Please enable JavaScript.
Coggle requires JavaScript to display documents.
Технологии защиты от вредоносных программ - Coggle Diagram
Технологии защиты от
вредоносных программ
Троянские программы
Блокирование данных
Изменение данных
Удаление данных
Копирование данных
Замедление работы компьютера
Компьютерные вирусы
Сетевые вирусы (автономные репликативные программы, репликаторы) – вредоносные программы, использующие для своего размножения средства сетевых операционных систем. (программы-черви)
Автономно функционирующие программы, обладающие способностью к самостоятельному внедрению в тела других программ и последующему самовоспроизведению и самораспространению в сетях и отдельных компьютерах
Троянские программы виды
Эксплойты – программы, которые содержат данные или код, использующие уязвимость в работающих на ПК приложениях.
Бэкдоры – предоставляют возможность удаленного управления зараженным компьютером.
Руткиты
Предотвратить обнаружение ВП, чтобы увеличить время работы этих программ на зараженном компьютере
Предназначены для сокрытия в системе определенных объектов и действий
Trojan-Bankers
(Банковские троянские программы)
Программа перехватывает клавиатурный ввод в формах браузера и передает данные заказчику.
Предназначены для кражи учетных данных систем интернет-банкинга, систем электронных платежей и кредитных или дебетовых карт
DoS-троянские программы
Предназначены для проведения атак типа «отказ в обслуживании» (Denial of Service, DoS)
ри такой атаке с зараженных компьютеров системе с определенным алресом отправляется большое количество запросов, которые могут вызвать его перегрузку и привести к отказу в обслуживании
Жизненный цикл вируса
Внедрение
Инкубационный период
Период репликации (саморазмножение)
проявление
Режим функционирования
Резидентные – вирусы, которые после активации постоянно находятся в оперативной памяти компьютера и контролируют доступ к ресурсам
Транзитные – вирусы, которые выполняются только в момент запуска зараженной программы
Загрузочные вирусы
Загрузочные вирусы заражают код, хранящийся в системных областях дисков
Заражают системный загрузчик
Перезаписывающие вирусы
Записывают свой код вместо кода заражаемого файла, уничтожая его содержимое.
Быстро обнаруживаются, т.к. ОС и приложения быстро перестают работать
Вирусы-компаньоны
Они не изменяют заражаемые файлы.
Для заражаемого файла создается файл-двойник и при запуске заражаемого файла управление получает именно этот двойник.
К вирусам этого типа относятся вирусы, которые при заражении переименовывают файл, запоминают его (для последующего запуска файла-хозяина) и записывают свой код под именем заражаемого файла
По критерию «степень и способы маскировки»
Stealth-вирусы, пытающиеся быть невидимыми на основе контроля доступа к зараженным данных
Вирусы-мутанты –содержат в себе алгоритмы шифрования, обеспечивающие различие разных копий вируса
Вирусы, не использующие средства маскировки
Защита от вредоносных программ
Фаги
Выполняют функции, свойственные детекторам, и «излечивают» инфицированные программ посредством «выкусывания» вирусов из их тел
Вакцины
Отличаются от детекторов и фагов, по своему принципу действия подобны вирусам.
Детекторы
Обеспечивают выявление вирусов посредством просмотра исполняемых файлов и поиска сигнатур – устойчивых последовательностей байтов, имеющихся в телах известных вирусов
Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором
Рекомендации
В системе должно быть установлено хорошее антивирусное программное обеспечение со свежими антивирусными базами.
В системе должен быть установлен фаервол, который предотвратит несанкционированный доступ к Вашему компьютер, ну или в крайнем случае не выпустит Ваши данные в сеть.
В антивирусе должен быть активен режим эвристики, который способен определить вирусы, по поведению (но опять же далеко не всегда).