Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Подсистема антивирусной защиты

Симметричные методы шифрования | Электронная цифровая подпись | Подсистема обеспечения целостности | Роль ведомственных документов и стандартов информационной безопасности | Пакет руководящих документов Гостехкомиссии России | Пояснительные записки к эскизному, техническому проектам | Обзор и классификация межсетевых экранов | Безопасность или производительность | Высокая готовность |


Читайте также:
  1. V2. Тема 3.1. Особенности ведения защиты на различных этапах судопроизводства
  2. XII. Организация защиты дипломной работы.
  3. XIII. Порядок защиты.
  4. Административный и судебный порядок защиты прав граждан в сфере государственно-управленческой деятельности органов исполнительной власти.
  5. АНГЕЛЫ ЗАЩИТЫ, УПРАВЛЯЕМЫЕ МИХАИЛОМ
  6. Билет № 5, вопрос № 4.Средства индивидуальной защиты, применяемые слесарем-ремонтником во время работы
  7. Выбор аппаратов защиты сети

На данный момент в современной литературе не существует единой классификации вредоносного ПО. Если раньше ситуация была достаточно простой – существовали полезные прикладные программы (включая операционную систему) и вирусы, дестабилизирующие работу АС, то в последнее время (в частности вследствие развития глобальной сети Интернет) появилось множество программ, которые нельзя считать вирусами (так как они не обладают способностью к размножению), но и нельзя отнести к категории полезных программ, так как некоторые из них, например, устанавливаются на компьютер скрытным образом и без ведома пользователя выполняют действия различного, в том числе и негативного, характера. В связи с этим в рамках настоящего курса принимается следующая классификация вредоносного ПО.

Все вредоносное ПО разделяется на три основных класса:

Вирусы;

Шпионское ПО;

Прочие вредные программы.

Вирусом называется программа (или набор исполняемого кода), способная самостоятельно размножаться и выполнять действия, приводящие к нарушению конфиденциальности, целостности, доступности и отчетности ресурсов АС.

В настоящее время среди шпионских программ широкое распространение получили так называемые «троянские кони» и «spyware». «Троянские кони» – это программы (или файлы), которые выдают себя за полезные, но в действительности представляют собой вредоносное ПО. Многочисленные программы этой группы довольно часто нацелены на похищение какой-либо определенной информации с жестких дисков компьютеров (в том числе конфиденциальной). К примеру, такой информацией могут быть пароли доступа к ресурсам Интернет. Будучи отправленной на почтовый ящик от имени знакомого человека, «троянский конь» может выглядеть, например, как фотография и вызывать доверие, но при его запуске он выполняет заложенную в нем вредоносную функцию. «Троянские кони», действующие по вышеописанному алгоритму, довольно часто используются злоумышленниками.

Spyware (программы-шпионы) применяется для ряда целей, из которых основными являются маркетинговые исследования и целевая реклама. В этом случае информация о конфигурации компьютера пользователя, используемом им программном обеспечении, посещаемых сайтах, статистика запросов к поисковым машинам и статистика вводимых с клавиатуры слов позволяет очень точно определить род деятельности и круг интересов пользователей. Поэтому чаще всего можно наблюдать связку Spy – Adware, т.е. «Шпион» – «Модуль показа рекламы». Шпионская часть собирает информацию о пользователе и передает ее на сервер рекламной фирмы. Там информация анализируется и в ответ высылается рекламная информация, наиболее подходящая для данного пользователя. В лучшем случае реклама показывается в отдельных всплывающих окнах, в худшем – внедряется в загружаемые страницы и присылается по электронной почте. Однако собранная информация может использоваться не только для рекламных целей – например, получение информации о ПК пользователя может существенно упростить хакерскую атаку и взлом компьютера пользователя.

Утилиты скрытого администрирования (backdoor). Программы этой группы по своей сути является достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов. Единственная особенность этих программ заставляет классифицировать их как вредные программы: отсутствие предупреждения об инсталляции и запуске. При запуске утилита скрытого администрирования устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях программы в системе. Более того, ссылка на программу может отсутствовать в списке активных приложений. В результате "пользователь" этой программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Будучи установленными на компьютер, утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти программы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных, организации атак на другие компьютеры сети и т. п. - пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.

Существует немало групп вредоносных программ, которые ввиду характерности своих свойств не попадают ни в один из вышеперечисленных классов. Именно по этой причине они объединены в отдельный класс вредоносного ПО.

 

4. Орг. правовая деятельность

 


Дата добавления: 2015-10-24; просмотров: 123 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Архитектуры системы хранения данных| Обзор российского законодательства в области информационной безопасности

mybiblioteka.su - 2015-2024 год. (0.009 сек.)