Процесс заражения программы вирусом следует рассматривать как синтез новой программы

Обновлено: 05.07.2024

Репетиторы Учи.Дома помогут подготовиться к ЕГЭ. Приходите на бесплатный пробный урок, на котором репетиторы определят ваш уровень подготовки и составят индивидуальный план обучения.

Бесплатно, онлайн, 40 минут

Предварительный просмотр:

Технологическая карта урока

Ф. И. О.учителя информатики МБОУ «СОШ № 4»: Сабельников А.А.

Учебная дисциплина: информатика

Дата: 11.10.2017 года

Тема урока: Защита информации, антивирусная защита.

Цель урока: ввести понятия «защита информации», «антивирусная защита», «вирус». Формировать знания о многообразии антивирусных программ.

  1. Воспитательные (личностные результаты):
  • осознание своего места в информационном обществе;
  • умение выбирать грамотное поведение при использовании разнообразных средств информационно-коммуникационных технологий как в профессиональной деятельности, так и в быту;
  • чувство гордости и уважения к истории развития и достижениям отечественной информатики в мировой индустрии информационных технологий;
  1. Развивающие (метапредметные результаты):
  • умение публично представлять результаты собственного исследования, вести дискуссии, доступно и гармонично сочетая содержание и формы представляемой информации средствами информационных и коммуникационных технологий;
  • умение определять цели, составлять планы деятельности и определять средства, необходимые для их реализации.
  1. Образовательные (предметные результаты) :
  • применение на практике средств защиты информации от вредоносных программ, соблюдение правил личной безопасности и этики в работе с информацией и средствами коммуникаций в Интернете.

Тип урока: изучение нового материала

  • Персональный компьютер
  • Раздаточный материал

СТРУКТУРА И ХОД УРОКА

Организационный момент. Мотивация (1 мин.)

проверка готовности студентов и кабинета к учебному занятию

Организация обучающихся на урок.

Приветствует студентов, проверяет готовность группы к уроку.

Приветствуют преподавателя. Готовы к уроку.

Л. Умение проявлять дисциплинированность, формирование личностного отношения к предмету, к окружающим, к самому себе.

Актуализация знаний (фронтальный устный опрос) (3 мин.):

  • С какой темой мы познакомились на прошлом уроке?

(Безопасность, гигиена, эргономика и ресурсосбережение при работе за компьютером)

  • Какой должна быть правильная рабочая поза при работе за компьютером?
  • Что такое эргономика и в чем ее особенность?
  • Что такое гигиена труда?
  • Как снять утомляемость с глаз?

Проводит фронтальный устный опрос, проверяя изученный на прошлом занятии материал.

Отвечают на вопросы преподавателя

К. Умение слушать собеседника, умение аргументировать свое мнение.

Л. Развитие логического мышления, знание основных моральных норм.

П. Структурирование знаний

Количество людей, пользующихся компьютером и телефоном, имеющим выход в Интернет, постоянно растет. Значит, возрастает возможность обмена данными между ними по электронной почте и через Всемирную сеть. Чем же это может нам грозить?

Конечно же. Это приводит к росту угрозы заражения компьютера вирусами, а также порчи или хищения информации чужими вредоносными программами, ведь основными источниками распространения вредоносных программ являются электронная почта и Интернет. Правда, заражение может также произойти через дискету или CD-диск.

Случалось ли с вами такое, что ваш компьютер был заражен вирусом? Смогли ли его устранить?

Как вы думаете, о чем сегодня пойдет речь?

Какие задачи, исходя из темы которую мы определили, мы можем поставить перед собой?

  • Ознакомиться с многообразием опасностей, которые нас подстерегают в сети Интернет.
  • Ознакомиться с видами вирусов.
  • Ознакомиться с видами антивирусной защиты.

Записывает дату и тему занятия на доске.

Подводит обучающихся к постановке целей урока.

Ставит диагностируемые цели урока.

Слушают, записывают дату занятия в тетрадях.

Отвечают на вопросы, самостоятельно выделяют и формируют тему занятия, учебные цели.

П. Самостоятельное выделение и формирование учебной цели

Изложение учебного материала с опорой на субъективный опыт обучающихся (19 мин.)

Компьютерный вирус — это целенаправленно созданная программа, автоматически приписывающая себя к другим программным продуктам, изменяющая или уничтожающая их.

Их создают люди. Вирусы способны размножаться и заражать другие программы. Эти программы могут попасть в компьютер без ведома пользователя через дискету, компакт-диск, через Интернет, по сети. Они наносят серьёзный вред компьютеру, замедляют работу программ, уничтожают данные, могут вывести из строя операционную систему.

Программа, внутри которой находится вирус, называется зараженной программой .

Вредоносные программы можно разделить на три класса: черви, вирусы и троянские программы.

Черви — это класс вредоносных программ, использующих для распространения сетевые ресурсы. Используют сети, электронную почту и другие информационные каналы для заражения компьютеров.

Вирусы — это программы, которые заражают другие программы — добавляют в них свой код, чтобы получить управление при запуске зараженных файлов.

Троянские программы — программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к зависанию, воруют конфиденциальную информацию и т.д.

Почему именно такое название получила, данная вредоносная программа нам расскажет _____________________. Ваша задача внимательно послушать, выделить основное и зафиксировать к себе в тетрадь. После выступления мы эти позиции озвучим (Доклад на тему «Троянский вирус»).

Троянский вирус может разными способами попасть в вашу компьютерную систему. Но одно вы должны помнить: они не смогут активизироваться, если вы сами не активизируете файл, в котором они скрыты. Именно поэтому настолько важно проверять неизвестные файлы и, по возможности, вообще их не открывать, ведь если в системе появиться Троян, это может привести к печальным последствиям.

У вирусов 3 этапа действия (Слайд 14) :

  • Заражение (попадание в компьютер)
  • Размножение ( вирусный код может воспроизводить себя в теле других программ)
  • Вирусная атака ( после создания достаточного числа копий программный вирус начинает осуществлять разрушение: нарушение работы программ и ОС, удаление информации на жестком диске, самые разрушительные вирусы вызывают форматирование жесткого диска)

Основные типы компьютерных вирусов:

Это блоки программного кода, внедренные внутрь других прикладных программ.

Вирусный код запускается при

Вирусы, которые располагаются в служебных секторах носителей данных на (гибких и жестких дисках).

Заражение происходит при загрузке данных с зараженного носителя.

Поражают документы, выполненные в некоторых прикладных программах (например, Word).

Заражение происходит при открытии файла документа в окне программы

Вирусы, обитающие в оперативной памяти компьютера и не могут располагаться на дискетках. На отдельных компьютерах, которые не соединены сетью, они существовать не могут.

По степени воздействия выделяют:

- неопасные вирусы, которые не мешают работе компьютера;

- опасные вирусы , которые могут привести к различным нарушениям в работе компьютера;

- очень опасные , воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

Существуют три рубежа защиты :

  • предотвращение поступления вирусов;
  • предотвращение вирусной атаки, если вирус поступил на ПК;
  • предотвращение разрушительных последствий, если атака произошла.

Средства антивирусной защиты:

Основное средство – резервное копирование наиболее ценных данных. Вспомогательные средства – это антивирусные программы и аппаратные средства. Обновление базы – 2 раза в месяц .

Какие вы знаете антивирусные программы?

Различают следующие виды антивирусных программ:

  • Программы – детекторы (сканеры);
  • Программы – доктора (или фаги, дезинфекторы);
  • Программы – ревизоры;
  • Программы – фильтры (сторожа, мониторы);
  • Программы – иммунизаторы.

Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны на сравнении. Программы – детекторы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов. Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она “здорова”. Она может быть инфицирована новым вирусом, который не занесен в базу данных детектора.

Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – доктора, которые позволяет лечить большое число вирусов, называют полифагами. Какие программы – доктора популярны в России?

Получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее известные представители этого класса – AVP (Antiviral Toolkit Pro, автор – Е. Касперский), Doctor Web (авторы – И. Данилов, В. Лутовин, Д. Белоусов).

Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора.

Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Для “лечения” обнаруженных фильтром вирусов нужно использовать программы – доктора.

К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

Скажите, пожалуйста, верно ли утверждение: если установить на компьютер два антивируса, то компьютер тогда будет надежно защищен?

Ответ: и, да и нет. Если установить два антивируса одной группы то они начнут бороться за ресурсы, тем самым нарушив работу компьютера. Можно установить два антивируса, если они разных групп.

Теперь обсудим, основные меры по защите ЭВМ от заражения вирусами. Раздаточный материал (Приложение 1).

Существует ряд признаков, свидетельствующих о заражении компьютера:

Тип урока. Урок изучения и первичного закрепления новых знаний.

дать представление о видах существующих вирусов, путях их распространения, мерах

предосторожности при работе с чужими файлами, научить пользоваться современной антивирусной

программой AVP для проверки и сохранения файловой структуры компьютера

Дидактическая : способствовать формированию понятия антивирусной программы, закрепить понятие компьютерного вируса, ознакомить с видами и типами существующих антивирусных программ, ознакомить с мерами предосторожности при работе с чужими файлами, учить практически применять антивирусные программы для проверки и лечения персонального компьютера.

Развивающая : развивать умение сравнивать и анализировать, внимание, память, культуру речи, самодисциплину.

Воспитательная : воспитывать информационную культуру учащихся, прививать желание следить за состоянием своего персонального компьютера и файловой системы, следить за своевременным обновлением антивирусной базы и созданием новых более мощных антивирусных программ, способствовать формированию положительной мотивации обучения, интереса к будущей профессии, умения самостоятельно работать.

Оборудование . Технические средства обучения (компьютеры, проектор), раздаточный материал.

Мотивация познавательной деятельности, актуализация опорных знаний

Объяснение нового материала

Закрепление нового материала

Выполнение практической работы

Организационный момент

Приветствие, проверка наличия учеников и готовности к уроку.

Запись темы урока в журнале. Проверка подготовленности помещения к занятию.

Мотивация познавательной деятельности, актуализация опорных знаний

Перед началом занятия вспомним технику безопасности.

При работе в компьютерном кабинете запрещается:

Прикасаться к питающим проводам.

Трогать разъёмы соединительных кабелей.

Прикасаться к экрану и тыльной стороне монитора.

Нажимать на клавиши плавно, не допуская резких ударов.

Включать и выключать аппаратуру без разрешения преподавателя.

Класть посторонние предметы на клавиатуру и монитор.

Никогда не пытаться самостоятельно устранять неисправности в работе аппаратуры.

Работать во влажной одежде и влажными руками.

Работать на клавиатуре грязными руками.

При работе в компьютерном кабинете необходимо:

Работать на расстоянии 60-70 см от экрана монитора, соблюдая правильную осанку.

Следить за неисправностью аппаратуры и немедленно прекратить работу при появлении необычного звука, запаха гари, самопроизвольного отключения аппаратуры.

Фронтальная беседа

Что вы знаете о человеческих вирусах?

Как человек может заразиться вирусом?

Что делать, если человек заразился вирусом?

К чему приводит деятельность вирусов в организме человека?

Как вы считаете, компьютер может заболеть?

А можно ли вылечить компьютер?

Причиной заражения компьютера действительно является вирус, только компьютерный. Это название было заимствовано из биологии именно по признаку распространения и саморазмножения. Компьютерный вирус попадает из одного компьютера в другой подобно тому, как биологический вирус передается от одного человека к другому.

Если человек при заражении вирусами использует противовирусные средства, то, что мы используем при заражении компьютера вирусами?

Для борьбы с вирусами разрабатываются антивирусные программы. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку «здоровым» программам. На этом уроке мы познакомимся с антивирусными программами, рассмотрим их типы и будем работать с некоторыми видами антивирусных программ.

Объяснение нового материала

Рассказ с элементами беседы

В энциклопедии вирусов «Лаборатории Касперского» Компьютерный вирус определяется как специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий. Их создают люди. Вирусы способны размножаться и заражать другие программы. Эти программы могут попасть в компьютер без ведома пользователя через съемный накопитель, диск, через Интернет, по сети. Они наносят серьёзный вред компьютеру, замедляют работу программ, уничтожают данные, могут вывести из строя операционную систему. Число вирусов увеличивается с каждым днем. Создание и распространение вредоносных программ преследуется законом УК РФ (глава 28, статья 273).

Не существует программ, гарантирующих стопроцентную защиту от вирусов, поскольку на любой алгоритм антивируса всегда можно предложить контр алгоритм вируса, невидимого для антивирусного программного обеспечения. Но в то же время на любой алгоритм вируса всегда можно создать антивирус. Невозможность существования абсолютного антивируса была математически доказана Фредом Коэном на основе теории конечных автоматов.

Существует ряд признаков, свидетельствующих о заражении компьютера:

подача непредусмотренных звуковых сигналов;

произвольный, без вашего участия, запуск на компьютере каких-либо программ;

вывод на экран предупреждения о попытке какой-либо из программ вашего компьютера выйти в Интернет, хотя вы никак не инициировали такое ее поведение.

Существуют и косвенные признаки заражения вашего компьютера:

частые зависания и сбои в работе компьютера;

медленная работа компьютера при запуске программ;

невозможность загрузки операционной системы;

исчезновение файлов и каталогов или искажение их содержимого;

частое обращение к жесткому диску, когда часто мигает лампочка на системном блоке.

При появлении этих признаков рекомендуется провести полную проверку компьютера на наличие вирусов.

Качество антивирусной программы определяется совокупностью многих параметров, среди них давайте выделим основные:

Надежность и удобство работы.

Качество обнаружения вирусов всех распространенных типов, сканирование внутри файлов, документов, упакованных и архивированных файлов.

Существование версий антивируса под все популярные программы, присутствие разных режимов сканирования.

Быстрая скорость работы и удобные сервисные опции (планировщик, фильтры, утилиты и т.п.)

Все антивирусные программы разделяются на 5 больших групп.

Не только находят зараженные вирусами файлы, но и лечат зараженные программы или диски, изымая из зараженных программ код вируса, то есть возобновляют программу в том состоянии, в котором она была д заражения вирусом.

Сначала запоминают сведения о состоянии программ и системных областей дисков, а после этого сравнивают их состояние с начальным. При выявлении несоответствию сообщают о ней.

Представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов:

• попытка коррекции файлов с расширениями СОМ и ЕХЕ;

• изменение атрибутов файла;

• прямая запись на диск по абсолютному адресу;

• запись в загрузочные сектора диска;

• загрузка резидентной программы.

Загружаются в оперативную память, перехватывают те обращения к системе, которые используются вирусами для размножения и нанесения вреда, сообщают о них.

Программы, которые используются для обрабатывания файлов и загрузочных секторов с целью преждевременного выявления вирусов.

Рассмотрим примеры антивирусных программ:

Очень хорошо обнаруживает вирусы и подозрительные процессы с очень большой скоростью. Практически не замедляет работу компьютера. Обеспечивает безопасную работу в интернете.

Panda Security

Не нуждается в каждодневных обновлениях, предоставляет максимальную производительность, предоставляет отчёт о проделанной работе и нахождении скрытых угроз в системе.

высокая производительность, антивирус практически не влияет на работу системы. Надо немного привыкнуть, но интерфейс программы позволяет управлять защитой компьютера быстро и эффективно. Все сделано так, чтобы минимизировать влияние антивируса на ресурсы системы. Основные компоненты Eset NOD32 – это AMON, резидентный монитор, проверяющий память и открыты файлы, EMON — сканер электронной почты, NOD32 — классический «искатель», который запускается пользователем вручную или по расписанию, и IMON — анализатор сетевого траффика. По большому счету, сам выполняемый файл NOD32 вам не будет даже нужно — три совершенных сканера призванные не допустить вирусы и другую «заразу» на ваш персональный компьютер. Способен бороться с надоедливыми макровирусами.

Kaspersky Anti-Virus

это надежная защита ваших данных, высокий уровень защиты и максимальная производительность. Антивирусная программа AVP является полифагом и в процессе работы проверяет ОЗП, файлы, в том числе упакованные и архивные, а также системные секторы (Master Boot Record), загрузочный сектор (Boot – сектор) и Partition Table. В отличие от DrWeb и Aidstest, AVP распознает около 10000 вирусов, среди них полиморфные, stealth – и макровирусы, а также “Троянские программы”. Программа имеет эвристический сканер, который, за утверждением разработчиков антивируса из КАМЕ, находит около 80% всех вирусов. Новые базы антивирусов к AVP появляются приблизительно один раз в неделю.

обеспечивает многоуровневую защиту системной памяти, жестких дисков и сменных носителей от проникновений вирусов, руткитов, троянских программ, шпионского и рекламного ПО, хакерских утилит, а так же различных вредоносных объектов.

Закрепление нового материала

Первичный контроль

Чтобы проверить, насколько вы освоили сегодняшнюю тему, выполним тест. У вас на столах лежит тестовое задание. Ответьте на вопросы теста, затем поменяйтесь листами с соседом по парте и проверьте друг друга. Время выполнения – 3 минуты.

Первые официальные сведения о возможности создания компьютерных вирусов сообщил сотрудник одного университета США в 1984 году на 7-й конференции по безопасности информации.

Алгоритмические вирусы существовали с самого начала существования алгоритмических моделей. Например, при появлении колеса со спицами первый злоумышленник, который "вставил палку в колёса" совершил первое вторжение в запрограммированный алгоритм движения этого колеса.

Компьютерная среда обитания влияет на сущность вирусной программы.

Виды вирусов по среде обитания

  • файловые вирусы - внедряются в выполняемые файлы, могут создавать файлы-двойники (компаньон-вирусы).
  • загрузочные вирусы - записывают себя в загрузочные сектора диска.
  • макро-вирусы - заражают файлы-документы, электронные таблицы путём записи себя в виде прилагаемых к файлу макро-команд.
  • сетевые-вирусы - распространяются через протоколы передачи данных, команды компьютерных сетей, электронную почту.

Многие компьютерные вирусы проходят стандартные стадии исполнения своего кода.

Стадии исполнения компьютерных вирусов

1. Загрузка вируса в память компьютера.

2. Поиск жертвы (объекта вредоносного воздействия).

3. Заражение найденной жертвы.

4. Выполнение деструктивных изменений.

5. Передача управления программе-носителю вируса.

Как и в биологическом мире, при заражении важно максимально быстро определить состояние инфицирования, найти вакцину и предотвратить возможные разрушительные последствия. Вот, почему важно обращать внимание на неестественное поведение компьютерного устройства при его работе. Диагностика состояния объекта по вирусной патологичной симптоматике актуально, как в живом, так и в неживом мире.

Эффективному распространению вирусной программы способствуют определённые условия.

Условия распространения вируса в компьютерной системе

  • технические средства передачи вируса - скоростная сеть, круглосуточный доступ к объекту, внешние интерфейсы связи.
  • популярность программного продукта - наиболее распространённое ПО чаще подвергается заражениям, так как имеет большую аудиторию пользователей.
  • общедоступность места внедрения вируса - корпоративный сервер быстрее доставит вирус по рабочим станциям, чем индивидуальный терминал.
  • низкая квалификация пользователей - несоблюдение правил безопасности при работе с компьютерным устройством, увеличивает вероятность инфицирования распространёнными способами.
  • количество компьютеров объединённых в одну сеть - программе-злоумышленнику эффективнее заражать большие корпоративные сети.
  • низкий уровень средств антивирусной защиты .

Для борьбы с вирусными программами используются антивирусные средства.

Типовые антивирусные средства

  • монитор - резидентная антивирусная программа, осуществляющая проверку всех используемых файлов в режиме реального времени.
  • ревизоры изменений (CRC-сканеры) - снимают контрольные суммы с возможных объектов заражения и сохраняют их в специальной базе данных для последующего отслеживания следов заражения.
  • эвристический анализатор - антивирусная программа может находить аналоги известных вирусов по определённым признакам указанным в коде.
  • поведенческий блокиратор - резидентная программа, перехватывающая различные события и блокирующая подозрительные действия.
  • иммунизаторы - резидентные программы, предотвращающие заражения файлов путем вакцинации от известных вирусов (создаёт имитацию заражения, предотвращающую проникновение вирусов).

Методы обнаружения компьютерных вирусов (КВ)

" А.1 Сканирование является самым простым программным методом поиска КВ.

Антивирусные программы-сканеры могут гарантированно обнаружить только уже известные KB, которые были предварительно изучены и для которых была определена сигнатура.

Программам-сканерам не обязательно хранить в себе сигнатуры всех известных КВ. Они могут, например, хранить только контрольные суммы сигнатур. Антивирусные программы-сканеры, которые могут удалить обнаруженные KB, обычно называются полифагами.

Для эффективного использования антивирусных программ, реализующих метод сканирования, необходимо постоянно обновлять их, получая самые последние версии.

А.2 Метод обнаружения изменений основан на использовании антивирусных программ-ревизоров, которые запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, параметры всех контролируемых файлов, а также информацию о структуре каталогов и номера плохих кластеров диска. Могут быть проверены и другие характеристики компьютера: объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.

Программы-ревизоры потенциально могут обнаружить любые KB, даже те, которые ранее не были известны. Однако следует учитывать, что не все изменения вызваны вторжением КВ. Так, загрузочная запись может измениться при обновлении версии операционной системы, а некоторые программы записывают изменяемые данные внутри своего выполнимого файла. Командные файлы изменяются еще чаще; так, например, файл AUTOEXEC. BAT обычно изменяется во время установки нового программного обеспечения.

Программы-ревизоры не помогут и в том случае, когда пользователь записывает в компьютер новый файл, зараженный КВ. При этом, если KB заразит другие программы, уже учтенные ревизором, он будет обнаружен.

Дополнительной возможностью программ-ревизоров является способность восстановить измененные (зараженные) файлы и загрузочные секторы на основании запомненной ранее информации.

Антивирусные программы-ревизоры нельзя использовать для обнаружения KB в файлах документов, так как эти файлы постоянно изменяются. Поэтому для контроля за данными файлами следует использовать программы-сканеры или эвристический анализ.

А.3 Эвристический анализ позволяет обнаруживать ранее неизвестные KB, причем для этого не надо предварительно собирать данные о файловой системе, как требует метод обнаружения изменений.

К основным недостаткам эвристического метода относятся следующие:

- принципиально не могут быть обнаружены все KB;

- возможно появление некоторого количества ложных сигналов об обнаружении KB в программах, использующих вирусоподобные технологии (например, антивирусы).

А.4 Большинство резидентных сторожей позволяет автоматически проверять все запускаемые программы на заражение известными КВ. Такая проверка будет занимать некоторое время, и процесс загрузки программы замедлится, но зато пользователь будет уверен, что известные KB не смогут активизироваться на его компьютере.

А.5 Основными недостатками метода вакцинирования являются возможность обхода такой защиты при использовании компьютерным вирусом так называемой "стелс-технологии", а также необходимость изменения кода программ, из-за чего некоторые программы начинают работать некорректно или могут перестать работать.

А.6 Аппаратно-программные методы представляют собой один из самых надежных способов защиты ПС от заражения КВ. Благодаря тому, что контроллер такой защиты подключен к системной шине компьютера, он получает полный контроль над всеми обращениями к дисковой подсистеме компьютера. Программное обеспечение аппаратной защиты позволяет указать области файловой системы, которые нельзя изменять. Пользователь может защитить главную загрузочную запись, загрузочные секторы, выполнимые файлы, файлы конфигурации и т.д. Если аппаратно-программный комплекс обнаружит, что какая-либо программа пытается нарушить установленную защиту, он может не только сообщить об этом пользователю, но и заблокировать дальнейшую работу компьютера.

Аппаратный уровень контроля за дисковой подсистемой компьютера не позволяет KB замаскировать себя. Как только KB проявит себя, он сразу будет обнаружен. При этом совершенно безразлично, как именно "работает" KB и какие средства он использует для доступа к дискам и дискетам.

Аппаратно-программные средства защиты позволяют не только защитить компьютер от KB, но также вовремя пресечь выполнение программ, нацеленных на разрушение файловой системы компьютера. Кроме того, аппаратно-программные средства позволяют защитить компьютер от неквалифицированного пользователя, не давая ему удалить важную информацию, переформатировать диск, изменить файлы конфигурации.

Недостатком аппаратно-программных методов является принципиальная возможность пропустить KB, если они не пытаются изменять защищенные файлы и системные области."

Как видно из документа 1998 года методы и способы обнаружения вирусных программ не изменились. Меняются версии операционных систем, совершенствуются технологии передачи данных, а смысл проникновения вредоносных программ на компьютерное устройство пользователя остаётся тем же самым:


Пользователи компьютеров Windows и Mac, смартфонов и планшетов находятся под постоянно растущей угрозой, исходящей от компьютерных вирусов и вредоносных программ. Принятие мер означает понимание того, с чем вы столкнулись. Рассмотрим основные типы вредоносных программ и их последствия.

Краткий обзор

Термин «вредоносное ПО» используется для описания любой вредоносной программы на компьютере или мобильном устройстве. Эти программы устанавливаются без согласия пользователей и могут вызывать ряд неприятных последствий, таких как снижение производительности компьютера, извлечение из системы персональных данных пользователя, удаление данных или даже воздействие на работу аппаратных средств компьютера. Поскольку киберпреступники придумывают все более сложные способы проникновения в системы пользователей, рынок вредоносных программ существенно расширился. Давайте рассмотрим некоторые из наиболее распространенных типов вредоносных программ, которые можно встретить в интернете.


1. Вирусы

Компьютерные вирусы получили свое название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда зараженные файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или (раньше) на дискетах. По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные зараженные дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

3. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware - всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО. Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера. BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту. Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

4. Шпионское ПО

Шпионское ПО делает то, что предполагает его название - следит за вашими действиями на компьютере. Оно собирает информацию (например, регистрирует нажатия клавиш на клавиатуре вашего компьютера, отслеживает, какие сайты вы посещаете и даже перехватывает ваши регистрационные данные), которая затем отправляется третьим лицам, как правило, киберпреступникам. Оно также может изменять определенные параметры защиты на вашем компьютере или препятствовать сетевым соединениям. Как пишет TechEye, новые типы шпионских программ позволяют злоумышленникам отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

5. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документы или фотографии, и требуют выкуп за их расшифровку. Если вы отказываетесь платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру. Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках. В июне 2015 года в Центр приёма жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18 000 000 долларов в результате деятельности вируса-вымогателя CryptoWall.

6. Боты

Боты - это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя. Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами - красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки в компьютерных сетях.

7. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционного устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы. Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дольше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

8. Троянские программы

Более известные как троянцы, эти программы маскируются под легитимные файлы или ПО. После скачивания и установки они вносят изменения в систему и осуществляют вредоносную деятельность без ведома или согласия жертвы.

9. Баги

Баги - ошибки в фрагментах программного кода - это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности. В то же время баги в системе безопасности - это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярного проводить программные корректировки, направленные на устранение конкретных багов.

Мифы и факты

Существует ряд распространенных мифов, связанных с компьютерными вирусами:

Между тем, рост количества устройств взаимодействующих друг с другом в Интернете Вещей (IoT), открывает дополнительные интересные возможности: что если зараженный автомобиль съедет с дороги, или зараженная «умная» печь продолжит нагреваться, пока не случится превышение нормальной нагрузки? Вредоносного ПО будущего может сделать такой физический ущерб реальностью.

У пользователей есть ряд неправильных представлений о вредоносных программах: например, многие считают, что признаки заражения всегда заметны и поэтому они смогут определить, что их компьютер заражен. Однако, как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения.

Tweet: Как правило, вредоносное ПО не оставляет следов, и ваша система не будет показывать каких-либо признаков заражения. Твитни это!

Так же не стоит верить, что все сайты с хорошей репутацией безопасны. Они также могут быть взломаны киберпреступниками. А посещение зараженного вредоносным кодом легитимного сайта – еще большая вероятность для пользователя расстаться со своей личной информацией. Именно это, как пишет SecurityWeek, произошло с Всемирным банком. Также многие пользователи считают, что их личные данные - фотографии, документы и файлы - не представляют интереса для создателей вредоносных программ. Киберпреступники же используют общедоступные данные для того, чтобы атаковать отдельных пользователей, или собрать информацию, которая поможет им создать фишинговые письма, чтобы проникнуть во внутренние сети организаций.

Стандартные методы заражения

Конфиденциальные данные, такие как пароли, являются главной целью киберпреступников. Помимо использования вредоносных программ для перехвата паролей в момент их ввода, злоумышленники также могут собирать пароли с веб-сайтов и других компьютеров, которые они взломали. Вот почему так важно использовать уникальный и сложный пароль для каждой учетной записи. Он должен состоять из 15 и более символов, включающих буквы, цифры и специальные символы. Таким образом, если киберпреступникам удастся взломать один аккаунт, они не получат доступ ко всем вашим учетным записям. К сожалению, большинство пользователей имеют очень слабые пароли: вместо того, чтобы придумать труднодоступную комбинацию, они обращаются к standby-паролям типа «123456» или «Password123», которые преступники легко подбирают. Даже контрольные вопросы не всегда могут служить эффективной защитой, потому что многие люди дают один и тот же ответ на вопрос «Ваше любимая еда?», например, если вы находитесь в Соединенных Штатах, то почти наверняка ответ будет - «Пицца».

Признаки заражения

Хотя большинство вредоносных программ не оставляет никаких явных следов, и ваш компьютер работает нормально, иногда все же можно заметить признаки возможного заражения. Самый первый из них - снижение производительности, т.е. процессы происходят медленные, загрузка окон занимает больше времени, в фоновом режиме работают какие-то случайные программы. Еще одним настораживающим признаком может считаться измененных домашних интернет-страниц в вашем браузере или более частое, чем обычно, появление всплывающих объявлений. В некоторых случаях вредоносное ПО даже может влиять на базовые функции компьютера: не открывается Windows, нет подключения к Интернету или доступа к более высокоуровневым функциям управления системой более высокого уровня. Если вы подозреваете, что ваш компьютер может быть заражен, немедленно произведите проверку системы. Если заражение не обнаружено, но вы все еще сомневаетесь, получите второе мнение - запустите альтернативный антивирусный сканер.

Другие полезные статьи и ссылки по теме «Компьютерные вирусы и вредоносное ПО»

Читайте также: