Ім'я файлу: Реферат ЗІС.docx
Розширення: docx
Розмір: 20кб.
Дата: 08.07.2023
скачати

ВСТУП

У сучасному цифровому світі, де комп'ютери і Інтернет є неодмінною частиною нашого повсякденного життя, наявність шкідливого програмного забезпечення стає серйозною загрозою для безпеки і конфіденційності наших даних. Шкідливе програмне забезпечення, також відоме як зловмисне програмне забезпечення, включає в себе різноманітні типи шкідливих програм, створених з метою завдання шкоди користувачеві, комп'ютерній системі або мережі.

У даному рефераті ми розглянемо шкідливе програмне забезпечення та його класифікацію. Метою дослідження є надання загального уявлення про шкідливе програмне забезпечення, його види та особливості.
ОСНОВНА ЧАСТИНА

Шкідливе програмне забезпечення (англ. malware – скорочення від malicious – зловмисний і software – програмне забезпечення) – це програмне забезпечення, яке перешкоджає роботі комп’ютера, збирає конфіденційну інформацію або отримує доступ до приватних комп’ютерних систем.

   Класифікація шкідливого ПЗ за наявністю матеріальної вигоди:

   1) ПЗ, що не приносять пряму матеріальну вигоду тому, хто розробив (встановив) шкідливу програму:

      •  хуліганство;

      •  жарт;

      •  вандалізм, зокрема на релігійному, національному, політичному ґрунті;

      •  самоствердження, прагнення довести свою кваліфікацію;

   2) ПЗ, що приносять пряму матеріальну вигоду зловмисникові:

   •  крадіжка конфіденційної інформації, включаючи отримання доступу до систем банк-клієнт, отримання PIN кодів кредитних карток тощо;

   • отримання контролю над віддаленими комп’ютерними системами з метою розповсюдження спаму з численних комп’ютерів-зомбі;

     • блокування комп’ютера, шифрування файлів користувача з метою шантажу та вимагання грошових коштів. У більшості випадків після оплати комп’ютер або не розблоковується, або незабаром блокується вдруге.

   До зловмисних програмних засобів належать віруси, рекламне ПЗ, хробаки, трояни, руткіти, логічні бомби, зомбі, “жадібні” програми, захоплювачі паролів, клавіатурні шпигуни,  дозвонювачі, шпигунські програмні засоби, шкідливі плаґіни та інше зловмисне програмне забезпечення. 

   Рекламне програмне забезпечення (Adware) – це програмне забезпечення, яке в процесі свого використання показує користувачеві рекламу. Розробник додає покази реклами у ПЗ для отримання відрахувань від рекламодавця.

   Руткіт  – це програма або набір програм для приховування слідів присутності зловмисника або шкідливої програми в системі. Це такий спеціальний модуль ядра, який зломщик встановлює на комп’ютерній системі відразу після отримання прав суперкористувача.

   Троянські коні (трояни) – це програми, що містять прихований модуль, не пов’язаний з основним їх призначенням, який здійснює несанкціоновані дії. 

   Прикладом може служити історія, яка сталася в грудні 1989 р. Зловмисник розіслав 20 тис. дискет, що містили безкоштовну систему з базою даних про захворювання СНІДом в різні організації країн світу. Після її запису на вінчестер користувача вся інформація вінчестера була перекодована, а на екрані з’являлося вимога перерахувати суму в 378 доларів для отримання програми відновлення інформації.

   Логічна бомба – це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах “вибухає”. Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.

   Ось приклад логічної бомби. В бібліотечній системі графства Монтгомері (Мері­ленд) підрядчик, якому доручили розробку комп’ютеризованої абонентської мережі, розмістив в ній логічну бомбу. При настанні певної дати ця бомба могла вивести систему із ладу, якщо замовник відмовлявся платити. Коли ж бібліотека затримала виплату грошей, підрядчик зізнався в існуванні “бомби” і пригрозив, що в разі неперерахування йому грошей він дасть “бомбі” спрацювати.

   Зомбі  – це програма, яка приховано під’єднується до інших підключених до Інтернету комп’ютерів, а потім використовує цей комп’ютер для запуску атак, що ускладнює відстеження шляхів до розробника програми-зомбі.

   Вони використовують при атаках з метою забезпечення відмови в обслуговуванні, які  зазвичай направляють проти Wеb-вузлів. Зомбі розповсюджуються на сотні комп’ютерів, що належать нічого не підозрюючим собам, а потім використовуються для ураження вибраного в якості мішені Web-вузла за допомогою сильно збільшеного мережного трафіка.

   “Жадібні” програми (greedy program) – це програми, що намагаються монополізувати який-небудь ресурс, не даючи іншим програмам можливості використовувати його. 

   Доступ таких програм до ресурсів системи призводить до порушення її доступності для інших програм. Безумовно, така атака буде активним втручанням у роботу системи, зокрема процесора, оперативної пам’яті, пристроїв введення-виведення.

   Захоплювачі паролів (password grabber) – це спеціально призначені програми для крадіжки паролів. 

   Вони виводять на екран терміналу (один за одним): порожній екран, екран, який з’являється після виникнення проблем із системою або сигналізує про закінчення сеансу роботи. При спробі входу імітується введення імені та пароля, які пересилаються власнику програми-захоплювача, після чого виводиться повідомлення про помилку введення та управління повертається операційній системі. 

   Користувач думає, що зробив помилку при наборі пароля, повторює вхід та отримує доступ до системи. Але в результаті таких дій його ім’я та пароль стають відомими власнику програми-захоплювача.
Перехоплення пароля може здійснюватися за допомогою впливу на програму, яка керує входом користувачів у систему.

   Клавіатурні шпигуни (Keyloggers) – це шпигунське ПЗ, яке може записувати все, що набирається на клавіатурі, а також красти паролі та конфіденційні дані.

   Шпигунський програмний продукт (англ. SpywareSpy – шпигун і (Soft)ware – програмне забезпечення) – це ПЗ, який несанкціоновано встановлюється та працює без згоди та контролю з боку користувача.

   Застосування шпигунських програмних продуктів дозволяє зловмисникові отримати практично повний доступ до комп’ютера користувача та інформації, що на ньому зберігається.

   Антишпигун (antispyware) – це спеціальна програма, яка призначена для виявлення несанкціонованих шпигунських модулів (spyware) і шкідливих програм, із подальшим їх видаленням. Таким чином вона запобігає крадіжці особистих даних, ключів, паролів та іншої особистої інформації.

   Вбудований антишпигун мають багато відомих антивірусів, які діють за простою і відпрацьованою схемою: 

       • є база вірусів, сайтів і шпигунських скриптів;

       • побачили щось підозріле, звірили з базою даних – все погане видалили. 

   Антишпигунські програми працюють дещо інакше. Крім баз даних шпигунський ПЗ, вони використовують евристичні інструменти, що дозволяють виявити шпигунів, яких немає в основній базі даних, тобто потенційні загрози.

   Приклади: Super AntiSpyware, Ad-Aware (безкоштовна)

Методи захисту від шкідливих програм

   Повного захисту від усіх шкідливих програм та їхніх проявів не існує, проте щоб знизити ризик втрат від дій шкідливих програм необхідно дотримуватися наступних порад:

   ¤ використовувати сучасні операційні системи, що мають серйозний рівень захисту від шкідливих програм;

   ¤ використовувати виключно ліцензійне програмне забезпечення (операційна система та додатки);

  ¤ працювати на персональному комп’ютері виключно під правами користувача, а не адміністратора, що не дозволить більшості шкідливих програм інсталюватися на персональному комп’ютері;

   ¤ використовувати спеціалізовані програмні продукти, до складу яких входять евристичні (поведінкові) аналізатори;

   ¤ використовувати антивірусні програмні продукти відомих виробників із автоматичним оновленням баз;

   ¤ використовувати персональний мережевий екран, що контролює вихід у мережу Інтернет з персонального комп’ютера на підставі політик встановлених користувачем;

   ¤ постійно оновлювати програмне забезпечення.

Юридичні аспекти

   За створення, використання і розповсюдження шкідливих програм передбачена різна відповідальність, у тому числі й кримінальна, в законодавстві багатьох країн світу.

   У Кримінальному кодексі України термін “шкідливий програмний засіб” детально не визначений. Але Стаття 361-1 КК України передбачає покарання за “Створення з метою використання, розповсюдження або збуту, а також розповсюдження або збут шкідливих програмних чи технічних засобів, призначених для несанкціонованого втручання в роботу електронно-обчислювальних машин (комп’ютерів), автоматизованих систем, комп’ютерних мереж чи мереж електрозв’язку”.

   Критерії, за якими програмні продукти можуть бути віднесені до категорії “шкідливих програмних засобів” досі ніде чітко не обумовлені. Для того, щоб твердження про шкідливість програмного засобу мало юридичну силу, необхідне проведення програмно-технічної експертизи з дотриманням всіх встановлених чинним законодавством формальностей.


Розділ 1: Визначення шкідливого програмного забезпечення

1.1 Поняття шкідливого програмного забезпечення

1.2 Цілі шкідливого програмного забезпечення

1.3 Розповсюдження шкідливого програмного забезпечення

Розділ 2: Класифікація шкідливого програмного забезпечення

2.1 Віруси

2.1.1 Означення вірусів

2.1.2 Методи розповсюдження вірусів

2.1.3 Види вірусів

2.2 Черв'яки

2.2.1 Означення черв'яків

2.2.2 Поширення черв'яків

2.2.3 Застосування черв'яків

2.3 Троянські програми

2.3.1 Означення троянських програм

2.3.2 Функції троянських програм

2.3.3 Поширення троянських програм

2.4 Рекламне програмне забезпечення (adware)

2.4.1 Означення рекламного програмного забезпечення

2.4.2 Функції рекламного програмного забезпечення

2.4.3 Ризики використання рекламного програмного забезпечення

2.5 Шпигунське програмне забезпечення (spyware)

2.5.1 Означення шпигунського програмного забезпечення

2.5.2 Функції шпигунського програмного забезпечення

2.5.3 Наслідки зараження шпигунським програмним забезпеченням

2.6 Рансомвіруси

2.6.1 Означення рансомвірусів

2.6.2 Процес шифрування даних рансомвірусами

2.6.3 Популярні випадки рансомвірусів

2.7 Ботнети

2.7.1 Означення ботнетів

2.7.2 Утворення та управління ботнетами

2.7.3 Використання ботнетів

Розділ 3: Захист від шкідливого програмного забезпечення

3.1 Антивірусне програмне забезпечення

3.2 Антишпигунське програмне забезпечення

3.3 Брандмауери та інші захисні засоби

3.4 Практичні поради щодо захисту від шкідливого програмного забезпечення

Висновки

У даному рефераті була розглянута тема шкідливого програмного забезпечення та його класифікація. Ми дослідили різні типи шкідливого програмного забезпечення, такі як віруси, черв'яки, троянські програми, рекламне та шпигунське програмне забезпечення, рансомвіруси та ботнети. Кожен тип має свої особливості та може завдати серйозної шкоди користувачам і комп'ютерним системам.

Для захисту від шкідливого програмного забезпечення необхідно використовувати різні захисні засоби, такі як антивірусне та антишпигунське програмне забезпечення, брандмауери та інші захисні засоби. Також були надані практичні поради щодо захисту від шкідливого програмного забезпечення.

Шкідливе програмне забезпечення є серйозною загрозою для безпеки і конфіденційності інформації. Розуміння його видів та функцій допомагає користувачам уникнути зараження і зберегти свої дані в безпеці.

Оскільки тема шкідливого програмного забезпечення є дуже широкою, у рефераті можна детальніше розглянути кожен тип шкідливого програмного забезпечення, його поширення, функції та наслідки. Також можна зосередитися на сучасних трендах у галузі кібербезпеки та нових загрозах, пов'язаних з шкідливим програмним забезпеченням.
скачати

© Усі права захищені
написати до нас