Кожному з нас не раз доводилося стикатися з різними загрозами для безпеки особистої інформації. Спробуємо класифікувати шкідливе програмне забезпечення.
Кожному з нас не раз доводилося стикатися з різними загрозами для безпеки особистої інформації. Спробуємо класифікувати шкідливе програмне забезпечення.
Кількість усіляких загроз для користувача, що працює за комп`ютером, вражає. Існує безліч вірусів, шпигунського програмного забезпечення, "троянського" софта, мережевих і поштових "хробаків" і т.д. Розглянемо докладніше кожен з цих видів.
віруси
Програми, що заражають інші програми шляхом додавання в них свого коду, щоб отримати управління при запуску заражених файлів. Швидкість поширення вірусів трохи нижче, ніж у черв`яків.
"Троянські" програми
Строго кажучи, дана категорія програм може бути віднесена до вірусів. У неї входять програми, що здійснюють різні дії, не санкціоновані користувачем: збір інформації і її передачу зловмисникові, руйнування або зловмисна модифікація даних, порушення працездатності комп`ютера, використання ресурсів комп`ютера в своїх цілях.
Окремі категорії троянських програм завдають шкоди віддалених комп`ютерів і мереж, не порушуючи працездатності зараженого комп`ютера (наприклад, троянські програми, розроблені для розподілених DoS-атак на віддалені ресурси мережі).
Відео: Як захистити комп`ютер ноутбук від вірусів і мережевих атак
черви
Дана категорія шкідливого ПЗ не дописується до здійсненно коду, а розсилає себе на мережеві ресурси. До даної категорії відносяться програми, що поширюють свої копії по локальних і / або глобальних мережах з метою:
- проникнення на віддалені комп`ютери;
- запуску своєї копії на віддаленому комп`ютері;
- подальшого поширення на інші комп`ютери мережі.
Для свого поширення мережеві черв`яки використовують різноманітні комп`ютерні і мобільні мережі: електронну пошту, системи обміну миттєвими повідомленнями, файлообмінні (P2P) і IRC-мережі, LAN, мережі обміну даними між мобільними пристроями (телефонами, кишеньковими комп`ютерами) і т. Д.
Відео: 2 Види загроз
Більшість відомих мережевих черв`яків поширюється у вигляді файлів: вкладень в електронні листи, посилань на заражений файл на якому-небудь веб- або FTP-ресурсі, в ICQ- і IRC-повідомленнях, як файл у каталозі обміну P2P і т.п.
Деякі мережеві черв`яки (так звані "безфайлові" або "пакетні") поширюються в вигляді мережевих пакетів, проникаючи безпосередньо в пам`ять комп`ютера і активізуючи свій код.
Для проникнення на віддалені комп`ютери і запуску своєї копії мережеві черв`яки використовують різні методи: прийоми соціального інжинірингу (наприклад, супровід електронним листом, що закликає відкрити вкладений файл), недоліки в конфігурації мережі (наприклад, копіювання на диск, відкритий на повний доступ), помилки в службах безпеки операційних систем і їх додатків.
Деякі мережеві черв`яки володіють також властивостями інших різновидів шкідливого програмного забезпечення. Наприклад, містять троянські функції або здатні заражати виконувані файли на локальному диску, тобто мають властивості троянської програми і / або комп`ютерного вірусу.
хакерські утиліти
Програми, призначені для нанесення будь-якої шкоди програмному забезпеченню (підбір паролів, віддалене управління і т.д.). Програми даного класу не є ні вірусами, ні "троянськими кіньми" і не завдають шкоди комп`ютерам, на яких вони встановлені, але при цьому можуть використовуватися для проведення атаки на інші комп`ютери і на чужу інформацію.
До даної категорії програм відносяться:
- утиліти автоматизації створення мережевих черв`яків, комп`ютерних вірусів і троянських програм (так звані "конструктори");
- програмні бібліотеки, розроблені для створення шкідливого ПЗ;
- хакерські утиліти приховування коду заражених файлів від антивірусної перевірки (шифрувальники файлів).
Відео: Класифікація загроз безпеки ПД. лекція №09
Програми-шпигуни (spyware)
Програмне забезпечення, використання якого може завдати шкоди інформації користувача. Під терміном "spyware" в переважній більшості випадків мається на увазі ціле сімейство програм, до якого входять програми дозвону, утиліти для закачування файлів з інтернету, різні сервери (FTP, Proxy, Web, Telnet), IRC-клієнти, засоби моніторингу, PSW-утиліти, засоби віддаленого адміністрування, програми-жарти. Іноді в сімейство spyware включають ще й рекламні коди (adware), які можуть демонструвати рекламні повідомлення, підставляти, змінювати результати пошуку і будь-якими доступними способами просувати рекламований сайт.
Якщо підходити до термінологічної проблеми академічно, то всі перераховані вище типи програм слід називати "riskware". Російською мовою це слово означає "умовно небезпечні програми" - тобто такі, які можуть завдати шкоди інформації користувача.
реактивна захист
В даний час більшість програмного забезпечення, що застосовується в секторі захисту інформації, можна віднести до так званого рівнем реактивної захисту - тобто необхідно хоча б одне зараження, щоб додати опис (сигнатуру) загрози до існуючих баз загроз. Це в повній мірі відноситься і до антивірусного захисту, і до персональних міжмережевих екранів.
Робота антивірусів і персональних міжмережевих екранів грунтується на використанні відомих сигнатур вірусів (атак). При цьому періодично бази оновлюються.
Відео: САМІ НЕБЕЗПЕЧНІ ЗАГРОЗИ З КОСМОСУ | КОСМОС
превентивний захист
Превентивний захист полягає в тому, що проводиться не аналіз коду об`єкта, а аналіз його поведінки. Причому не важливо, яка це загроза - вірус, "троянська" програма, хакерська атака або інше.
Даний тип захисту є незамінним при нових загрозах, сигнатур яких ще немає в базах.