Please enable JavaScript.
Coggle requires JavaScript to display documents.
Технологии защиты от вредоносных программ - Coggle Diagram
Технологии защиты от вредоносных программ
Классификация вредоносных программ
Компьютерные вирусы
1.Автономно функционирующие программы, обладающие способностью к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в сетях и отдельных компьютерах
2.Сетевые вирусы (автономные репликативные программы, репликаторы) – вредоносные программы, использующие для своего размножения средства сетевых операционных систем. (программы-черви)
Прочие вредоносные программы
Троянские программы
1.Удаление данных
2.Блокирование данных
3.Изменение данных
4.Копирование данных
5.Замедление работы компьютера
Бэкдоры – предоставляют возможность удаленного управления зараженным компьютером.
Эксплойты – программы, которые содержат данные или код, использующие уязвимость в работающих на ПК приложениях.
Руткиты. Основная цель:
Предотвратить обнаружение ВП, чтобы увеличить время работы этих программ на зараженном компьютере
Trojan-Bankers Программа перехватывает клавиатурный ввод в формах браузера и передает данные заказчику.
DoS-троянские программы. При такой атаке с зараженных компьютеров системе с определенным алресом отправляется большое количество запросов, которые могут вызвать его перегрузку и привести к отказу в обслуживании
Компьютерные вирусы
Голова вируса – компонента вируса, получающая управление первой
Хвост - это часть вируса, расположенная в коде зараженной программы отдельно от головы
Вирусы, состоящие из одной головы – несегментированные
Вирусы, содержащие голову и хвост - сегментированные
Жизненный цикл вируса
Внедрение
Инкубационный период
Период репликации (саморазмножение)
проявление
Принцип работы вируса
Вирус после его активации существует самостоятельно (автономно) и в процессе своего функционирования заражает программы путем включения в них своего кода
«Первичное» заражение происходит в процессе поступления инфицированных программ из памяти одной машины в память другой
Критерии классификации компьютерных вирусов
По режиму функционирования
По объекту внедрения
По способу заражения
По степени и способу маскировки
По способу заражения
Перезаписывающие вирусы
Паразитирующие
Вирусы-компаньоны
Вирусы-ссылки
Вирусы, заражающие объектные модули
Вирусы, заражающие библиотеки компиляторов
Вирусы, заражающие исходные тексты программ
Режим функционирования
Транзитные – вирусы, которые выполняются только в момент запуска зараженной программы
Резидентные – вирусы, которые после активации постоянно находятся в оперативной памяти компьютера и контролируют доступ к ресурсам
Защитные программы
Детекторы
Обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур – устойчивых последовательностей байтов, имеющихся в телах известных вирусов
Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором
Фаги
Выполняют функции, свойственные детекторам, и «излечивают» инфицированные программ посредством «выкусывания» вирусов из их тел
Вакцины
Отличаются от детекторов и фагов, по своему принципу действия подобны вирусам.
Прививки
Ревизоры
Мониторы