Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Информатика / Другие методич. материалы / Учебная единица по теме: "Вредоносные программы"

Учебная единица по теме: "Вредоносные программы"



Осталось всего 2 дня приёма заявок на
Международный конкурс "Мириады открытий"
(конкурс сразу по 24 предметам за один оргвзнос)


  • Информатика

Поделитесь материалом с коллегами:

пп.jpg



Тема 1.3. Вредоносные программы

Вредоносная программа — это любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ). badware (bad — плохое и (soft)ware — программное обеспечение) — плохое программное обеспечение.

computer contaminant (computer — компьютер и contaminant — загрязнитель) — термин для обозначения вредоносного программного обеспечения, который используется в законодательстве некоторых штатов США, например Калифорнии и Западной Виргинии.

crimeware (crime — преступность и (software — программное обеспечение) — класс вредоносных программ, специально созданный для автоматизации финансовых преступлений. Это не синоним термина malware (значение термина malware шире), и не все программы, относящиеся к crimeware, являются вредоносными, поскольку понятие преступления субъективно и зависит от законодательсва конкретной страны, а вред, наносимый владельцу и/или пользователю компьютера - объективен.
Классификация вредоносных программ:

По вредоносной нагрузке:

  • Помехи в работе заражённого компьютера: начиная от открытия-закрытия поддона CD-ROM и заканчивая уничтожением данных и поломкой аппаратного обеспечения. Поломками известен, в частности, Win32.CIH.

  • Блокировка антивирусных сайтов, антивирусного ПО и административных функций ОС с целью усложнить лечение.

  • Саботирование промышленных процессов, управляемых компьютером (этим известен червь Stuxnet).

  • Инсталляция другого вредоносного ПО.

  • Загрузка из сети (downloader).

  • Распаковка другой вредоносной программы, уже содержащейся внутри файла (dropper).

  • Кража, мошенничество, вымогательство и шпионаж за пользователем. Для кражи может применяться сканирование жёсткого диска, регистрация нажатий клавиш (Keylogger) и перенаправление пользователя на поддельные сайты, в точности повторяющие исходные ресурсы.

  • Прочая незаконная деятельность:

  • Файлы, не являющиеся истинно вредоносными, но в большинстве случаев нежелательные:

    • Шуточное ПО, делающее какие-либо беспокоящие пользователя вещи.

    • Adware — программное обеспечение, показывающее рекламу.

    • Spyware — программное обеспечение, посылающее через интернет не санкционированную пользователем информацию.

    • «Отравленные» документы, дестабилизирующие ПО, открывающее их (например, архив размером меньше мегабайта может содержать гигабайты данных и надолго «завесить» архиватор).

    • Программы удалённого администрирования могут применяться как для того, чтобы дистанционно решать проблемы с компьютером, так и для неблаговидных целей.

    • Руткит нужен, чтобы скрывать другое вредоносное ПО от посторонних глаз.

    • Иногда вредоносное ПО для собственного «жизнеобеспечения» устанавливает дополнительные утилиты: IRC-клиенты[5], программные маршрутизаторы, открытые библиотеки перехвата клавиатуры… Такое ПО вредоносным не является, но из-за того, что за ним часто стоит истинно вредоносная программа, детектируется антивирусами. Бывает даже, что вредоносным является только скрипт из одной строчки, а остальные программы вполне легитимны.

Задание 1. Охарактеризуйте чем отличается Компьютерные вирусы от вредоносных программ.

По методу размножения

  • Эксплойт — теоретически безобидный набор данных (например, графический файл или сетевой пакет), некорректно воспринимаемый программой, работающей с такими данными. Здесь вред наносит не сам файл, а неадекватное поведение ПО с ошибкой. Также эксплойтом называют программу для генерации подобных «отравленных» данных.

  • Логическая бомба в программе срабатывает при определённом условии, и неотделима от полезной программы-носителя.

  • Троянская программа не имеет собственного механизма размножения.

  • Компьютерный вирус размножается в пределах компьютера и через сменные диски. Размножение через сеть возможно, если пользователь сам выложит заражённый файл в сеть. Вирусы, в свою очередь, делятся по типу заражаемых файлов (файловые, загрузочные, макро-, автозапускающиеся); по способу прикрепления к файлам (паразитирующие, «спутники» и перезаписывающие) и т. д.

  • Сетевой червь способен самостоятельно размножаться по сети. Делятся на IRC-, почтовые, размножающиеся с помощью эксплойтов и т. д.

Признаки заражения

автоматическое открытие окон с незнакомым содержимым при запуске компьютера;

  • блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;

  • появление новых неизвестных процессов в выводе диспетчера задач (например, окне «Процессы» диспетчера задач Windows);

  • появление в ветках реестра, отвечающих за автозапуск, новых записей;

  • запрет на изменение настроек компьютера в учётной записи администратора;

  • невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);

  • появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;

  • перезапуск компьютера во время старта какой-либо программы;

  • случайное и/или беспорядочное отключение компьютера;

  • случайное аварийное завершение программ.

Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.

Способы защиты от вредоносных программ

Абсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:

  • использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;

  • своевременно устанавливать обновления;

    • если существует режим автоматического обновления, включить его;

    • для платного ПО: использовать лицензионные копии. Обновления для двоичных файлов иногда конфликтуют со взломщиками;

  • помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, ещё не внесенные в антивирусные базы). Однако, его использование требует от пользователя большого опыта и знаний;

  • постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере и изменить системные настройки. Но это не защитит персональные данные от вредоносных (Trojan-Clicker, Trojan-DDoS, Trojan-Downloader, Trojan-Ransom (шифрующий файлы), Trojan-Spy, Trojan.Keylogger) и потенциально-нежелательных программ (Adware, Hoax) , имеющих доступ к файлам пользователя, к которым ограниченная учетная запись имеет разрешение на запись и чтение (например, домашний каталог — подкаталоги /home в GNU/Linux, Documents and settings в Windows XP, папка «Пользователи» в Windows 7), к любым папкам, в которые разрешена запись и чтение файлов, или интерфейсу пользователя (как программы для создания снимков экрана или изменения раскладки клавиатуры);

  • ограничить физический доступ к компьютеру посторонних лиц;

  • использовать внешние носители информации только от проверенных источников на рабочем компьютере;

  • не открывать компьютерные файлы, полученные от ненадёжных источников, на рабочем компьютере;

  • использовать межсетевой экран (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

  • Использовать второй компьютер (не для работы) для запуска программ из малонадежных источников, на котором нет ценной информации, представляющей интерес для третьих лиц;

  • делать резервное копирование важной информации на внешние носители и отключать их от компьютера.

Текущий контроль

  1. Сопоставьте названия программ и изображений

Укажите соответствие для всех 6 вариантов ответа:
1) защита информации
2)
защита информации
3)
защита информации
4)
защита информации
5)
защита информации
6)
защита информации

__ Antivir
__ DrWeb
__ Nod 32
__ Antivirus Kaspersky
__ Avast
__ Antivirus Panda

  1. RAID-массив это

Выберите один из 5 вариантов ответа:
1) Набор жестких дисков, подключенных особым образом
2) Антивирусная программа
3) Вид хакерской утилиты
4) База защищенных данных
5) Брандмауэр

  1. Выразите свое согласие или несогласие

Укажите истинность или ложность вариантов ответа:
__ Почтовый червь активируется в тот момент, когда к вам поступает электронная почта
__ Если компьютер не подключен к сети Интернет, в него не проникнут вирусы
__ Файловые вирусы заражают файлы с расширениями *.doc, *.ppt, *.xls
__ Чтобы защитить компьютер недостаточно только установить антивирусную программу
__ На Web-страницах могут находится сетевые черви

  1. Отметьте составные части современного антивируса

Выберите несколько из 5 вариантов ответа:
1) Модем
2) Принтер
3) Сканер
4) Межсетевой экран
5) Монитор

  1. Вредоносные программы - это
    (выберите один из вариантов ответа)

Выберите один из 5 вариантов ответа:
1) шпионские программы
2) программы, наносящие вред данным и программам, находящимся на компьютере
3) антивирусные программы
4) программы, наносящие вред пользователю, работающему на зараженном компьютере
5) троянские утилиты и сетевые черви

  1. К вредоносным программам относятся:
    (выберите несколько вариантов ответа)

Выберите несколько из 5 вариантов ответа:
1) Потенциально опасные программы
2) Вирусы, черви, трояны
3) Шпионские и рекламмные программы
4) Вирусы, программы-шутки, антивирусное программное обеспечение
5) Межсетевой экран, брандмауэр

  1. Сетевые черви это

Выберите один из 5 вариантов ответа:
1) Вредоносные программы, устанавливающие скрытно от пользователя другие вредоносные программы и утилиты
2) Вирусы, которые проникнув на компьютер, блокируют работу сети
3) Вирусы, которые внедряются в документы под видом макросов
4) Хакерские утилиты управляющие удаленным доступом компьютера
5) Вредоносные программы, которые проникают на компьютер, используя сервисы компьютерных сетей

  1. Вредоносная программа, которая подменяет собой загрузку некоторых программ при загрузке системы называется...

Выберите один из 5 вариантов ответа:
1) Загрузочный вирус
2) Макровирус
3) Троян
4) Сетевой червь
5) Файловый вирус

  1. Руткит - это...

Выберите один из 5 вариантов ответа:
1) вредоносная программа, выполняющая несанкционированные действия по передаче управления компьютером удаленному пользователю
2) разновидность межсетевого экрана
3) программа использующая для распространения Рунет (Российскую часть Интернета)
4) вредоносная программа, маскирующаяся под макрокоманду
5) программа для скрытого взятия под контроль взломанной системы

  1. Укажите порядок действий при наличии признаков заражения компьютера

Укажите порядок следования всех 3 вариантов ответа:
__ Сохранить результаты работы на внешнем носителе;
__ Запустить антивирусную программу;
__ Отключиться от глобальной или локальной сети.

Самостоятельная работа: Написать реферат на тему: «Вредоносные ПО».

Список литературы

1)Цирлов В.Л. Основы информационной безопасности автоматизированных систем. краткий курс М.: Изд-во Феникс 2008.

2)Правовое обеспечение информационной безопасности: учеб. Пособие для студ. высш.учеб. заведений/(С.Я. Казанцев, О.Э. Згадзай, Р.М. Оболенский и др.); под ред.С. Я. Казанцева.– 2-е изд., испр.и доп. – М.: Издательский центр «Академия»,2007. – 240 с.

3)Шаньгин В. Ф.информационная безопасность компьютерных систем и сетей:учеб. пособие.– М.: ИД «Форум»:Инфра-М, 2008 – 416 с.:ил. – (Профессиональное образование).

4)Сёмкин С.Н, Э.В. Беляков, С.В. Гребенев, В.И. Козачок. Основы организованного обеспечения информационной безопасности объектов информатизации.М.: Изд-во «Гелиос АРВ» 2005




Разработала Жемухова М.М. 7




57 вебинаров для учителей на разные темы
ПЕРЕЙТИ к бесплатному просмотру
(заказ свидетельства о просмотре - только до 11 декабря)


Автор
Дата добавления 02.11.2015
Раздел Информатика
Подраздел Другие методич. материалы
Просмотров286
Номер материала ДВ-115208
Получить свидетельство о публикации
Похожие материалы

Включите уведомления прямо сейчас и мы сразу сообщим Вам о важных новостях. Не волнуйтесь, мы будем отправлять только самое главное.
Специальное предложение
Вверх