Please enable JavaScript.
Coggle requires JavaScript to display documents.
Технологии защиты от вредоносных программ, Детекторы - Coggle Diagram
Технологии защиты от вредоносных программ
Классификация вредоносных программ
Троянские программы
Программы, выполняющие действия, не санкционированные пользователем и наносящие ему вред
к ним относятся:
Удаление данных
Блокирование данных
Изменение данных
Копирование данных
Замедление работы компьютера
Бэкдоры
предоставляют возможность удаленного управления зараженным компьютером.
Они позволяют автору выполнять:
Отправку, получение, открытие и удаление файлов
Отображение данных и перезагрузку компьютера
Эксплойты – программы, которые содержат данные или код, использующие уязвимость в работающих на ПК приложениях.
Основная цель выполнения эксплойта – или повышение привилегий в целевой системе , или отказ в обслуживании.
Эксплойты объединяются в эксплойт-пак ( exploit-pack) или в эксплойт-кит ( exploit-kit) , т.е. наборы эксплойтов
Виды троянский программ:
Trojan-Bankers
DoS-троянские программы
Компьютерные вирусы
Сетевые вирусы (автономные репликативные программы, репликаторы) – вредоносные программы, использующие для своего размножения средства сетевых операционных систем. (программы-черви)
Автономно функционирующие программы, обладающие способностью к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в сетях и отдельных компьютерах
Физическая структура
Голова вируса – компонента вируса, получающая управление первой
Вирусы, состоящие из одной головы – несегментированные
Хвост - это часть вируса, расположенная в коде зараженной программы отдельно от головы
Вирусы, содержащие голову и хвост - сегментированные
Жизненный цикл вируса
Внедрение
Инкубационный период
Период репликации (саморазмножение)
проявление
Критерии классификации
компьютерных вирусов
По режиму функционирования
Резидентные – вирусы, которые после активации постоянно находятся в оперативной памяти компьютера и контролируют доступ к ресурсам
Транзитные – вирусы, которые выполняются только в момент запуска зараженной программы
По объекту внедрения
По способу заражения
По степени и способу маскировки
Прочие вредоносные программы
Руткиты
Предназначены для сокрытия в системе определенных объектов и действий
Основная цель:
Предотвратить обнаружение ВП, чтобы увеличить время работы этих программ на зараженном компьютере
По объекту внедрения
Файловые вирусы
Исполняемые файлы
Командные файлы
Макровирусы
Файлы драйверов
Загрузочные вирусы
По способу заражения
Перезаписывающие вирусы
Паразитирующие
Вирусы-компаньоны
Вирусы-ссылки
Вирусы, заражающие объектные модули
Вирусы, заражающие библиотеки компиляторов
Вирусы, заражающие исходные тексты программ
Перезаписывающие вирусы
Записывают свой код вместо кода заражаемого файла, уничтожая его содержимое.
Быстро обнаруживаются, т.к. ОС и приложения быстро перестают работать
Паразитирующие вирусы
К ним относятся все файловые вирусы, которые при распространении своих копий обязательно изменяют содержимое файлов, оставляя сами файлы
Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов (prepending), в конец фалов (appending) и в середину файлов (inserting)
Вирусы-компаньоны
Они не изменяют заражаемые файлы.
Для заражаемого файла создается файл-двойник и при запуске заражаемого файла управление получает именно этот двойник.
К вирусам этого типа относятся вирусы, которые при заражении переименовывают файл, запоминают его (для последующего запуска файла-хозяина) и записывают свой код под именем заражаемого файла
степень и способы маскировки
Вирусы, не использующие средства маскировки
Stealth-вирусы, пытающиеся быть невидимыми на основе контроля доступа к зараженным данных
Вирусы-мутанты –содержат в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса
Защита от вредоносных программ
Антивирусные программы
Детекторы
Обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур – устойчивых последовательностей байтов, имеющихся в телах известных вирусов
Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором
Фаги
Выполняют функции, свойственные детекторам, и «излечивают» инфицированные программ посредством «выкусывания» вирусов из их тел
Вакцины
Отличаются от детекторов и фагов, по своему принципу действия подобны вирусам.
Прививки
Ревизоры
Мониторы
Конструкторы
Программы класса Flooders
Детекторы