Skip to content

Instantly share code, notes, and snippets.

Show Gist options
  • Save anonymous/2fb6e7b401ec5c6145666e06a41217d4 to your computer and use it in GitHub Desktop.
Save anonymous/2fb6e7b401ec5c6145666e06a41217d4 to your computer and use it in GitHub Desktop.
Способы распространения вредоносного программного обеспечения

Способы распространения вредоносного программного обеспечения - Классификация вредоносных программ


Способы распространения вредоносного программного обеспечения



Понятие и способы создания и распространения вредоносных программ
Вредоносные программы и компьютерные вирусы.
Основные понятия в области информационной безопасности
Тема: Компьютерные вирусы. Способы распространения
Вредоносное программное обеспечение
Основные понятия в области информационной безопасности













В предыдущей главе мы описывали классификацию компьютерных вирусов и других вредоносных программ. Однако, для успешной борьбы с вредоносными программами помимо классификации по типам нужна классификация вредоносных программ по способам распространения. Документы, создаваемые пакетом Microsoft Office и аналогичными по назначению пакетами, созданными другими компаниями, мы будем называть офисными документами. Офисные документы могут содержать не только текст и графику, но и программный код в виде макрокоманд. Компьютерные вирусы умеют модифицировать существующие макрокоманды, расположенные внутри документов, а также добавлять в документы новые макрокоманды. Вирусы, способные на это, называются макрокомандными. Интерпретируемые программы представляют собой текстовые файлы или фрагменты текста, встроенные в офисные документы , которые исполняются, а точнее говоря, интерпретируются при помощи специальной программы. Такая программа называется интерпретатором. Если интерпретируемая программа записана в файле, то этот файл может стать объектом атаки компьютерного вируса или вредоносной программы другого типа. Вирус может записать свой код внутрь такого файла, в результате чего он получит управление при запуске интерпретируемой программы. Модифицируя содержимое первых секторов дискет и дисков, загрузочные и комбинированные файлово-загрузочные вирусы могут перехватить управление на втором или третьем этапе загрузки операционной системы. Если это произойдет, вирус получит управление до момента загрузки ОС и сможет контролировать как процесс загрузки, так и операции, выполняемые системными модулями ОС. По этому каналу распространяются обычные вирусы, черви, троянские программы, программы Backdoor, а также почтовые вирусы, созданные специально для распространения через системы электронной почты. Электронная почта служит каналом распространения вредоносных программ практически любых типов. Вредоносные объекты могут внедряться в почтовые сообщения следующими способами:. Существуют вирусы или другие вредоносные программы, специально предназначенные для сетей обмена файлами называемыми также файлообменными и пиринговыми сетями между компьютерами пользователей Интернета, такими как Kazaa, Windows Messenger, ICQ и т. Эти вирусы создают ситуацию, при которой пользователь сети копирует с зараженного узла файл вредоносной программы. При этом система поиска файлов модифицируется таким образом, чтобы вместо нужных ему файлов пользователь находил и загружал файлы с вирусом. Чтобы получить управление, вредоносные программы, заражающие сети обмена файлами, добавляют строку запуска в регистрационную базу данных операционной системы Microsoft Windows. Такие программы могут проникать на инфицируемые узлы, преодолевая защиту от несанкционированного доступа, а также используя открытые порты системы и ресурсы, выделенные на компьютере в совместное пользование. Вредоносная программа может подобрать пароль доступа к узлу сети или перехватить пароль, передаваемый по сети. Если пароль зашифрован, то на его расшифровку, возможно, придется потратить определенное время. Даже если вредоносной программе не известен пароль доступа к ресурсам узла сети, она может получить к ним доступ, если будет использовать известные ошибки в прикладном и системном обеспечении. Вредоносные программы могут распространяться и через драйверы ОС, хотя этот канал распространения вирусов используется достаточно редко. Вирус может внедриться в программный файл драйвера операционной системы например, в драйвер диска и выполнять системные операции под своим контролем. Не исключено, что со временем по мере совершенствования информационных технологий и разработки нового компьютерного оборудования этот список будет расширен. Создавая систему защиты от вирусов и вредоносных программ, системный администратор должен четко представлять себе, откуда может возникнуть угроза безопасности. Эти знания также необходимы и пользователю, особенно если его компьютер подключен к интрасети или Интернету. Перейти к загрузке файла. Главная Информатика Компьютерные вирусы. Для распространения вредоносные программы используют следующие объекты и каналы: Пути распространения файловых вирусов обычно совпадают с путями распространения файлов: Офисные документы могут содержать не только текст и графику, но и программный код в виде макрокоманд Компьютерные вирусы умеют модифицировать существующие макрокоманды, расположенные внутри документов, а также добавлять в документы новые макрокоманды. Прежде всего, этот вирус распространяется вместе с дискетами. Вредоносные объекты могут внедряться в почтовые сообщения следующими способами: Вредоносные программы могут распространяться через Интернет или интрасеть компании.


Дублер горьковского шоссе схема
Как сделать акустическую полку своими руками
Какие самые красивые груди
Игры гта 5 фнаф играть
Расписание поезда спб костомукша
Тойота королла 2008 масло в коробку робот
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment