You are on page 1of 15

Захист реферату

На тему: «Захист даних. Шкідливі програми, їх типи,принципи дії і


боротьба з ними»
План презентації

 1.ЩО ТАКЕ ШКІДЛИВЕ ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ?


 1.1.Класифікація шкідливих програм за принципами розповсюдження та функціонування
 1.2Класифікація
 2.ТИПИ ШКІДЛИВИХ ПРОГРАМ: ВІД TROJAN ДО DIALER
 2.1Троянські програми: класифікація, поява і поширення в Інтернет
 2.2Чорний хід
 2.3Рекламні модулі – реальна загроза безпеці ПК
 2.4Мережевий черв’як
 2.5Діалер
 3.МЕТОДИ БОРОТЬБИ З КОМП’ЮТЕРНИМИ ВІРУСАМИ
Що таке шкідливе програмне
забезпечення?
Термін охоплює різні види шкідливих програм на комп’ютері. Серед
найвідоміших форм — трояни, програми вимагачі, віруси, черв’яки та
банківські шкідливі програми. Об’єднує всі ці види шкідливих програм —
зловмисні наміри їх авторів чи операторів.
Для шкідливих комп’ютерних програм характерно:
 1. Швидке розмноження шляхом приєднання своїх копій до інших
програм, копіювання на інші носії даних, пересилання копій
комп’ютерними мережами.
 2. Автоматичне виконання деструктивних дій, які вносять
дезорганізацію в роботу комп’ютера
Класифікація
За наявністю матеріальної вигоди
 що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу
програму:
 хуліганство;
 жарт;
 вандалізм, зокрема на релігійному, національному, політичному ґрунті;
 самоствердження, прагнення довести свою кваліфікацію;
 що приносять пряму матеріальну вигоду зловмисникові:
 крадіжка конфідеційної нформацї, включаючи діставання доступу до систем банк-клієнт,
отримання PIN кодів кредитних карток і таке інше;

 отримання контролю над віддаленими комп'ютерними системами з метою розповсюдження


спаму з численних комп'ютерів-зомбі;
 блокування комп'ютера, шифрування файлів користувача з метою шантажу
та вимагання грошових коштів. У більшості випадків після оплати комп'ютер або не
розблоковується, або незабаром блокується вдруге.
Типи шкідливих програм: від Troyan до

Dialer
Cписок відомого шкідливого ПЗ включає в себе не дуже багато
найменувань: Virus, Trojan, Backdoor, Dropper, Downloader, Tool,
Adware, Dialer, Worm, Exploit, Rootkit. Однак, варіацій цих видів
програм мільйони. Розглянемо їх детальніше.
Троянські програми: класифікація,
поява і поширення в Інтернет
Trojan, або троянська програма, спрямовує свої дїї на видалення, блокування,
зміну або копіювання даних користувача, розташованих на комп’ютері. Інколи їх
завдання полягає в уповільненні роботи ПК або комп’ютерної мережі.
Троянські програми здатні виступати як самостійне шкідливе ПЗ, а також нести
в собі інші шкідливі програми. Так, наприклад:
 бекдори дають зловмисникам змогу віддаленого керування машиною і
досить часто використовуються для об’єднання заражених комп’ютерів у
ботнети;
 шпигунські програми мають змогу приховано спостерігати за даними, що
вводяться з клавіатури, до цього різновиду можна зарахувати банківських і
ігрових троянців;
 троянці, котрі використовують комп’ютер жертви у DDoS-атаках без відома
власника;
 Trojan-FakeAV імітують роботу антивірусного забезпечення і вимагають у
користувача кошти на вирішення примарних загроз;
 руткіти приховують в системі шкідливі об’єкти або їх дії.
Чорний хід(Backdoor)

Основне призначення Backdoor – приховане керування комп'ютером. Бекдори


можуть приймати абсолютно різні форми. Наприклад, це може бути частина
звичайної програми, яка додатково має частку шкідливого коду. До речі,
своєрідним Backdoor може виступати функція збереження паролів «за
замовчуванням», якщо, звичайно, користувач їх ще не змінив.
Про загрозу Backdoor вперше заговорили ще у 60-х роках. Піднімалися
проблеми використання Backdoor на конференціях AFIPS, де обговорювалися
комп'ютерні диверсії. Масштаби загрози росли і в 1970-му цей аспект
комп'ютерної безпеки був окремо розглянуто в доповіді RAND Corporation.
Зокрема, за заявами в ЗМІ, Backdoor виявили в ряді продуктів Samsung на
системі Android. ОС деяких моделей телефонів цього бренду містили бекдор,
який відкривав віддалений доступ до даних, які зберігалися на самому
пристрої.
Рекламні модулі – реальна загроза
безпеці ПК
Особливо гострою проблемою наразі є такий вид шкідливого ПО, як
Аdware чи рекламні модулі. Мабуть Ви вже здогадались, що основна
мета Аdware – це саме показ реклами. Рекламний модуль – це така
програма, яка вбудовується у браузер користувача та демонструє
спливаючу контекстну рекламу під час перегляду сторінок в інтернет-
просторі.
Аdware – лідер по зараженню ПК в
Україні
Рекламні модулі, тобто Аdware програми, можна вважати найменш
небезпечними з усього списку небезпечних програм, проте вони можуть
принести багато клопоту та неприємностей. Тобто програми Аdware не
завдають шкоди комп’ютеру, просто значно ускладнюють роботу з браузером.
Велика кількість спливаючих банерів, рекламних повідомлень, а також
незрозумілих інтернет-сторінок, постійно з’являється на екрані, гальмуючи
роботу системи та закриваючи насправді потрібну Вам інформацію. Це дуже
дратує. Також Adware вміють підміняти пошукові запити, а це, в свою чергу,
ускладнює оперативність пошуку необхідної інформації.
Мережевий черв’як

Мережеві хробаки – це різновид шкідливого ПЗ, який має властивість


самостійно розповсюджуватись у мережах локального та глобального типів.
Особливістю, яка вирізняє даний тип ПЗ, є доступ й крадіжка особистої
інформації з метою шпигунства або наживи. Здебільшого заражені
комп'ютери поєднуються до ботнету з метою перерозподілу трафіку і DDOS –
атак. Назва має походження з науково-фантастичної літератури.
Діалер
Dialer - шкідливе ПЗ, що краде гроші з телефонних рахунків.
Діалери, з'явилися ще за часів повільного Інтернет, до якого користувач
підключався за допомогою модему і телефонної лінії. Користь кіберзлочинців від
зараження комп'ютера таким «вірусом» полягає в крадіжці грошей, шляхом
використання дорогого інтернет-з'єднання, з подальшим виставленням рахунків
за телефонні дзвінки. Хоча, в нинішній час, мало хто використовує модем для
виходу в Інтернет з комп'ютера за допомогою телефону, такий вид шахрайства,
як Dialer, не втратив своєї актуальності.
Природно, не маючи модему, комп'ютер не схильний до таких загроз, однак,
поява гаджетів, які використовують сім-карту і мобільних телефонів дало новий
сплеск поширенню даного виду шкідливого ПЗ. При зараженні мобільного
телефону, шкідливе ПЗ додзвонюється на платний телефонний номер, при цьому
відключаючи на пристрої динамік, щоб приховати свою активність. Через
короткий час всі кошти на телефонному рахунку списуються на користь платного
номера, про що жертва дізнається, в більшості випадків, після активності вірусу.
Ні про що не підозрюючи, користувач кладе чергову суму грошей собі на
рахунок. Тільки після декількох прецедентів зникнення грошей зі свого рахунку,
жертва намагається з'ясувати причину, що в більшості випадків не приводить до
МЕТОДИ БОРОТЬБИ З
КОМП’ЮТЕРНИМИ ВІРУСАМИ
Антивірусні програми — спеціальне програмне забезпечення для захисту даних
і комп'ютерних систем від шкідливих програм.
Антивірусні програми до складу операційної системи не входять, їх треба
встановлювати окремо. Програми розрізняють за їхнім призначенням.
Детектори — виявляють файли, заражені вірусами.
Лікарі (фаги) — «лікують» заражені програми або документи, видаляючи із
заражених файлів віруси.
Ревізори — запам’ятовують стан програм і дисків та порівнюють їх поточний стан із
попереднім і повідомляють про виявлені невідповідності.
Фільтри — перехоплюють звернення до системи, які використовуються вірусами
для розмноження і заподіяння шкоди.
Блокувальники — перехоплюють вірусонебезпечні дії (відкриття файла для запису,
запис у завантажувальний сектор диску тощо) і повідомляють про це користувача.
Сканери — сканують (перевіряють) файли на жорсткому диску і в оперативній
пам’яті.
Імунізатори — повідомляють користувача та/або перешкоджають зараженню
вірусами.
Звичайно антивірусні програмні пакети мають у
своєму складі:

програму-сканер, яка переглядає всі файли, системні сектори, пам’ять з


метою пошуку вірусів, тобто унікального програмного коду;
антивірусний монітор, який автоматично завантажується в оперативну
пам’ять після вмикання комп’ютера та виконує перевірку на віруси всіх
файлів, з якими ведеться робота; також ця програма звичайно відстежує всі
звернення до жорсткого диска;
ревізор змін, який запам’ятовує певні дані кожного файлу та системних
секторів. Ці дані зберігаються, і при кожному їх завантаженні та зміненні
ревізор порівнює й повідомляє про зміни;
засоби оновлення антивірусних баз через Інтернет, які дозволять
своєчасно виявити та знищити нові комп’ютерні віруси.
Для профілактики зараження комп’ютера вірусами
слід дотримуватись певних правил:

 регулярно оновлювати програми антивірусного захисту;


 систематично перевіряти комп’ютер на наявність вірусів;
 користуватися лише ліцензійним програмним забезпеченням;
 не використовувати для роботи підозрілі й чужі файли, зовнішні носії тощо
без попередньої перевірки антивірусними програмами;
 не відкривати приєднані до електронної пошти файли без попередньої їхньої
перевірки на наявність вірусів;
 систематично здійснювати резервне копіювання даних на незалежні носії;
 не завантажувати з Інтернету файли з розширенням exe з неперевірених
сайтів;
 обмежити коло користувачів вашого комп’ютера, вимагати неухильного
дотримання правил антивірусного захисту;
 при використанні ОС Windows працювати під обліковим записом без прав
адміністратора.
Дякую за увагу!

You might also like