Компьютерные вредоносные программы-вирусы

Компьютерные вредоносные программы-вирусы

Вопрос защиты компьютерной системы от вредоносных программ в интернете — актуальная необходимость.

Проблема защиты данных при передаче их между компьютерами, стала толчком к созданию компьютерных программ-антивирусов.

Как очистить и ускорить компьютер

Червь - это программа, которая распространяется через сеть, но не оставляет своей копии на диске. Червь использует механизм поддержки сети для определения узла, который может быть заражен. Затем, с помощью тех же механизмов, передает свой файл на этот узел и активируется, либо ждет для этого определенных благоприятных условиях.

Программы вирусы-черви используют сетевые соединения для перехода из одной системы в другую. Однократно, активизировавшись в системе, червь может вести себя как компьютерный вирус, выполнять разрушительные или деструктивные действия.

Для своего самовоспроизводства червь использует некоторые транспортные средства:

  • электронную почту - червь рассылает свою копию другим системам
  • возможности удаленного запуска программ - червь запускает свою копию на другой системе
  • возможности удаленной регистрации - червь входит в отдаленную систему под видом пользователя, а затем с помощью стандартных команд копирует себя из одной системы в другую

Перед тем, как копировать себя на какую-то систему, сетевой вирус-червь может попытаться определить, инфицирована ли эта система. Кроме того, в многозадачной системе он может маскироваться, присваивая себе имена системных процессов или каких-то других, которые трудно заметить системному администратору.

Наиболее известным представителем этого класса является вирус Морриса, который поразил интернет в 1988 году. 

Благоприятной средой для распространения червя служат социальные сети, все пользователи которой считаются друзьями и доверяют друг другу. Отсутствие защитных механизмов, как нельзя лучше способствует уязвимости. Лучший способ защиты от вируса-червя принятие мер по предотвращению несанкционированного доступа к сети, интернету.

Как вирусы, троянские кони и черви, на сегодняшний день являются одними из самых опасных угроз для компьютерной системы. Для защиты от этих разновидностей вредоносных программ необходимо создавать замкнутую среду выполнения программ, ограничивать доступ к исполняемым файлам, контролировать целостность исполняемых файлов и системных областей, тестировать приобретенные программные средства.

Зомби - это программа, которая скрыто подсоединяется к другим подключенным в интернете компьютерам, а затем использует компьютер для запуска атак, что затрудняет отслеживание путей к разработчику программы-зомби.

Зомби используют при атаках с отказом в обслуживании, которые обычно направляют против Web-узлов. Зомби распространяются на сотни компьютеров, принадлежат не подозревающим ничего третьим лицам, а затем используются для поражения, выбранного в качестве мишени Web-узла, с помощью сильно увеличенного сетевого трафика.

Некоторые вредоносные программы классифицируются как - жадные программы (greedyprogram). Это программы, которые пытаются монополизировать какой-нибудь ресурс, не давая другим программам возможности использовать его. Доступ таких программ к ресурсам системы приводит к нарушению его доступности для других программ. Безусловно, такая атака будет активным вмешательством в работу операционной системы. Непосредственной атаке в большинстве случаев подвергаются объекты системы: процессор, оперативная память, устройства ввода-вывода.

Многие компьютеры, особенно в исследовательских центрах, имеют фоновые программы, которые работают с низким приоритетом. Они проводят большой объем вычислений, а результаты их деятельности нужны не так уж часто. Но при повышении приоритета такая программа может блокировать остальные программы. Вот почему она "жадная".

Тупиковая ситуация возникает тогда, когда "жадная" программа бывает - бесконечная (например, выполняет бесконечный цикл). Но во многих операционных системах существует возможность ограничения времени процессора, используемого конкретной задачей. Это не касается операций, которые выполняются в зависимости от других программ, например операций ввода-вывода, так как время их выполнения не входит в работу программы. Перехватывая асинхронное сообщение об окончании операции ввода-вывода и посылая снова запрос на новый ввод-вывод, можно достичь бесконечности программы. Такие атаки называются асинхронными.

Другой пример жадной программы - программа которая захватывает очень большой участок оперативной памяти. В оперативной памяти последовательно размещаются, например, данные, которые поступают из внешнего носителя. В конце концов память может быть сконцентрирована на одной задаче и выполнение других программ станет невозможным.

 ***

Завис компьютер. Что делать?

 

Что такое вирусы?

Как очистить и ускорить компьютер