Программное обеспечение. Антивирусные системы. Классификация антивирусов

Страницы работы

Фрагмент текста работы

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ

АНТИВИРУСНЫЕ СИСТЕМЫ

Три условия существования вредоносных программ

  • популярность, широкое распространение данной системы;
  • наличие разнообразной и достаточно полной документации по системе;
  • незащищенность системы или существование известных уязвимостей в системе безопасности.

Из истории "компьютерных вирусов"

1949 Декабрь: Джон фон Нейман (John von Neumann) читает серию лекций в Илинойсском университете «Теория и организация сложных автоматов». Материалы этой и других лекций 1948—1952 годов лягут в основу теории самовоспроизводящихся автоматов 1981 Программа Elk Cloner (en:Elk Cloner), написанная Ричардом Скрента (Richard Skrenta) и Virus версий 1,2,3, написанная Джо Деллинджером (Joe Dellinger) для DOS 3.3 ПК Apple II, считаются первыми компьютерными вирусами. Обе программы также получили распространение «in-the-wild» — обнаружены на компьютерах пользователей вне лаборатории. 1991 Первый полиморфный вирус Tequila

Компьютерные вирусы это программы, обладающие способностью к самовоспроизведению и выполняющие (не обязательно) какие-то вредоносные функции.

КЛАССИФИКАЦИЯ ВРЕДОНОСНЫХ ПРОГРАММ Вредные программы можно классифицировать: - по степени опасности - по заражаемым объектам - по методу заражения - по методу скрытия своего наличия в системе - по исходному языку программирования

  • Вредные программы по степени опасности можно разделить на:
  • безобидные, т.е. не содержащие в себе деструктивных функция и проявляющиеся только размножением,
  • безопасные, т.е. проявляющиеся сообщениями, или какими-то другими действиями
  • опасные, т.е. способные вызвать серьезные сбои в работе ПК,
  • - очень опасные, т.е. способные уничтожить информацию в файлах, системных областях, на логических дисках, вызвать физическое повреждение железа.

  • По объектам, используемым для распространения, вредные программы можно разделить на:
  • файловые вирусы, т.е. программы, которые тем или иным способом присоединяются к файлам. Активизируются при запуске программы. После запуска зараженной программы вирус находится в оперативной памяти и остается активным (может заражать другие файлы) до момента выключения компьютера или перезагрузки.
  • Сюда же относят «макровирусы», заражающие документы Word и Excel. Угроза заражения прекращается только после закрытия соответствующего приложения.
  • загрузочные вирусы, т.е. программы, записывающие свой код в системные области дисков. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера.
  • сетевые вирусы, или «черви», т.е. программы, которые тем или иным способом пересылают свои копии по сетям.
  • «троянские кони», т.е. программы, которые замаскированы под какие-либо безвредные программы; при использовании так называемых «джойнеров», могут приклеиваться к файлам, системным сообщениям или областям. Сами Трояны не имеют саморазмножения.
  • «логические бомбы», т.е. запрограммированные разработчиком нормальной по идее программы троянские компоненты, срабатывающие лишь по определенному условия (например, при отсутствии ключевой информации на 0-й дорожке винтчестера)

  • Различные вредные программы различным образом классифицируются по методу заражения объекта-жертвы.
  • Файловые вирусы по этому параметру делятся на:
  • - вирусы-спутники, которые тем или иным образом переименовывают файл-жертву, и записывают себя в файл с прежним именем жертвы.
  • - замещающие вирусы, которые записывают себя поверх файла-жертвы, не сохраняя его старого содержимого.
  • - пристыковывающиеся вирусы, или паразитические вирусы, которые дописывают себя к программе таким образом, что сначала получает управление код вируса, а затем он вызывает код жертвы.
  • Загрузочные вирусы бывают:
  • - сохраняющие код загрузчика в какой-то редко используемый сектор (например, на 0-й дорожке) и передающие на него управление
  • - замещающие код загрузчика и берущие все его функции на себя
  • Трояны бывают:
  • - автономные, т.е. замаскированные под полезную программу
  • - пристыковочные, т.е. дописываемые к нормальным выполнимым файлам.
  • - «приваживаемые», т.е. злоумышленник должен добавить в файлы системной конфигурации команды активизации Трояна.

  • По методу сокрытия своего наличия в системе вирусы бывают:
  • - не скрывающие своего наличия в системе
  • - шифрующиеся, т.е. их исполнимый код шифруется со случайно подбираемым ключом

Похожие материалы

Информация о работе