Меню сайта
|
Обнаружение вирусов и вредоносных программ и их устранениеПод вредоносными программами уголовное законодательство РФ понимает программы, специально созданные для нарушения нормального функционирования компьютерных программ. Программы с потенциально опасными последствиями можно условно разделить на три класса:
Вредоносные (Malware) программы классифицируются на:
Вирусы и черви. Подобные вредоносные программы обладают способностью к несанкционированному пользователем саморазмножению в компьютерах или компьютерных сетях, при этом полученные копии также обладают этой возможностью. Троянские программы созданы для осуществления несанкционированных пользователем действий, направленных на уничтожение, блокирование, модификацию или копирование информации, нарушение работы компьютеров или компьютерных сетей. В отличие от вирусов и червей, представители данной категории не имеют способности создавать свои копии, обладающие возможностью дальнейшего самовоспроизведения. Основным признаком, по которому различают типы троянских программ, являются несанкционированные пользователем действия, которые они производят на зараженном компьютере. Подозрительные упаковщики. Вредоносные программы часто сжимаются различным способом упаковки, совмещенным с шифрованием файла, для того, чтобы исключить обратную распаковку программы и усложнить анализ поведения проактивными и эвристическими методами. Антивирусом детектируется результат работы подозрительных упаковщиков - упакованные объекты. Вредоносные утилиты - программы, разработанные для автоматизации создания других вирусов, червей или троянских программ, организации DoS -атак на удаленные серверы, взлома других компьютеров и т.п. В отличие от вирусов, червей и троянских программ, представители данной категории не представляют угрозы непосредственно компьютеру, на котором исполняются. Основным признаком, по которому различают вредоносные утилиты, являются совершаемые ими действия. RiskWare - к этой категории относятся обычные программы (некоторые из них свободно продаются и широко используются в легальных целях), которые в руках злоумышленника способны причинить вред пользователю (вызвать уничтожение, блокирование, модификацию, копирование информации, нарушить работу компьютерных сетей). Все эти программы не являются вредоносными сами по себе, однако обладают функционалом, которым могут воспользоваться злоумышленники для причинения вреда пользователям. Выбор, детектировать или нет подобные программы, лежит на пользователе [1].
Ссылка на материал: 1) Информационные технологии в менеджменте (управлении): учебник и практикум / под общ. ред. Ю.Д. Романовой.- М.: Издательство Юрайт, 2014.- 478с.-Серия: Бакалавр. Базовый курс. |
Поиск
|