Класифікація загроз для вашого комп’ютера, Криптографія, Security & Hack, статті

Кількість усіляких загроз для користувача, що працює за комп’ютером, вражає. Існує безліч вірусів, шпигунського програмного забезпечення, “троянського” софта, мережевих і поштових “хробаків” і т.д. Розглянемо докладніше кожен з цих видів.


Віруси


Програми, що заражають інші програми шляхом додавання в них свого коду, щоб отримати управління при запуску заражених файлів. Швидкість розповсюдження вірусів небагато нижче, ніж у черв’яків.


“Троянські” програми


Строго кажучи, дана категорія програм може бути віднесена до вірусів. У неї входять програми, що здійснюють різні дії, не санкціоновані користувачем: збір інформації та її передачу зловмисникові, руйнування або зловмисна модифікація даних, порушення працездатності комп’ютера, використання ресурсів комп’ютера в своїх цілях.


Окремі категорії троянських програм завдають збитку віддаленим комп’ютерам і мережам, не порушуючи працездатності зараженого комп’ютера (наприклад, троянські програми, розроблені для розподілених DoS-атак на віддалені ресурси мережі).


Черви


Дана категорія шкідливого ПЗ не дописується до исполнимого коду, а розсилає себе на мережеві ресурси. До даної категорії відносяться програми, що поширюють свої копії по локальних і / або глобальних мереж з метою:



Для свого поширення мережеві черв’яки використовують різноманітні комп’ютерні і мобільні мережі: електронну пошту, системи обміну миттєвими повідомленнями, файлообмінні (P2P) і IRC-мережі, LAN, мережі обміну даними між мобільними пристроями (телефонами, кишеньковими комп’ютерами) і т. д.


Більшість відомих мережевих черв’яків поширюється у вигляді файлів: вкладень в електронні листи, посилань на заражений файл на якому-небудь веб-або FTP-ресурсі, в ICQ-і IRC-повідомленнях, у вигляді файлу в каталозі обміну P2P і т.п.


Деякі мережеві черв’яки (так звані “безфайлові” або “пакетні”) поширюються у вигляді мережевих пакетів, проникаючи безпосередньо в пам’ять комп’ютера і активізуючи свій код.


Для проникнення на віддалені комп’ютери та запуску своєї копії мережеві черв’яки використовують різні методи: прийоми соціального інжинірингу (наприклад, супровід електронним листом, що закликає відкрити вкладений файл), недоліки в конфігурації мережі (наприклад, копіювання на диск, відкритий на повний доступ), помилки в службах безпеки операційних систем та їх додатків.


Деякі мережеві черв’яки володіють також властивостями інших різновидів шкідливого програмного забезпечення. Наприклад, містять троянські функції або здатні заражати виконувані файли на локальному диску, тобто мають властивості троянської програми і / або комп’ютерного вірусу.


Хакерські утиліти


Програми, призначені для нанесення будь-якої шкоди програмного забезпечення (підбір паролів, віддалене управління і т.д.). Програми даного класу не є ні вірусами, ні “троянськими кіньми” і не завдають шкоди комп’ютерам, на яких вони встановлені, але при цьому можуть використовуватися для проведення атаки на інші комп’ютери і на чужу інформацію.


До даної категорії програм відносяться:



Програми-шпигуни (spyware)


Програмне забезпечення, використання якого може завдати шкоди інформації користувача. Під терміном “spyware” в переважній більшості випадків мається на увазі ціле сімейство програм, до якого входять програми дозвону, утиліти для закачування файлів з інтернету, різні сервери (FTP, Proxy, Web, Telnet), IRC-клієнти, засоби моніторингу, PSW-утиліти, засоби віддаленого адміністрування, програми-жарти. Іноді в сімейство spyware включають ще й рекламні коди (adware), які можуть демонструвати рекламні повідомлення, підставляти, змінювати результати пошуку і будь-якими доступними способами просувати рекламований сайт.


Якщо підходити до термінологічної проблеми академічно, то всі перераховані вище типи програм слід називати “riskware”. Російською мовою це слово означає “умовно небезпечні програми” – тобто такі, які можуть заподіяти шкоду інформації користувача.


Реактивна захист


В даний час більшість програмного забезпечення, що застосовується в секторі захисту інформації, можна віднести до так званого рівня реактивної захисту – тобто необхідно хоча б одне зараження, щоб додати опис (сигнатуру) загрози до існуючих баз загроз. Це повною мірою відноситься і до антивірусного захисту, і до персональних міжмережевих екранів.


Робота антивірусів і персональних міжмережевих екранів грунтується на використанні відомих сигнатур вірусів (атак). При цьому періодично бази оновлюються.


Превентивний захист


Превентивний захист полягає в тому, що проводиться не аналіз коду об’єкта, а аналіз його поведінки. Причому не важливо, яка це загроза – вірус, “троянська” програма, хакерська атака або інше.


Даний тип захисту є незамінним при нових загрозах, сигнатур яких ще немає в базах.

Схожі статті:


Сподобалася стаття? Ви можете залишити відгук або підписатися на RSS , щоб автоматично отримувати інформацію про нові статтях.

Коментарів поки що немає.

Ваш отзыв

Поділ на параграфи відбувається автоматично, адреса електронної пошти ніколи не буде опублікований, допустимий HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

*