Министерство образования
и науки Российской Федерации
Пермский
национальный исследовательский
политехнический университет
Электротехнический
факультет
Кафедра «Автоматизированные
системы обработки информации и
управления»
Р Е
Ф Е Р А Т
По
дисциплине: “ Введение в профессию
”
На
тему: Антивирусное программное
обеспечение.
Выполнил
студент
гр. АСУ-13бзу:
Шильков
Д.Д.
Проверил
зав. каф. ИТАС:
Файзрахманов
Р.А.
Пермь 2014
Содержание
- Введение
- Вредоносное П.О.
- Определение
- Классификация вредоносного П.О.
- Примеры вредоносного П.О.
- Антивирусное П.О.
- Определение
- Лжеантивирусы
- Работа антивируса
- Базы антивирусов
- Соверменные антивирусные продукты
- Перечень некоторых антивирусов.
- Сравнение функционирования некоторых антивирусных программ
- Заключение
- Список литературы
|
2
3
3
3
6
7
7
7
8
8
8
9
19
20 |
Введение
На сегодняшний
день вредоносное программное обеспечение,
далее Вредоносное П,О., получило очень
широкое распространение. В связи с данной
проблемой появилась необходимость борьбы
с данными угрозами, С помощью антивирусного
программного обеспечения, далее антивирус.
Рынок антивирусов на данный момент довольно
обширен, антивирусы имеют различные алгоритмы
работы, направленность защиты, степень
эффективности, цену, удобство в эксплуатации
и другие параметры.
Далее я рассмотрю
некоторые виды Вредоносного П,О, антивирусов,
а так же приведу сравнение некоторых
из антивирусов.
Вредоносное П.О.
Определение
Вредоносное П.О.
– это любое программное обеспечение, предназначенное
для получения несанкционированного доступа
к вычислительным ресурсам самой ЭВМ,
или информации, хранимой на ЭВМ, с
целью несанкционированного использования
ресурсов ЭВМ, или причинения вреда (нанесения
ущерба) владельцу информации, и/или владельцу
ЭВМ, и/или владельцу сети ЭВМ, путем копирования,
искажения, удаления или подмены информации.
Корпорация Microsoft трактует термин «вредоносная
программа» следующим образом: «Вредоносная
программа (malware) — это сокращение от „malicious
software“, обычно используемое как общепринятый
термин для обозначения любого программного
обеспечения, специально созданного для
того, чтобы причинять ущерб отдельному
компьютеру, серверу, или компьютерной
сети, независимо от того, является ли
оно вирусом, шпионской программой и т. д.»
Классификация вредоносных
программ
Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.
- Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.
- Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).
- Инсталляция другого вредоносного ПО.
- Загрузка из сети (downloader).
- Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).
- Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.
- Похищение данных, представляющих ценность или тайну.
- Кража аккаунтов различных служб (электронной
почты, мессенджеров, игровых
серверов…). Аккаунты применяются для рассылки спама. Также через электронную почту зачастую можно заполучить пароли от других аккаунтов, а виртуальное имущество в MMOG — продать.
- Кража аккаунтов платёжных
систем.
- Блокировка компьютера, шифрование файлов пользователя с целью шантажа и вымогательства денежных средств (см. Ransomware). В большинстве случаев после оплаты компьютер или не разблокируется, или вскоре блокируется второй раз.
- Использование
телефонного модема для совершения дорогостоящих
звонков, что влечёт за собой значительные суммы в телефонных счетах.
- Платное ПО, имитирующее, например, антивирус, но ничего полезного не делающее (fraudware или scareware; см. тж лжеантивирус).
- Прочая незаконная деятельность:
- Получение несанкционированного (и/или дарового) доступа к ресурсам самого компьютера или третьим ресурсам, доступным через него, в том числе прямое управление компьютером (так называемый backdoor).
- Организация на компьютере открытых
релеев и общедоступных
прокси-серверов.
- Заражённый компьютер (в составе ботнета) может быть использован для проведения DDoS-атак.
- Сбор адресов электронной почты и распространение спама, в том числе в составе ботнета.
- Накрутка электронных
голосований, щелчков по рекламным баннерам.
- Генерация монет платёжной системы Bitcoin.
- Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:
- Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.
- Adware — программное обеспечение, показывающее рекламу.
- Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.
- «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).
- Программы удалённого
администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.
- Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.
- Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты, программные маршрутизаторы, открытые библиотеки перехвата клавиатуры… Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.
- Эксплойт — теоретически безобидный набор данных (например, графический
файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.
- Логическая
бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.
- Троянская
программа не имеет собственного механизма размножения.
- Компьютерный
вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.
- Сетевой
червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.
- Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается
загрузчик (2), устанавливающий из интернета
червя (3).
Примеры
вредоносного П.О.
В нашем мире существует огромное
количество зловредов (Вредоносных
программ), некоторые из них являются
долгожителями вирусного мира (zeus
и его аналоги), которым по сей день не
найдены меры уничтожения. Другие не жили
и нескольких дней (порно или блокирующие
баннеры).
Существует большое
количество вредоносного П.О. ниже приведу
несколько из них:
- Бот Zeus, пожалуй, один из самых известных представителей вредоносного программного обеспечения. Zeus ведет свою историю с 2007 (или даже 2006) года. Имеет несколько версий , обновляется самостоятельно, имеет централизованное управление, мог использоваться для: кражи учетных данных , перехват управления компьютером, прекращение функционирования О.С.
- Подобный Zeus: Бот SpyEye имел схожий функционал но был дешевле в итоге конкурентная борьба привела к появлению в SpyEye версии 1.0.7 от февраля 2010 года функции «Zeus Killer».
- BlackHole - один из самых известных эксплойт-паков. В него входят эксплойты, эксплуатирующие уязвимости в Adobe Reader, Adobe Flash Player и Oracle Java. Для максимальной эффективности входящие в набор эксплойты постоянно меняются. Представляет собой набор различных эксплойтов плюс панель администратора. Более того, все наборы эксплойтов работают практически по одной и той же схеме.
Антивирусное
П.О.
Определение
Антивирусная
программа (антивирус) - специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления
заражённых (модифицированных) такими
программами файлов, а также для профилактики —
предотвращения заражения (модификации)
файлов илиоперационной
системы вредоносным кодом.
Современные антивирусы
позволяют обнаруживать и удалять
не только классические файловые вирусы,троянов, сетевые
черви, боты и прочие вредоносные программы,
но и различного рода шпионских
программы.
Классификация
антивирусных продуктов
Классифицировать
антивирусные продукты можно сразу по нескольким признакам,
таким, как: используемые технологии антивирусной
защиты, функционал продуктов, целевые
платформы.
- По используемым технологиям антивирусной защиты:
- Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)
- Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);
- Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)
- По функционалу продуктов:
- Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)
- Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)
- По целевым платформам:
- Антивирусные продукты для ОС семейства Windows
- Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux и др.)
- Антивирусные продукты для ОС семейства MacOS
- Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian,
iOS, BlackBerry, Android, Windows Phone 7 и др.)
- Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:
- Антивирусные продукты для защиты рабочих станций
- Антивирусные продукты для защиты файловых и терминальных серверов
- Антивирусные продукты для защиты почтовых и Интернет-шлюзов
- Антивирусные продукты для защиты серверов виртуализации
Лжеантивирусы
В 2009 началось активное распространение
лжеантивирусов — программного обеспечения,
не являющегося антивирусным (то есть
не имеющего реального функционала для
противодействия вредоносным программам),
но выдающим себя за таковое. По сути, лжеантивирусы
могут являться как программами для обмана
пользователей и получения прибыли в виде
платежей за «лечение системы от вирусов»,
так и обычным вредоносным программным
обеспечением. В настоящий момент это
распространение приостановлено.
Работа антивируса
Говоря о системах Майкрософт,
следует знать, что обычно антивирус действует
по схеме:
- поиск в базе данных антивирусного ПО сигнатур вирусов
- если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс карантина, и процесс блокируется
- зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации и оставляет систему уязвимой.
Базы антивирусов
Для использования антивирусов
необходимы постоянные обновления так
называемых баз антивирусов. Они
представляют собой информацию о
вирусах — как их найти и обезвредить.
Поскольку вирусы пишут часто, то необходим
постоянный мониторинг активности вирусов
в сети. Для этого существуют специальные
сети, которые собирают соответствующую
информацию. После сбора этой информации
производится анализ вредоносности вируса,
анализируется его код, поведение, и после
этого устанавливаются способы борьбы
с ним. Чаще всего вирусы запускаются вместе
с операционной системой. В таком случае
можно просто удалить строки запуска вируса
из реестра, и на этом в простом случае
процесс может закончиться. Более сложные
вирусы используют возможность заражения
файлов. Например, известны случаи, как
некие даже антивирусные программы, будучи
зараженными, сами становились причиной
заражения других чистых программ и файлов.
Поэтому более современные антивирусы
имеют возможность защиты своих файлов
от изменения и проверяют их на целостность
по специальному алгоритму. Таким образом,
вирусы усложнились, как и усложнились
способы борьбы с ними. Сейчас можно увидеть
вирусы, которые занимают уже не десятки
килобайт, а сотни, а порой могут быть и
размером в пару мегабайт. Обычно такие
вирусы пишут в языках программирования
более высокого уровня, поэтому их легче
остановить. Но по-прежнему существует
угроза от вирусов, написанных на низкоуровневых
машинных кодах наподобие ассемблера.
Сложные вирусы заражают операционную
систему, после чего она становится уязвимой
и нерабочей. К сожалению, по прогнозам,
в ближайшем будущем работа антивирусных
компаний сильно осложнится в связи с
тем, что будут сильнее распространяться
вирусы с защитой от копирования.