Класифікація загроз для вашого комп`ютера

Кожному з нас не раз доводилося стикатися з різними загрозами для безпеки особистої інформації. Спробуємо класифікувати шкідливе програмне забезпечення.

Кожному з нас не раз доводилося стикатися з різними загрозами для безпеки особистої інформації. Спробуємо класифікувати шкідливе програмне забезпечення.

Кількість усіляких загроз для користувача, що працює за комп`ютером, вражає. Існує безліч вірусів, шпигунського програмного забезпечення, "троянського" софта, мережевих і поштових "хробаків" і т.д. Розглянемо докладніше кожен з цих видів.

віруси

Програми, що заражають інші програми шляхом додавання в них свого коду, щоб отримати управління при запуску заражених файлів. Швидкість поширення вірусів трохи нижче, ніж у черв`яків.

"Троянські" програми

Строго кажучи, дана категорія програм може бути віднесена до вірусів. У неї входять програми, що здійснюють різні дії, не санкціоновані користувачем: збір інформації і її передачу зловмисникові, руйнування або зловмисна модифікація даних, порушення працездатності комп`ютера, використання ресурсів комп`ютера в своїх цілях.

Окремі категорії троянських програм завдають шкоди віддалених комп`ютерів і мереж, не порушуючи працездатності зараженого комп`ютера (наприклад, троянські програми, розроблені для розподілених DoS-атак на віддалені ресурси мережі).

Відео: Як захистити комп`ютер ноутбук від вірусів і мережевих атак

черви




Дана категорія шкідливого ПЗ не дописується до здійсненно коду, а розсилає себе на мережеві ресурси. До даної категорії відносяться програми, що поширюють свої копії по локальних і / або глобальних мережах з метою:

  • проникнення на віддалені комп`ютери;
  • запуску своєї копії на віддаленому комп`ютері;
  • подальшого поширення на інші комп`ютери мережі.

Для свого поширення мережеві черв`яки використовують різноманітні комп`ютерні і мобільні мережі: електронну пошту, системи обміну миттєвими повідомленнями, файлообмінні (P2P) і IRC-мережі, LAN, мережі обміну даними між мобільними пристроями (телефонами, кишеньковими комп`ютерами) і т. Д.

Відео: 2 Види загроз

Більшість відомих мережевих черв`яків поширюється у вигляді файлів: вкладень в електронні листи, посилань на заражений файл на якому-небудь веб- або FTP-ресурсі, в ICQ- і IRC-повідомленнях, як файл у каталозі обміну P2P і т.п.

Деякі мережеві черв`яки (так звані "безфайлові" або "пакетні") поширюються в вигляді мережевих пакетів, проникаючи безпосередньо в пам`ять комп`ютера і активізуючи свій код.

Для проникнення на віддалені комп`ютери і запуску своєї копії мережеві черв`яки використовують різні методи: прийоми соціального інжинірингу (наприклад, супровід електронним листом, що закликає відкрити вкладений файл), недоліки в конфігурації мережі (наприклад, копіювання на диск, відкритий на повний доступ), помилки в службах безпеки операційних систем і їх додатків.




Деякі мережеві черв`яки володіють також властивостями інших різновидів шкідливого програмного забезпечення. Наприклад, містять троянські функції або здатні заражати виконувані файли на локальному диску, тобто мають властивості троянської програми і / або комп`ютерного вірусу.

хакерські утиліти

Програми, призначені для нанесення будь-якої шкоди програмному забезпеченню (підбір паролів, віддалене управління і т.д.). Програми даного класу не є ні вірусами, ні "троянськими кіньми" і не завдають шкоди комп`ютерам, на яких вони встановлені, але при цьому можуть використовуватися для проведення атаки на інші комп`ютери і на чужу інформацію.

До даної категорії програм відносяться:

  • утиліти автоматизації створення мережевих черв`яків, комп`ютерних вірусів і троянських програм (так звані "конструктори");
  • програмні бібліотеки, розроблені для створення шкідливого ПЗ;
  • хакерські утиліти приховування коду заражених файлів від антивірусної перевірки (шифрувальники файлів).

Відео: Класифікація загроз безпеки ПД. лекція №09

Програми-шпигуни (spyware)

Програмне забезпечення, використання якого може завдати шкоди інформації користувача. Під терміном "spyware" в переважній більшості випадків мається на увазі ціле сімейство програм, до якого входять програми дозвону, утиліти для закачування файлів з інтернету, різні сервери (FTP, Proxy, Web, Telnet), IRC-клієнти, засоби моніторингу, PSW-утиліти, засоби віддаленого адміністрування, програми-жарти. Іноді в сімейство spyware включають ще й рекламні коди (adware), які можуть демонструвати рекламні повідомлення, підставляти, змінювати результати пошуку і будь-якими доступними способами просувати рекламований сайт.

Якщо підходити до термінологічної проблеми академічно, то всі перераховані вище типи програм слід називати "riskware". Російською мовою це слово означає "умовно небезпечні програми" - тобто такі, які можуть завдати шкоди інформації користувача.

реактивна захист

В даний час більшість програмного забезпечення, що застосовується в секторі захисту інформації, можна віднести до так званого рівнем реактивної захисту - тобто необхідно хоча б одне зараження, щоб додати опис (сигнатуру) загрози до існуючих баз загроз. Це в повній мірі відноситься і до антивірусного захисту, і до персональних міжмережевих екранів.

Робота антивірусів і персональних міжмережевих екранів грунтується на використанні відомих сигнатур вірусів (атак). При цьому періодично бази оновлюються.

Відео: САМІ НЕБЕЗПЕЧНІ ЗАГРОЗИ З КОСМОСУ | КОСМОС

превентивний захист

Превентивний захист полягає в тому, що проводиться не аналіз коду об`єкта, а аналіз його поведінки. Причому не важливо, яка це загроза - вірус, "троянська" програма, хакерська атака або інше.

Даний тип захисту є незамінним при нових загрозах, сигнатур яких ще немає в базах.


Поділися в соц. мережах:

По темі: