Пятница , 26 Апрель 2019
Домой / Рекомендации / Информационная безопасность пользователя Интернет и вирусы.

Информационная безопасность пользователя Интернет и вирусы.

После подключения к сети Internet у пользователя ПК появятся 2 источника угрозы его информационной безопасности. Во первых — это Активные Вредоносные Коды (сокращенно АВК), которые могут внедриться в файловую систему компьютера. Во вторых — это входные сетевые соединения, которые обеспечивает сетевая подсистема ОС ПК. Что до простого пользователя, который не сохраняет у себя на ПК никаких секретных данных, вероятность хакерской атаки через входные сетевые соединения очень незначительна. Поэтому рассмотрим подробно первый, значительно более распространен, фактор угрозы вашей безопасности.

Что же представляют АВК?

Вся информация или данные, находящиеся в устройствах памяти компьютера, сохраняется в виде бинарных кодов, которые «понимают» соответствующие компоненты компьютерной системы.

Все эти коды делятся на две категории — пассивные, которые «понимают» и обрабатывают компьютерные программы по заложенным в них алгоритмам и активные, которые представляют собой эти самые программы.

Программные или Активные Коды, в свою очередь, можно разделить также на два типа — машинные коды, которые «понимает» процессор и скриптовые коды, «разум» множество программ-интерпретаторов (каждая интерпретирующая программа только свой тип кода).

Все эти АК или ПК (иногда еще называемые ПО — программное обеспечение) выполняют полезную работу с помощью аппаратного оборудования компьютера. Но, к сожалению, эту гармонию компьютерного совершенства нарушает желание некоторой части человечества напакостить своему ближнему, например с помощью Interrnet. Именно это желание и породило Активные вредоносные коды.

Если полезные программы Вы устанавливаете на свой компьютер сознательно, с помощью средств инсталляции, то АВК внедряются к вашему компьютеру тайно от Вас.

В зависимости от своей конструкции (алгоритма и структуры) вредоносные действия АВК начинают действовать сразу или по стечению некоторых внешних условий.

Проникновение АВК к вашему ПК может случиться в процессе перезаписи или установке различных полезных программ взятых из источников сомнительного происхождения (например на варезных сайтах). Скриптовые АВК могут попасть к Вам вместе с докуметом, которые включают в себя макророзширення — полезные скриптовые коды для повышения функциональности таких документов.

Со времени появления первых АВК массового распространения прошло уже около четверти века и сейчас их количество с трудом поддается учету. Чтобы хоть как-то ориентироваться в этой массе нужна хоть какая система классификации.

Наиболее известные системы классификации можно привести следующие:

— по принципу (механизмом) распространении;

— за средой обитания;

— по особенностям алгоритма работы;

— по деструктивными возможностями.

Все эти и другие системы классификации легче понять если предварительно рассмотреть структуру АВК, которая была разработана около 20 лет назад и осталась почти без изменений до настоящего времени.

Код предмета нашего исследования состоит, в общем случае, с 4х функциональных блоков:

— внедрение в компьютерную систему;

— тайного размножения в файловой системе компьютера;

— определение логических условий срабатывания блока вредных действий;

— блок вредных воздействий.

На классификацию по принципу распространения влияют первые 2 функциональные блоки.

Если имеем АВК в котором они оба отсутствуют, то такой вариант АВК будет типичным троянцем. Такой АВК попадают в компьютер под видом очень полезной и необходимой программы или компонентом, восстанавливает или модифицирует уже существующие программные средства на вашем компьютере.

Под обещаниями обновить ваш браузер, бесплатно получить доступ к платным ресурсам или еще что такое интересное подталкивается желание наивного и ничего не подозревающего пользователя загрузить код и собственноручно запустить его для исполнения. Вредное действие троянцев, чаще всего сводится к тайному сбору конфиденциальной информации. Например, это логин и пароль выхода в Internet, и отправки их по сети к автору этого троянца.

Если АВК имеет в своей структуре первый блок при отсутствии второго, то такой АВК будет типичным сетевым червем (или Internet-червем). Типичным проявлением АВК является бесконтрольное распространение по сетям Internet и каналам связи.

Самый типичный вариант механизма распространения червей является электронная почта.

И, наконец, при наличии второго блока имеем АВК-вирус. Присутствие этого блока вируса воспроизводит свои дубликаты, не обязательно совпадающие с оригиналами, и внедряет их в полезные программы. Например, в локальную файловую систему так и файловые системы других компьютеров, объединенных в локальную сеть. При этом дубликаты сохраняют способность к дальнейшему распространению. Название «вирусы» по отношению к этих компьютерных кодов заимствованно в биологии. Именно по признаку производству и паразитирование на фоне других активных (а иногда и пассивных) компьютерных кодов.

Если АВК удовлетворяет этим условиям, то он классифицируется как вирус. Чтобы обеспечить скрытность своего присутствия и распространения размер вирусного кода не может быть слишком большим. Поэтому функции блока деструктивных действий не могут быть слишком сложными по сравнению с возможностями такого блока в троянцах.

За средой обитания вирусы можно классифицировать на:

— Файловые.

— Загрузочные.

— Макро.

— Сетевые.

По особенностям алгоритма работы вирусы разделяют на следующие группы:

— Резидентные.

— Стелс вирусы.

— Полиморфные.

По деструктивными возможностями вирусы можно разделить на:

— Безвредные, которые никак не влияют на работу компьютера (кроме уменьшения размера свободного места на жестком диске в результате своего распространения).

— Не угрожающие, влияние которых ограничено уменьшением размера свободного места на жестком диске. Но которые есть в различных визуальных или звуковых эффектах.

— Опасные вирусы, которые могут вызвать серьезные помехи нормальной работе компьютера.

— Очень опасные, в алгоритм блока вредоносных действий, заложены уничтожения всех данных на жестком диске, и даже стирание содержимого flash на системной плате ПК, что делает его совсем неработающим.