Защита от вредоносных программ и вирусов для Windows XP и 7

Автор работы: Пользователь скрыл имя, 18 Января 2014 в 20:32, методичка

Описание работы

Ознакомиться с теоретическими аспектами защиты информации от вредоносных программ: разновидности вирусов, способы заражения и методы борьбы.
Ознакомиться с различными видами программных средств защиты от вирусов. Получить навыки работы с антивирусной программой компании «Лаборатория Касперского» - Kaspersky Security Scan.

Файлы: 1 файл

virusy_i_vredonosnye_po.docx

— 2.15 Мб (Скачать файл)

Лабораторная  работа № 1

 

Тема: Защита от вредоносных программ и вирусов для Windows XP и 7.

Цель  работы:

       Ознакомиться с теоретическими аспектами защиты информации от вредоносных программ: разновидности вирусов, способы заражения и методы борьбы.

      Ознакомиться с различными видами программных средств защиты от вирусов. Получить навыки работы с антивирусной программой компании «Лаборатория Касперского» - Kaspersky Security Scan.

 

 

  1. Вредоносные программы.

Вредоносная программа (Malware — сокращение от "malicious software") - любое программное обеспечение, специально созданное для того, чтобы причинять ущерб компьютеру, серверу или компьютерной сети, хранящимся на них данным, независимо от того, является ли оно вирусом, трояном, сетевым червем и т. д. (определение Microsoft)

Вредоносные программы создаются  специально для несанкционированного пользователем уничтожения, блокирования, модификации или копирования  информации, нарушения работы компьютеров  или компьютерных сетей. К данной категории относятся вирусы и черви, троянские программы и иной инструментарий, созданный для автоматизации деятельности злоумышленников (инструменты для взлома, конструкторы полиморфного вредоносного кода и т.д.).

Чтобы знать, какого рода опасности  могут угрожать вашим данным, полезно  узнать, какие бывают вредоносные  программы и как они работают. В целом вредоносные программы  можно разделить на следующие  классы:

Вирусы (Viruses): программы, которые заражают другие программы – добавляют в них свой код, чтобы получить управление при запуске зараженных файлов. Это простое определение дает возможность выявить основное действие, выполняемое вирусом – заражение. Скорость распространения вирусов несколько ниже, чем у червей.

Черви (Worms): данная категория вредоносных программ для распространения использует сетевые ресурсы. Название этого класса было дано исходя из способности червей "переползать" с компьютера на компьютер, используя сети, электронную почту и другие информационные каналы. Также благодаря этому черви обладают исключительно высокой скоростью распространения. Черви проникают на компьютер, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Помимо сетевых адресов часто используются данные адресной книги почтовых клиентов. Представители этого класса вредоносных программ иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Троянские программы (Trojans): программы, которые выполняют на поражаемых компьютерах несанкционированные пользователем действия, т.е. в зависимости от каких-либо условий уничтожают информацию на дисках, приводят систему к "зависанию", воруют конфиденциальную информацию и т.д. Данный класс вредоносных программ не является вирусом в традиционном понимании этого термина (т.е. не заражает другие программы или данные); троянские программы не способны самостоятельно проникать на компьютеры и распространяются злоумышленниками под видом "полезного" программного обеспечения. При этом вред, наносимый ими, может во много раз превышать потери от традиционной вирусной атаки.

Программы-шпионы: программное обеспечение, позволяющее собирать сведения об отдельно взятом пользователе или организации без их ведома. О наличии программ-шпионов на своем компьюртере вы можете и не догадываться. Как правило, целью программ-шпионов является:

  • отслеживание действий пользователя на компьютере;
  • сбор информации о содержании жесткого диска; в этом случает чаще всего речь идет о сканировании некоторых каталогов и системного реестра с целью составления списка программного обеспечения, установленного на компьютере;
  • сбор информации о качестве связи, способе подключения, скорости модема и т.д.

Однако данные программы  не ограничиваются только сбором информации, они представляют реальную угрозу безопасности. Как минимум две из известных  программ – Gator и eZula – позволяют злоумышленнику не просто собирать информацию, но и контролировать чужой компьютер. Другим примером программ-шпионов являются программы, встраивающиеся в установленный на компьютере браузер и перенаправляющие трафик. Наверняка вы встречались с подобными программами, если при запросе одного адреса веб-сайта открывался совсем другой.

Одной из разновидностей программ-шпионов  являются фишинг-рассылки. Фишинг (Phishing) – почтовая рассылка, целью которой является получение от пользователя конфиденциальной информации как правило финансового характера. Такие письма составляются таким образом, чтобы максимально походить на информационные письма от банковских структур, компаний известных брендов. Письма содержат ссылку на заведомо ложный сайт, где пользователю предлагается ввести, например, номер своей кредитной карты и другую конфиденциальную информацию.

Программы-рекламы (Adware): программный код, без ведома пользователя включенный в программное обеспечение с целью демонстрации рекламных объявлений. Как правило, программы-рекламы встроены в программное обеспечение, распространяющееся бесплатно. Реклама располагается в рабочем интерфейсе. Зачастую данные программы также собирают и переправляют своему разработчику персональную информацию о пользователе.

Потенциально  опасные приложения (Riskware): программное обеспечение, не являющееся вирусом, но содержащее в себе потенциальную угрозу. При некоторых условиях наличие таких программ на компьютере подвергает ваши данные риску. К таким программам относятся утилиты удаленного администрирования, программы автоматического дозвона на платные ресурсы интернета с использованием Dial Up-соединения и другие.

Программы-шутки (Jokes): программное обеспечение, не причиняющее компьютеру какого-либо прямого вреда, но выводящее сообщения о том, что такой вред уже причинен, либо будет причинен при каких-либо условиях. Такие программы часто предупреждают пользователя о несуществующей опасности, например, выводят сообщения о форматировании диска (хотя никакого форматирования на самом деле не происходит), обнаруживают вирусы в незараженных файлах и т.д.

Программы-маскировщики (Rootkit): это утилиты, используемые для сокрытия вредоносной активности. Они маскируют вредоносные программы, чтобы избежать их обнаружения антивирусными программами. Rootkit'ы также могут модифицировать операционную систему на компьютере и заменять основные ее функции, чтобы скрыть свое собственное присутствие и действия, которые предпринимает злоумышленник на зараженном компьютере.

Прочие опасные  программы: разнообразные программы, которые разработаны для создания других вредоносных программ, организации DoS-атак на удаленные сервера, взлома других компьютеров и т. п. К таким программам относятся хакерские утилиты (Hack Tools), конструкторы вирусов и т.д.

Спам (Spam): анонимная, массовая почтовая корреспонденция нежелательного характера. Так, спамом являются рассылки политического и агитационного характера, письма, призывающие помочь кому-нибудь. Спам существенно повышает нагрузку на почтовые сервера и повышает риск потери информации, важной для пользователя.

  1. Основные источники проникновения угроз на компьютер

Среди источников проникновения  вредоносных программ наиболее опасными являются:

  • Интернет. Глобальная информационная сеть является основным источником распространения любого рода вредоносных программ. Зловредное ПО может попасть на компьютер при следующих действиях пользователя:
    • При посещении сайта, содержащего зловредный код. Примером могут являться drive-by атаки. Drive-by атака осуществляется в два этапа. Сначала пользователя заманивают с помощью спам-объявлений, распространяемых по электронной почте или размещаемых на доске объявлений в Сети, на сайт, содержащий код, который перенаправляет запрос на сторонний сервер, на котором хранится эксплойт. 
    • При drive-by атаках злоумышленники используют наборы эксплойтов, которые могут быть нацелены на уязвимости веб-браузера, его плагины,  уязвимости элементов управления ActiveX или бреши в защите стороннего ПО. Сервер, на котором размещены наборы эксплойтов, может использовать данные из заголовка HTTP-запроса браузера посетителя для определения версии браузера, а также операционной системы. Как только операционная система жертвы определена, начинает действовать/активируется соответствующий эксплойт из набора. В случае успешной атаки на компьютере незаметно для пользователя устанавливается троянская программа, что предоставляет злоумышленникам полный контроль над зараженным компьютером. Впоследствии они получают доступ к конфиденциальным данным на таком компьютере и возможность осуществлять с него DoS-атаки. Раньше злоумышленники создавали вредоносные сайты, однако в последнее время хакеры стали заражать законопослушные веб-ресурсы, размещая на них скриптовые эксплойты или код для переадресации запросов, что делает атаки через браузер еще опаснее.
    • При скачивании с сайтов зловредного ПО, маскирующегося под кейгены, крэки, патчи и т.д.
    • При скачивании через peer-to-peer сеть (например, торренты).
  • Электронная почта. Почтовые сообщения, поступающие в почтовый ящик пользователя и хранящиеся в почтовых базах, могут содержать в себе вирусы. Вредоносные программы могут находиться как во вложении письма, так и в его теле. При открытии письма, при сохранении на диск вложенного в письмо файла вы можете заразить данные на вашем компьютере. Также почтовая корреспонденция может стать источником еще двух угроз: спама и фишинга. Если спам влечет за собой в основном потерю времени, то целью фишинг-писем является ваша конфиденциальная информация (например, номер кредитной карты).
  • Уязвимости в программном обеспечении. Так называемые "дыры" (эксплойты) в программном обеспечении являются основным источником хакерских атак. Уязвимости позволяют получить хакеру удаленный доступ к вашему компьютеру, а, следовательно, к вашим данным, к доступным вам ресурсам локальной сети, к другим источникам информации.
  • Внешние носители информации. Для передачи информации по-прежнему широко используются съемные диски, карты расширения памяти (флеш), а также сетевые папки. Запуская какой-либо файл, расположенный на внешнем носителе, вы можете поразить данные на вашем компьютере вирусом и, незаметно для себя, распространить вирус на диски вашего компьютера.
  • Сам пользователь. Доверчивые пользователи сами устанавливают безобидные на первый взгляд программы, заражая таким образом свой компьютер. Этот метод называется социальной инженерией – вирусописатели добиваются того, чтобы жертва сама установила зловредное ПО при помощи различных уловок.
  1. Способы защиты от компьютерных вирусов

Чтобы предотвратить заражение  вирусами, необходимо выполнять некоторые  рекомендации:

  • Не запускайте программы, полученные из Интернета или в виде вложения в сообщение электронной почты без проверки на наличие в них вируса.
  • Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков.
  • Необходимо установить антивирусную программу и регулярно пользоваться ею для проверки компьютеров. Оперативно пополняйте базу данных антивирусной программы набором файлов сигнатур вирусов, как только появляются новые сигнатуры.
  • Необходимо регулярно сканировать жесткие диски в поисках вирусов. Сканирование обычно выполняется автоматически при каждом включении ПК и при размещении внешнего диска в считывающем устройстве. При сканировании антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных.
  • Создавать надежные пароли, чтобы вирусы не могли легко подобрать пароль и получить разрешения администратора. Регулярное архивирование файлов позволит минимизировать ущерб от вирусной атаки.
  • Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках.

 

Существует достаточно много  программных средств антивирусной защиты. Приведем самые распространенные антивирусные программы:

  • Антивирусы ESET (Smart Security, NOD32);
  • Антивирусы Лаборатории Касперского (Антивирус Касперского, Kaspersky Internet Security, Kaspersky Crystal);
  • Антивирусы Dr Web;
  • Антивирусы Panda Security (Panda Internet Security, Antivirus Pro, Panda Global Protection);
  • Антивирусы Symantec (Norton Internet Security, Norton Antivirus, Norton 360);
  • Антивирусы Avira (Avira Internet Security, Avira Antivir Premium, Avira Professional);
  • Антивирусы McAfee (McAfee Total Protection);
  • Антивирусы AVAST (Pro Antivirus, Internet Security);
  • Антивирусы BitDefender и др.

.

 

  1. ПРАКТИЧЕСКАЯ ЧАСТЬ

Всем, наверное, известно, что на рынке производства кибер-защитного программного обеспечения все основные антивирусные программы являются платными. Но прежде чем пользователь купит антивирусное ПО, он может ознакомиться с программой, скачав с сайта производителя пробную или так называемую free-версию. Помимо таких бесплатных пробных версий антивирусов производители предлагают различные бесплатные сервисы, которые направлены на обеспечение защиты вашего компьютера.

На нашем практическом занятии мы рассмотрим одну бесплатную программу компании «Лаборатория Касперского» - Kaspersky Security Scan. Данная бесплатная программа (утилита) выполняет быструю проверку на вирусы и другие угрозы, которые могут прятаться на вашем компьютере, и дает оценку защищенности системы.

Рассмотрим ее основные функции  и преимущества.

Преимущества:

  • Ускоренная проверка

вы сможете оперативно получить информацию об угрозах на компьютере, общем состоянии безопасности и уязвимостях в системе.

  • Облачные технологии

Информация об угрозах  поступает из «облака» в режиме реального  времени и позволяет мгновенно  узнать о наличии актуальных угроз  на вашем компьютере.

  • Новейшие разработки

В Kaspersky Security Scan использованы новейшие разработки экспертов по безопасности «Лаборатории Касперского».

  • Бесконфликтная работа

Установка и запуск инструмента  не помешает работе других антивирусных программ на вашем компьютере и не потребует их отключения.

Ключевые функции:

  • Бесплатное решение от «Лаборатории Касперского»

С Kaspersky Security Scan вы бесплатно можете проверить свой компьютер на наличие вирусов, троянских программ, червей и других вредоносных объектов. Инструмент способен обнаружить даже очень сложные угрозы, поскольку имеет доступ к базам данных коммерческих продуктов «Лаборатории Касперского».

  • Самые актуальные данные об угрозах

В Kaspersky Security Scan используются новейшие разработки «Лаборатории Касперского», а информация об угрозах поступает из «облака» в реальном времени, благодаря чему ваш компьютер сканируется на наличие самых последних вирусов и угроз.

Информация о работе Защита от вредоносных программ и вирусов для Windows XP и 7