Проектная работа по информатике ученицы 10 «А» класса Лосевой Анастасии «Защита информации от вредоносных программ»
1. Вредоносные программы и антивирусные программы 1. Вредоносные программы и антивирусные программы 2. Компьютерные вирусы и защита от них 2. Компьютерные вирусы и защита от них 3. Сетевые черви и защита от них 3. Сетевые черви и защита от них 4. Троянские программы и защита от них 4. Троянские программы и защита от них 5. Рекламные и шпионские программы и защита от них 5. Рекламные и шпионские программы и защита от них 6. Спам и защита от него 6. Спам и защита от него 7. Хакерские утилиты и защита от них (?) Содержание
1. Вредоносные программы и антивирусные программы Вредоносными программами являются программы,наносящие вред данным и программам, хранящимся на компьютере Вредоносными программами являются программы,наносящие вред данным и программам, хранящимся на компьютере Типы вредоносных программ 1. Компьютерные вирусы 2. Сетевые черви 3. Троянские программы 4. Рекламные и шпионские программы (от англ. Adaware) и программы-шпионы, занимающиеся сбором персональной информации о компьютере и пользователе (от англ. Spyware) 5. Хакерские улитки
Это интересно! Прообразом вредоносных программ была компьютерная игра «Дарвин», созданная в 1961 году в научно-исследовательских целях. Несколько компьютерных программ, названных «организмами», загружались в память ЭВМ, причём организмы, созданные одним игроком (принадлежащие к одному виду), должны были уничтожить представителей другого вида и захватывать оперативную память.
Антивирусные программы Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске известных и новых вирусов. Принцип работы антивирусных программ основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске известных и новых вирусов. Для поиска известных вирусов используются сигнатуры (некая последовательность двоичного кода, спец. для данного вируса) Для поиска известных вирусов используются сигнатуры (некая последовательность двоичного кода, спец. для данного вируса) Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте
Антивирусный монитор (ф-ция постоянной защиты) запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Задача антивирусного монитора – обеспечение максимальной защиты от вредоносных программ в режиме реального времени. Антивирусный монитор (ф-ция постоянной защиты) запускается автоматически при старте операционной системы и работает в качестве фонового системного процесса, проверяя на вредоносность совершаемые другими программами действия. Задача антивирусного монитора – обеспечение максимальной защиты от вредоносных программ в режиме реального времени. Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жёстких и сетевых дисках компьютера, кроме того, могут проверяться и съёмные носители, к примеру модули флэш-памяти, через которые нередко передаются вирусы с одного компьютера на другой. Антивирусный сканер запускается по заранее выбранному расписанию или в произвольный момент пользователем. Антивирусный сканер производит поиск вредоносных программ в оперативной памяти, а также на жёстких и сетевых дисках компьютера, кроме того, могут проверяться и съёмные носители, к примеру модули флэш-памяти, через которые нередко передаются вирусы с одного компьютера на другой. Антивирусные программы Антивирусный монитор Антивирусный сканер
Недостатки антивирусных программ К недостаткам антивирусных программ можно отнести большие размеры используемых ими антивирусных баз данных, которые должны содержать информацию о максимально возможном количестве вирусов, что, в свою очередь, приводит к относительно небольшой скорости поиска вирусов. К недостаткам антивирусных программ можно отнести большие размеры используемых ими антивирусных баз данных, которые должны содержать информацию о максимально возможном количестве вирусов, что, в свою очередь, приводит к относительно небольшой скорости поиска вирусов.
Признаки заражения компьютера 1. Вывод на экран непредусмотренных сообщений или изображений; 2. Подача непредусмотренных звуковых сигналов; 3. Неожиданное открытие и закрытие лотка CD/DVD дисковода; 4. Произвольный запуск на компьютере каких-либо программ; 5. Частые зависания и сбои в работе компьютера 6. Медленная работа компьютера при запуске программ 7. Исчезновение или изменение файлов и папок; 8. Частое обращение к жёсткому диску 9.«Зависание» или неожиданное поведение браузера (напр. окно программы невозможно закрыть) 10. В ряде случаев загрузка системы делается невозможной
Действия при наличии признаков заражения компьютера 1. Отключить компьютер от локальной сети и Интернета 1. Отключить компьютер от локальной сети и Интернета 2. Если симптом заражения состоит в том, что невозможно загрузиться с жёсткого диска компьютера (выдаёт ошибку при включении), попробовать загрузиться в режиме защиты от сбоев (безопасный режим) или с диска аварийного загрузки Windows; 2. Если симптом заражения состоит в том, что невозможно загрузиться с жёсткого диска компьютера (выдаёт ошибку при включении), попробовать загрузиться в режиме защиты от сбоев (безопасный режим) или с диска аварийного загрузки Windows; 3. Запустить антивирусную программу и проверить компьютер, прежде всего важнейшие системные папки, на наличие вирусов 3. Запустить антивирусную программу и проверить компьютер, прежде всего важнейшие системные папки, на наличие вирусов В главное меню В главное меню
2. Компьютерные вирусы и защита от них Компьютерные вирусы являются вредоносными программами, которые могут размножаться и скрытно внедрять свои копии в исполняемые файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных, а в особо тяжёлых случаях – неисправность операционной системы. Компьютерные вирусы являются вредоносными программами, которые могут размножаться и скрытно внедрять свои копии в исполняемые файлы, загрузочные секторы дисков и документы. Активизация компьютерного вируса может вызывать уничтожение программ и данных, а в особо тяжёлых случаях – неисправность операционной системы.
Последствия действия вирусов Вирусы могут быть: 1.Неопасные, влияние которых ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами; 2.Опасные, которые могут привести к сбою и зависаниям при работе компьютера; 3. Очень опасные, активизация которых может привести к потере программ и данных, форматированию винчестера и т.д.
Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление. Загрузочные вирусы заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования (памяти, дисков и т.д.) программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Setup) и передает на него управление. Файловый вирус - компьютерный вирус, прикрепляющий себя к файлу или программе, и активизирующийся при каждом использовании этого файла. Различают вирусы- компаньоны, макровирусы, полиморфные вирусы, вирусы-невидимки. Файловый вирус - компьютерный вирус, прикрепляющий себя к файлу или программе, и активизирующийся при каждом использовании этого файла. Различают вирусы- компаньоны, макровирусы, полиморфные вирусы, вирусы-невидимки. Макро-вирусы (macro viruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро- языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office97. Существуют также макро-вирусы, заражающие документы Ami Pro и базы данных Microsoft Access. Макро-вирусы (macro viruses) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро- языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для Microsoft Word, Excel и Office97. Существуют также макро-вирусы, заражающие документы Ami Pro и базы данных Microsoft Access. Скрипт-вирусы Скрипт-вирусы - вирусы, написанные на языках Visual Basic, Basic Script, Java Script, Jscript. На компьютер пользователя такие вирусы, чаще всего, проникают в виде почтовых сообщений, содержащих во вложениях файлы-сценарии. Программы на языках Visual Basic и Java Script могут располагаться как в отдельных файлах, так и встраиваться в HTML - документ и в таком случае интерпретироваться (выполняться) браузером, причем не только с удаленного сервера, но и с локального диска. - вирусы, написанные на языках Visual Basic, Basic Script, Java Script, Jscript. На компьютер пользователя такие вирусы, чаще всего, проникают в виде почтовых сообщений, содержащих во вложениях файлы-сценарии. Программы на языках Visual Basic и Java Script могут располагаться как в отдельных файлах, так и встраиваться в HTML - документ и в таком случае интерпретироваться (выполняться) браузером, причем не только с удаленного сервера, но и с локального диска. Вирусы загрузочные файловые Скрипт-вирусы Макро-вирусы В главное меню В главное меню
3. Сетевые черви и защита от них Сетевой червь разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой. Сетевой червь разновидность самовоспроизводящихся компьютерных программ, распространяющихся в локальных и глобальных компьютерных сетях. В отличие от других типов компьютерных вирусов червь является самостоятельной программой.
История Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне» (David Gerrold «When H.A.R.L.I.E Was One», John Brunner «The Shockwave Rider», Thomas Ryan «The Adolescence of P-1»). Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне» (David Gerrold «When H.A.R.L.I.E Was One», John Brunner «The Shockwave Rider», Thomas Ryan «The Adolescence of P-1»). Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил большое количество компьютеров, подключённых к интернету. Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил большое количество компьютеров, подключённых к интернету.
Механизмы распространения Черви могут использовать различные механизмы («векторы») распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы. Черви могут использовать различные механизмы («векторы») распространения. Некоторые черви требуют определенного действия пользователя для распространения (например, открытия инфицированного сообщения в клиенте электронной почты). Другие черви могут распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.
Структура Черви могут состоять из различных частей. Черви могут состоять из различных частей. Часто выделяют так называемые ОЗУ-резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Часто выделяют так называемые ОЗУ-резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивируса или подобных инструментов. Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком. Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента добровольно скачивает и запускает червя целиком.
4. Троянские программы и защита от них Троя́нская программа (также троян, троянец, троянский конь, трой) вредоносная программа, проникающая на компьютер под видом безвредной программы кодека, скринсейвера, хакерского ПО и т. д. Троя́нская программа (также троян, троянец, троянский конь, трой) вредоносная программа, проникающая на компьютер под видом безвредной программы кодека, скринсейвера, хакерского ПО и т. д. «Троянские кони» не имеют собственного механизма распространения, и этим отличаются от вирусов, которые распространяются, прикрепляя себя к безобидному ПО или документам, и «червей», которые копируют себя по сети. Впрочем, троянская программа может нести вирусное тело тогда запустивший троянца превращается в очаг «заразы». В главное меню В главное меню
Происхождение названия Название «троянская программа» происходит от названия «троянский конь» деревянный конь, по легенде, подаренный древними греками жителям Трои, внутри которого прятались воины, впоследствии открывшие завоевателям ворота города. Такое название, прежде всего, отражает скрытность и потенциальное коварство истинных замыслов разработчика программы.
Вредоносное действие Троянская программа, будучи запущенной на компьютере, может: Троянская программа, будучи запущенной на компьютере, может: 1. мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей); 1. мешать работе пользователя (в шутку, по ошибке или для достижения каких-либо других целей); 2. шпионить за пользователем; 2. шпионить за пользователем; 3. использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности; 3. использовать ресурсы компьютера для какой-либо незаконной (а иногда и наносящей прямой ущерб) деятельности;
Маскировка Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его. Для того, чтобы спровоцировать пользователя запустить троянца, файл программы (его название, иконку программы) называют служебным именем, маскируют под другую программу (например, установки другой программы), файл другого типа или просто дают привлекательное для запуска название, иконку и т. п. Злоумышленник может перекомпилировать существующую программу, добавив к её исходному коду вредоносный, а потом выдавать за оригинал или подменять его. Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно. Чтобы успешно выполнять эти функции, троянец может в той или иной степени имитировать (или даже полноценно заменять) задачу или файл данных, под которые она маскируется (программа установки, прикладная программа, игра, прикладной документ, картинка). Схожие вредоносные и маскировочные функции также используются компьютерными вирусами, но в отличие от них, троянские программы не умеют распространяться самостоятельно.
Распространение Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере. Троянские программы помещаются злоумышленником на открытые ресурсы (файл-серверы, открытые для записи накопители самого компьютера), носители информации или присылаются с помощью служб обмена сообщениями (например, электронной почтой) из расчета на их запуск на конкретном, входящем в определенный круг или произвольном «целевом» компьютере. Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи). Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи).
Методы удаления Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них. Трояны обладают множеством видов и форм, поэтому не существует абсолютно надёжной защиты от них. Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»). Для обнаружения и удаления троянов необходимо использовать антивирусные программы. Если антивирус сообщает, что при обнаружении трояна он не может удалить его, то можно попробовать выполнить загрузку ОС с альтернативного источника и повторить проверку антивирусом. Если троян обнаружен в системе, то его можно также удалить вручную (рекомендуется «безопасный режим»). Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ. Чрезвычайно важно для обнаружения троянов и другого вредоносного ПО, регулярно обновлять антивирусную базу данных установленного на компьютере антивируса, так как ежедневно появляется множество новых вредоносных программ.
5. Рекламные и шпионские программы Рекламные программы встраивают рекламу в основную полезную программу. Часто рекламные программы входят в состав официально поставляемых условно бесплатных версий программного обеспечения. Реклама демонстрируется пользователю постоянно или по истечению указанного срока. Кроме того, существуют самостоятельные рекламные программы – информеры. Они могут быть установлены на компьютер через браузер посредством открытия сайта, на котором расположена программа. На экране появляется окошко, содержащее рекламную информацию, как правило, с названием ресурса и ссылкой на него. Зачастую закрытие окошка проблематично, например, если это информер порно-сайта. К тому же, как правило, окошко снова появляется через какое-то время после его закрытия. Зачастую такие окошки имеют большой размер, не перемещаются мышью и сильно мешают работе пользователя, в отдельных случаях тормозит система. Если антивирус не может самостоятельно обнаружить программу, проблема решается отслеживанием процесса информера в диспетчере задач и удалением найденного файла вручную в безопасном режиме. Зачастую требуется и удаление записей об информере в реестре. В главное меню В главное меню
6. Спам и защита от него Спам - непрошенное рекламное сообщение, сетевой мусор, мусорная почта. Так называется массовая рассылка (чаще – автоматическими ботами) рекламных писем на почтовые ящики без согласия адресатов. Часто спам может являться источником заражения компьютера – часто такие сообщения содержат вложения, в которых может быть вирус. Особенно нужно выделить файлы-архивы ZIP, RAR, так как запаковка вирусов в них не составляет труда любому начинающему хакеру. Спам - непрошенное рекламное сообщение, сетевой мусор, мусорная почта. Так называется массовая рассылка (чаще – автоматическими ботами) рекламных писем на почтовые ящики без согласия адресатов. Часто спам может являться источником заражения компьютера – часто такие сообщения содержат вложения, в которых может быть вирус. Особенно нужно выделить файлы-архивы ZIP, RAR, так как запаковка вирусов в них не составляет труда любому начинающему хакеру. Существуют несколько способов защиты от спама. Для начала нужно настроить свой почтовый ящик. При пометке сообщения как спам система запоминает адрес отправителя и примерный текст сообщения, и в следующий раз сообщения с похожим текстом будут перемещены в папку спама. Существуют несколько способов защиты от спама. Для начала нужно настроить свой почтовый ящик. При пометке сообщения как спам система запоминает адрес отправителя и примерный текст сообщения, и в следующий раз сообщения с похожим текстом будут перемещены в папку спама. Лучше использовать современный почтовый клиент – программу, получающую письма с почтового ящика напрямую на компьютер. Она позволяет сделать более тонкие настройки, так как в спам могут случайно попасть и нужные вам письма, и такие случаи – далеко не редкость. Лучше использовать современный почтовый клиент – программу, получающую письма с почтового ящика напрямую на компьютер. Она позволяет сделать более тонкие настройки, так как в спам могут случайно попасть и нужные вам письма, и такие случаи – далеко не редкость. В главное меню В главное меню