Главная

Популярная публикация

Научная публикация

Случайная публикация

Обратная связь

ТОР 5 статей:

Методические подходы к анализу финансового состояния предприятия

Проблема периодизации русской литературы ХХ века. Краткая характеристика второй половины ХХ века

Ценовые и неценовые факторы

Характеристика шлифовальных кругов и ее маркировка

Служебные части речи. Предлог. Союз. Частицы

КАТЕГОРИИ:






Другие вредоносные программы




 

Компьютерные вирусы являются частным случаем вредоносных программ, хотя и широко распространенным.

Вредоносные программы приводят к несанкционированному уничтожению, блокированию, модификации, копированию информации, а также к нарушению работы оборудования компьютерных систем и сетей. Вредоносные программы, отличающиеся от вирусов, называют иногда закладками.

Если для вирусов характерны самодублирование и отсутствие направленности воздействий на конкретные программы, то для закладок характерны направленные и тонкие воздействия, их главной целью является извлечение информации.

 

Существует много типов закладок, например:

- черви,

- троянские программы,

- руткиты,

- шпионские и рекламные программы.

Как правило, вредоносные программы являются самостоятельными программами, но иногда могут находиться в ОС, в других программах, например, в архиваторах.

 

Целью их использования обычно является получение какой-либо выгоды, а не разрушение информации. Часто они маскируются под игровое или образовательное программное обеспечение. По некоторым оценкам, доход от создания вредоносных программ во много раз превосходит прибыль всех компаний, занимающихся разработкой антивирусов.

 

Кратко рассмотрим основные типы вредоносных программ, перечисленных выше.

 

Программы-черви предназначены для рассылки своих копий на другие компьютеры. Обычно распространяются как один файл и похожи на вирусы, см. "вирусы-черви" в предыдущем разделе. Файловые черви создают собственные копии с привлекательными названиями, например, Game.exe, в надежде на их запуск. Сетевые черви, попав в компьютер из сети, сканируют его, выбирают почтовые адреса и рассылают себя по этим адресам. В отличие от вирусов, они не "заражают" другие программы.

 

Троянские программы ("троянские кони", "троянцы") не заражают другие приложения как вирусы, и не рассылают себя как черви. Обычно они предназначены для доступа к данному компьютеру через Интернет. Троянские программы выполняются на компьютере-жертве, но их присутствие скрыто от пользователя. Злоумышленник через Интернет становится как бы владельцем компьютера и может выполнять на нем любые действия, например, изменять настройки, запускать программы, удалять информацию. Эти программы могут наносить вред как законному пользователю, так и через него третьим лицам.

 

Руткиты - это программы для перехвата системных функций ОС. Слова "root kit" означают "набор для получения прав". Они маскируют себя, могут устанавливать свои драйверы и службы, производят замену системных библиотек.

 

Шпионские программы (Spy ware) распространяются вместе с другими полезными программами и занимаются сбором информации на компьютере пользователя. Полученная информация отсылается владельцу шпионской программы. Они похожи на троянские, но не причиняют явного вреда. Некоторые разработчики вставляют программы-шпионы в свои дистрибутивы программ. Частным случаем шпионских программ являются клавиатурные шпионы. Есть и их аппаратная реализация. Клавиатурный шпион сохраняет в своем файле любой набранный текст: письма, программы, пароли, номера кредитных карт и т.д. В настоящее время шпионские программы становятся всё более распространенными.

 

Рекламные программы (Adware) рекламируют товары и услуги. Обычно они не портят информации, не ведут шпионскую деятельность. Пример - рекламные всплывающие окна в Интернет. Эти программы нелегко обнаружить и удалить. Они могут запускаться и при отключении от Интернет. Рекламным и шпионским программам свойственно скрывать своё присутствие и активно противодействовать своему удалению.

 

Чаще всего вредоносные программы осуществляют заражение компьютера следующим образом. Сначала внедряется и запускается троянская программ, а затем она скрытно загружает из Интернета и устанавливает другие вредоносные программы.

Согласно данным 2005г., анализ 8000 заражённых программ показал, что троянские программы составили 60%, рекламные - 20%, черви и вирусы - 10%.

 

Следует отметить, что только детали позволяют проводить границу между вирусами и другими вредоносными программами, и эти детали важны для разработчиков антивирусов. Антивирусные пакеты программ стараются обнаруживать все вредоносные программы и учитывают их различия в своих алгоритмах. Обычный пользователь может все вредоносные программы считать вирусами, что обычно и происходит.

 






Не нашли, что искали? Воспользуйтесь поиском:

vikidalka.ru - 2015-2024 год. Все права принадлежат их авторам! Нарушение авторских прав | Нарушение персональных данных