Читайте также:
|
|
На данный момент в современной литературе не существует единой классификации вредоносного ПО. Если раньше ситуация была достаточно простой – существовали полезные прикладные программы (включая операционную систему) и вирусы, дестабилизирующие работу АС, то в последнее время (в частности вследствие развития глобальной сети Интернет) появилось множество программ, которые нельзя считать вирусами (так как они не обладают способностью к размножению), но и нельзя отнести к категории полезных программ, так как некоторые из них, например, устанавливаются на компьютер скрытным образом и без ведома пользователя выполняют действия различного, в том числе и негативного, характера. В связи с этим в рамках настоящего курса принимается следующая классификация вредоносного ПО.
Все вредоносное ПО разделяется на три основных класса:
Вирусы;
Шпионское ПО;
Прочие вредные программы.
Вирусом называется программа (или набор исполняемого кода), способная самостоятельно размножаться и выполнять действия, приводящие к нарушению конфиденциальности, целостности, доступности и отчетности ресурсов АС.
В настоящее время среди шпионских программ широкое распространение получили так называемые «троянские кони» и «spyware». «Троянские кони» – это программы (или файлы), которые выдают себя за полезные, но в действительности представляют собой вредоносное ПО. Многочисленные программы этой группы довольно часто нацелены на похищение какой-либо определенной информации с жестких дисков компьютеров (в том числе конфиденциальной). К примеру, такой информацией могут быть пароли доступа к ресурсам Интернет. Будучи отправленной на почтовый ящик от имени знакомого человека, «троянский конь» может выглядеть, например, как фотография и вызывать доверие, но при его запуске он выполняет заложенную в нем вредоносную функцию. «Троянские кони», действующие по вышеописанному алгоритму, довольно часто используются злоумышленниками.
Spyware (программы-шпионы) применяется для ряда целей, из которых основными являются маркетинговые исследования и целевая реклама. В этом случае информация о конфигурации компьютера пользователя, используемом им программном обеспечении, посещаемых сайтах, статистика запросов к поисковым машинам и статистика вводимых с клавиатуры слов позволяет очень точно определить род деятельности и круг интересов пользователей. Поэтому чаще всего можно наблюдать связку Spy – Adware, т.е. «Шпион» – «Модуль показа рекламы». Шпионская часть собирает информацию о пользователе и передает ее на сервер рекламной фирмы. Там информация анализируется и в ответ высылается рекламная информация, наиболее подходящая для данного пользователя. В лучшем случае реклама показывается в отдельных всплывающих окнах, в худшем – внедряется в загружаемые страницы и присылается по электронной почте. Однако собранная информация может использоваться не только для рекламных целей – например, получение информации о ПК пользователя может существенно упростить хакерскую атаку и взлом компьютера пользователя.
Утилиты скрытого администрирования (backdoor). Программы этой группы по своей сути является достаточно мощными утилитами удаленного администрирования компьютеров в сети. По своей функциональности они во многом напоминают различные системы администрирования, разрабатываемые и распространяемые различными фирмами-производителями программных продуктов. Единственная особенность этих программ заставляет классифицировать их как вредные программы: отсутствие предупреждения об инсталляции и запуске. При запуске утилита скрытого администрирования устанавливает себя в системе и затем следит за ней, при этом пользователю не выдается никаких сообщений о действиях программы в системе. Более того, ссылка на программу может отсутствовать в списке активных приложений. В результате "пользователь" этой программы может и не знать о ее присутствии в системе, в то время как его компьютер открыт для удаленного управления. Будучи установленными на компьютер, утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д. В результате эти программы могут быть использованы для обнаружения и передачи конфиденциальной информации, для запуска вирусов, уничтожения данных, организации атак на другие компьютеры сети и т. п. - пораженные компьютеры оказываются открытыми для злоумышленных действий хакеров.
Существует немало групп вредоносных программ, которые ввиду характерности своих свойств не попадают ни в один из вышеперечисленных классов. Именно по этой причине они объединены в отдельный класс вредоносного ПО.
4. Орг. правовая деятельность
Дата добавления: 2015-10-24; просмотров: 123 | Нарушение авторских прав
<== предыдущая страница | | | следующая страница ==> |
Архитектуры системы хранения данных | | | Обзор российского законодательства в области информационной безопасности |