вирусы антивир.pptx
- Количество слайдов: 13
Вирусы и антивирусные программы 1)типы вирусов 2)основные антивирусные программы 3)обеспечение компьютерной безопасности
Типы вирусов Сами вирусы в узком смысле этого слова ранее были наиболее массовым типом вредоносных программ. Наиболее распространённые из них нынче: Win 95. CIH, Win 32. Funlove, Win 32. Elkern. Но сейчас они потеряли былую "популярность". Связано это, прежде всего с тем, что переносятся такие вирусы с компьютера на компьютер через исполняемые файлы. Нынче же пользователи всё реже и реже переписывают друг у друга программы. Чаще меняются компакт дисками или ссылками всё в той же глобальной сети. Хотя естественно полностью этот класс вредоносных программ не вымер, и время от времени мы слышим о заражении компьютеров всё тем же "Чернобылем" (Win. CIH) или ещё чем-то до боли знакомым.
Internet-черви. Самым распространённым типом вирусов в последние два года являются Интернет черви. Именно они представляют главную угрозу для всех пользователей глобальной сети. Почти все Интернет черви - это почтовые черви, и лишь малая доля - это непочтовые черви, применяющие уязвимости программного обеспечения (как правило, серверного). Примеры непочтовых Internet-червей: IIS-Worm. Code. Red, IIS-Worm. Code. Blue, Worm. SQL. Helkern. Черви, которые запускаются сами (без ведома пользователя); Черви, которые активизируются, только если пользователь сохранит присоединённый к письму файл и запустит его. К первому типу относятся черви, которые используют уязвимости (ошибки) почтовых клиентов. Чаще всего такие ошибки находятся в почтовом клиенте Outlook, а вернее даже не в нём, а в Интернет браузере Internet Explorer. Дело в том, что MS Outlook создаёт письмо в виде HTML страницы и при отображении этих страниц он использует функции браузера Internet Explorer. Наиболее распространённая уязвимость, применяемая червями, ошибка IFRAME. Применяя соответствующий код, вирус имеет возможность при просмотре письма автоматически сохранить присоединённый к письму файл на диск и запустить его. Самое обидное то, что данная уязвимость обнаружена более двух лет назад. Тогда же компанией Microsoft выпущены заплатки для всех версий браузера Internet Explorer, исправляющие эту ошибку. И, тем не менее, черви, применяющие данную уязвимость, по-прежнему являются наиболее распространёнными (I-Worm. Klez, I-Worm. Avron, I-Worm. Frethem, I-Worm. Aliz).
Макро-вирусы. Вторыми по распространённости в диком виде являются макровирусы. Данные вирусы являются макросами, хранящимися во внешних файлах программного обеспечения (документах Microsoft Office, Autocad, Corel. DRAW и пр. ) и при открытии документа исполняются внутренними интерпретаторами данных программ. Широкое распространение они получили благодаря огромным возможностям интерпретатора языка Visual Basic, интегрированного в Microsoft Office. Излюбленным местом обитания этих вирусов являются офисы с большим документооборотом. В таких организациях людям, работающим за компьютерами (секретари, бухгалтеры, операторы ЭВМ) некогда заниматься такими мелочами как компьютерные вирусы. Документы лихо переносятся с компьютера на компьютер, без какого либо контроля (особенно при наличии локальной сети). К сожалению, людям свойственно не воспринимать всерьёз макровирусы, а напрасно. На самом деле макрос, написанный на языке VBA и интегрированный в документ того же Word или Excel, обладает всеми теми же возможностями, что и обычное приложение. Он может отформатировать Ваш винчестер или просто удалить информацию, украсть какие то файлы или пароли и отправить их по электронной почте. Фактически вирусы этого класса способны парализовать работу целого офиса, а то даже и не одного.
Троянские программы и утилиты скрытого администрирования. Следующими по распространённости являются Trojan и Backdoor программы. Отличие этих двух типов программ заключается в том, что троянская программа выполняет активные действия (уничтожение данных, сбор данных и отправка через Internet, выполнение каких либо действий в определённое время), в то время как Backdoor-программы открывают удалённый доступ к компьютеру и ожидают команды злоумышленника. Для простоты будем называть оба этих класса троянскими программами. Главное отличие "троянов" от всех перечисленных выше творений человеческого разума является то, что троянские программы не размножаются сами. Они единоразово устанавливаются на компьютер и долгое время (как правило, либо до момента обнаружения, либо до переустановки операционной системы по какой либо причине) выполняет свои функции. При этом троянский конь не может самостоятельно переместиться с одного компьютера в локальной сети на другой. Так почему же Трояны так распространены. Причина таится именно в том, что они максимально "полезны" и незаметны. Часто они являются спутниками сетевых или почтовых червей. Так, почтовый червь IWorm. Lov. Gate при попадании на компьютер устанавливает в систему backdoor модуль, открывающий доступ к компьютеру по TCP/IP и отправляет разработчику червя письмо, в котором указывается имя пользователя, имя компьютера и сетевой адрес зараженного компьютера.
Основные антивирусные программы
Doctor Web Характерной особенностью антивируса Dr. Web является возможность установки на зараженную машину. В процессе установки производится сканирование памяти и файлов автозагрузки, перед сканированием производится обновление вирусной базы. При этом выпуски обновлений вирусных баз производятся с периодичностью в несколько часов и менее. Origins Tracing — алгоритм несигнатурного обнаружения вредоносных объектов, который дополняет традиционные сигнатурный поиск и эвристический анализатор, даёт возможность значительно повысить уровень детектирования ранее неизвестных вредоносных программ. Dr. Web Shield — механизм борьбы с руткитами, реализованный в виде драйвера компонент антивирусного сканера, обеспечивает доступ к вирусным объектам, скрывающимся в глубинах операционной системы. Fly-code — эмулятор нового поколения[источник не указан 123 дня] с динамической трансляцией кода, реализующий механизм универсальной распаковки вирусов, защищённых от анализа и детектирования одним или цепочкой новых и/или неизвестных упаковщиков, крипторов и дропперов. Это позволяет распаковывать файлы, защищённые, к примеру, ASProtect, EXECryptor, VMProtect и тысячами других упаковщиков и протекторов, включая неизвестные антивирусу.
поддержка большинства существующих форматов упакованных файлов и архивов, в том числе многотомных и самораспаковывающихся архивов. На данный момент имеется поддержка около 4000 видов различных архивов и упаковщиков. обновления вирусных баз производятся немедленно по мере выявления новых вирусов, до нескольких раз в час. Разработчики антивирусного продукта отказались от выпуска обновлений вирусных баз по какому-либо графику, поскольку вирусные эпидемии не подчиняются таковым. компактная вирусная база и небольшой размер обновлений. Одна запись в вирусной базе позволяет определять десятки, в ряде случаев тысячи подобных вирусов. кроссплатформенность — используется единая вирусная база и единое ядро антивирусного сканера. возможность полноценной работы сканера без инсталляции, что позволяет использовать антивирус для лечения зараженных систем с использованием носителей в режиме только для чтения. обнаружение и лечение сложных полиморфных, шифрованных вирусов и руткитов.
Антивирус Касперского Базовая защита Защита от вирусов, троянских программ и червей Защита от шпионских и рекламных программ Проверка файлов в автоматическом режиме и по требованию Проверка почтовых сообщений (для любых почтовых клиентов) Проверка интернет-трафика (для любых интернетбраузеров) Защита интернет-пейджеров (ICQ, MSN) Проактивная защита от новых вредоносных программ Проверка Java- и Visual Basic-скриптов Защита от скрытых битых ссылок Постоянная проверка файлов в автономном режиме Постоянная защита от фишинговых сайтов.
Предотвращение угроз Поиск уязвимостей в ОС и установленном ПО Анализ и устранение уязвимостей в браузере Internet Explorer Блокирование ссылок на зараженные сайты Распознавание вирусов по способу их упаковки Глобальный мониторинг угроз (Kaspersky Security Network) [править]Восстановление системы и данных Возможность установки программы на зараженный компьютер Функция самозащиты программы от выключения или остановки Восстановление корректных настроек системы после удаления вредоносного ПО Наличие инструментов для создания диска аварийного восстановления [править]Защита конфиденциальных данных Блокирование ссылок на фишинговые сайты Защита от всех видов кейлоггеров.
Обеспечение компьютерной безопасности
ри рассмотрении проблем защиты данных в компьютерной сети, прежде всего, возникает вопрос о классификации сбоев и нарушений, прав доступа, которые могут привести к уничтожению или нежелательной модификации данных. Среди таких потенциальных "угроз" можно выделить: 1. Сбои оборудования: - сбои кабельной системы; - перебои электропитания; - сбои дисковых систем; - сбои систем архивации данных; - сбои работы серверов, рабочих станций, сетевых карт и т. д. 2. Потери информации из-за некорректной работы персонального оборудования (ПО): - потеря или изменение данных при ошибках ПО; - потери при заражении системы компьютерными вирусами. 3. Потери, связанные с несанкционированным доступом: - несанкционированное копирование, уничтожение или подделка информации; - ознакомление с конфиденциальной информацией, составляющей тайну, посторонних лиц; 4. Потери информации, связанные с неправильным хранением архивных данных. 5. Ошибки обслуживающего персонала и пользователей: - случайное уничтожение или изменение данных; - некорректное использование программного и аппаратного обеспечения, ведущее к уничтожению или изменению данных.
В зависимости от возможных видов нарушений работы сети многочисленные виды защиты информации объединяются в три основных класса: - средства физической защиты, включающие средства защиты кабельной системы, систем электропитания, средства архивации, дисковые массивы и т. д. - программные средства защиты, в том числе: антивирусные программы, системы разграничения полномочий, программные средства контроля доступа. - административные меры защиты, включающие контроль доступа в помещениях, разработку стратегии безопасности фирмы, планов действий в чрезвычайных ситуациях и т. д. 8. Следует отметить, что подобное деление достаточно условно, поскольку современные технологии развиваются в направлении сочетания программных и аппаратных средств защиты. Наибольшее распространение такие программноаппаратные средства получили, в частности, в области контроля доступа, защиты от вирусов и т. д.


