Планирование уроков на учебный год (по учебнику К.Ю. Полякова, Е.А. Еремина, полный углубленный курс, 4 часа в неделю)



Урок 123
Вредоносные программы. Защита от вредоносных программ
§75. Основные понятия. §76. Вредоносные программы




Содержание урока

§75. Основные понятия
§76. Вредоносные программы

Что такое компьютерный вирус?

Типы вредоносных программ

Вопросы и задания


§76. Вредоносные программы


Типы вредоносных программ


К вредоносным программам относятся компьютерные вирусы, черви, троянские программы и др. По «среде обитания» обычно выделяют следующие типы вирусов:

• файловые — внедряются в исполняемые файлы, системные библиотеки и т. п.;
• загрузочные — внедряются в загрузочный сектор диска или в главную загрузочную запись жёсткого диска (англ. MBR — Master Boot Record); опасны тем, что загружаются в память раньше, чем ОС и антивирусные программы;
• макровирусы — поражают документы, в которых могут быть макросы;
• скриптовые вирусы — внедряются в командные файлы или в веб-страницы (записывая в них код на языке VBScript или JavaScript);
• сетевые вирусы — распространяются по компьютерным сетям.

Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют полиморфными.

Червь — это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Червь посылает по сети специальный пакет данных — эксплойт (англ, exploit — эксплуатировать), который позволяет выполнить код на удалённом компьютере и внедриться в систему.

Как правило, вскоре после обнаружения уязвимости выпускается обновление программного обеспечения («заплатка», «патч»); если его установить, то червь становится неопасен. К сожалению, системные администраторы не всегда вовремя устанавливают обновления. Это приводит к эпидемиям сетевых червей, которые по статистике вызывают наибольшее число заражений. Заражённые компьютеры используются для рассылки спама или массовых DoS-атак на сайты в Интернете.

Почтовые черви распространяются как приложения к сообщениям электронной почты. Они представляют собой программы, которые при запуске заражают компьютер и рассылают свои копии по всем адресам из адресной книги пользователя. Из-за этой опасности многие почтовые серверы (например, mail.google.com) не разрешают пересылку исполняемых файлов.

Чтобы заставить пользователя запустить червя, применяются методы социальной инженерии: текст сообщения составляется так, чтобы заинтересовать человека и спровоцировать его на запуск программы, приложенной к письму. В некоторых случаях программа-вирус упакована в архив и защищена паролем, но находится немало людей, которые распаковывают его (пароль указывается в письме) и запускают программу. Часто в почтовых сообщениях содержится только ссылка на сайт, содержащий вирус.

Иногда файл, пришедший как приложение к письму, имеет двойное расширение, например:

СуперКартинка.jpg.ехе

В самом деле это программа (расширение имени файла ехе), но пользователь может увидеть только первые две части имени и попытаться открыть такой «рисунок».

Существуют черви, которые могут распространяться через файлообменные сети, чаты и системы мгновенных сообщений (например, ICQ), но они мало распространены.

Ещё одна группа вредоносных программ — троянские программы, или «троянцы» (трояны). Троянский конь — это огромный деревянный конь, которого древние греки подарили жителям Трои во время Троянской войны. Внутри него спрятались воины, которые ночью выбрались, перебили охрану и открыли ворота города. Троянские программы проникают на компьютер под видом «полезных» программ, например кодеков для просмотра видео или экранных заставок. В отличие от вирусов и червей они не могут распространяться самостоятельно и часто «путешествуют» вместе с червями.

Среди «троянцев» встречаются:

• клавиатурные шпионы — передают «хозяину» все данные, вводимые с клавиатуры (в том числе коды доступа к банковским счетам и т. п.);
• похитители паролей — передают пароли, запомненные, например, в браузерах;
• утилиты удалённого управления — позволяют злоумышленнику управлять компьютером через Интернет (например, загружать и запускать любые файлы);
• логические бомбы — при определённых условиях (дата, время, команда по сети) уничтожают информацию на дисках.

Большинство существующих вирусов написано для ОС Windows, которая установлена более чем на 90% персональных компьютеров.

Известны также вирусы для Mac OS и Linux, но не каждому удается их запустить. Дело в том, что обычный пользователь (не администратор) в этих операционных системах не имеет права на изменение системных файлов, поэтому Mac OS и Linux считают защищёнными от вирусов. Кроме того, вирусы часто полагаются на то, что системные функции размещаются в памяти по определённым адресам. При сборке ядра Linux из исходных кодов эти адреса могут меняться, поэтому вирус, работающий на одном дистрибутиве, может не работать на других.

Следующая страница Вопросы и задания



Cкачать материалы урока







Наверх