Վնասակար ծրագրեր եւ դրանց սորտեր: Հնարավոր վտանգավոր դիմումներ

Կա ծրագրերի դաս, որոնք ի սկզբանե գրվել են ուրիշի համակարգչի վերաբերյալ տվյալները ոչնչացնելու համար, ուրիշի տեղեկատվությունը առեւանգելու, այլ մարդկանց ռեսուրսների չարտոնված օգտագործումը կամ այլ պատճառներով ձեռք բերելը: Նման ծրագրերը վնասակար բեռ են եւ համապատասխանաբար վնասակար են:

Maricious ծրագիրը ծրագիր է, որը ցանկացած վնաս է հասցնում այն \u200b\u200bհամակարգչին, որի վրա այն սկսվում է կամ ցանցում այլ համակարգիչներ:

2.1 վիրուսներ

Սահման «Համակարգչային վիրուս»Ավելի ուշ հայտնվեց. Պաշտոնապես նրա հեղինակը համարվում է Լեչի համալսարանի (ԱՄՆ) համալսարանի աշխատակից F. Koen 1984 թ. Անվտանգության անվտանգության յոթերորդ համաժողովում: Համակարգչային վիրուսի հիմնական առանձնահատկությունն ինքնամեկուսացման ունակությունն է:

Համակարգչային վիրուս - Սա ծրագիր է, որը ունակ է ստեղծել ձեր կրկնօրինակները (պարտադիր չէ, որ բնօրինակի հետ կապված լինի) եւ իրականացնեք դրանք հաշվարկային ցանցերի եւ (կամ) ֆայլերի եւ կատարված այլ օբյեկտների մեջ: Այս դեպքում կրկնօրինակները պահպանում են հետագա տարածման հնարավորությունը:

Computer անկացած համակարգչային վիրուսի պայմանական ցիկլը կարելի է բաժանել հինգ փուլերի.

    Օտարական

    Ակտիվացում

    Ինֆեկցիայի համար հարմարություններ գտնելը

    Պատճենների պատրաստում

    Պատճենների իրականացում

Վիրուսի ներթափանցման ուղիները կարող են ծառայել ինչպես բջջային լրատվամիջոցների, այնպես էլ ցանցային կապերի. Իրականում բոլոր ալիքները, որոնց համար կարող եք պատճենել ֆայլը: Այնուամենայնիվ, ի տարբերություն ճիճուների, վիրուսները չեն օգտագործում ցանցային ռեսուրսներ. Վիրուսի վարակը հնարավոր է միայն այն դեպքում, եթե օգտագործողը ինքնուրույն ակտիվացրել է այն: Օրինակ, ես պատճենեցի կամ ստացա փոստով վարակված ֆայլ եւ սկսեցի այն կամ հենց այն բացեցի:

Ներթափանցելուց հետո վիրուսը ակտիվանում է: Դա կարող է առաջանալ մի քանի ձեւով եւ ընտրված մեթոդը ընտրված մեթոդը բաժանվում է մի քանի տեսակների: Վիրուսների դասակարգումը ներկայացված է Աղյուսակ 1-ում.

Աղյուսակ 1 - Համակարգչային վիրուսների տեսակները

Անուն

Նկարագրություն

Boot վիրուսներ

Վարակեք կոշտ սկավառակների եւ բջջային լրատվամիջոցների բեռնման ոլորտները:

Ֆայլերի վիրուսներ

Դասական ֆայլերի վիրուսներ

Դրանք ներկառուցված են գործադիր ֆայլերում տարբեր եղանակներով (իրականացնում են դրանց վնասակար կոդը կամ ամբողջովին վերագրվում են դրանք), ստեղծեք երկտեղանոց ֆայլեր, դրանց պատճենները տարբեր կոշտ սկավառակի դիրեկտորիաների մեջ կամ օգտագործեք ֆայլային համակարգի կազմակերպման առանձնահատկությունները

Մակրո

Որոնք գրված են ներքին լեզվով, ցանկացած դիմումի այսպես կոչված մակրոները: Մակրովիրուսների ճնշող մեծամասնությունը օգտագործում է Microsoft Word տեքստի խմբագիր Macros- ը

Սցենարի վիրուսներ

Գրված է սցենարների տեսքով `հատուկ հրամանի Shell- ի համար. Օրինակ, DOS կամ VBS եւ JS - գրություններ Windows Scripting Host- ի համար (WSH)

Այլ վնասակար ծրագրերից վիրուսների միջեւ լրացուցիչ տարբերություն նրանց կոշտ հավելվածն է գործառնական համակարգի կամ ծրագրային shell- ի համար, որի համար գրվել է յուրաքանչյուր հատուկ վիրուս: Սա նշանակում է, որ Microsoft Windows Virus- ը չի աշխատի եւ համակարգչում ֆայլեր չի վարակելու մեկ այլ տեղադրված օպերացիոն համակարգով, ինչպիսիք են Unix- ը: Նմանապես, Microsoft Word 2003-ի Macrowurus- ը, ամենայն հավանականությամբ, չի աշխատի Microsoft Excel 97-ում:

Հակավիրուսներից դիմակավորման համար իր վիրուսային պատճենների պատրաստման գործում կարող են օգտագործվել որպես.

    Գաղտնագրումը - Այս դեպքում վիրուսը բաղկացած է երկու մասից, վիրուսը ինքնին եւ կոդավորողն ինքնին:

    Փոխաբերություն- Այս մեթոդը կիրառելիս ստեղծվում են վիրուսային պատճեններ `փոխարինելով որոշ հրամաններ` կոդերի մասերի նման, թույլտվությունների, նրանց միջեւ ներդիրների մեջ տեղավորվում են:

Համապատասխանաբար, կախված օգտագործված մեթոդներից, վիրուսները կարող են բաժանվել կոդավորված, մետամորֆիկ եւ պոլիմորֆիկ, օգտագործելով քողարկման երկու տեսակի համադրություն:

Computer անկացած համակարգչային վիրուսի հիմնական նպատակները բաշխում են համակարգչային այլ ռեսուրսների եւ որոշակի իրադարձությունների կամ օգտագործողի գործողությունների համաձայն հատուկ գործողություններ կատարելու համար (օրինակ, յուրաքանչյուր անգամ ամսվա 26 համար): Հատուկ գործողությունները հաճախ վնասակար են:

Վնասակար ծրագիր - ցանկացած ծրագրաշար, որը նախատեսված է համակարգչի ինքնին համակարգչի համակարգչի համակարգչի համակարգչի կամ տեղեկատվության չթույլատրված ռեսուրսների չարտոնված մուտքը համակարգչային ռեսուրսների (կամ համակարգչի սեփականատիրոջ սեփականատիրոջը վնաս պատճառելու համար) համակարգչային ռեսուրսների (կամ համակարգչի սեփականատիրոջը) կամ տեղեկատվության փոխարինում:

Maricious ծրագիրը բաժանված է երեք հիմնական դասի, համակարգչային վիրուսներ, ցանցային ճիճուներ, Trojan ծրագրեր: Հաշվի առեք նրանցից յուրաքանչյուրը ավելի մանրամասն:

Համակարգչային վիրուսներ

Վնասակար ծրագրերի այս դասը մյուսների շրջանում ամենատարածվածն է:

Համակարգչային վիրուս - մի տեսակ համակարգչային ծրագրեր, որոնց առանձնահատկությունն է վերարտադրելու (ինքնատիրապետման) հնարավորություն: Դրանից բացի, վիրուսները կարող են վնասել կամ ամբողջությամբ ոչնչացնել օգտագործողի կողմից վերահսկվող բոլոր ֆայլերը եւ տվյալները, որոնց անունից գործարկվել է վարակված ծրագիրը, ինչպես նաեւ վնասել կամ նույնիսկ ոչնչացնել գործող համակարգը:

Սովորաբար օգտագործողի անձնական համակարգչում վիրուսի ներթափանցման մեջ, օգտագործողը, ով չի ստուգում համակարգչի վրա ընկած հակավիրուսային ծրագրի մասին տեղեկատվությունը, որի արդյունքում առաջանում են իրականում, իրականում, եւ վարակի արդյունքում: «Ինֆեկցիան» համակարգիչը դասական վիրուսով բավականին շատ է (արտաքին տեղեկատվական լրատվամիջոցներ, ինտերնետային ռեսուրսներ, ցանցի տարածման ֆայլեր)

Վիրուսները բաժանվում են խմբերի երկու հիմնական առանձնահատկություններում. Հաբիթաթի վրա, վարակի մեթոդի համաձայն:

Հաբիթաթով վիրուսները բաժանվում են.

  • · Ֆայլ (իրականացվում է գործադիր ֆայլերում)
  • · Կոշիկ (ներդրվել է սկավառակի բեռնախցիկի կամ ապարատային բեռնիչ պարունակող ոլորտում)
  • · Ցանց (Դիմեք համակարգչային ցանցին)
  • · Համակցված (Օրինակ, ֆայլ-բեռնաթափման վիրուսներ, որոնք վարակում են ինչպես ֆայլերը, այնպես էլ սկավառակի բեռնախցիկը: Այս վիրուսներն ունեն ներթափանցման բնօրինակ միջոց եւ ծանր աշխատանքային ալգորիթմ)

Վարակման միջոցով բաժանված են.

Network անցային ճիճուներ

Վնասակար ծրագրերի հաջորդ մեծ դասը կոչվում է «Network անցային ճիճուներ»

Network անցային որդը վնասակար ծրագրային ծածկագիր է, որը իր պատճենները բաժանում է տեղական կամ (եւ) համաշխարհային ցանցերի վրա `համակարգչին ներթափանցելու համար, գործարկելով դրա պատճենը այս համակարգչում եւ հետագա բաշխում: Բջջային սարքերի միջեւ ճիճուներ, էլ. Փոստ, IRC ցանց, LAN, տվյալների փոխանակման ցանցեր տարածելու համար եւ այլն: Worms- ի մեծ մասը բաշխվում է ֆայլերում (նամակին կցում): Բայց կան ճիճուներ, որոնք տարածվում են ցանցային փաթեթների տեսքով: Նման սորտերը անմիջապես ներթափանցում են համակարգչի հիշատակը եւ անմիջապես սկսում են գործել: Զոհաբերություն ներթափանցելու համար օգտագործվում են մի քանի եղանակներ. Անկախ (խմբաքանակի ճիճուներ), օգտագործող (սոցիալական ճարտարագիտություն), ինչպես նաեւ տարբեր թերություններ գործառնական համակարգի եւ ծրագրերի անվտանգության համակարգերում: Որոշ որդեր ունեն վնասակար ծրագրաշարի այլ տեսակների հատկությունները (ամենից հաճախ դա Trojan- ի ծրագրերն են):

Network անցային ճիճուների դասեր.

Post ճիճուներ (էլփոստի որդ), Սա վնասակար համակարգ է, որը էլեկտրոնային փոստին կցված ֆայլում է: Փոստի ճիճու հեղինակները ցանկացած կերպ խրախուսում են կցված ֆայլ վարել վիրուսով: Այն դիմակավորված է նոր խաղի, թարմացման կամ հանրաճանաչ ծրագրի համար: Ակտիվացնելով ձեր համակարգչում գործողությունները, փոստի որդը կսկսի ձեր սեփական օրինակը էլեկտրոնային փոստով ուղարկել ձեր հասցեների գիրքը, այնուհետեւ վնասել ձեր համակարգչին:

  • · Worms, օգտագործելով ինտերնետային էջեր (IM-Worm), Այս «որդ» -ի գործողությունը գրեթե ամբողջությամբ կրկնում է փոստային ճիճուների կողմից օգտագործվող բաշխման մեթոդը, միայն էլ-նամակը էլ-նամակ չէ որպես փոխադրող, բայց ակնթարթային հաղորդագրությունների ծրագրերում իրականացվող հաղորդագրություն
  • · Worms for File Sharing Networks (P2P-Worm), P2P ցանցում իրականացնելը, «որդ» -ը բավարար չափով պատճենում է իրեն ֆայլերի փոխանակման գրացուցակին, որը սովորաբար գտնվում է տեղական մեքենայի վրա: Դրա բաշխման բոլոր այլ աշխատանքները P2P ցանցը ինքնուրույն է վերցնում `ցանցում ֆայլեր փնտրելիս այն կհաղորդի հեռավոր օգտագործողներին այս ֆայլի մասին եւ կտա ծառայություն վարակված համակարգչից ներբեռնելու համար:

Այս տիպի ավելի բարդ ճիճուներ կան, որոնք ընդօրինակում են տվյալ ֆայլի փոխանակման որոշակի համակարգի ցանցի արձանագրությունը եւ դրականորեն արձագանքում են որոնման հարցումները: Միեւնույն ժամանակ, որդը առաջարկում է ներբեռնել իր օրինակը:

Օգտագործելով առաջին մեթոդը, «որդը» ցանցում է փնտրում միջոցներ, որոնք բացվում են ցանցում, եւ պատճենները: Միեւնույն ժամանակ, այն կարող է պատահականորեն գտնել համակարգիչներ եւ փորձել բացել ռեսուրսներ: Երկրորդ ճանապարհը ներթափանցելու համար «Worm» - ը փնտրում է տեղադրված ծրագրակազմ ունեցող համակարգիչներ, որոնցում առկա են քննադատական \u200b\u200bխոցելիությունները: Այսպիսով, որդը վերաբերում է հատուկ ձեւավորված փաթեթին (հարցմանը), իսկ «որդ» -ին ներթափանցում է համակարգիչը, որից հետո այն բեռնում է ֆայլի ամբողջական մարմինը եւ սկսում է կատարել:

Trojan ծրագրեր

Trojans- ը կամ Trojan Horse Class ծրագրերը գրված են նպատակին `վնասել նպատակային համակարգիչը` օգտագործելով օգտագործողին չարտոնված գործողություններ. Տվյալների, վնասների կամ ջնջման տվյալների ջրահեռացման կամ դրա ռեսուրսների օգտագործումը -Գիտական \u200b\u200bնպատակներ:

Trojan- ի որոշ ծրագրեր ունակ են անկախ գերադասող համակարգեր `հաշվողական համակարգի պաշտպանության համար` այն ներթափանցելու համար: Այնուամենայնիվ, շատ դեպքերում նրանք ներթափանցում են ԱՀ-ն `մեկ այլ վիրուսի հետ միասին: Trojan- ի ծրագրերը կարելի է դիտարկել որպես լրացուցիչ վնասակար ծրագիր: Հաճախ, օգտվողները իրենք ներբեռնում են Trojan ծրագրերը ինտերնետից:

Տրոյանովի ցիկլը կարող է որոշվել հետեւյալ փուլերով.

  • - ներթափանցում համակարգին:
  • - Ակտիվացում:
  • - վնասակար գործողություններ կատարել:

Trojan- ի ծրագրերը միմյանցից տարբերվում են այն գործողություններով, որոնք նրանք արտադրում են վարակված ԱՀ-ում:

  • · Trojan-PSW:, Նպատակը - գաղտնաբառերի գողություն: Trojan- ի այս տեսակը կարող է օգտագործվել համակարգի ֆայլեր որոնելու համար, որոնք պահում են տարբեր գաղտնի տեղեկատվություն (օրինակ, գաղտնաբառեր), «գողացեք» գրանցման տեղեկատվությունը տարբեր ծրագրաշարերի:
  • · Trojan-Downloader., Նշանակում - այլ վնասակար ծրագրերի առաքում: Ակտիվացնում է ինտերնետից ներբեռնված ծրագիրը (գործարկումը կատարման համար, ինքնաբացարկի գրանցում)
  • · Trojan-Dropper., Տեղադրում այլ վնասակար ֆայլերի սկավառակի վրա, դրանց մեկնարկը եւ կատարումը
  • · Trojan-Proxy., Անանուն մուտք գործեք համակարգչի «զոհ» տարբեր ինտերնետային ռեսուրսների հետ: Օգտագործվում էր սպամ ուղարկելու համար:
  • · Տրոյական լրտես, Լրտեսող ծրագրերից են: Օգտագործողի վարակված ԱՀ-ի էլեկտրոնային լրտեսություն. Մուտքագրված տեղեկատվություն, սքրինշոթեր, ակտիվ կիրառման ցուցակ, օգտագործողի գործողությունները պահվում են ֆայլում եւ պարբերաբար ուղարկվում հարձակվողի կողմից:
  • · Տրոյան (Տրոյան այլ ծրագրեր): Նրանք այլ քայլեր են իրականացնում Trojan ծրագրերի սահմանման, օրինակ, տվյալների ոչնչացման կամ փոփոխման, համակարգչային գործունեության խափանում:
  • · Հետեւի դուռ. Հեռավոր կառավարման կոմունալ ծառայություններ են: Կարող է օգտագործվել գաղտնի տեղեկատվական հարձակվող, տվյալների ոչնչացում եւ այլն հայտնաբերելու եւ փոխանցելու համար:
  • · Արկբմբ («ռումբերը» արխիվներում): Առաջացնել արգիվավորների աննորմալ պահվածքը, երբ փորձում են տվյալները բացել
  • · Rootkit: Նպատակը - թաքցնելով ներկայությունը գործառնական համակարգում: Օգտագործելով ծրագրի կոդը, որոշ օբյեկտների համակարգում ներկայություն կա. Գործընթացներ, ֆայլեր, ռեգիստրի տվյալներ եւ այլն:

Լրտեսող ծրագրերից ծրագրերը թվարկված են առավել լայնորեն տարածված - Տրոյական-լրտես եւRootkit (rootkits): Հաշվի առեք դրանք ավելի մանրամասն:

Rukkty. Rootkit- ի տակ գտնվող Windows համակարգում սովորական է լինել ծրագիր, որը համակարգում չթույլատրվում է, ընդհատում է համակարգի գործառույթների (API) կոչերը, փոփոխելով համակարգային գրադարանները: Low ածր մակարդակի API- ի ընկալումը թույլ է տալիս նման ծրագիր դիմակավորել համակարգում իր ներկայությունը, պաշտպանելով այն օգտագործողի եւ հակավիրուսային ծրագրաշարի կողմից հայտնաբերելուց:

Պայմանականորեն, բոլոր Rootkit Technologies- ը կարելի է բաժանել երկու կատեգորիայի.

  • · Rootkitis- ը աշխատում է օգտագործողի ռեժիմում (օգտագործողի ռեժիմ)
  • · Crochet- ը գործում է միջուկի ռեժիմով (միջուկ-ռեժիմ)

Երբեմն Rootkites- ը գալիս է փոստային ներդրումների մեջ, թաքցնելով տարբեր ձեւաչափերի փաստաթղթերի ներքո (օրինակ, PDF): Փաստորեն, նման «երեւակայական փաստաթուղթ» գործադիր ֆայլ է: Փորձելով բացել, օգտագործողը ակտիվացնում է Rootkit- ը:

Երկրորդ բաշխման ուղին. Հակերների մանիպուլյացիայի ենթարկված կայքերը: Օգտագործողը բացում է վեբ էջ - եւ Ռուկկիտը հարվածում է իր համակարգչին: Սա հնարավոր է դառնում զննարկչի անվտանգության համակարգում առկա թերությունների պատճառով: Ծրագրի համակարգչային ֆայլ

Rootkites- ը կարող է «նետել» ոչ միայն ներխուժողներին: Գործը ավելի խորքային չէ, երբ Sony- ի կորպորացիան ներկառուցված է Rootkit- ի տեսքը իրենց լիցենզավորված աուդիո: Ruckitts- ը, ըստ էության, պատճենահանման պաշտպանության ծրագրային ապահովման մեծ մասն է (եւ այս պաշտպանության գործիքների միջոցներ `օրինակ, CD եւ DVD սկավառակի էմուլատորներ): Դրանք տարբերվում են «ապօրինի» -ից միայն այն փաստով, որ դրանք գաղտնի չեն օգտագործողի կողմից:

Լրտեսող ծրագրերից Նման ծրագրերը կարող են իրականացնել առաջադրանքների լայն շրջանակ, օրինակ.

  • · Տեղեկություններ հավաքել ինտերնետի օգտագործման սովորությունների եւ առավել հաճախ այցելված կայքերի մասին (հետեւելու ծրագիր);
  • · Keystrokes ստեղնաշարի վրա (keyloggers) եւ գրեք էկրանի սքրինշոթներ (էկրանի քերիչ) եւ ապագայում տեղեկատվություն ուղարկեք Արարչին.
  • · Օգտագործվում է անվտանգության համակարգերի չարտոնված վերլուծության `նավահանգստի սկաներներ եւ խոցելիքներ եւ գաղտնաբառերի հաքերներ;
  • · Փոխեք գործառնական համակարգի պարամետրերը `rootkits, վերահսկող ընդհատիչ եւ այլն: Որովհետեւ այն արդյունքն է` նվազեցնել կապի արագությունը ինտերնետի հետ կամ որպես այդպիսին է, բացելով այլ տնային էջեր կամ որոշակի տեղերի կորուստ ծրագրեր;
  • · Վերափոխել զննարկիչների գործունեությունը, որոնք կուրորեն այցելում են կուրորեն այցելել վիրուսներով վարակվելու ռիսկով:

Հեռակառավարման եւ կառավարման ծրագրերը կարող են կիրառվել հեռավոր տեխնիկական աջակցության կամ իրենց սեփական ռեսուրսների հասանելիության համար, որոնք տեղակայված են հեռավոր համակարգչում:

Պասիվ հետեւելու տեխնոլոգիաները կարող են օգտակար լինել օգտվողի էջերը անհատականացնելու համար, որոնք այցելում են օգտագործողը:

Այս ծրագրերն իրենք են վիրուսներ չեն, բայց այս կամ այն \u200b\u200bպատճառով, որ դրանք նշված են հակավիրուսային հիմունքներով: Որպես կանոն, սրանք փոքր ծրագրեր են, որոնք ունեն ազդեցության փոքր գոտի, եւ քանի որ վիրուսներն անարդյունավետ են:

  • · Adware- ը ընդհանուր անուն է ծրագրաշարի համար, բռնի կերպով գովազդ է ցուցաբերում:
  • · Վատ-կատակ - չար կատակներ: Ծրագրեր, վախեցնող օգտվողներ Անսպասելի եւ ոչ ստանդարտ բացում կամ գրաֆիկա օգտագործելով: Այն կարող է լինել նաեւ ծրագրեր, որոնք կեղծ հաղորդագրություններ են ներկայացնում սկավառակի ձեւաչափման կամ ծրագրի դադարեցման մասին եւ այլն:
  • · Sniffer- ը ծրագիր է, որը նախատեսված է ցանցային երթեւեկության վերլուծության եւ հետագայում վերլուծելու համար:
  • · Սպամթուլ - ծրագիր, որը նախատեսված է սպամ ուղարկելու համար (որպես կանոն, ծրագիրը համակարգիչը վերածում է բաշխման սպամ մեքենայի):
  • · IM-Flooder - ծրագիր, որը թույլ է տալիս մեծ քանակությամբ տարբեր հաղորդագրություններ ուղարկել նշված IM-Messenger- ի համարին:
  • · Վիրոտոտուլ - կոմունալ ծառայություններ, որոնք նախատեսված են համակարգչային վիրուսների գրելու եւ հակերների նպատակներով սովորելու համար:
  • · DOS (Ծառայության ժխտումը) - վնասակար ծրագիր, որը նախատեսված է հեռակառավարման վրա «պահպանման մերժում» իրականացնելու համար:
  • · Filecryptor, պոլկիրիպտոր - Հաքերային կոմունալ ծառայություններն օգտագործվում են այլ չարամիտ ծրագրեր կոդավորելու համար `իրենց բովանդակությունը հակավիրուսային ստուգումից թաքցնելու համար:

Չարագործական ծրագրերի հայեցակարգ եւ տեսակներ

Վնասի վնաս պատճառելու մասին առաջին հաղորդագրությունները տարբեր հաշվիչ համակարգերի ծրագրային ապահովման ծրագրում ներկայացված են տարբեր համակարգչային համակարգչային ծրագրերում, հայտնվեցին 80-ականների սկզբին: «Համակարգչային վիրուսներ» անվանումը տեղի է ունեցել կենսաբանական նախատիպով նմանությունների պատճառով, անկախ վերարտադրության առումով: Օրինակ, մի այլ կենսաբանական պայմաններ փոխանցվել են համակարգչային նոր տարածք, օրինակ, մուտացիաներ, լարում, պատվաստանյութ եւ այլն: Ծրագրով հաղորդվում է, որ որոշակի պայմանների առաջացումից հետո, օրինակ, որոշակի քանակից հետո Գործարկում է, ոչնչացրեք համակարգի տեղեկատվության մեջ պահվող համակարգը, բայց միեւնույն ժամանակ նրանք չունեն վիրուսների բնութագրող ինքնաբավարարություն, հայտնվել են շատ ավելի վաղ:

1.Luk:Տեղեկատվական տեխնոլոգիաների համար անվտանգության ոլորտի բազմաթիվ տեսակների իրականացմանը նպաստող պայմանը «HATCES» - ի ներկայությունն է: Ձագը տեղադրվում է ծրագրի մեջ սովորաբար ամրագրման փուլում `աշխատանքը հեշտացնելու համար. Այս մոդուլը կարելի է անվանել տարբեր վայրերում, ինչը թույլ է տալիս ինքնուրույն կարգաբերել ծրագրի անհատական \u200b\u200bմասերը: Հատակի առկայությունը թույլ է տալիս զանգահարել ծրագիրը ոչ ստանդարտ ձեւով, ինչը կարող է ազդել համակարգի համակարգի վրա: Hatches- ը կարող է մնալ ծրագրի մեջ տարբեր պատճառներով: Ձեռքերի հայտնաբերումը պատահական եւ ժամանակատար որոնման արդյունք է: Հիպեսների դեմ պաշտպանությունը մեկն է `թույլ չտալ, որ նրանք հայտնվեն ծրագրում, եւ այլ արտադրողների կողմից մշակված ծրագրային ապրանքներ ընդունելու ժամանակ անհրաժեշտ է վերլուծել ծրագրերի աղբյուրի տեքստերը:

2. Տրամաբանություն ռումբերըՕգտագործվում է իրենց օգնությամբ խեղաթյուրելու կամ ոչնչացնելու տեղեկատվությունը, հում կամ խարդախությունը: Տրամաբանական ռումբը երբեմն տեղադրվում է ծրագրի մշակման ընթացքում, եւ այն աշխատում է որոշակի պայման (ժամ, ամսաթիվ, կոդ բառ): Տրամաբանական ռումբերի մանիպուլյացիաները գործ ունեն նաեւ այն դժգոհ աշխատակիցների հետ, ովքեր պատրաստվում են լքել կազմակերպությունը, բայց սրանք խորհրդատուն են, որոնք ծառայում են որոշակի քաղաքական համոզմունքների եւ այլ անձի, ապահովում է իր պաշտոնանկությունը Աշխատավարձի հաշվարկման ծրագիր Որոշ փոփոխություններ, որոնք սկսում են գործել, երբ նրա ազգանունը կվերանա ընկերության անձնակազմի հավաքագրումից:

3. Տրոյական ձի- Ծրագիր, որն իրականացվում է բացի գլխավորից, այսինքն, կանխատեսված եւ փաստաթղթավորված գործողություններով, գործողությունները լրացուցիչ, ներաշխատված են փաստաթղթերում: Հին հունական տրոյական ձիու հետ անալոգիան արդարացված է. Երկուսն էլ, երկուսն էլ, մեկ այլ դեպքում, սպառնալիք է ցուցաբերվում կասկածելի կասկածանքով: Տրոյական ձին հրամանի լրացուցիչ բլոկ է, այս կամ այն \u200b\u200bկերպ տեղադրված է բնօրինակ անվնաս ծրագրի մեջ, որն այնուհետեւ փոխանցվում է (տրամադրվում, վաճառվում է) այն օգտվողներին: Հրամանների այս բլոկը կարող է հարուցվել որոշ պայմանի առաջացման ժամանակ (ամսաթիվը, ժամանակը, դրսից եւ այլն): Տրոյական ձին սովորաբար գործում է որպես մեկ օգտագործողի հեղինակության մաս, բայց այլ օգտագործողի կամ օտարերկրյա անձի շահերից, որոնց անհատականությունը երբեմն անհնար է: Տրոյական ձիու ամենավտանգավոր գործողությունները կարող են իրականացնել, եթե օգտագործողը այն վարում է այն ընդլայնված արտոնության հավաքածու: Այս դեպքում հարձակվողը, ով, ով, ով, ով ներկայացրեց Trojan Horse- ը, չուներ այս արտոնություններով, կարող է իրականացնել ուրիշների չարտոնված արտոնյալ գործառույթներ: Այս սպառնալիքից պաշտպանվելու արմատական \u200b\u200bմիջոցը ծրագրերի օգտագործման փակ միջոցի ստեղծումն է:



4. Չերվին: - ծրագիր, որը տարածվում է ցանցի միջոցով եւ չի թողնում իր օրինակը մագնիսական կրիչի վրա:

Որդը օգտագործում է ցանցի աջակցության մեխանիզմներ `մի հանգույց սահմանելու համար, որը կարող է վարակվել: Այնուհետեւ, նույն մեխանիզմների օգնությամբ, այն փոխանցում է իր մարմինը կամ դրա մի մասը այս հանգույցին եւ ակտիվացված է կամ սպասում է այս հարմար պայմաններին: Համապատասխան վերարկուի բաշխման միջոցը ցանցն է, որի բոլոր օգտվողները համարվում են բարեկամական եւ վստահում են միմյանց, եւ պաշտպանիչ մեխանիզմներ չկան: Worm- ի դեմ պաշտպանվելու լավագույն միջոցը. Անցկացված ցանցի մուտքի դեմ նախազգուշական միջոցների ընդունում

5. Գաղտնաբառի զավթիչ- Սրանք ծրագրեր են, որոնք հատուկ նախագծված են գաղտնաբառերը գողանալու համար: Երբ փորձում եք օգտագործողին զանգահարել աշխատատեղին, ցուցադրվում է նիստը վերջ տալու համար անհրաժեշտ տեղեկատվությունը: Փորձելով մուտքագրել մուտքագրումը, օգտագործողը մուտքագրում է անվավեր ծրագրի սեփականատիրոջը, որից հետո ցուցադրում է սխալի հաղորդագրություն, եւ մուտքագրումը եւ վերահսկումը վերադառնում են օպերացիոն համակարգ: Օգտագործողը մտածում է, որ դա սխալ է թույլ տալիս գաղտնաբառ մուտքագրելիս, կրկնում է մուտքագրում եւ մուտք ստանում համակարգ: Այնուամենայնիվ, նրա անունը եւ գաղտնաբառը արդեն հայտնի են Invader ծրագրի սեփականատիրոջը: Գաղտնաբառի ընդհատում հնարավոր է այլ եղանակներով: Այս սպառնալիքը կանխելու համար դուք պետք է համոզվեք, որ մուտքագրեք համակարգի մուտքագրման ծրագրի անվանումը եւ գաղտնաբառը, եւ ոչ այլ: Բացի այդ, անհրաժեշտ է խստորեն պահպանել գաղտնաբառերը օգտագործելու կանոններին եւ համակարգի հետ աշխատելու կանոններին: Անվտանգության մեծ մասը պայմանավորված չէ հնարամիտ հարձակումներով, բայց տարրական անփութության պատճառով: Հատուկ մշակված գաղտնաբառի օգտագործման կանոնների համապատասխանությունը հուսալի կարի համար անհրաժեշտ պայման է:

7. Համակարգչային վիրուս Հատուկ կոչվում է հատուկ գրված, սովորաբար մի փոքր ծրագիր, որը կարող է ինքնաբուխ միանալ այլ ծրագրերի (I.E. վարակել նրանց), ստեղծել ձեր օրինակները, անհատական \u200b\u200bհամակարգչի եւ այլ անձի հետ Դրա հետ համակցված համակարգիչները `նորմալ ծրագրերը խախտելու, ֆայլերը եւ դիրեկտորիաները վնասելու համար, համակարգչում աշխատելիս տարբեր միջամտություն ստեղծելով:

Համակարգչային վիրուսների տեսակները, դրանց դասակարգմանը

Վիրուսների մեծամասնության գործունեության մեթոդը համակարգչային համակարգի ֆայլերի նման փոփոխությունն է, որպեսզի վիրուսը սկսի իր գործողությունները յուրաքանչյուր անհատական \u200b\u200bհամակարգչի բեռնման միջոցով: Որոշ վիրուսներ վարակում են համակարգի բեռնման ֆայլերը, մյուսները մասնագիտանում են տարբեր ծրագրային ֆայլերում: Երբ օգտագործողը պատճենում է ֆայլերը մեքենայական լրատվամիջոցներին կամ ուղարկվում է վարակված ցանցային ֆայլեր, վիրուսի փոխանցվող պատճենը փորձում է տեղադրել նոր սկավառակի վրա: Վիրուսի բոլոր գործողությունները կարող են իրականացվել արագ եւ առանց որեւէ հաղորդագրությունների տրամադրման, այնպես որ օգտագործողը հաճախ չի նկատում, որ իր համակարգիչը վարակված է եւ չունի համապատասխան համարժեք միջոցներ ձեռնարկելու համար: Հայեցակարգը ներդրվել է համակարգչային վիրուսների վերլուծության համար Կյանքի ցիկլՎիրուս, որն իր մեջ ներառում է չորս հիմնական փուլ.

1. Իրականացում

2. Ինկուբացիոն ժամանակաշրջան (հիմնականում թափանցելու աղբյուրը թաքցնելու համար)

3. Վերարտադրություն (ինքնուրույն ամսագիր)

4. Ոչնչացում (տեղեկատվության խեղաթյուրում եւ (կամ) ոչնչացում)

Համակարգչային վիրուսների ազդեցության առարկաները կարող են բաժանվել երկու խմբի.

1. Իր գոյությունը երկարացնելու համար վիրուսները ազդում են այլ ծրագրերի, եւ ոչ բոլոր, այլեւ, որոնք առավել հաճախ օգտագործվում են եւ / կամ ունեն գերակա առաջնահերթություն տեղեկատվության մեջ

2. Կործանարար թիրախների վիրուսները ազդում են տվյալների առավել հաճախ տվյալների վրա, ավելի քիչ հաճախ ծրագրերի վրա:

Համակարգչային վիրուսների դրսեւորման մեթոդները կարող են վերագրվել.

Անհատական \u200b\u200bհամակարգչի աշխատանքի դանդաղեցում, ներառյալ դրա սառեցումը եւ աշխատանքի դադարեցումը.

Տվյալների փոփոխման համապատասխան ֆայլերում.

Օպերացիոն համակարգը բեռնելու անկարողությունը.

Նախկինում հաջողված օգտագործողի գործունեության ծրագրի աշխատանքի դադարեցումը կամ սխալ աշխատանքը.

Բարձրացրեք սկավառակի վրա ֆայլերի քանակը.

Ֆայլի չափերը փոխելը;

Գործառնական համակարգի արժեզրկում, որը պահանջում է դրա պարբերական վերաբեռնումը.

Պարբերական տեսք `ոչ պատշաճ հաղորդագրությունների մոնիտորի էկրանին.

Ձայնային էֆեկտների տեսքը.

Ազատ RAM- ի չափը նվազեցնելը.

Մուտքի ժամանակի նկատելի աճը դեպի Վինչեստերա.

Ֆայլերի ստեղծման ամսաթիվը եւ ժամանակը փոխելը.

Ֆայլի կառուցվածքի ոչնչացում (ֆայլերի անհետացում, գրացուցակների խեղաթյուրում);

Drive Light Bulb- ի անվտանգությունը, երբ դրանում օգտագործողի շրջանառություն չկա.

Սկավառակի ձեւաչափումը առանց օգտագործողի հրամանի եւ այլն:

Վիրուսները կարող են դասակարգվել ըստ.

1. Ըստ տիպի բնակավայրիՎիրուսները դասակարգվում են հետեւյալ տեսակի մեջ.

· Կոշիկ մտցվում են սկավառակի բեռնախցիկի կամ համակարգի սկավառակի բեռնման ծրագիրը պարունակող ոլորտում:

· Ֆայլ Իրականացվում է հիմնականում գործադիր ֆայլերում `ընդարձակմամբ: .Com մի քանազոր .Exe;

· Համակարգային Ներթափանցեք համակարգի մոդուլները եւ ծայրամասային սարքերը վարորդներ, ֆայլերի տեղադրման սեղաններ եւ բաժանման սեղաններ;

· Ցանց Վիրուսներն ապրում են համակարգչային ցանցերում.

· Ֆայլերի բեռնում Տուժում են սկավառակների եւ դիմումի ֆայլերի բեռնախցիկը:

2. Համաձայն համակարգչային համակարգերի եւ ցանցային ռեսուրսների ազդեցության աստիճանի առանձնանալ :

անվնասՎիրուսներ , չունեն ավերիչ ազդեցություն անձնական համակարգչի աշխատանքի վրա, բայց դրա վերարտադրության արդյունքում կարող են գերլխել RAM- ը.

Ոչ վտանգավորՎիրումը ոչնչացնում է ֆայլերը, բայց նվազեցնում է սկավառակի անվճար հիշողությունը, ցուցադրեք գրաֆիկական էֆեկտները էկրանին, ստեղծեք ձայնային էֆեկտներ եւ այլն;

Վտանգավորvirusesneadenko- ն տարբեր լուրջ խախտումների է հանգեցնում անհատական \u200b\u200bհամակարգչի եւ բոլոր տեղեկատվական տեխնոլոգիաների աշխատանքի մեջ.

ԱվերիչՓորձարկում `կիրառման ծրագրերի կիրառման լրիվ կամ մասնակի խախտում` դիմումի ծրագրերի կիրառման լրիվ կամ մասնակի խախտում:

3. Համաձայն բնակավայրի մեթոդի Վիրուսները բաժանվում են հետեւյալ խմբերի.

Բնակելի վիրուսներՀամակարգչով վարակելիս այն մնացել է RAM- ում, նրա բնակելի հատվածում, որն այնուհետեւ ընդհատում է գործառնական համակարգի աշխատանքը վարակի այլ օբյեկտների վրա, ներմուծվում է դրանց մեջ եւ կատարում է իր ավերածությունները: Բնակելի ծրագիր - Սա ծրագիր է, որն անընդհատ անհատական \u200b\u200bհամակարգչի խոյում է:

Ոչ ռեզիդենտ վիրուսներՄի վարակեք անհատական \u200b\u200bհամակարգչի գործառնական հիշողությունը եւ ակտիվ սահմանափակ ժամանակ են:

4. Շենքի վիրուսների ալգորիթմական առանձնահատկությունը Դա ազդում է նրանց դրսեւորման եւ շահագործման վրա: Նման վիրուսների հետեւյալ տեսակները առանձնանում են.

§ կրկնօրինակԻր արագ վերարտադրության շնորհիվ հանգեցնել հիմնական հիշողության արտահոսքին, մինչդեռ կրկնօրինակների ծրագրերի ոչնչացումը բարդ է, եթե վերարտադրելի ծրագրերը բնօրինակների ճշգրիտ պատճեններ չեն.

§ ՄուտատԺամանակի ընթացքում մենք փոփոխված եւ պլանավորված ենք: Միեւնույն ժամանակ, ինքնակառավարման կասեցումը, վերստեղծեք պատճենները, որոնք ակնհայտորեն տարբերվում են բնօրինակից.

§ Ստալս վիրուսներ (անտեսանելի)Ինտերֆերգային համակարգը փոխազդեց սկավառակների եւ փոխարինողների փոխարեն մուտքային ֆայլեր եւ հատվածներ: Նման վիրուսներ ֆայլեր մուտք գործելիս օգտագործում են բավականաչափ օրիգինալ ալգորիթմներ, որոնք թույլ են տալիս «խաբել» ռեզիդենտ հակավիրուսային մոնիտորներին.

§ ՄակրոՕգտագործեք մակրո լեզվական հնարավորություններ, որոնք ներկառուցված են գրասենյակի տվյալների մշակման ծրագրերի (տեքստի խմբագիրներ, աղյուսակներ եւ այլն):

Ներածություն

Maricious ծրագիրը համակարգչային ծրագիր է կամ նոութբուքի կոդ, որը նախատեսված է համակարգչային համակարգում պահվող տեղեկատվության սպառնալիքներն իրականացնելու կամ համակարգի համակարգի բնականոն գործունեությունը խոչընդոտում է համակարգչային համակարգի բնականոն գործունեությանը:

Maricious ծրագիրը ներառում է ցանցային ճիճուներ, դասական ֆայլերի վիրուսներ, տրոհներ, հաքերային կոմունալ ծառայություններ եւ այլ ծրագրեր, որոնք կիրառվում են համակարգչին, որի վրա նրանք անցնում են կատարման կամ ցանցի այլ համակարգիչների:

Անկախ տեսակից, չարամիտ ծրագիրը կարող է զգալի վնաս պատճառել, գիտակցելով տեղեկատվության ցանկացած սպառնալիքներ `ամբողջականության, գաղտնիության, մատչելիության խախտման սպառնալիք:

Վնասակար ծրագրերի համաշխարհային տարածման վայրը, իհարկե, ինտերնետն է:

Ինտերնետը, անկասկած, մեր ժամանակն անհրաժեշտ է, քանի որ ինչ-որ մեկը պարզապես անհրաժեշտ է: Կարճ ժամանակ կարող եք գտնել անհրաժեշտ տեղեկատվությունը, ծանոթանալ վերջին նորություններին, ինչպես նաեւ շատ մարդկանց հետ խոսել այս ամենը, առանց տնից դուրս գալու, գրասենյակ եւ այլն: Բայց մի մոռացեք, որ այս «հաստ խողովակի» վրա հաքերները կարող են հեշտությամբ մուտք գործել ձեր համակարգիչ եւ մուտք գործեք ձեր անձնական տվյալները:

Չնայած, որ ապարատային եւ ծրագրային ապահովման մատակարարները, ինչպես նաեւ կառավարությունում պաշտոնյաները ընդունում են անձնական տեղեկատվության փաստաբանների կեցվածքները, որոնցում անթույլատրելի ներխուժումն անընդունելի է, կան լուրջ հիմքեր, որոնք վախենում են, որ ինտերնետում մեր ճանապարհորդությունը չի անտեսվի որեւէ մեկի կողմից »: Ուշադիր »աչքեր, անանունություն եւ անվտանգություն երաշխավորված չեն: Հակերները կարող են հեշտությամբ կարդալ էլփոստի հաղորդագրություններ եւ վեբ սերվերներ Log եւ բոլորը, ներառյալ դիտված վեբ էջերի ցուցակը:

1. Վիրուսային համակարգերի էվոլյուցիա

Առաջին վիրուսային ծրագրեր

1949 տարի: Ամերիկացի գիտնական Հունգարիայի ծագմամբ John ոն Ֆոն Նաումանը մշակել է ինքնարտադրող ծրագրեր ստեղծելու մաթեմատիկական տեսություն: Դա համակարգչային վիրուսների ստեղծման առաջին տեսությունն էր, ինչը շատ սահմանափակ հետաքրքրություն առաջացրեց գիտական \u200b\u200bհամայնքի շրջանում:

Ամերիկյան Bell հեռախոսային լաբորատորիաների 60-ականների սկզբին - V.A. Vysotsky, GD. Makilroy եւ Robert Morris - ստեղծեց խաղը "Darwin". Խաղը ենթադրում էր ներկայություն, այսպես կոչված վերահսկողի հաշվարկային մեքենայի հիշողության մեջ, որը որոշեց խաղացողների կողմից ստեղծված մրցակից ծրագրերի պայքարի կանոնը եւ կարգը: Ծրագրերն ունեին տարածության, վերարտադրության եւ ոչնչացման ուսումնասիրության գործառույթները: Խաղի իմաստը հակառակորդի ծրագրի բոլոր պատճենները ջնջելն էր եւ ռազմի դաշտը գրավելը:

60-ականների ավարտը 70-ականների սկիզբն է: Առաջին վիրուսների տեսքը: Որոշ դեպքերում սրանք սխալներ էին առաջացրել այն ծրագրերում, որոնք իրենց պատճենելն են, խցանելով համակարգիչների կոշտ սկավառակը, որը կրճատեց նրանց արտադրողականությունը, այնուամենայնիվ, դա համարվում է վիրուսներ, որոնք գիտակցաբար են ստեղծվել: Հավանաբար, զվարճանքի ծրագրավորողի կողմից գրված իրական վիրուսի առաջին զոհը `UNIVAX 1108 համակարգիչ: Վիրուսը կոչվում էր տարածված կենդանիներ եւ վարակվում էր միայն մեկ համակարգիչ, որի վրա ստեղծվել է:

Վնասակար ծրագրեր մեր ժամանակներում

Վնասակար ծրագրերի. Գովազդի եւ լրտեսող ծրագրերի ազդեցությունը մեծ ուշադրության է արժանի, քանի որ ամենակարեւոր խնդիրներից մեկը, որը համակարգիչների ժամանակակից օգտվողներ ամեն օր բախվում են: Նրանց վնասակար հետեւանքները դրսեւորվում են այն փաստով, որ դրանք խաթարում են համակարգչային հուսալիության սկզբունքը եւ խախտում են անձնական կյանքի անձեռնմխելիությունը, խախտում են գաղտնիությունը եւ լրտեսական գործողությունների որոշ համադրություններով պոկել համակարգչի պաշտպանված մեխանիզմների միջեւ: Նման ծրագրերը հաճախ հայտնվում են առանց ստացողի գիտելիքների, եւ նույնիսկ եթե նրանցից ազատվելը դժվար է: Կատարողականի նկատելի նվազում, անհատական \u200b\u200bկարգավորումների անկում կատարելու եւ նոր կասկածելի գործիքագոտիների կամ հավելումների առաջացմանը ընդամենը մի քանի սարսափելի հետեւանքներ են «լրտեսող ծրագրերի» կամ գովազդային ծրագրի: Լրտեսները եւ այլ չարամիտ ծրագիրը կարող են վերագրվել նաեւ համակարգչային գործառույթի ավելի աննկատ եղանակներին եւ խորապես ներդրվել են բարդ օպերացիոն համակարգի մեխանիզմների մեջ, որպեսզի մեծապես բարդացնի դրանց հայտնաբերումը եւ ոչնչացումը:

Ներկայացման անկումը, հավանաբար, չարամիտ ծրագրի առավել ուշագրավ հետեւանքն է, քանի որ այն ուղղակիորեն ազդում է համակարգչի վրա այնպիսի չափով, որ նույնիսկ ոչ մասնագետը կարող է դա հայտնաբերել: Եթե \u200b\u200bօգտվողները այնքան էլ տագնապված չեն, երբ գովազդային պատուհանները բարձրանան, թող համակարգիչը միացված չէ ինտերնետին, ապա գործառնական համակարգի արձագանքման նվազեցումը, քանի որ վնասակար կոդի թելերը մրցում են համակարգի եւ օգտակար ծրագրերի հետ, Այն հստակ նշում է խնդիրների առաջացումը: Ծրագրային ապահովման կարգավորումները փոխվում են, խորհրդավոր կերպով ավելացվում են նոր հնարավորություններ, առաջադրանքի կառավարիչում հայտնվում են անսովոր գործընթացներ (երբեմն դրանցից տասնյակ կամ ավելին կան), եւ եթե նրանց վրա կորցրել եք վերահսկողությունը: Չարամիտության կողմնակի ազդեցությունները (լինել դա գովազդային կամ լրտեսող ծրագրերից) հանգեցնում է լուրջ հետեւանքների, եւ, այնուամենայնիվ, շատ օգտվողներ շարունակում են իրենց համակարգչի դուռը բացելը:

Ժամանակակից ինտերնետում, միջին հաշվով, յուրաքանչյուր երեսուներորդ նամակ վարակված է հետմորգով, բոլոր նամակագրության շուրջ 70% -ը անցանկալի է: Ինտերնետի աճով աճում է վիրուսների հավանական զոհերի թիվը, նոր գործառնական համակարգերի արդյունքը ենթադրում է ներթափանցման հնարավոր ուղիների ընդլայնում համակարգում եւ վիրուսների հնարավոր վնասակար բեռի հավանականության ընդլայնում: Համակարգչի ժամանակակից օգտագործողը չի կարող ապահով զգալ նախքան ինչ-որ մեկի զայրացած կատակների առարկա դառնալու սպառնալիքը, օրինակ, Վինչեստերի վերաբերյալ տեղեկատվության ոչնչացումը `երկար եւ ցնցող աշխատանքի արդյունքները կամ փոստային փոստի գողություն համակարգ Նմանապես, տհաճ է իրեն հայտնաբերել գաղտնի ֆայլերի զանգվածային բաշխման կամ հղումների համար հղումներ դեպի Porn կայքը: Բացի վարկային քարտի համարների առավել ծանոթ անկյուններից, տարբեր առցանց խաղերի խաղացողների անձնական տվյալների գողության դեպքեր. Ուլտիմա առցանց, լեգենդը, Գամանիա: Ռուսաստանը արձանագրել է նաեւ դեպքեր «Fight Club» խաղի հետ, որտեղ աճուրդների որոշ օբյեկտների իրական արժեքը հասնում է հազարավոր ԱՄՆ դոլարի: Բջջային սարքերի մշակում եւ վիրուսային տեխնոլոգիաներ: Որպես ներթափանցման ուղի, ոչ միայն Bluetooth սարքերը օգտագործվում են, այլեւ պայմանական MMS հաղորդագրություններ (Comwar Worm):

2. վնասակար ծրագրերի սորտեր

2.1 համակարգչային վիրուս

Համակարգչային վիրուս - Համակարգչային մի շարք ծրագրեր, որոնց առանձնահատկությունն է վերարտադրելու (ինքնազարգացման) հնարավորություն: Դրանից բացի, վիրուսները կարող են վնասել կամ ամբողջությամբ ոչնչացնել օգտագործողի կողմից վերահսկվող բոլոր ֆայլերը եւ տվյալները, որոնց անունից գործարկվել է վարակված ծրագիրը, ինչպես նաեւ վնասել կամ նույնիսկ ոչնչացնել գործող համակարգը:

Համակարգչային վիրուսների ոչ մասնագետները երբեմն ստանում են այլ տեսակի վնասակար ծրագրեր, ինչպիսիք են Trojans- ը, լրտեսող ծրագրերը եւ նույնիսկ սպամը: (SPAM (անգլերեն սպամ) - ուղարկելով առեւտրային, քաղաքական եւ այլ գովազդներ կամ այլ հաղորդագրություններ այն անձանց, ովքեր դրանք չեն արտահայտել, որպեսզի դրանք ընդունեն: Որոշ հաղորդագրությունների զանգվածային բաշխման մասին, որի համար չի պահանջվում ստացողի համաձայնությունը Ամրագրվել է երկրի օրենսդրության մեջ: Օրինակ, դա կարող է վերաբերվել բնական աղետներին վերահաս աղետների, քաղաքացիների զանգվածային մոբիլիզացիայի եւ այլնի վերաբերյալ, ընդհանուր առմամբ ընդունված արժեքի մեջ, առաջին անգամ սկսվեց օգտագործվել էլփոստի տառերի հետ կապված) տասնյակ Հայտնի են հազարավոր համակարգչային վիրուսներ, որոնք բաշխվում են ամբողջ աշխարհում ինտերնետի միջոցով, կազմակերպելով վիրուսային համաճարակներ:

Վիրուսները բաշխվում են `իրականացնելով իրենց այլ ծրագրերի գործադիր օրենսգրքում կամ այլ ծրագրեր փոխարինել: Որոշ ժամանակ նույնիսկ հավատաց, որ լինելով ծրագիր, վիրուսը կարող է վարակել միայն ծրագիրը `որեւէ փոփոխություն չէ, բայց տվյալներ չլինեն: Ենթադրվում էր, որ վիրուսի նման օրինակները չեն ստանա կառավարում, լինելով պրոցեսորի կողմից որպես հրահանգներ չօգտագործված տեղեկատվություն: Այսպիսով, օրինակ, չհրապարակված տեքստը չի կարող լինել վիրուսի փոխադրող:

Այնուամենայնիվ, ավելի ուշ հարձակվողները հասել են, որ ոչ միայն գործադիր օրենսգիրքը, որը պարունակում է պրոցեսորի մեքենայի ծածկագիրը, կարող է ունենալ վիրուսային պահվածք: Գրված էին խմբաքանակի ֆայլերում վիրուսներ: Այնուհետեւ մակրոների միջոցով մակրոների միջոցով ներկայացվեցին այնպիսի փաստաթղթեր, ինչպիսիք են Microsoft Word- ը եւ Excel- ը:

Որոշ ժամանակ անց հակերները ստեղծեցին վիրուսներ հանրաճանաչ ծրագրակազմում խոցելի միջոցներ (օրինակ, Adobe Photoshop, Internet Explorer, Outlook), ընդհանուր առմամբ, սովորական տվյալներով: Վիրուսները սկսեցին տարածել հատուկ ծածկագրի հաջորդականությամբ տվյալների (օրինակ, նկարներ, տեքստեր եւ այլն) տվյալների ներդրման միջոցով, որն օգտագործում է ծրագրային ապահովման խոցելիությունները:

2.2 Տրոյան

Վնասակար հետեւանքներ

Trojan ծրագիրը (նաեւ - Troyan, Trojan, Trojan Horse, երեք) - վնասակար ծրագիր, որը ներթափանցում է համակարգիչը անվնաս - կոդեկի, էկրանապահի, հակերների ծրագրակազմի տակ եւ այլն:

Տրոյական ձիերը չունեն իրենց բաշխման մեխանիզմը, եւ դրանք տարբերվում են վիրուսներից, որոնք բաշխվում են `կցելով անվնաս կամ փաստաթղթերի, եւ« ճիճուներ », որոնք իրենց պատճենում են ցանցում: Այնուամենայնիվ, Trojan ծրագիրը կարող է կրել վիրուսային մարմին, ապա Trojan- ի մեկնարկը վերածվում է «վարակման» կենտրոնացման:

Trojan- ի ծրագրերը չափազանց պարզ են գրավոր. Նրանց ամենապարզը բաղկացած է Visual Basic կամ C ++ ի մի քանի տասնյակ տողերից:

«Trojan ծրագիրը» վերնագիրը բխում է «Տրոյական ձի» անունից `փայտե ձին, ըստ լեգենդի, հին հույների կողմից ներկայացրած Տրոյի բնակիչներին, որի ներսում գտնվող մարտիկները թաքնվում էին քաղաքի նեխուրները: Նման անուն, առաջին հերթին արտացոլում է ծրագրի մշակողի իրական գաղափարների գաղտնիությունն ու հավանական խորամանկությունը:

Trojan ծրագիրը, որը գործարկվում է համակարգչում, կարող է.

· Միջամտել օգտագործողի աշխատանքներին (կատակով, սխալմամբ կամ ցանկացած այլ նպատակների հասնելու համար).

· Լրտես օգտագործողի հետ;

· Օգտագործեք համակարգչային ռեսուրսներ ցանկացած ապօրինի (եւ երբեմն ազդելու վնասի) գործունեության համար եւ այլն:

Trojan ծրագրի դիմակավորումը

Տրոյը սկսելու համար օգտագործողին հրահրելու համար ծրագրի ֆայլը (դրա անվանումը, ծրագրի պատկերակը) կոչվում է ծառայության անվանումը, դիմակավորված մեկ այլ ծրագրի համար (օրինակ, մեկ այլ ծրագրի տեղադրում), մեկ այլ տեսակի ֆայլ Գրավիչ անուն սկիզբ, պատկերակ եւ այլն: Հարձակվողը կարող է վերափոխել առկա ծրագիրը `ավելացնելով վնասակար իր աղբյուրի կոդին, այնուհետեւ այն թողարկել բնօրինակի կամ փոխարինել այն:

Այս գործառույթները հաջողությամբ կատարելու համար Trojan- ը որոշ չափով կարող է ընդօրինակել (կամ նույնիսկ ամբողջովին փոխարինվել) տվյալների ֆայլի առաջադրանքը կամ ֆայլը, որը դիմակավորված է (տեղադրիչ, կիրառական ծրագիր, խաղ, կիրառական փաստաթուղթ): Նմանատիպ վնասակար եւ քողարկման գործառույթներն օգտագործվում են նաեւ համակարգչային վիրուսների կողմից, բայց ի տարբերություն դրանց, Trojan ծրագրերը չգիտեն, թե ինչպես կարելի է իրենց տարածել:

Տարածվել

Trojan- ի ծրագրերը տեղադրվում են բաց ռեսուրսների վրա հարձակվողի կողմից (ֆայլ-սերվերներ բացվում են համակարգչի սկավառակների համար), տեղեկատվական լրատվամիջոցները կամ ուղարկվել հաղորդագրությունների ծառայություններ (օրինակ, էլեկտրոնային փոստով) `որոշակի մուտքային շրջանակի կամ կամայականների հիման վրա «Թիրախ» համակարգիչ:

Երբեմն Trojans- ի օգտագործումը նախատեսված է որոշակի համակարգիչների, ցանցերի կամ ռեսուրսների պլանավորված բազմաբնույթ հարձակման միայն մի մասի մի մասն է:

Հեռացման մեթոդներ

Trojans- ն ունի բազմաթիվ տեսակներ եւ ձեւեր, ուստի նրանց դեմ բացարձակապես հուսալի պաշտպանություն կա:

Տրոզանցիներին հայտնաբերելու եւ հեռացնելու համար անհրաժեշտ է օգտագործել հակավիրուսային ծրագրեր: Եթե \u200b\u200bհակավիրուսը հայտնում է, որ երբ Troyan- ը հայտնաբերվում է, այն չի կարող ջնջել այն, կարող եք փորձել ներբեռնել OS Boot- ը այլընտրանքային աղբյուրից եւ կրկնել հակավիրուսային ստուգումը: Եթե \u200b\u200bTrojan- ը հայտնաբերվի համակարգում, այն կարող է ջնջվել նաեւ ձեռքով (առաջարկվում է «անվտանգ ռեժիմ»):

Դա չափազանց կարեւոր է Trojans- ի եւ այլ վնասակար ծրագրաշարերի հայտնաբերման համար, պարբերաբար թարմացրեք համակարգչում տեղադրված հակավիրուսային հակավիրուսային տվյալների բազան, քանի որ ամեն օր հայտնվում են շատ նոր վնասակար ծրագրեր:

2.3 լրտեսական ծրագրակազմ

Սահմանում

Լրտեսող ծրագրերից (լրտեսող ծրագրերից) ծրագիր է, որն ապահովված է համակարգչի վրա `համակարգչի եւ օգտագործողի աշխատանքը լրացնելու կամ մասնակիորեն վերահսկելու համար, առանց վերջինիս համաձայնության:

Ներկայումս լրտեսող ծրագրերից տերմինի շատ սահմանումներ եւ մեկնաբանություններ կան: Հակահայկական լրտեսող ծրագրերի կոալիցիոն կազմակերպություն, որը բաղկացած է հակա-խաբեությունների եւ հակավիրուսային ծրագրակազմի շատ մեծ արտադրողներից, այն սահմանում է որպես մոնիտորինգի ծրագիր, տեղադրված եւ կիրառվում է առանց պատշաճ ազդանշանի, այսպեսքն, օգտագործողի կողմից նրա համաձայնությունն ու վերահսկողությունը:

Գործառույթի առանձնահատկությունները

Լրտեսող ծրագրերը կարող են իրականացնել առաջադրանքների լայն տեսականի, օրինակ.

· Տեղեկություններ հավաքել ինտերնետի օգտագործման սովորությունների եւ առավել հաճախ այցելված կայքերի մասին (հետեւելու ծրագիր);

· Անգիր ստեղնաշարի ստեղնաշարի (ստեղնաշարի) եւ ձայնագրելու էկրանի սքրինշոթներ (էկրանի քերիչ) եւ տեղեկատվություն ուղարկեք Ստեղծիչ լրտեսող ծրագրերից.

· Չթույլատրված եւ հեռակա կարգով կառավարել համակարգիչը (հեռակառավարման ծրագրակազմ) - Թիկնոցներ, բոտոտներ, անօդաչու սարքեր;

· Օգտագործողի համակարգչում տեղադրված լրացուցիչ ծրագրեր;

· Օգտագործվում է անվտանգության կարգավիճակի չարտոնված վերլուծության համար (Անվտանգության վերլուծության ծրագիր) - Port սկաներ եւ խոցելիքներ եւ գաղտնաբառերի հաքերներ.

· Փոխեք գործառնական համակարգի պարամետրերը (համակարգի փոփոխման համակարգը) - rootkits, վերահսկող ընդհատումներ (առեւանգիչներ) եւ այլն - որի արդյունքը `ինտերնետի հետ կապի արագությունը կամ որպես այդպիսին է, բացելով այլ տնային էջեր կամ ջնջել որոշակի ծրագրեր.

· Վերափոխել զննարկիչների գործունեությունը, որոնք կուրորեն այցելում են կուրորեն այցելել վիրուսներով վարակվելու ռիսկով:

«Հնարավոր անցանկալի տեխնոլոգիաների» իրավաբանական օգտագործումներ

· Հետեւելու ծրագրակազմ (հետեւելու ծրագրեր) լայնորեն եւ կատարյալ է կիրառվում անհատական \u200b\u200bհամակարգիչները դիտարկելու համար:

· Adware- ը կարող է բացահայտորեն միացնել անվճար եւ պայմանականորեն անվճար ծրագրակազմի կազմը, եւ օգտագործողը համաձայն է դիտել գովազդը `լրացուցիչ հնարավորություն ունենալու համար (օրինակ, այս ծրագիրը անվճար օգտագործելու համար): Այս դեպքում գովազդը ցուցադրելու ծրագիրը պետք է հստակ գրանցվի վերջնական օգտագործողի համաձայնագրում (EULA):

· Հեռակառավարման եւ կառավարման ծրագրերը կարող են կիրառվել հեռավոր տեխնիկական աջակցության կամ սեփական ռեսուրսների հասանելիության համար, որոնք տեղակայված են հեռավոր համակարգչում:

· Dials- ը (բարբառներ) կարող է հնարավորություն ընձեռել մուտք գործել ռեսուրսներ, անհրաժեշտ օգտագործողը (օրինակ `համացանցային մատակարարին հավաքելը ինտերնետին):

· Համակարգի փոփոխման ծրագրերը կարող են կիրառվել նաեւ անհատականացման համար, ցանկալի է օգտագործողի համար:

· Ավտոմատ բեռնման ծրագրերը կարող են օգտագործվել կիրառման թարմացումներն ինքնաբերաբար ներբեռնելու եւ OS թարմացումները:

Անվտանգության համակարգը վերլուծելու ծրագրերը օգտագործվում են համակարգչային համակարգերի պաշտպանությունը եւ այլ բոլորովին իրավական նպատակներով ուսումնասիրելու համար:

· Պասիվ հետեւելու տեխնոլոգիաները կարող են օգտակար լինել վեբ էջերը անհատականացնելու համար, որոնք այցելում են օգտագործողը:

Պատմություն եւ զարգացում

AOL- ի եւ ազգային կիբեր-անվտանգության ազգային դաշինքի համաձայն, պատասխանող համակարգիչների 61% -ը պարունակում էր լրտեսող ծրագրերի այս կամ այն \u200b\u200bձեւը, որից օգտվողների 92% -ը չգիտեր իրենց մեքենաներում լրտեսող ծրագրերի առկայության մասին, եւ 91% -ը չի հայտնել Տվեք թույլտվություններ `լրտեսող ծրագրերից տեղադրելու համար:

Մինչեւ 2006 թվականը լրտեսող ծրագրերը դարձան Windows- ի միջոցով համակարգչային համակարգերի անվտանգության գերակշռող սպառնալիքներից մեկը: Համակարգիչները, որոնցում Internet Explorer- ը ծառայում է, քանի որ հիմնական զննարկիչը մասամբ խոցելի է, քանի որ Internation Explorer- ը առավել լայնորեն օգտագործվում է, բայց դրա համար Windows- ի հետ կապված իր սերտ ինտեգրումը թույլ է տալիս լրտեսող ծրագրերից օգտվել GEE- ի հիմնական հանգույցներից:

Internet Explorer 7-ի թողարկմանը, զննարկիչը ավտոմատ կերպով թողարկեց տեղադրման պատուհանը ցանկացած ActiveX բաղադրիչի համար, որը ցանկանում էր տեղադրել կայքը: Միամիտ օգտագործողի համադրությունը `լրտեսող ծրագրերից եւ ներքին ուսումնասիրող ենթադրությանը, որ բոլոր ActiveX բաղադրիչները անվնաս են, նպաստում են լրտեսող ծրագրերի զանգվածային բաշխմանը: Բազմաթիվ լրտեսող ծրագրերից բաղկացուցիչ միջոցներ օգտագործում են նաեւ JavaScript, Internet Explorer- ի եւ Windows- ի թերություններ `առանց գիտելիքների եւ (կամ) օգտագործողի թույլտվության:

Windows Registry- ն պարունակում է մի շարք միջնապատեր, որոնք հիմնական արժեքները փոփոխելուց հետո թույլ են տալիս ծրագիրը ինքնաբերաբար իրականացնել ՕՀ-ն: Լրտեսող ծրագրերը կարող են օգտագործել այդպիսի ձեւանմուշ `փորձերը տեղահանել եւ ջնջել:

Լրտեսող ծրագրերը սովորաբար կցվում են յուրաքանչյուր վայրից գրանցամատյանում, որը թույլ է տալիս կատարել կատարումը: Վազելով, լրտեսող ծրագրերից պարբերաբար վերահսկում են, եթե այդ հղումներից մեկը ջնջված չէ: Եթե \u200b\u200bայդպես է, այն ավտոմատ կերպով վերականգնվում է: Սա ապահովում է, որ լրտեսող ծրագրերը կկատարվեն OS Boot- ի ընթացքում, նույնիսկ եթե ավտոմեքենաների գրանցամատյանում որոշ (կամ առավելագույն) հղումներ հանվեն:

Լրտեսող ծրագրերից, վիրուսներից եւ ցանցային ճիճուներ

Ի տարբերություն վիրուսների եւ ցանցային ճիճուների, լրտեսող ծրագրերը սովորաբար ինքնազարգացված չեն: Շատ ժամանակակից վիրուսների նման, լրտեսող ծրագրերը համակարգչում ներկառուցված են հիմնականում առեւտրային նպատակներով: Բնորոշ դրսեւորումները ներառում են գովազդային թռուցիկ պատուհանների, անձնական տեղեկատվության գողության (ներառյալ ֆինանսական, ինչպես վարկային քարտի համարների) գողության ցուցադրում, հետեւելով այցելելու կայքերի սովորույթներին կամ զննարկիչում ուղղված հասցեների հայցադիմումը:

Հեռախոսային խարդախություն

Լրտեսող ծրագրերի ստեղծողները կարող են խարդախություններ կատարել հեռախոսային գծերի միջոցով `օգտագործելով« Dialer »տիպի ծրագրերը: Դիավորիչը կարող է վերափոխել մոդեմը `սովորական ISP- ի փոխարեն հավաքելու համար թանկարժեք հեռախոսահամարներին: Այս ոչ վստահի համարների հետ կապը միջազգային կամ միջմայրցամաքային սակագների վրա է, որի արդյունքը չափազանց մեծ քանակությամբ հեռախոսային հաշիվներում է: Հիանալիությունը համակարգիչների վրա արդյունավետ չէ առանց մոդեմի կամ միացված հեռախոսի գծին:

Բուժման եւ կանխարգելման մեթոդներ

Եթե \u200b\u200bլրտեսող ծրագրերից սպառնալիքը դառնում է ավելին, քան նյարդայնացնող, դրանց դեմ պայքարի համար կան մի շարք մեթոդներ: Նրանց թվում, լրտեսող ծրագրերի իրականացումը հեռացնելու կամ արգելափակելու համար նախատեսված ծրագրերը, ինչպես նաեւ օգտագործողին տարբեր խորհուրդներ, որոնք ուղղված են համակարգի լրտեսող ծրագրերի ազդեցության նվազեցմանը:

Այնուամենայնիվ, լրտեսող ծրագրերը շարունակում են մնալ թանկ խնդիր: Երբ զգալի քանակությամբ լրտեսող ծրագրերի տարրեր վարակված են ՕՀ-ն, միակ միջոցը մնում է օգտագործողի տվյալների ֆայլերը խնայել եւ ամբողջական վերազինման ՕՀ:

Հակահամաճարակային ծրագիր

Ծրագրերը, ինչպիսիք են գովազդը (անվճար ոչ առեւտրային օգտագործման համար, վճարվում են լրացուցիչ ծառայություններ) LAVASoft- ի եւ լրտեսող ծրագրերից) համակարգչային գործիքներից (անվճար սկանավորում, լրտեսող ծրագրերի ազդեցության հեռացում) Հաճախակի շահագործման գործիքներ եւ որոշ դեպքերում, խոչընդոտներ լրտեսող ծրագրերի իրականացմանը: 2004 թ.-ին Microsoft- ը ձեռք է բերել հսկա հակասեպլատներ, այն վերանվանվել է Windows Antispyware Beta- ում եւ այն ազատ է արձակել Windows XP եւ Windows Server 2003-ի գրանցված օգտվողների համար: Microsoft- ը հրաժարվել է Windows Defender- ում ( Գրանցված օգտվողների համար) 2006 թվականի հոկտեմբերից եւ ընդգրկված է որպես ստանդարտ գործիք Windows Vista:

2.4 Network անցային ճիճուներ

Network անցի որդ - Տեղական եւ համաշխարհային համակարգչային ցանցերում տարածված ինքնավերականգնման համակարգչային ծրագրեր: Worm- ը անկախ ծրագիր է:

Բաշխված հաշվարկներում համակարգչային ճիճուների օգտագործման առաջին փորձերից մի քանիսը իրականացվել են Պալո Ալտո John ոն Շոչի Xerox հետազոտական \u200b\u200bկենտրոնում (Jon ոն Շոխ) եւ Jon ոն Հուպպ (Jon Hupp) 1978 թ .: Դավիթ Գերդի գիտական \u200b\u200bֆանտաստիկայի վեպերը «Երբ Հարլին կատարվում էր տարին» եւ on ոն Բրանները «ցնցող ալիքի վրա»

Համակարգչային ամենահայտնի ճիճուներից մեկը «Մորիսի որդին» է, որը գրել է Ռոբերտ Մորիսը (Ռոբերտ Մորիս) ավելի երիտասարդ, որն այդ ժամանակ եղել է Քորնելի համալսարանի ուսանող: Worm- ի տարածումը սկսվեց 1988-ի նոյեմբերի 2-ին, որից հետո ճիճուն արագորեն վարակեց ինտերնետին միացված մեծ թվով համակարգիչներ:

Տարածման մեխանիզմներ

Worms- ը կարող է օգտագործել տարբեր մեխանիզմներ («վեկտորներ») բաշխում: Որոշ ճիճուներ պահանջում են հատուկ օգտագործողի գործողություն, տարածելու համար (օրինակ, էլեկտրոնային հաճախորդի կողմից վարակված հաղորդագրություն բացելը): Այլ որդերը կարող են ինքնուրույն տարածել ինքնավար, ընտրելով եւ հարձակվելով համակարգիչների ամբողջությամբ ավտոմատ ռեժիմով: Երբեմն կան ճիճուներ, որոնք ունեն տարբեր բաշխիչ վեկտորներ, զոհերի ընտրության ռազմավարություններ եւ նույնիսկ շահագործումներ տարբեր գործող համակարգերի համար:

Կառուցվածք

Այն հաճախ առանձնանում է այսպես կոչված RAM- ռեզիդենտ ճիճուներով, որոնք կարող են վարակել աշխատանքային ծրագիրը եւ լինել RAM- ում, միեւնույն ժամանակ չի ազդում կոշտ սկավառակների վրա: Նման ճիճուներից դուք կարող եք ազատվել համակարգչի վերագործարկումից (եւ, համապատասխանաբար, վերափոխել RAM): Նման ճիճուները հիմնականում բաղկացած են «վարակիչ» մասից, շահագործման (կեղեւի կոդ) եւ փոքր բեռ (որդի մարմինը), որը ամբողջովին տեղադրվում է RAM- ում: Նման ճիճուների առանձնահատկությունները այն են, որ դրանք բեռնվածքի միջոցով բեռնված չեն, քանի որ բոլոր սովորական գործադիր ֆայլերը, եւ, հետեւաբար, կարող են հույս դնել այն դինամիկ գրադարանների վրա, որոնք արդեն իսկ վերբեռնվել են այլ ծրագրերի վրա:

Նաեւ կան ճիճուներ, որոնք հաջող հիշողությունից հետո պահեք ծածկագիրը կոշտ սկավառակի վրա եւ գործողություններ ձեռնարկեք սույն օրենսգրքի հետագա մեկնարկի համար (օրինակ, Windows գրանցամատյանում համապատասխան ստեղները սահմանելով): Կարող եք ազատվել նման ճիճուներից միայն հակավիրուսային կամ նման գործիքների օգնությամբ: Հաճախ այդպիսի ճիճուների (շահագործման, կեղեւի կոդ) վարակիչ մասը պարունակում է մի փոքր բեռ, որը բեռնված է RAM- ում եւ կարող է «սպանել» մարմինը ինքնին ինքնուրույն առանձին ֆայլի տեսքով: Դրա համար որոշ ճիճուներ կարող են վարակիչ մասում պարունակել պարզ TFTP հաճախորդ: Այս եղանակով բեռնված որդը (սովորաբար առանձին գործադիր ֆայլ) այժմ պատասխանատու է վարակված համակարգից հետագա սկանավորման եւ բաշխման համար, եւ կարող է նաեւ պարունակել ավելի լուրջ, լիարժեք ծանրաբեռնվածություն, որի նպատակը կարող է լինել, օրինակ, պատճառելով ցանկացած վնաս (օրինակ, DOS "ատազի):

Փոստի ճիճուների մեծ մասը բաշխվում է որպես մեկ ֆայլ: Նրանց պետք չէ առանձին «վարակիչ» մաս, քանի որ սովորաբար օգտագործողի զոհը փոստով հաճախորդի կողմից ինքնակամ ներլցում եւ գործարկում է ամբողջ որդը:

2.5 Rukkty

Rootkit - Ծրագիր կամ ծրագրերի շարք `օգտագործելով համակարգի օբյեկտներ Թերթում տեխնոլոգիա (ֆայլեր, գործընթացներ, վարորդներ, ծառայություններ, գրանցամատյանների ստեղներ, բաց նավահանգիստներ եւ այլն)` շրջանցելով համակարգի մեխանիզմները:

Պատմականորեն Rootkit տերմինը եկել է Unix- ի աշխարհից, որտեղ այս տերմինի ներքո հասկացվում է որպես մի շարք կոմունալ ծառայություններ, որոնք հաքերը տեղադրում է համակարգչում, նախնական մուտքից հետո հաքեր է տեղադրում: Սա սովորաբար հաքերային գործիքակազմ է (դիպուկահարներ, սկաներներ) եւ Trojan ծրագրեր, որոնք փոխարինում են UNIX հիմնական կոմունալ ծառայություններ: Ruchkit- ը հակերներին թույլ է տալիս հենակետ ձեռք բերել թալանված համակարգում եւ թաքցնել իր գործունեության հետքերը:

Rootkit տերմինով Windows համակարգում սովորական է լինել ծրագիր, որն իրականացվում է համակարգում եւ ընդհատում է համակարգի գործառույթները կամ փոխարինում համակարգի գրադարաններին: Factions ածր մակարդակի API- ների խառնուրդը եւ փոփոխումը հիմնականում թույլ են տալիս նման ծրագիր բարձրացնել համակարգում իր ներկայությունը, պաշտպանելով այն օգտագործողի եւ հակավիրուսային ծրագրաշարի հայտնաբերումից: Բացի այդ, շատ արմատավորներ կարող են դիմակավորել ներկայությունը իր կազմաձեւում, թղթապանակներում եւ ֆայլերում նկարագրված ցանկացած գործընթացների համակարգում, ռեգիստրում ստեղներով: Շատ արմատավորներ իրենց վարորդներն ու ծառայությունները հաստատում են համակարգին (դրանք, բնականաբար, «անտեսանելի են»):

Վերջերս rootkits- ի սպառնալիքն ավելի ու ավելի է կարեւորվում, քանի որ վիրուսների մշակողները, Trojan ծրագրերը եւ լրտեսող ծրագրերը սկսում են ներկառուցել Rootkit Technologies իրենց վնասակար ծրագրերում: Դասական օրինակներից մեկը Trojan- ի Trojan-Spy- ն է: Win32: Qukart, որը դիմակավորում է իր ներկայությունը համակարգում, Rootkit տեխնոլոգիայի օգնությամբ: Նրա rootkit մեխանիզմը հիանալի է աշխատում Windows 95, 98, ME, 2000 եւ XP- ում:

Rootkitov- ի դասակարգում

Պայմանականորեն, բոլոր Rootkit Technologies- ը կարելի է բաժանել երկու կատեգորիայի.

· Rootkitis- ը աշխատում է օգտագործողի ռեժիմում (օգտագործողի ռեժիմ)

· Crochet- ը գործում է միջուկի ռեժիմով (միջուկ-ռեժիմ)

Բացի այդ, Rootkites- ը կարող է դասակարգվել ըստ գործողությունների սկզբունքի եւ գոյության կայունության: Գործողության սկզբունքի համաձայն.

· Համակարգի գործառույթների կատարման փոփոխական ալգորիթմներ:

· Համակարգի տվյալների կառուցվածքների փոփոխություն:

3. Համակարգչային վարակի նշաններ վիրուսով: Գործողություններ վարակը հայտնաբերելու ժամանակ

Համակարգչի վրա վիրուսների առկայությունը հայտնաբերվում է դժվար, քանի որ դրանք դիմակավորված են սովորական ֆայլերի մեջ: Այս հոդվածը նկարագրում է համակարգչային վարակի առավել մանրամասն նշանները, ինչպես նաեւ տվյալները վերականգնելու մեթոդներ վիրուսային հարձակումից հետո եւ վնասակար վնասները կանխելու միջոցառումներ:

Վարակման նշաններ.

· Տեղադրում չնախատեսված հաղորդագրությունների կամ պատկերների էկրանին.

· Անկանխատեսելի ձայնային ազդանշանների կերակրումը.

· CD-ROM սարքի սկուտեղի անսպասելի բացումը եւ փակումը.

· Կամայական, առանց ձեր մասնակցության, գործարկվում է ցանկացած ծրագրերի համակարգչում.

· Եթե ունեք ձեր համակարգչում firewall, նախազգուշացումների տեսքը ձեր համակարգչի ցանկացած ծրագրերից որեւէ մեկին փորձելու մասին, ինտերնետ մուտք գործելու համար, չնայած դուք չեք նախաձեռնել:

Եթե \u200b\u200bնկատում եք, որ համակարգիչը նման է նման, մեծ հավանականությամբ, կարելի է ենթադրել, որ ձեր համակարգիչը ազդում է վիրուսի վրա:

Բացի այդ, վիրուսին վնասների որոշ բնութագրական նշաններ կան էլ. Փոստով.

· Ընկերներ կամ ծանոթություններ ձեզ ասում են ձեզնից հաղորդագրությունների մասին, որոնք դուք չեք ուղարկել.

· Ձեր փոստարկղում կան մեծ թվով հաղորդագրություններ `առանց վերադարձի հասցեի եւ վերնագրի:

Հարկ է նշել, որ միշտ չէ, որ նման նշաններ են առաջանում վիրուսների առկայությամբ: Երբեմն դրանք կարող են լինել այլ պատճառների հետեւանք: Օրինակ, փոստի դեպքում վարակված հաղորդագրությունները կարող են ուղարկվել ձեր վերադարձի հասցե, բայց ոչ ձեր համակարգչից:

Ձեր համակարգչի վարակման անուղղակի նշաններ կան.

· Համակարգչում հաճախակի սառեցում եւ անսարքություններ;

· Ծրագրեր անցկացնելիս համակարգչի դանդաղ շահագործում.

Օպերացիոն համակարգը բեռնելու անկարողությունը.

· Ֆայլերի եւ գրացուցակների անհետացում կամ դրանց բովանդակությունը խեղաթյուրելով.

· Կոշտ սկավառակի հաճախակի հասանելիություն (թեթեւ լամպը հաճախ փչում է համակարգի միավորը);

· Ինտերնետային զննարկիչը «սառեցնում է» կամ անսպասելիորեն պահում է (օրինակ, ծրագրի պատուհանը չի կարող փակվել):

90% -ի դեպքում անուղղակի ախտանիշների առկայությունը պայմանավորված է ապարատային կամ ծրագրակազմի հավաքածուով: Չնայած այն հանգամանքին, որ նման ախտանիշները պարզապես հավանաբար նշում են վարակը, երբ դրանք հայտնվում են, խորհուրդ է տրվում ամբողջությամբ ստուգել ձեր համակարգիչը դրա վրա տեղադրված հակավիրուսային ծրագիր:

Գործողություններ վարակը հայտնաբերելու ժամանակ.

1. Անջատեք համակարգիչը ինտերնետից (տեղական ցանցից):

2. Եթե վարակի ախտանիշն այն է, որ դուք չեք կարող համակարգչի կոշտ սկավառակից (համակարգիչը սխալ է թողարկում, երբ այն միացնում եք), փորձեք գործառույթների տեղադրելիս աշխատարկելիս համակարգը համակարգչում:

3. Գործողություններ կատարելուց առաջ, ձեր աշխատանքի արդյունքները պահպանեք արտաքին կրիչի վրա (անգործունյա սկավառակ, CD, ֆլեշ կրիչ եւ այլն):

4. Տեղադրեք հակավիրուսը, եթե ձեր համակարգչում տեղադրված են հակավիրուսային ծրագրեր:

5. Ստացեք հակավիրուսային տվյալների շտեմարանների վերջին թարմացումները: Հնարավորության դեպքում, դրանք ինտերնետին չհամապատասխանել ոչ ձեր համակարգչից, այլ ընկերների, ինտերնետ-սրճարանների չկապված համակարգչից, աշխատանքից: Ավելի լավ է օգտագործել մեկ այլ համակարգիչ, քանի որ վարակված համակարգչից ինտերնետին միանալիս կա կարեւոր տեղեկատվություն ներխուժողներին կամ վիրուսը տարածելու ձեր հասցեների գրքի հասցեներին: Այդ իսկ պատճառով, եթե կասկածում եք վարակը, ավելի լավ է անջատել ինտերնետից:

6. Սկսեք ամբողջական համակարգչային ստուգումը:

4. Վնասակար ծրագրերից պաշտպանության մեթոդներ

Վիրուսային համակարգիչ Trojan վարակ

Ոչ մի հարյուր տոկոս պաշտպանություն չկա բոլոր չարամիտ ծրագրերից. Ոչ ոք ապահովագրված չէ Sasser- ի կամ Conficker- ի նման շահագործման դեմ: Վնասակար ծրագրերի ազդեցությունից կորուստների ռիսկը նվազեցնելու համար առաջարկվում է.

· Օգտագործեք ժամանակակից գործառնական համակարգեր, որոնք լուրջ պաշտպանության մակարդակ ունեն վնասակար ծրագրերից.

· Ժամանակացույցի տեղադրում patches; Եթե \u200b\u200bկա ավտոմատ թարմացման ռեժիմ, միացրեք այն.

· Մշտապես աշխատում է անհատական \u200b\u200bհամակարգչի վրա բացառապես օգտագործողի իրավունքների ներքո, եւ ոչ թե ադմինիստրատորը, ինչը թույլ չի տա առավելագույն վնասակար ծրագրերի վրա տեղադրվել անհատական \u200b\u200bհամակարգչում.

· Օգտագործեք մասնագիտացված ծրագրային ապրանքներ, որոնք օգտագործում են այսպես կոչված հեուրիստական \u200b\u200b(վարքային) անալիզատորներ, վնասակար ծրագրեր հակադրելու համար, այսինքն `չպահանջելով ստորագրության շրջանակի առկայություն.

· Օգտագործեք հայտնի արտադրողների հակավիրուսային ծրագրային արտադրանքներ, ստորագրության տվյալների բազաների ավտոմատ թարմացումով.

· Օգտագործեք անձնական firewall, որը վերահսկում է ինտերնետի հասանելիությունը անհատական \u200b\u200bհամակարգչից `այն քաղաքականության հիման վրա, որը տեղադրված է ինքնին.

· Սահմանափակեք ֆիզիկական հասանելիությունը չարտոնված անձանց համակարգիչներին.

· Արտաքին տեղեկատվական լրատվամիջոցներ օգտագործեք միայն ապացուցված աղբյուրներից.

· Մի բացեք անվստահելի աղբյուրներից ստացված համակարգչային ֆայլերը.

· Անջատեք Autorun- ը փոխանակելի լրատվամիջոցներից, ինչը թույլ չի տա սկսել այն ծածկագրերը, որոնք դրա վրա են, առանց օգտագործողի գիտելիքների (Windows- ի համար անհրաժեշտ է GIDETIT.MS) -\u003e Համակարգիչ -\u003e Անջատել Autorun-\u003e «Բոլոր կրիչների վրա»):

Չարամիտ տարբեր ձեւերից պաշտպանվելու ժամանակակից միջոցները ներառում են բազմակի ծրագրային բաղադրիչներ եւ մեթոդներ «լավ» եւ «վատ» դիմումների հայտնաբերման համար: Այսօր հակավիրուսային արտադրանքների մատակարարները ներկառուցված են իրենց ծրագրերի սկաներներ, «լրտեսներ» եւ այլ վնասակար կոդ հայտնաբերելու համար, այնպես որ ամեն ինչ արվում է վերջնական օգտագործողը պաշտպանելու համար: Այնուամենայնիվ, լրտեսողուհու դեմ ոչ մի փաթեթ իդեալական չէ: Մեկ ապրանքատեսակը կարող է չափազանց մտադրվել ծրագրերի բուժման համար, դրանք արգելափակելով աննշան կասկածանքով, ներառյալ «մաքրում» եւ օգտակար կոմունալ ծառայություններ, որոնք պարբերաբար օգտագործում եք: Մեկ այլ ապրանք ավելի հավատարիմ է ծրագրերին, բայց կարող է բաց թողնել մի քանի լրտեսող ծրագրեր: Այնպես որ, Panacea, ավաղ, ոչ:

Ի տարբերություն հակավիրուսային փաթեթների, որոնք պարբերաբար ցույց են տալիս մասնագետների կողմից իրականացված մասնագետների կողմից իրականացված մասնագետների կողմից վիրուսների հայտնաբերման արդյունավետության 100% -ը, գովազդային ծրագրերի դեմ ոչ մի փաթեթ չի գրանցվում ավելի քան 90%, եւ շատ այլ ապրանքների արդյունավետություն չկա որոշվում է 70% -ից 80% -ի սահմաններում:

Սա բացատրում է, թե ինչու միաժամանակյա օգտագործումը, օրինակ, հակավիրուսային եւ հակատիպի ծրագիրը, լավագույնս ապահովում է համակարգի համապարփակ պաշտպանություն այն վտանգներից, որոնք կարող են անսպասելի լինել: Պրակտիկան ցույց է տալիս, որ մեկ փաթեթ պետք է օգտագործվի որպես մշտական \u200b\u200b«արգելափակում», որը բեռնված է ամեն անգամ, երբ համակարգիչը միացված է (օրինակ, AVP 6.0), մինչդեռ մեկ այլ փաթեթ պետք է սկսվի առնվազն շաբաթը մեկ անգամ: Տրամադրել լրացուցիչ սկան (օրինակ, գովազդի տեղյակ): Այսպիսով, ինչ կարոտելու է մեկ փաթեթը կկարողանա այլ, քան հայտնաբերել:

5. Հակավիրուսային ծրագրերի դասակարգում

Հակավիրուսային ծրագրերի տեսակները

1992-ին Եվգենի Կասպերսկին օգտագործեց հակավիրուսների հետեւյալ դասակարգումը, կախված շահագործման դրանց սկզբունքից (գործառույթների սահմանում).

· Սկաներներ (Հնացած տարբերակ - պոլիֆ խաղեր). Որոշեք վիրուսի առկայությունը `հիմնվելով ստորագրություններ (կամ դրանց ստուգումներ) վիրուսների պահող ստորագրություններով: Նրանց արդյունավետությունը որոշվում է վիրուսային բազայի արդիականությամբ եւ հեուրիստական \u200b\u200bանալիզատորի առկայությամբ (տես. Ուրիստական \u200b\u200bսկան):

· Աուդիտորներ (ID- ներին մոտ գտնվող դաս) - Հիշեք ֆայլային համակարգի կարգավիճակը, ինչը հնարավորություն է տալիս հետագայում վերլուծել փոփոխությունները:

· Տխուր (Մոնիտորներ) - Հետեւեք հավանական վտանգավոր գործողություններին, օգտագործողի / արգելքի համապատասխան թույլտվության պահանջը:

· Պատվաստանյութեր - Փոխեք տրամադրված ֆայլը այնպես, որ վիրուսը, որի դեմ պատվաստումը կատարվում է, արդեն դիտարկել է վարակված ֆայլը: Ժամանակակից (2007) պայմաններում, երբ հնարավոր վիրուսների քանակը չափվում է հարյուր հազարավոր մարդկանց կողմից, այս մոտեցումը կիրառելի չէ:

Ժամանակակից հակավիրուսները համատեղում են վերը նշված բոլոր գործառույթները:

Հակավիրուսակազմերը կարող են բաժանվել նաեւ.

· Տնային օգտագործողներ.

· Իրականում հակավիրուսներ;

· Համակցված արտադրանք (օրինակ, Antispam, Firewall, Anti-Tauchet եւ այլն: Ավելացված է դասական հակավիրուսային);

Կորպորատիվ արտադրանք.

· Սերվերի հակավիրուսներ;

· Հակավիրուսներ աշխատատեղերում («Վերջին»):

Ժամանակակից հակավիրուսային պաշտպանիչ սարքավորումներ եւ դրանց հիմնական ֆունկցիոնալ հատկությունները

Bitdefender Antivirus Plus V10:

Հիմնական ֆունկցիոնալ հատկություններ.

· Վիրտուալ շրջակա միջավայրում `վիրտուալ մեքենայի արտանետում, որի միջոցով փորձարկվում են պոտենցիալ վտանգավոր առարկաներ, օգտագործելով հեուրիստական \u200b\u200bալգորիթմներ.

· POP3 արձանագրության ավտոմատ տվյալների ստուգում, աջակցություն փոստային առավել հայտնի հաճախորդներին (MS Exchange, MS Outlook, MS Outlook Express, Netscape, Eudora, Lotus Notes, Pegasus, Bat եւ այլն);

· Պաշտպանություն այն վիրուսներից, որոնք տարածվում են Peer-2-Peer ցանցերի փոխանակման միջոցով.

· Օգտագործողի անձնական սպամի ձեւավորում:

Intel Pentium II 350 MHZ պրոցեսոր, 128 MB RAM, 60 MB կոշտ սկավառակի տարածություն, Windows 98 / NT / ME / 2000 / XP համակարգի առկայություն:

ESET NOD32 2.5

· Հեուրիստական \u200b\u200bվերլուծություն, թույլ տալով հայտնաբերել անհայտ սպառնալիքները.

· Սպիոքսենս տեխնոլոգիա. Ֆայլերի վերլուծություն `վիրուսները, լրտեսող ծրագրերը (լրտեսող ծրագրերից), անգիտակցական գովազդ (գովազդային), ֆիշինգի հարձակումներից եւ այլ սպառնալիքներից.

· Ֆայլի գրառումների համար արգելափակված ֆայլերից ստուգեք եւ հեռացրեք վիրուսները (օրինակ, Windows Security System DLL գրադարանի կողմից պաշտպանված).

· HTTP, POP3 եւ PMTP արձանագրությունների ստուգում:

Համակարգի նվազագույն պահանջներ. Intel Pentium պրոցեսոր, 32 MB RAM, 30 MB կոշտ սկավառակի տարածություն, Windows 95/98 / NT / ME / 2000 / XP:

Kaspersky Anti-Virus 6.0

Հիմնական ֆունկցիոնալ հատկություններ.

· Տրաֆիկի ստուգում POP3- ում, IMAP եւ NNTP արձանագրություններում մակարդակով մուտքային հաղորդագրությունների եւ SMTP- ի համար `Microsoft Outlook- ի, Microsoft Outlook Express- ի եւ BAT- ի համար:

· Օգտագործողի նախազգուշացում, ինչպես նորմալ գործընթացներում, ինչպես նորմալ գործընթացներում, այնպես էլ թաքնված, վտանգավոր եւ կասկածելի հայտնաբերելու ժամանակ.

· Համակարգի գրանցամատյանում կատարված փոփոխությունների վերահսկում.

· Մայքրոսոֆթ գրասենյակային փաստաթղթերում դիմումների համար վտանգավոր տեսողական հիմնական հիմնականը արգելափակում:

Համակարգի նվազագույն պահանջներ. Intel Pentium 133 MHZ պրոցեսոր, 32 MB RAM, 50 MB կոշտ սկավառակի տարածք, Microsoft Windows 98 / NT / 2000 / ME / XP համակարգի առկայություն:

McAfee Virusscan Pro 10 (2006)

Հիմնական ֆունկցիոնալ հատկություններ.

· Պաշտպանություն վիրուսներից, մակրովիրուսներից, տրոյանովին, ինտերնետային ճիճուներից, լրտեսող ծրագրերից, ActiveX- ի եւ Java- ի վնասակար վերահսկումներից;

· Մուտքային (POP3) եւ ելքային (SMTP) էլ. Փոստի ավտոմատ ստուգում.

· Scriptstopper- ը եւ Wormstopper Technologies- ը `սցենարների եւ ճիճուների վնասակար գործունեությունը արգելափակելու համար:

Համակարգի նվազագույն պահանջներ. Intel Pentium 133 MHZ պրոցեսոր, 64 MB RAM, 40 MB կոշտ սկավառակի տարածություն, Windows 98 / ME / 2000 / XP համակարգի առկայություն:

Դոկտոր Վեբ 4.33:

Հիմնական ֆունկցիոնալ հատկություններ.

· Պաշտպանություն որդերից, վիրուսներից, տրոհներից, պոլիմորֆիկ վիրուսներից, մակրո-տարբերակներից, լրտեսող ծրագրերից, դոզաներից, գովազդային ծրագրերից, հաքերային կոմունալ ծառայությունների եւ չարամիտ սցենարներից.

· Հակավիրուսային տվյալների բազաների թարմացում ժամում մինչեւ մի քանի անգամ, յուրաքանչյուր թարմացման չափը `15 KB;

· Համակարգչի համակարգի հիշողության ստուգում, որը թույլ է տալիս հայտնաբերել վիրուսներ, որոնք գոյություն չունեն որպես ֆայլեր (օրինակ, կոդավորվող կամ ստրամ);

· Հեուրիստական \u200b\u200bանալիզատոր, որը թույլ է տալիս չեզոքացնել անհայտ սպառնալիքները նախքան վիրուսային տվյալների բազաների համապատասխան թարմացումները:

Համակարգի նվազագույն պահանջներ. Առկայություն Windows 95/98 / NT / ME / 2000 / XP: Ապարատային պահանջները համապատասխանում են նշված ՕՀ-ին:

Եզրակացություն

Եթե \u200b\u200bդուք դեռ երբեք չեք հանդիպել համակարգչային վիրուսների, անպայման կհանդիպեք նրանց: Կար ժամանակ, երբ հայտնվեցին հակավիրուսային ծրագիրը, եւ վիրուսներն արդեն «ամբողջական փաթաթված», ամեն օր կորուստներ բերելով միլիոնավոր դոլարների համար: Այսօր, իհարկե, վիրուսները կարող են նաեւ մեր կյանքը անտանելի դարձնել, բայց շատ դեպքերում նույնիսկ սովորական միջին օգտագործողը կարող է մաքրել իրենց համակարգիչը վնասակար ծրագրաշարից: Բայց մի քանի տարի առաջ անհրաժեշտ էր լիովին ձեւավորել կոշտ սկավառակ եւ ամեն ինչ զրոյից սկսել: Բայց նույնիսկ դա միշտ չէ, որ հանգեցրել է ցանկալի արդյունքի:

Հիշեք. Ձեր համակարգիչը պաշտպանելու համար այն պահանջում է տեղադրված եւ թարմացված հակավիրուսային ծրագիր: Մի ընկեք scammers- ի հնարքների վրա, անտեսեք սպամը, զգույշ եղեք ձեր համակարգչում ոչ լիցենզիայի ծրագրեր տեղադրելիս:

Աղբյուրների ցուցակ

1. iitpedia http://www.itpedia.ru/index.php/

2. Վիքիպեդիա (անվճար հանրագիտարան) http://ru.wikipedia.org/wiki/

3. Հոդված, http://roox.net.ru/infosec/04/

4. հոդված, http://www.thg.ru/software/malware_spyware_faq/index.html

5. հոդված, http://www.oxpaha.ru/publisher_234_28501

Վիրուսի տակ սովորական է հասկանալ իրեն պատճենող չարագործության տեսակ: Դրանով կա այլ ֆայլերի վարակ (ինչպես իրական կյանքում վիրուսներ, որոնք վարակվում են կենսաբանական բջիջներ, վերարտադրելու համար):

Վիրուսի հետ դուք կարող եք կատարել մեծ թվով տարբեր գործողություններ. Մուտք գործեք համակարգչին ֆոնին, գողացեք գաղտնաբառը եւ դարձրեք այն, որ համակարգիչը կախված լինի (CPU- ն լցված է, եւ CPU- ն լցված է տարբեր գործընթացներով):

Այնուամենայնիվ, չարամիտ վիրուսի հիմնական գործառույթը վերարտադրելու ունակությունն է: Երբ ակտիվացված է, ծրագրերը վարակվում են համակարգչում:

Ծրագրակազմը մեկ այլ համակարգչում, վիրուսով եւ այստեղ վարակում է ֆայլերը, օրինակ, վարակված ԱՀ-ի հետ Flash Drive- ը առողջ է դարձել առողջ, անմիջապես վիրուս տվեք:

Ճիճուն

Worm- ի պահվածքը նման է վիրուսի պահվածքի: Տարբերությունը միայն բաշխվում է: Երբ վիրուսը վարակում է անձի կողմից գործարկվող ծրագրերը (եթե ծրագրերը չեն օգտագործում վարակված համակարգչում, վիրուսը չի ներթափանցի այնտեղ), անհատական \u200b\u200bնախաձեռնությամբ տեղի է ունենում համակարգչային ցանցերի օգնությամբ:

Օրինակ, Blaster- ը արագ ժամանակաշրջանի համար տարածվեց Windows XP- ի համար, քանի որ այս գործող համակարգը չի տարբերվում հուսալի վեբ ծառայության պաշտպանությունից:

Այսպիսով, որդը օգտագործեց մուտք դեպի ՕՀ-ն `օգտագործելով ինտերնետ:

Դրանից հետո սինուսը եփած նոր վարակված մեքենայի համար `հետագա վերարտադրությունը շարունակելու համար:

Դուք կտեսնեք այս ճիճուները հազվադեպ, քանի որ այսօր Windows- ն ունի բարձրորակ պաշտպանություն. Firewall- ը օգտագործվում է լռելյայն:

Այնուամենայնիվ, ճիճուները կարող են տարածվել այլ մեթոդներով `օրինակ, էլեկտրոնային փոստարկղով վարակել համակարգիչը եւ ուղարկել իրենց օրինակները յուրաքանչյուր ոք, ով փրկվում է կոնտակտների ցանկում:

Worm իճը եւ վիրուսը համակարգիչը վարակելիս կարողանում են շատ այլ վտանգավոր գործողություններ կատարել: Հիմնական բանը, որը տալիս է որդերի վնասակար նշաններ, ձեր սեփական օրինակները տարածելու միջոց է:

Տրոիա

Տրոյական ծրագրերի համաձայն, սովորական է հասկանալ չարամիտ ծրագրի ձեւը, որոնք ունեն մի տեսակ նորմալ ֆայլեր:

Եթե \u200b\u200bգործարկեք «Trojan Horse» - ը, այն կսկսի գործել ֆոնին սովորական կոմունալ ծառայությունների հետ միասին: Այսպիսով, Trojan- ի մշակողները կարող են մուտք գործել իրենց զոհի համակարգչում:

Տրոյանները դեռ թույլ են տալիս մոնիտորինգի գործունեությունը համակարգչում, միացնել համակարգիչը բոտ ցանցով: Trojans- ը օգտագործվում է դարպասներ բացելու եւ համակարգչում ներբեռնելու տարբեր տեսակի վնասակար դիմումներ:

Դիտարկենք հիմնական տարբերակիչ կետերը:

¹ Չարամիտ ծրագիրը թաքնված է օգտակար ծրագրերի տեսքով եւ ֆոնին սկսնակ գործառույթի ընթացքում բացում է մուտք դեպի սեփական համակարգիչ: Կարող եք համեմատություն կատարել Trojan ձիու հետ, որը դարձավ Հոմերի գործերի գլխավոր հերոսը:

² Այս չարամիտը չի պատճենում իրեն տարբեր ֆայլերի հետ եւ ի վիճակի չէ ինտերնետի միջոցով անկախ բաշխվել, ինչպես ճիճուներ եւ վիրուսներ:

Pirate Ծրագրային ապահովման ծրագիրը կարող է վարակվել Trojan- ի հետ:

Լրտեսող ծրագրերից

Լրտեսող ծրագրերը այլ տեսակի չարամիտ ծրագրաշար են: Պարզ բառեր, այս ծրագիրը լրտես է:

Դրանով կա տեղեկատվության հավաքածու: Չարամիտ տարբեր տեսակի չարամիտ ծրագրերը հաճախ պարունակում են լրտեսող ծրագրեր ներսից:

Այսպիսով, այն պահանջում է ֆինանսական տեղեկատվության գողություն, օրինակ:

Լրտեսող ծրագրերը հաճախ օգտագործվում են բոլորովին անվճար ծրագրաշարով եւ հավաքում են տեղեկատվություն ինտերնետային էջերի վերաբերյալ, ֆայլերի ներլցումներ եւ այլն:

Ծրագրային ապահովման մշակողները վաստակում են, վաճառելով իրենց սեփական գիտելիքները:

Adware.

Adware- ը կարելի է համարել դաշնակից լրտեսող ծրագրեր:

Մենք խոսում ենք ծրագրաշարի ցանկացած ձեւի մասին `համակարգչում գովազդային հաղորդագրություններ ցուցադրելու համար:

Այն նաեւ հաճախ է պատահում, որ գովազդը օգտագործում է լրացուցիչ գովազդներ կայքերում իրենց դիտման ընթացքում: Այս իրավիճակում դժվար է կասկածել որեւէ բան:

Keylogger

Keylogger- ը վնասակար գործիք է:

Սկսվում է ֆոնին եւ գրավում է բոլոր կոճակների սեղմումը: Այս տեղեկատվությունը կարող է պարունակել գաղտնաբառեր, օգտագործողների անուններ, վարկային քարտի մանրամասներ եւ այլ գաղտնի տվյալներ:

Keylogger- ը, ամենայն հավանականությամբ, խնայում է իր սերվերի կոճակները, որտեղ նրանք վերլուծում են անձի կամ հատուկ ծրագրակազմ:

Բոտետր

Botnet- ը համակարգչային հսկայական ցանց է, որը մշակողը կառավարում է:

Այս դեպքում համակարգիչը աշխատում է որպես «բոտ», քանի որ սարքը վարակվում է որոշակի վնասակարությամբ:

Եթե \u200b\u200bհամակարգիչը վարակված է «բոտով», ապա շփվում է որոշ կառավարման սերվեր եւ ակնկալում է հրահանգներ Botnet ծրագրավորողից:

Օրինակ, բոտոտներն ի վիճակի են ստեղծել DDOS գրոհներ: Բոտոտների բոլոր համակարգիչները կարող են օգտագործվել հատուկ սերվերի եւ կայքի վրա տարբեր պահանջներով հարձակվելու համար:

Այս հաճախակի պահանջները կարող են առաջացնել սերվերի ձախողում:

Botnet Developers- ը վաճառում է իրենց սեփական Botnet- ը: Խարդախները կարող են օգտագործել մեծ բոտոտներ, իրենց խորամանկ գաղափարները կյանքի կոչելու համար:

Ծեծել

Roestite- ի ներքո սովորական է հասկանալ այն վնասակար ծրագրակազմը, որը ինչ-որ տեղ անձնական համակարգչի հետ կապված է:

Թաքցնում են տարբեր ձեւերով օգտվողների եւ անվտանգության ծրագրերից:

Օրինակ, Rootkit- ը բեռնված է նախքան Windows- ի մեկնարկը եւ խմբագրում է գործառնական համակարգի համակարգի գործառույթը:

Ruktkit- ը կարող է դիմակավորված լինել: Բայց գլխավորը, որը վերածում է վնասակար օգտակար ծրագիրը Rootkit- ի, այն թաքնված է գործառնական համակարգի «մեկնում» մեջ:

Քննիչ պաստառներ

Մենք խոսում ենք չարամիտ ծրագրային ապահովման արտադրանքի բավականին խորամանկ ձեւի մասին:

Թվում է, թե Զլորավեդովի տեսակները հանդիպեցին մի փոքր թվով մարդկանց:

Այսպիսով, համակարգիչը կամ անհատական \u200b\u200bֆայլերը պատանդ կլինեն: Նրանց պետք է վճարել մարման:

Ամենատարածված տեսակները համարվում են պոռնո - պաստառներ, որոնք պահանջում են գումար ուղարկել եւ նշել ծածկագիրը: Դուք կարող եք դառնալ այս ծրագրաշարի զոհ, ոչ միայն մտնելով պոռնո կայքեր:

Կան վնասակար ծրագրաշար, ինչպիսիք են Cryptolocker- ը:

Բառի բառացի իմաստով գաղտնագրում է որոշ առարկաներ եւ պահանջում է վճարել դրանց բացման համար: Zlvoredov- ի այս բազմազանությունը ամենավտանգավորն է:

Ֆիշինգ

Ձկնորսություն (անգլերեն ֆիշինգ, ձկնորսությունից - Ձկնորսություն, Lesing - Ինտերնետային խարդախության տեսակը, որի նպատակը օգտվողների գաղտնի օգտագործողներին հասանելիություն ստանալն է. Մուտք եւ գաղտնաբառեր:

Դա ձեռք է բերվում հանրաճանաչ ապրանքանիշերի անունից էլեկտրոնային փոստերի զանգվածային փոստեր, ինչպես նաեւ տարբեր ծառայությունների շրջանակներում անձնական հաղորդագրություններ, օրինակ, բանկերի կամ ներսում սոցիալական: Ցանցեր:

Օգտագործողը կեղծ կայքում ընկնելուց հետո կեղծարարները փորձում են օգտագործողին ստիպել տարբեր հոգեբանական տեխնիկայով `իրենց տվյալները կեղծ էջի վրա մուտքագրելու համար, այն մուտքի գաղտնաբառը, այն թույլ է տալիս մուտք գործել հաշիվներ եւ բանկ հաշիվներ:

Սպամ

SPAM (English SPAM) գովազդային կամ այլ գովազդի փոստային ուղարկում է այն անձանց, ովքեր ստացել են ստանալու ցանկություն:

Ընդհանուր ընդունված արժեքով ռուսերեն «սպամ» տերմինը առաջին անգամ սկսեց օգտագործվել էլփոստի էլ. Փոստի հետ կապված:

Անմիջական հաղորդագրությունների համակարգերում ոչ պահանջվող հաղորդագրություններ (օրինակ, ICQ) կոչվում են SPIM (անգլերեն) ռուսերեն: (Անգլերեն սպամ IM- ի վրա):

Համաշխարհային տրաֆիկի մեջ սպամի մասնաբաժինը 60% -ից մինչեւ 80% է (քաղվածք վերցված է Վիքիպեդիայից):

Եզրակացություն

Ահա վիրուսների վնասակար ծրագրերի գրեթե բոլոր առավել «հանրաճանաչ» տեսակները:

Հուսով եմ, որ դուք կարող եք նվազագույնի հասցնել ձեր հանդիպումները նրանց հետ, եւ ոմանք երբեք չեն բավարարում, թե ինչպես կարելի է կարդալ ձեր համակարգիչը եւ ձեր օգտվողի տվյալները կարող եք կարդալ:

Արդյունքները

Ինչու է կոչվում հակավիրուսային ծրագիրը: Թերեւս այն պատճառով, որ մեծ թվով մարդիկ համոզված են, որ «Վիրուսը» չարամիտ ծրագրաշարի հոմանիշ է:

Հակավիրուսներ, ինչպես գիտեք, պաշտպանեք ոչ միայն վիրուսներից եւ այլ անցանկալի ծրագրերից եւ նույնիսկ կանխարգելման համար `նախազգուշացումներ վարակներից: Ամեն ինչ, բոլորը, զգույշ եղեք: Սա ձեր համակարգչի կարի հիմնական բաղադրիչներից մեկն է:

Հետաքրքիր տեսանյութ 10 կործանարար համակարգչային վիրուսներ: