальных
и глобальных компьютерных сетях.
Черви могут использовать различные
механизмы
распространения.
Некоторые
черви требуют определенного действия
пользователя
для
распространения
(например,
открытия
инфицированного
сообщения электронной почты). Другие черви
могут распространяться автономно, выбирая
и
атакуя
компьютеры
в
полностью
автоматическом режиме.
4. Руткит - программа или набор программ
для
скрытия
следов
присутствия
злоумышленника
или
вредоносной
программы в системе.
Кроме непосредственно себя руткит
может маскировать присутствие в системе
любых описанных в его конфигурации
каталогов и файлов на диске.
Вредоносной нагрузкой может быть:
• создание помех работе пользователя (по ошибке, в шутку или для
достижения других целей):
– вандализм: уничтожение данных (стирание или переписывание
данных на диске, труднозамечаемые повреждения файлов) и
оборудования;
– шифрование файлов при вирусной атаке;
• шпионаж за пользователем:
– постановка ложных ссылок, ведущих на поддельные вебсайты с
регистрацией. «Зарегистрировавшись» на таком сайте, пользователь
отдаёт злоумышленникам свой пароль;
– похищение данных, представляющих ценность или тайну, в том
числе информации для несанкционированного доступа к ресурсам,
выуживание деталей касательно банковских счетов, которые могут
быть использованы в преступных целях и т.д.
– регистрация нажатий клавиш с целю кражи информации
такого рода, как пароли и номера кредитных карточек;
• использование
ресурсов
заражённого
компьютера
в
преступных целях:
– получения несанкционированного доступа к ресурсам самого
компьютера или ресурсам, доступным через него, в том числе
прямое управление компьютером;
– выведения из строя или отказа обслуживания компьютерных
систем, сетей;
– сбор адресов электронной почты и распространение спама;
– использование
телефонного
модема
для
совершения
дорогостоящих звонков, что влечёт за собой значительные
суммы в телефонных счетах;
• прочие виды незаконной деятельности:
– распространение
других
вредоносных
программ
(например, «троянский конь», распространяющий вирус);
– дезактивация антивирусов и брандмауэров.
• прекращение или сильное замедление работы интернета;
• усиление шума, исходящего от компьютера (создаётся усиленной работой
жёстких дисков);
• изменение домашней страницы в браузере, автоматическое открытие окон с
незнакомыми вам страницами;
• изменение обоев на рабочем столе;
• появление звука от работы флоппи-дисковода при отсутствии в нём дискеты;
• запрет на изменение настроек компьютера;
• невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
• всплывание окон системных сообщений с непривычным текстом, в том числе
содержащих неизвестные веб-адреса и названия;
• мониторы интернета показывают фальшивую закачку видеопрограмм, игр,
которые вы не закачивали и не посещали;
• произвольное проигрывание звуков и/или изображений,
демонстрация фотоснимков;
• перезапуск компьютера во время старта какой-либо
программы;
• случайное и/или беспорядочное отключение компьютера.
Стопроцентной защиты от всех вредоносных программ не существует. Чтобы снизить
риск потерь от воздействия вредоносных программ, рекомендуется:
• использовать современные операционные системы, имеющие серьёзный уровень защиты
от вредоносных программ;
• своевременно устанавливать обновления для операционной системы и программ;
• постоянно работать на персональном компьютере исключительно под правами
пользователя, а не администратора, что не позволит большинству вредоносных программ
инсталлироваться на персональном компьютере;
• использовать специализированные программные продукты, которые для противодействия
вредоносным программам используют эвристические (поведенческие) анализаторы;
• использовать антивирусные программные продукты известных производителей, с
автоматическим обновлением сигнатурных баз;
• использовать персональный Firewall, контролирующий выход в сеть Интернет с
персонального компьютера на основании правил, которые устанавливает сам пользователь;
• ограничить физический доступ к компьютеру посторонних лиц;
использовать внешние носители информации только от проверенных
источников;
не открывать компьютерные файлы, полученные от ненадёжных
источников;
отключить автозапуск со сменных носителей, что не позволит
запускаться кодам, которые находятся на нем без ведома
пользователя.
Документ
Категория
Презентации по информатике
Просмотров
220
Размер файла
814 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа