Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
учебный год 2023 / ТЕСТ ПО ЛЕКЦИЯМ НА 21 МАЯ-1.docx
Скачиваний:
16
Добавлен:
16.12.2022
Размер:
1.26 Mб
Скачать

Тема 14. Вредоносное программное обеспечение. Компьютерные вирусы.

Вредоносное программное обеспечение - это программное обеспечение, целенаправленно приводящее к нарушению законных прав абонента и (или) пользователя, в том числе к сбору, обработке или передаче с абонентского терминала информации без согласия абонента и (или) пользователя, либо к ухудшению параметров функционирования абонентского терминала или сети связи. - Постановление Правительства РФ от 10.09.2007 N 575 «Об утверждении Правил оказания телематических услуг связи»

Основные определения

1. Преступление в сфере компьютерной информации - уголовно наказуемое деяние, предметом посягательства которого является компьютерная информация.

2. Компьютерная информация - информация, находящаяся в памяти компьютера, на машинных или иных носителях в форме, доступной восприятию ЭВМ, или передающаяся по каналам связи.

3. Вредоносная программа - созданная или существующая программа со специально внесёнными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, системы ЭВМ или их сети.

4. Неправомерный доступ - несанкционированное обращение к компьютерно информации.

Источник: Статья 1 Соглашения о сотрудничестве государств - участников

Содружества Независимых Государств

в борьбе с преступлениями

в сфере компьютерной информации (заключено в Минске 01.06.2001)

5. Вредоносная программа - программа, предназначенная для осуществления несанкционированного доступа к информации и (или) воздействия на информацию или ресурсы информационной системы.

6. Несанкционированное воздействие на информацию - воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации.

Источник: ГОСТ Р 50922-2006 «Защита информации. Основные термины и определения»

Под вредоносной программой подразумевается любая программа, созданная для выполнения любого несанкционированного — и, как правило, вредоносного — действия на устройстве пользователя. Примеры вредоносных программ: Компьютерные вирусы. - Е.В. Касперский.

7. Вредоносная программа – созданная или существующая программа со специально внесенными изменениями, заведомо приводящая к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы информационной (компьютерной) системы.

8. Информационная система – организационно упорядоченная совокупность средств, реализующих определенные технологические действия посредством информационных процессов, предназначенных для решения конкретных функциональных задач.

9. Компьютерная система – комплекс аппаратных и программных средств, предназначенных для автоматизированного сбора, хранения, обработки, передачи и получения информации.

10. Несанкционированный доступ к информации – доступ к защищаемой информации с нарушением прав или правил, установленных ее обладателем, владельцем и (или) законодательством Сторон.

Источник: Статья 1 Соглашения о сотрудничестве государств - участников Содружества Независимых Государств в борьбе с преступлениями в сфере информационных технологий (Душанбе, 28 сентября 2018 г.) (не вступило в силу)

Признаки вредоносного ПО

Для того чтобы признать компьютерную программу вредоносной, необходимо доказать наличие совокупности следующих обстоятельств:

1) программа способна уничтожать, блокировать, модифицировать либо копировать компьютерную информацию или нейтрализовать средства защиты компьютерной информации;

2) программа не предполагает предварительного уведомления собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети о характере своих действий;

3) программа не запрашивает согласия (санкции) у собственника, владельца или пользователя (обладателя) компьютерной информации, компьютерного устройства, информационной системы или информационно-телекоммуникационной сети на реализацию своего назначения – алгоритма работы.

Источник: Вехов В. Б. Вредоносные компьютерные программы как предмет и средство совершения преступления // Расследование преступлений: проблемы и пути их решения. 2015. N 2(8). С.45.

Компьютерные вирусы

Официально считается, что термин «компьютерный вирус» впервые употребил В. Кози (Лехайский университет) в 1984 году на 7 конференции по безопасности информации, проходившей в США.

Компьютерные вирусы это вредоносные программы, которые могут воспроизводить сами себя и заражать файл за файлом на компьютере, а также может распространяться с одного компьютера на другой.

Источник: https://www.kaspersky.ru/resource-center/preemptive-safety/faq

Компьютерный вирус - это программа или часть программного кода, который загружается на компьютер без ведома и разрешения владельца.

Источник: avast.ru › c-computer-virus

Присутствие в системе некоторых типов вирусов незаметно, однако некоторые из них разрушительны и предназначены для вторжения и овладения контролем над системой. Вирус может распространяться между устройствами и даже сетями путем самовоспроизведения - так же, как биологический вирус переходит с одного носителя на другого.

Свойства компьютерных вирусов и защита от них

Основное (необходимое) свойство компьютерного вируса - возможность создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. - Е. Касперский.

Основные правила защиты от вирусов

1. Избегайте программ из неизвестных источников, покупайте приложение у официальных продавцов.

2. Не загружайте файлы и приложения из сомнительных сообщений, пришедших по электронной почте или через соцсети.

3. На мобильных устройствах загружайте приложения исключительно из официального магазина приложений.

4. Периодически выполняйте резервное копирование информации.

5. Обеспечьте своё устройство надежной антивирусной защитой.

Виды вредоносного ПО

1. Вирусы

Компьютерные вирусы получили своё название за способность «заражать» множество файлов на компьютере. Они распространяются и на другие машины, когда заражённые файлы отправляются по электронной почте или переносятся пользователями на физических носителях, например, на USB-накопителях или раньше на дискетах.

По данным Национального института стандартов и технологий (NIST) , первый компьютерный вирус под названием «Brain» был написан в 1986 году двумя братьями с целью наказать пиратов, ворующих ПО у компании. Вирус заражал загрузочный сектор дискет и передавался на другие компьютеры через скопированные заражённые дискеты.

2. Черви

В отличие от вирусов, червям для распространения не требуются вмешательства человека: они заражают один компьютер, а затем через компьютерные сети распространяются на другие машины без участия их владельцев. Используя уязвимости сети, например, недостатки в почтовых программах, черви могут отправлять тысячи своих копий и заражать все новые системы, и затем процесс начинается снова. Помимо того, что многие черви просто «съедают» системные ресурсы, снижая тем самым производительность компьютера, большинство из них теперь содержит вредоносные «составляющие», предназначенные для кражи или удаления файлов.

Отличие червя от вируса:

- червь - это вредоносная программа, которая многократно копирует сама себя, но не наносит прямого вреда безопасности.

- червь, однажды попавший на компьютер, будет искать способы распространения на другие компьютеры и носители.

- если вирус является фрагментом программного кода, добавляющимся к обычным файлам, червь - это самостоятельная программа.

Виды вредоносного ПО (4)

4. Руткиты

Руткиты позволяют третьей стороне получать удаленный доступ к компьютеру и управлять им. Эти программы используются IT-специалистами для дистанционными устранения сетевых проблем. Но в руках злоумышленников они превращаются в инструмент мошенничества: проникнув в ваш компьютер, руткиты обеспечивают киберпреступникам возможность получить контроль над ним и похитить ваши данные или установить другие вредоносные программы.

Руткиты умеют качественно маскировать свое присутствие в системе, чтобы оставаться незамеченными как можно дальше. Обнаружение такого вредоносного кода требует ручного мониторинга необычного поведения, а также регулярного внесения корректировок в программное обеспечение и операционную систему для исключения потенциальных маршрутов заражения.

Благодаря тому, что многие пользователи входят в систему компьютера с правами администратора, а не создают отдельную учетную запись с ограниченными правами, киберпреступнику проще установить руткит.

5. Шпионское ПО

Шпионское ПО делает то, что предполагает его название – следит за вашими действиями на компьютере. Как правило, шпионские программы:

- отслеживают, какие клавиши пользователь нажимает на клавиатуре;

- собирают конфиденциальную информацию, такую как пароли, номера кредитных карт, номера PIN и т.д.;

- собирают адреса электронной почты с компьютера пользователя;

- запоминают наиболее посещаемые вами веб-страницы;

Собранная информация отправляется третьим лицам, как правило, киберпреступникам.

Как пишет TechEye, новые типы шпионских программ позволяют злоумышленников отслеживать поведение пользователей (естественно, без их согласия) на разных устройствах.

Кроме возможного ущерба при доступе киберпреступников к этому типу информации, шпионская программа также отрицательно влияет на производительность компьютера, может изменять определенные параметры защиты на вашем компьютеры или препятствовать сетевым соединениям.

6. Рекламное ПО

Одним из наиболее распространенных типов вредоносных программ является рекламное ПО. Программы автоматически доставляют рекламные объявления на хост-компьютеры. Среди разновидностей Adware – всплывающие рекламные объявления на веб-страницах и реклама, входящая в состав «бесплатного» ПО.

Некоторые рекламные программы относительно безвредны, в других используются инструменты отслеживания для сбора информации о вашем местонахождении или истории посещения сайтов и вывода целевых объявлений на экран вашего компьютера.

BetaNews сообщил об обнаружении нового типа рекламного ПО, который может отключить антивирусную защиту.

Поскольку Adware устанавливается с согласия пользователя, такие программы нельзя назвать вредоносными: обычно они идентифицируются как «потенциально нежелательные программы».

Если у вас установлена не последняя версия веб-браузера, хакеры могут воспользоваться его уязвимостями, используя специальные инструменты (Browser Hijackers), которые могут загрузить рекламную программу на компьютер.

7. Программы-вымогатели

Программы-вымогатели заражают ваш компьютер, затем шифруют конфиденциальные данные, например, личные документа или фотографии, и требуют выкуп за их расшифровку. Если вы отказались платить, данные удаляются. Некоторые типы программ-вымогателей могут полностью заблокировать доступ к вашему компьютеру.

Они могут выдавать свои действия за работу правоохранительных органов и обвинить вас в каких-либо противоправных поступках.

В июне 2015 года в Центр приема жалоб на мошенничество в Интернете при ФБР обратились пользователи, сообщившие о финансовых потерях на общую сумму 18000000 долларов в результате деятельности вируса-вымогателя CryptoWall.

8. Боты

Боты – это программы, предназначенные для автоматического выполнения определенных операций. Они могут использоваться для легитимных целей, но злоумышленники приспособили их для своих вредоносных целей. Проникнув в компьютер, боты могут заставить его выполнять определенные команды без одобрения или вообще без ведома пользователя.

Хакеры могут также пытаться заразить несколько компьютеров одним и тем же ботом, чтобы создать бот-сеть, которая затем будет использоваться для удаленного управления взломанными машинами – красть конфиденциальные данные, следить за действиями жертвы, автоматически распространять спам или запускать разрушительные DDoS-атаки (Распределенные сетевые атаки) в компьютерных сетях.

DoS (аббр. Англ. Denial of Service «отказ в обслуживании») – хакерская атака на вычислительную систему с целью довести ее до отказа, то есть создание таких условий, при которых добросовестные пользователи системы не могут получить доступ к предоставляемым системным ресурсам, либо этот доступ затруднен.

9. Баги

Баги – ошибки в фрагментах программного кода – это не тип вредоносного ПО, а именно ошибки, допущенные программистом. Они могут иметь пагубные последствия для вашего компьютера, такие как остановка, сбой или снижение производительности.

В то же время баги в системе безопасности – это легкий способ для злоумышленников обойти защиту и заразить вашу машину. Обеспечение более эффективного контроля безопасности на стороне разработчика помогает устранить ошибки, но важно также регулярно проводить программные корректировки, направленные на устранение конкретных багов.

Другие угрозы

Фишинг – это особый вид компьютерных преступлений, который заключается в том, чтобы обманом заставить пользователя раскрыть ценную информацию, например сведения о банковском счете или кредитных картах.

Как правило, киберпреступники создают фальшивый сайт, который выглядит так же, как легальный, например официальный сайт банка.

Киберпреступники пытаются обмануть пользователя и заставить его посетить свой фальшивый сайт, обычно отправляя ему сообщение по электронной почте, содержащее гиперссылку на фальшивый сайт. При посещении фальшивого сайта, как правило, предлагается ввести конфиденциальные данные, например имя пользователя, пароль или PIN-код.

Drive-by загрузка. При ней заражение компьютера происходит при посещении веб-сайта, содержащего вредоносный код.

Киберпреступники ведут в интернете поиск уязвимых серверов, которые можно взломать. Когда уязвимый сервер найден, киберпреступники могут разместить свой вредоносный код на веб-страницах сервера.

Если операционная система компьютера или одно из приложений, работающих на компьютере, имеет незакрытую уязвимость, вредоносная программа автоматически загрузится на компьютер при посещении зараженной веб-страницы.

Ботнет – это сеть компьютеров, контролируемых киберпреступниками с помощью троянской или другой вредоносной программы.

Атаки типа «отказ в обслуживании» (Denial-of-Service, Dos) затрудняют или прекращают нормальное функционирование веб-сайта, сервера или другого сетевого статуса.

Хакеры добиваются этого несколькими способами, например, отправляют серверу такое количество запросов, которые он не в состоянии обработать.

Работа сервера будет замедлена, веб-страницы будут открываться намного дольше, и сервер может совсем выйти из строя, в результате чего все веб-сайты на сервере будут недоступны.

http://www.kaspersky.ru/resource-center

Методы обнаружения и удаления компьютерных вирусов

- профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения (архивация, очистка диска и т. д.)

- использование антивирусных программ, в том числе для обезвреживания и удаления известного вируса

- обнаружение и удаление неизвестного вируса

Откуда берутся вирусы:

Глобальные сети

Электронная почта

Локальные сети

Файл-серверы

Пиратское ПО

Службы ремонта, клиентское обслуживание и т. д.

Соседние файлы в папке учебный год 2023