Вторник, 24.06.2025, 10:55

SoftComp

Гл. Меню
Наш опрос
Как вам лучше качать?

javascript:; javascript:;
Всего ответов: 23
Личный кабинет
Вторник
24.06.2025
10:55


Уважаемый гость, мы просим вас зарегистрироваться или войти под своим логином и паролем, для больших возможностей на нашем сайте.
Тех.поддержка
ICQ: 427969188
Skype: Softcomp-support
Skype: gordvlad11
Email: kolyan158@yahoo.com
ICQ: 642688567
Наши друзья
NP.BY - Новый портал. Почта, чат, погода, авто, объявления, рефераты.

Для баннерообмена пишите на форум в специальный раздел!
Реклама
Поиск
Статистика


Яндекс цитирования

[ Кто нас сегодня посетил ]
[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]
  • Страница 1 из 1
  • 1
Статья о Вредоносном ПО,их классификация,методы борьбы с ним
kolyan158Дата: Вторник, 27.04.2010, 20:58 | Сообщение # 1
Новичок
Группа: Администраторы
Сообщений: 16
Награды: 1
Репутация: 20
Статус:
Всем привет сегодня , расскажу вам о Сетевой безопасности, методах предотвращения и лечения заражений. Ни для кого не секрет что. Все вирусы имеют вредоносный функционал, поэтому борьба с ними это не объемлемая часть нашей жизни. Конечно можно положиться и на Продукты Антивирусных компаний, но всем прекрасно ясно, что один Антивирусом не обойдешься. Кроме антивируса надо иметь еще и прямые ручки (растущие их правильного места)Но это тоже не всегда главное.

И так в первую очередь не обходимо знать ,что не один антивирус не дает 100% защиты( какой бы он не казался «крутой») и слушать «друга» не стоит, и ставить только те продукты которые хорошо «Пиарят» Например часто слышу такие высказывания как «НОД32-ФИГНЯ!!!КАСПЕР ЛУЧШЕ!!!» или «КАСПЕР-ФИГНЯ!!! НОД32 ЛУЧШЕ В 100 раз» а наверняка авторы данных слов даже и не задумывались «А правильно ли они говорят?» Честно скажу –НЕТ! Для того чтобы «хаять» один Антивирус и «Пиарить» другой надо иметь хоть какие-то доказательства своих слов, а иначе это «пустобрех»

А теперь давайте поговорим о том из чего же состоят вирусы и об программах которые их детектируют.

Итак понятие ВИРУС не однозначное,т.к разновидностей этого «Зверья» очень много. есть следующие категории Вредоносного ПО .Опишу наиболее важные

Черви:

(Сетевые,Почтовые,Файловые)

Троянские программы

Руткиты

А теперь расскажу по порядку не много о каждом виде:

Черви (Сетевые) это вирусы с индефикатором платформы Win32(NET-WORM)имеют вредоносный функционал как правило это (Воспроизведение Атаки на Компьютеры с Сети, Организация Зараженных Сетей,Бот-сети,Зомби-сети)

Наиболее опасный сетевой червь а момент написания статьи это-NET-WORM.KIDO
Вместе с вирусом присутствует файл autorun.inf (файл для запуска червя в система)

Почтовые Черви имею также имеют индефикатор Win32 (Email-WORM) попадаются в спам письмах(можно встретить в Спам-Рассылках) также могу прийти с обычного почтового ящика (может даже от друга (если его машина заражена) Почтовые Сети имеют следующий Вредоносный функционал-(Заращение писем,рассылки на другие машины, заражение машин, внедрение в почтовые клиенты) Ежегодно в письмах встречаются милионны вирусов.

Наиболее опасный Почтовый червь на момент написания статьи это
Email-Worm.VBS.Agent.j

Файловый червь присущи индефикатор платформы Win32 имеет следующий вредоносный функционал: Заражение файлов,Затирание,перемещение.Все черви имеют функционал копирования с носителя на носитель поэтому распространяются самостоятельно
Наиболее распространенный на момент описание статьи Win32.Saluty.aa

(отличительная черта,повышенная нагрузка системы)
Вместе с вирусом присутствует файл autorun.inf (файл для запуска червя в система)

Троянские программы-имеют индефикатор(название Trojan) Не имеют функции самостоятельного распространения,запускаются в системе путем установки вредоносного драйвера.Также сопровождаются файлом autorun.inf для запуска в системе.Наиболее опысный троян на момен описания статьи: ВСЕ ОПАСНЫЕ

Руткиты: индефикатор Rootkit-программы скрывающие вредоносную активность в системе,путем установки драйвера и запуска вредоносного процесса.также могут подменивать настоящие прощессы на поддельные (отличительная черта это большая нагрузка процесса на цп и соединение с неизвестными Ip)

Как же происходит заражение?

Как же происходит сам процесс заражение:

Покажу на примере без применения языков программирования(с точки зрения программиста это не явлется кодом,но это ПРИМЕР всего лишь ПРИМЕР)

Итак например код программы это 000034032

Когда Вирус сканирует код программы,то найдя сам код он в конец файла добавляет часть своего кода например: Часть кода вируса это 777
И что получается? А получается зараженный файл 000034032777 (где 777 это код заражения)

Вот а почему именно в конец? Потомутчо что все команды (кода) выполняются последовательно, и поэтому при выполнение программы ,управление программы передается вирусу! А вирус в свою очередь-это второй хозяин компьютераа!

А почему компьютер сам выполняет вирусы ? ведь он мог ихне выпонять!

А компьютер как раз и не знает что вирус а что нет!так как он выполняет все команды которые задал ему человек (программист) поэтому кроме безопасных он выполянет и вирусы!

А теперь мы с вами узнаем из чего состоят Антивирусы,и как Антивирус детектирует вредоносное ПО

Антивирус состоит из следующий частей (расскажу самое главное)

Вирусная база- это база вирусных записей которая присутствует в каждом антивирусе и является его не отъемлемой частью.

Сканер – Сканер бывает Резидентный(Обеспечивающий защиту в реальном времени и Сканер по требованию-это сканер который используется для сканирование файлов на вирусы в тот момент когда это нужно.

Эвретический анализотор-Разработан не много позже чем остальные части антивируса,он также используется для выявление вредоносного ПО(отличается более высоким числом ошибок(ложных срабатываний)

Модуль Проактивной Защиты-(это собственная разработка Лаборатории Касперского)
Данный модуль обеспечает безопасность вне остальных компонентов, его функция-это контроль активности в системе, (если как раз троян начнет загружать драйвер то модуль перехватит его и подаст сигнал тревоги!)

На сегодня это все,в следующие статье мы расскажем как убирать распространенные (Порно баннеры,защитить себя от Хакеров ( методы атак и защиты) а так же сохранение конфидициальных данных!(защита от взлома ВКОНТАКТЕ и др.соц сетях


Это дело поправимое...
 
  • Страница 1 из 1
  • 1
Поиск: