Классификация вирусов и методы защиты от них

Существую след. Типы вирусов:

Резидентные вирусы: этот тип вируса прячется в системной памяти компьютера. Основная его задача заразить все файлы с которыми работает пользователь. Особенность такого вируса - "живучесть". Даже после удаления зараженного файла его копия остается в памяти и он продолжает заражение. Защита: Антивирус

Вирусы прямого действия: основная цель - "размножение" и выполнение заранее определенной задачи после активации. Вирус поражает файлы внутри папки и файл Autoexec.bat (файл выполняет ряд задач при загрузке компьютера). Также вирус заражает флэшки и другие сменные носители. Защита: Сканер антивируса. Этот тип вируса довольно безопасен по сравнению с другими.

Перезаписывающие вирусы: стирают информацию в файлах. Делают их не пригодными для восстановления. Вирус заменяет содержимое файла, но оставляет тот же размер. Защиты: Если антивирус пропустил его. Единственный способ защиты это удалить зараженный файл.

Загрузочный вирус: поражает загрузочный сектор жесткого диска. Это сектор диска на котором записана все информация для загрузки компьютера. Защита: поставить защиту от записи на жесткий диск. Не запускайте компьютер с включенными в него носителями информации.

Макро Вирус: вирус который заражает макросы созданные программами. Макросы служат для автоматизации различных действий. Вирус заражает макросы, шаблоны документов. В основном рассылается по почте и прячется в текстовых файлах. Защита: Антивирус с функцией защиты почты. Будьте аккуратны с открытием почты от неизвестных Вам отправителей.

Кластерный вирус: изменяет пути к файлам и папкам на компьютере. При использовании зараженного файла с расширением .exe (исполняемый файл любой программы) вы запускаете вирус. При большой степени заражения почти не возможно отследить источник вируса. Защита: Антивирус. При сильном заражении системы - только восстановление резервной копии данных или переустановка.

Rootkit (руткит) вирусы:Это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Руткиты модифицируют операционную систему на компьютере и заменяют основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

 

Полиморфные вирусы: этот вирус при каждом заражении системы шифрует себя разными алгоритмами. По этой причине его трудно отследить. Создает ОГРОМНОЕ множество своих копий. Защита: премиум Антивирусы. Вроде Касперского.

Вирусы компаньоны: вирус и прямого и резидентного действия. Он может ждать своего часа, а может начать действовать сразу. Все зависит от заданных задач. Копирует название и расширение существующих файлов. Атакует все что возможно: exe, макросы, диски и т.д Защита: Антивирус

Черви - это и вирус и нет. Они занимаются самовоспроизведением в ОЧЕНЬ больших количествах, просто в огромных. Для размножения им не требуется заражать файлы в системе. При размножении перегружают сети и приводят их к падению. Защита: Легко обнаруживаются антивирусами.

Логические Бомбы: не совсем вирусы. Они не размножаются и не предпринимают ни каких действий. Как только пользователь выполняет заданный заранее ряд действий, бомба активируется и выполняет команду хакера. Последствия могут быть различны. Защита: Антивирус.

Троянский конь: не размножаются, не заражают файлы. Этот вирус маскируется под полезную программу (помните солдат в троянском коне. вот откуда название). Это программы с знакомым и привлекательным названием. Они могут попасть в систему вместе с другим приложением. Чаще всего не проявляют себя долгое время. При активации могут уничтожить систему. Способны на все. Ищут уязвимости. Удаляют файлы. Все что только вы ждете от вируса и больше. Защита: Антивирус. Использование лицензионного программного обеспечения.

Псевдовирусы: розыгрыши. Рассылаются по email или социальным сетям. Иногда розыгрыши-предупреждения содержат технические термины для ввода в заблуждение пользователей. В некоторых случаях в заголовках предупреждений упоминаются названия каких-либо пресс-агентств. Таким образом, автор розыгрыша пытается заставить пользователей поверить, что они получили предупреждение о реальном вирусе. Розыгрыши пытаются принудить пользователя выполнить ряд действий, необходимых для защиты от вируса, которые иногда могут приводить к негативным последствиям. Цель - паника и тревога пользователя.

Методы антивирусной защиты:

Сегодня используется несколько основополагающих методик обнаружения и защиты от вирусов:

· сканирование;

· эвристический анализ; Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, причем для этого не надо предварительно собирать данные о файловой системе, как этого требует, например, рассмотренный ниже метод обнаружения изменений.

· использование антивирусных мониторов; Монитор автоматически проверяет все запускаемые программы, создаваемые, открываемые и сохраняемые документы, файлы программ и документов, полученные через Интернет или скопированные на жесткий диск с дискеты и компакт диска. Антивирусный монитор сообщит пользователю, если какая-либо программа попытается выполнить потенциально опасное действие.

· обнаружение изменений; Антивирусные программы, называемые ревизорами диска, не выполняют поиск вирусов по сигнатурам. Они запоминают предварительно характеристики всех областей диска, которые подвергаются нападению вируса, а затем периодически проверяют их (отсюда происходит название программы-ревизоры). Ревизор может найти изменения, сделанные известным или неизвестным вирусом.

· использование антивирусов, встроенных в BIOS компьютера. В системные платы компьютеров тоже встраивают простейшие средства защиты от вирусов. Эти средства позволяют контролировать все обращения к главной загрузочной записи жестких дисков, а также к загрузочным секторам дисков и дискет. Если какая-либо программа попытается изменить содержимое загрузочных секторов, срабатывает защита и пользователь получает соответствующее предупреждение.

 

39)Проблема 2000 года (часто она обозначается как «проблема Y2K» или «Y2K-совместимость» (аббревиатура: Y-year (год), 2, K-kilo (1000 в системе СИ)) — проблема, связанная с тем, что разработчики программного обеспечения, выпущенного в XX веке, иногда использовали два знака для представления года в датах, например, 1 января 1961 года в таких программах представлялось как «01.01.61». Некоторые вычислительные машины имели уже аппаратную обработку даты, однако всего два десятичных знака. При наступлении 1 января 2000 года при двузначном представлении года после 99 наступал 00 год (то есть 99+1=00), что интерпретировалось многими старыми программами как 1900, а это, в свою очередь, могло привести к серьёзным сбоям в работе критических приложений, например, систем управления технологическими процессами и финансовых программ. Проблема 2000-го года была вызвана, в том числе, использованием старых программ, что не предполагалось во время их разработки. Известны многочисленные случаи использования в конце 1990-х годов программ середины 1980-х. Распоряжением правительства от 21 января 1999 года создана правительственная комиссия по «проблеме 2000». 26 марта 1999 года комиссия утвердила «Национальный план действий по решению „Проблемы 2000“ в Российской Федерации».

По некоторым оценкам экспертов общий объём мировых инвестиций, потраченный на подготовку к 2000 году составил 300 миллиардов долларов[2].

 

 

 

 








Дата добавления: 2015-09-29; просмотров: 1587;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.01 сек.