Повна версія

Головна arrow Головна

  • Увеличить шрифт
  • Уменьшить шрифт


<<   ЗМІСТ   >>

ЗАХИСТ ВІД ШКІДЛИВИХ ПРОГРАМ

Після вивчення глави 12 студент повинен:

знати

  • • небезпеки і загрози втрати інформації, що виникають при впливі шкідливих програм;
  • • законодавчі заходи захисту інформації;

вміти

• працювати з антивірусними програмними засобами;

володіти

• основними прийомами безпечної роботи на комп'ютері.

Поняття шкідливих програм

У законодавстві Росії відсутнє визначення шкідливих програм. Наведене вище визначення шкідливих програм не в повній мірі відповідає реаліям сьогоднішнього дня. З'явилися програми, дії яких не можна класифікувати по ст. 272 або 274 КК РФ, але які світовою спільнотою фахівців з інформаційної безпеки і співробітниками антивірусних компаній вже віднесені до розряду шкідливих.

Тому при класифікації шкідливих програм будемо виходити з головного класифікує ознаки в широкому трактуванні - нанесення шкоди роботі користувача.

Класифікація шкідливих програм

Існують різні класифікації шкідливих програм. Наприклад, за способом розповсюдження - поштові, мережеві і переносяться разом з носіями. Найчастіше застосовується класифікація, заснована на систематизації місць знаходження шкідливих програм, об'єктів зараження і слідів їх дії в комп'ютері, на сервері, в інших пристроях.

  • 1. Черви. Шкідливі програми, які несанкціоновано (тобто без відома або без повідомлення користувача) створюють свої копії на доступних носіях інформації, включаючи і мережеві диски, поступово займаючи все вільне місце. Цим способом вони знижують швидкість роботи комп'ютера, аж до повної непрацездатності операційної системи. Черви не здійснюють деструктивних руйнівних дій і не проводять зміни збереженої на носії інформації, але можуть блокувати роботу окремої програми або комп'ютера в цілому. Лікування від черв'яків зводиться до пошуку їх або частин на носіях інформації з подальшим їх видаленням.
  • 2. Віруси. Шкідливі програми, які несанкціоновано створюють свої копії, що розміщуються, як правило, в об'єктах файлової системи. Віруси заражають ці об'єкти, впроваджуючи свій машинний код всередину цих об'єктів, причому таким чином, щоб код вірусу виконувався до початку роботи зараженого об'єкта. Віруси мають (хоча і не всі, але більшість) деструктивними діями: порушення роботи операційної системи, прикладного програмного забезпечення, руйнування файлів, руйнування каталогів, знищення файлів і папок, форматування або шифрування носіїв повністю або частково. Лікування від вірусів зводиться до пошуку і видалення заздалегідь відомого коду вірусу всередині об'єктів файлової системи. Після видалення вірусу може знадобитися процедура відновлення працездатності об'єкта, особливо файлу з документом або програмного файлу. Видалення коду вірусу, який здатний шифрувати код заражає об'єкта, може призводити до неможливості розшифрування і, отже, до втрати "вилікуваним" об'єктом працездатності.

Віруси класифікують по місцях зараження і місць знаходження слідів шкідливої діяльності.

  • Віруси-супутники виконуваних файлів з розширенням * .ехе. Створюється однойменна копія * .соm вірусу, яка через особливості операційної системи завжди запускається раніше, ніж основний * ехе файл.
  • Файлові віруси. Вражають всі види довічних виконуваних файлів, драйвери, об'єктні модулі і системні бібліотеки, записуючи своє тіло всередину виконуваної програми таким чином, щоб при запуску зараженої програми спочатку "приступав до роботи" вірус.
  • Завантажувальні віруси. Записують в завантажувальні сектора носіїв інформації головку вірусу, розміщуючи тіло (більшу частину коду) всередині окремих файлів або програм, майже як файлові віруси. Завантажувальні сектора носіїв читаються завжди при зверненні до носія, це дозволяє активізувати вірус без відкриття файлу при виклику вікна диска, виведення списку файлів, перегляді структури дерева каталогів.
  • Dir-віруси (від слова директорій - каталог). Розміщують свою "головку" таким чином, щоб активізуватися при перегляді зараженого каталогу або структури дерева каталогів.
  • Макровіруси. Чи здатні проникати і заражати невиконувані файли, наприклад файли з документами і шаблонами, підготовлені за допомогою текстового редактора Word, табличного процесора Excel. Переносяться і копіюються разом із зараженими документами.
  • 3. Троянці. Шкідливі програми, які не здійснюють на зараженому комп'ютері деструктивних, руйнівних дій і, як правило, проводять шпигунську роботу зі збору інформації обмеженого доступу. Зазвичай, на відміну від інших вірусів, нс займаються несанкціонованим копіюванням, а намагаються резидентно, тобто постійно під час кожного сеансу роботи, прописатися в оперативній пам'яті комп'ютера і відстежувати звідти операції по введенню паролів. При наявності підключення комп'ютера до локальної або глобальної мережі троянці намагаються несанкціоновано і непомітно для користувача переслати перехоплені паролі господареві, впровадити його на комп'ютер.

Лікування від троянців аналогічно лікуванню від черв'яків, зводиться до пошуку і видалення файлів з троянської програмою.

  • 4. Програми AdWare / SpyWare. Функціонально схожі на троянців, але їх інтерес не інформація обмеженого доступу, а "просте" стеження за роботою користувача. Подібне спостереження не карається за російським законодавством, але завдає істотної шкоди користувачеві: сильно уповільнює роботу комп'ютера, займає оперативну і дискову пам'ять, збільшує інтернет- трафік. Лікування схоже з лікуванням від черв'яків або троянців, але ускладнюється скритністю присутності програм даного типу і їх активною протидією як лікуванню, так і видалення.
  • 5. Програми обманщики (Hoax). Ще одна група не караних за російським законодавством програм, які зображують (симулюють) роботу легальних програм, повідомляючи про наявність помилок в їх роботі і вимагаючи плати реальними грошима за нібито ліцензійний ключ для усунення помилок і лікування. Наприклад, Hoax.Renos підробляє роботу антивірусної програми, постійно повідомляючи про наявність десятків шкідливих програм навіть в ліцензійних версіях Windows. За лікування від псевдовірусов, створюваних самим Hoax, природно, необхідно заплатити.
  • 6. Root Kit. Програми, що дозволяють ховати, приховувати інші програми або процеси від операційної системи, файлових менеджерів і антивірусних програм. Лікування від Root Kit програм аналогічно лікуванню від черв'яків, зводиться до пошуку і видалення файлів. Складність в тому, що Root Kit технологія спочатку призначена для приховування своїх дій і дій інших шкідливих програм від операційної системи і для протидії антивірусним програмам. Становище ускладнюється тим, що програми цього класу можуть використовуватися для благих цілей - потайливому встановленню і включенню захисних механізмів на конкретному комп'ютері. Ряд фірм працює над створенням Root Kit програм, що включають захист до завантаження власне операційної системи. А якщо ці програми підправити так, щоб вони "надумали" відключити захист або "включити" непотрібні користувачеві сервіси? Нагадаємо, що антивірусні програми працюють тільки під управлінням операційної системи і лікувати "до неї" не можуть.

Інші шкідливі програми представляють собою комбінації перерахованих вище програм. Сучасні шкідливі програми практично всі відносяться саме до гібридних шкідливим програмам.

 
<<   ЗМІСТ   >>