Дьяченко Н.В., Отакулов А.С., Акушуев Р.Т.
Донской государственный технический университет
ВИДЫ И ОСОБЕННОСТИ ВИРУСНЫХ ПРОГРАММ
Аннотация
В данной работе рассматриваются виды вредоносных программ, а именно: Червь, троянский конь, руткит, шпионские программы. А также обсуждаем их принцип действия и особенности.
Ключевые слова: информационная безопасность, вредоносное программное обеспечение, компьютерная безопасность
Keywords: information security, malware, computer security
Не все программное обеспечение выполняет полезные задачи. Некоторое программное обеспечение проникает на один или несколько целевых компьютеров и следует инструкциям злоумышленника. Эти инструкции могут включать в себя причинение ущерба, повышение привилегий безопасности, разглашение личных данных или даже изменение или удаление данных. Этот тип программного обеспечения является вредоносным программным обеспечением или вредоносным ПО для краткости. Целью вредоносных программ является повреждение или нарушение работы системы. Воздействие вредоносных программ может варьироваться от замедления компьютера до его сбоя, кражи номеров кредитных карт. Простое использование и интернета, чтение электронной почты или загрузка музыки или других файлов могут заразить персональный компьютер вредоносным ПО — обычно без ведома пользователя.
Вредоносное ПО существует в двух основных категориях: заражение программ и скрытие программ. Заражающие программы активно пытаются скопировать себя на другие компьютеры. Их главная цель — выполнить инструкции атакующего по новым целям. Вредоносные программы этого типа включают в себя следующее:
- Вирусы;
- Черви;
- Троянские кони;
- Руткит;
- Шпион;
Вирусы
Компьютерный вирус — это программа, которая присоединяется или копирует себя в другую программу на компьютере. Цель вируса — обмануть компьютер, следуя инструкциям, не предназначенным для разработчика оригинальной программы. Пользователи копируют зараженные файлы с другого компьютера в сети, с флэш-накопителя или из онлайн-службы. Кроме того, пользователи могут переносить вирусы из дома и работать на своих портативных компьютерах, которые имеют доступ к Интернету и другим сетевым службам.
Компьютерный вирус действует аналогично биологическому вирусу. Он «заражает» хост-программу и может вызвать ее репликацию на другие компьютеры. Вирус не может существовать без хозяина, и он может распространяться от хозяина к хозяину инфекционным способом.
Червь
Червь — это автономная программа, которая реплицирует и отправляет свои копии другим компьютерам, как правило, по сети, без какого-либо вмешательства пользователя или каких-либо действий. Цель червя может заключаться в том, чтобы просто снизить доступность сети за счет увеличения пропускной способности, или же он может предпринимать другие гнусные действия. Основное различие между вирусом и червем заключается в том, что червь не нуждается в заражении программой хоста.
Троянский конь
Троянский конь, также называемый трояном, представляет собой вредоносное ПО, маскирующееся под полезную программу. Его название происходит от легендарного троянского коня в Энеиде.
Точно так же программы троянских коней используют свой внешний вид, чтобы обманом заставить пользователей запустить их. Они похожи на программы, которые выполняют полезные задачи, но на самом деле они скрывают вредоносный код. После запуска программы инструкции по атаке выполняются с правами и полномочиями пользователя.
Руткит
Руткиты являются более новыми, чем другие типы вредоносных программ. Они появлялись только примерно в 1990 году. Руткит изменяет или заменяет одну или несколько существующих программ, чтобы скрыть следы атак. Хотя руткиты обычно модифицируют части операционной системы, чтобы скрыть следы их присутствия, они могут существовать на любом уровне — от инструкций по загрузке компьютера до приложений, работающих в операционной системе. После установки руткиты предоставляют злоумышленникам доступ к скомпрометированным компьютерам для запуска дополнительных атак.
Существуют руткиты для различных операционных систем, в том числе
Linux, UNIX и Microsoft Windows. Потому что есть так много различные типы руткитов, и поскольку они эффективно скрывают свое существование после установки на машине, их может быть трудно обнаружить и удалить. Тем не менее, идентификация и удаление руткитов имеет решающее значение для обеспечения безопасности системы.
Если вы обнаружите руткит в своей системе, лучшим решением часто будет восстановление работающей системы с исходного носителя. Это требует пересоздания и восстановления данных пользователей и приложений из резервных копий, если они существуют. Это становится более сложным, если вы не полностью документировали систему. Предотвращение несанкционированного доступа, которое может позволить злоумышленнику установить руткит, гораздо эффективнее, чем попытка удалить установленный руткит.
Шпионские программы
Шпионское ПО — это разновидность вредоносного ПО, которая угрожает конфиденциальности информации. Он собирает информацию о пользователе через подключение к Интернету, без его или ее ведома. Шпионские программы иногда объединяются в качестве скрытого компонента бесплатных или условно-бесплатных программ, которые пользователи загружают из Интернета, подобно троянскому коню. Шпионское ПО также может распространяться через одноранговый обмен файлами.
После установки шпионское ПО отслеживает активность пользователей в интернете. Шпионское ПО также может собирать такую информацию, как адреса электронной почты и даже пароли и номера кредитных карт. Шпионское ПО может передавать эти данные. Автор может использовать данные просто в рекламных или маркетинговых целях, но может использовать их для облегчения кражи личных данных.
В дополнение к краже информации, шпионские программы крадут у пользователей, используя их пропускную способность Интернета для передачи этой информации третьей стороне, а также потребляя их ресурсы памяти компьютеров. Компьютеры с несколькими шпионскими программами часто работают заметно медленнее, чем чистые компьютеры. Кроме того, поскольку шпионское ПО использует память и другие системные ресурсы, это может привести к нестабильности системы или даже сбоям.
Поскольку шпионское ПО существует как независимые исполняемые программы, оно может выполнять ряд операций, включая следующие:
- Мониторинг нажатий клавиш;
- Сканирование файлов на жестком диске;
- Отслеживание других приложений, таких как программы чата или текстовые процессоры;
- Установка других программ-шпионов;
- Чтение куки;
- Изменение домашней страницы по умолчанию в веб-браузере.
Рекламное программное обеспечение похоже на шпионское программное обеспечение, но не передает личную информацию (PII). PII — это любая информация, которая может помочь идентифицировать конкретного человека. Примеры PII включают номера водительских прав, номера социального страхования, номера кредитных карт и так далее. Вместо этого информация, собираемая рекламным ПО, предназначена для оптимизации маркетинговых кампаний. Например, рекламное ПО может помочь доставлять всплывающие окна, адаптированные к покупательским привычкам, или может использоваться в целях исследования рынка.
Всплывающее окно — это тип окна, которое появляется в верхней части окна браузера. Всплывающие окна обычно содержат рекламу. Хотя всплывающие окна не являются строго рекламными программами, многие рекламные программы используют их для взаимодействия с пользователями. Некоторые программные продукты включают опцию блокировки всплывающих окон.
Шпионское и рекламное ПО быстро становятся все более распространенными угрозами для компьютеров. Некоторые эксперты считают, что более 90 процентов компьютеров уже заражены. К счастью, ряд поставщиков программного обеспечения создают антишпионское и антирекламное программное обеспечение. Фактически, многие антивирусные и обычные антивирусные программы также обнаруживают и удаляют шпионское и рекламное ПО. Сортировка по видам вирусов правильное предложение для вашей организации является сложной задачей, но важной.
Литература
- Тарасов Ю Контрольно-пропускной режим на предприятии. Защита информации // Конфидент, 2002.
- Флорен М. В. Организация управления доступом // Защита информации «Конфидент», 2005.
- Варлатая, С.К. Аппаратно-программные средства и методы защиты информации. 2007г.