Please enable JavaScript.
Coggle requires JavaScript to display documents.
Технологии защиты от вредоносных программ - Coggle Diagram
Технологии защиты от вредоносных программ
Классификация вредоносных программ
Троянские программы
Удаление данных
Блокирование данных
Изменение данных
Копирование данных
Замедление работы компьютера
Бэкдоры – предоставляют возможность удаленного управления зараженным компьютером.
Эксплойты – программы, которые содержат данные или код, использующие уязвимость в работающих на ПК приложениях
Основная цель выполнения эксплойта – или повышение привилегий в целевой системе , или отказ в обслуживании.
Эксплойты объединяются в эксплойт-пак ( exploit-pack) или в эксплойт-кит ( exploit-kit) , т.е. наборы эксплойтов
Компьютерные вирусы
Автономно функционирующие программы, обладающие способностью к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в сетях и отдельных компьютерах
Сетевые вирусы (автономные репликативные программы, репликаторы) – вредоносные программы, использующие для своего размножения средства сетевых операционных систем. (программы-черви)
Физическая структура
Голова вируса – компонента вируса, получающая управление первой
Хвост - это часть вируса, расположенная в коде зараженной программы отдельно от головы
Вирусы, состоящие из одной головы – несегментированные
Вирусы, содержащие голову и хвост - сегментированные
Жизненный цикл вируса
Внедрение
Инкубационный период
Период репликации (саморазмножение)
проявление
Принцип работы вируса
Вирус после его активации существует самостоятельно (автономно) и в процессе своего функционирования заражает программы путем включения в них своего кода
«Первичное» заражение происходит в процессе поступления инфицированных программ из памяти одной машины в память другой
В качестве средства перемещения могут выступать
Носители информации
Каналы локальных и глобальных сетей
Критерии классификации компьютерных вирусов
По режиму функционирования
По объекту внедрения
По способу заражения
По степени и способу маскировки
Режим функционирования
Резидентные – вирусы, которые после активации постоянно находятся в оперативной памяти компьютера
Транзитные – вирусы, которые выполняются только в момент запуска зараженной программы
Файловые вирусы или заражающие вирусы
Исполняемые файлы
Командные файлы
Файлы содержающие макросы
Файлы драйверов
Загрузочные вирусы
Загрузочные вирусы заражают код, хранящийся в системных областях дисков
Заражают системный загрузчик
Перезаписывающие вирусы
Паразитирующие
Вирусы-компаньоны
Вирусы-ссылки
Перезаписывающие вирусы
Записывают свой код вместо кода заражаемого файла, уничтожая его содержимое.
Быстро обнаруживаются, т.к. ОС и приложения быстро перестают работать
Паразитирующие вирусы
К ним относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы
Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов (prepending), в конец фалов (appending) и в середину файлов (inserting)
Вирусы-компаньоны
Они не изменяют заражаемые файлы
Для заражаемого файла создается файл-двойник и при запуске заражаемого файла управление получает именно этот двойник.
По способу заражения
Перезаписывающие вирусы
Паразитические вирусы
Вирусы-компаньоны
Вирусы-ссылки
По критерию «степень и способы маскировки»
Вирусы, не использующие средства маскировки
Stealth-вирусы, пытающиеся быть невидимыми на основе контроля доступа к зараженным данных
Вирусы-мутанты –содержат в себе алгоритмы шифрования
Прочие вредоносные программы
Уничтожают, блокируют, модифицируют или копируют информацию
DoS-утилиты
Предназначены для проведения DoS-атаки с ведома пользователя на компьютер-жертву
DDoS-программы
Реализуют распределённые атаки с разных компьютеров, причем без ведома пользователя зараженного компьютера
Программы класса HackNools
Предназначены для проникновения в удаленные компьютеры, с целью дальнейшего управления ими (используя методы троянских программ класса «бэкдор»)
Конструкторы
Конструкторы вирусов и троянских программ. Предназначены для изготовления новых компьютерных вирусов и троянских программ
Программы класса Flooders
Хакерские утилиты, которые используются для «забивания мусором» (бесполезными сообщениями) каналов Интернета, электронной почты и т.д.
Защита от вредоносных программ
Антивирусные программы
Детекторы
Фаги
Вакцины
Прививки
Ревизоры
Мониторы
Детекторы
Обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур – устойчивых последовательностей байтов, имеющихся в телах известных вирусов
Фаги
Выполняют функции, свойственные детекторам, и «излечивают» инфицированные программ посредством «выкусывания» вирусов из их тел
Вакцины
Отличаются от детекторов и фагов, по своему принципу действия подобны вирусам.
Прочие вредоносные программы
Руткиты
Основная цель:
Предотвратить обнаружение ВП, чтобы увеличить время работы этих программ на зараженном компьютере
Чаще всего руткиты модифицируют алгоритмы выполнения системных функций ОС или подменяют системные информационные структуры
Trojan-Bankers
Предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт
DoS-троянские программы
При такой атаке с зараженных компьютеров системе с определенным алресом отправляется большое количество запросов, которые могут вызвать его перегрузку и привести к отказу в обслуживании