Please enable JavaScript.
Coggle requires JavaScript to display documents.
Технологии защиты от вредоносных программ - Coggle Diagram
Технологии защиты от
вредоносных программ
Компьютерные вирусы
3 more items...
Программы, выполняющие действия, не
санкционированные пользователем и
наносящие ему вред
К ним относятся
Удаление данных
Блокирование данных
Изменение данных
Копирование данных
Замедление работы компьютера
Классификация вредоносных
программ
Руткиты
Предназначены для сокрытия в системе
определенных объектов и действий
Trojan-Bankers
(Банковские троянские программы)
Предназначены для кражи учетных данных
систем интернет-банкинга, систем электронных
платежей и кредитных или дебетовых карт
Программа перехватывает клавиатурный ввод в
формах браузера и передает данные заказчику.
Чаще всего руткиты модифицируют
алгоритмы выполнения системных
функций ОС или подменяют системные
информационные структуры
DoS-троянские программы
Предназначены для проведения атак типа
«отказ в обслуживании» (Denial of Service, DoS)
При такой атаке с зараженных компьютеров
системе с определенным алресом отправляется
большое количество запросов, которые могут
вызвать его перегрузку и привести к отказу в
обслуживании
Основная цель:
Предотвратить обнаружение ВП, чтобы
увеличить время работы этих программ на
зараженном компьютере
Компьютерные вирусы
Хвост - это часть вируса, расположенная в коде зараженной
программы отдельно от головы
Вирусы, состоящие из одной головы – несегментированные
Голова вируса – компонента вируса, получающая
управление первой
Вирусы, содержащие голову и хвост - сегментированные
Физическая структура
Жизненный цикл вируса
Инкубационный период
Период репликации
(саморазмножение)
Внедрение
проявление
Принцип работы вируса
«Первичное» заражение происходит в процессе
поступления инфицированных программ из
памяти одной машины в память другой
Вирус после его активации существует
самостоятельно (автономно) и в процессе своего
функционирования заражает программы путем
включения в них своего кода
В качестве средства перемещения
могут выступать:
2) Каналы локальных и глобальных
сетей
1) Носители информации
Критерии классификации
компьютерных вирусов
2) По объекту внедрения
3) По способу заражения
1) По режиму функционирования
4) По степени и способу
маскировки
Режим функционирования
Резидентные – вирусы, которые после
активации постоянно находятся в
оперативной памяти компьютера и
контролируют доступ к ресурсам
Транзитные – вирусы, которые
выполняются только в момент запуска
зараженной программы
По объекту внедрения
Загрузочные вирусы
Загрузочные вирусы заражают код,
хранящийся в системных областях
дисков
Заражают системный загрузчик
По способу заражения
Перезаписывающие вирусы
Паразитирующие
Вирусы-компаньоны
Вирусы-ссылки
Вирусы, заражающие объектные модули
Вирусы, заражающие библиотеки
компиляторов
Вирусы, заражающие исходные тексты
программ
Перезаписывающие вирусы
Записывают свой код вместо кода
заражаемого файла, уничтожая его
содержимое.
Паразитирующие вирусы
К ним относятся все файловые вирусы,
которые при распространении своих копий
обязательно изменяют содержимое файлов,
оставляя сами файлы
Быстро обнаруживаются, т.к. ОС и
приложения быстро перестают
работать
Паразитирующие вирусы
Основными типами таких вирусов являются
вирусы, записывающиеся в начало файлов
(prepending), в конец фалов (appending) и в
середину файлов (inserting)
Вирусы-компаньоны
Для заражаемого файла создается файл-двойник и
при запуске заражаемого файла управление
получает именно этот двойник.
К вирусам этого типа относятся вирусы, которые
при заражении переименовывают файл,
запоминают его (для последующего запуска
файла-хозяина) и записывают свой код под именем
заражаемого файла
Они не изменяют заражаемые файлы.
По способу заражения
Паразитические вирусы
Вирусы-компаньоны
Перезаписывающие вирусы
Вирусы-ссылки
По критерию «степень и способы
маскировки»
Stealth-вирусы, пытающиеся быть невидимыми на
основе контроля доступа к зараженным данных
Вирусы-мутанты –содержат в себе алгоритмы
шифрования, обеспечивающие различие разных
копий вируса
Вирусы, не использующие средства маскировки
Прочие вредоносные программы
1 more item...