Научная статья на тему 'ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ И ВЗЛОМА'

ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ И ВЗЛОМА Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
131
29
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ВИРУСЫ / ЗАЩИТА ИНФОРМАЦИИ / ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ / ИНТЕРНЕТ / АНТИВИРУСЫ / БОТЫ / ТРОЯНЫ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Соколов М.Д., Носов Н.Ю.

Цель этой статьи - дать читателю понимание концепций вредоносного ПО и технологий, которые внедряются для предотвращения несанкционированного доступа к компьютерам и сетям. В этой статье также будет рассмотрен вопрос о том, как киберпреступники могут использовать множество мер для заражения компьютеров и сетей и почему необходимо внедрять различные приложения безопасности, чтобы они не могли получить доступ к данным. Краткая история защиты программного кода компьютеров и информационных систем также включена, чтобы предоставить читателю базовое понимание компьютерной безопасности и защиты до того, как Интернет был превращен в глобальное устройство.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

PROTECTION FROM HARMFUL PROGRAMS AND HACKING

The purpose of this report is to give the reader an understanding on the concepts of malware and what technologies are being implemented to prevent unauthorized access of computers and networks. This report will also look into how cyber criminals are able to use a variety of measures to infect computers and networks and why it is necessary to implement various security applications to stop them from accessing data. A brief history on the exploit protection of computers and information systems is also included to provide the reader with a basic understanding of computer security and protection before the Internet was developed into a global fixture.

Текст научной работы на тему «ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ И ВЗЛОМА»

УДК 004.056.57

Соколов М.Д. студент 4 курса

факультет «Информационные системы и технологии»

Носов Н.Ю. студент 4 курса

факультет «Информационные системы и технологии» Поволжский государственный университет телекоммуникаций и информатики

Россия, г. Самара ЗАЩИТА ОТ ВРЕДОНОСНЫХ ПРОГРАММ И ВЗЛОМА

Аннотация: Цель этой статьи - дать читателю понимание концепций вредоносного ПО и технологий, которые внедряются для предотвращения несанкционированного доступа к компьютерам и сетям. В этой статье также будет рассмотрен вопрос о том, как киберпреступники могут использовать множество мер для заражения компьютеров и сетей и почему необходимо внедрять различные приложения безопасности, чтобы они не могли получить доступ к данным. Краткая история защиты программного кода компьютеров и информационных систем также включена, чтобы предоставить читателю базовое понимание компьютерной безопасности и защиты до того, как Интернет был превращен в глобальное устройство.

Ключевые слова: вирусы, защита информации, информационные технологии, интернет, антивирусы, боты, трояны.

Sokolov M.D. student

4 course, Faculty of Information Systems and Technologies Povolzhsky State University of Telecommunications and Informatics

Russia, Samara Nosov N. U. student

4 course, Faculty of Information Systems and Technologies Povolzhsky State University of Telecommunications and Informatics

Russia, Samara

PROTECTION FROM HARMFUL PROGRAMS AND HACKING.

Annotation: The purpose of this report is to give the reader an understanding on the concepts of malware and what technologies are being implemented to prevent unauthorized access of computers and networks. This report will also look into how cyber criminals are able to use a variety of measures to infect computers and networks and why it is necessary to implement various security applications to stop them from accessing data. A brief history on the exploit protection of computers and information systems is also included to provide the reader with a basic understanding of computer security and protection

before the Internet was developed into a global fixture.

Keywords: viruses, information protection, information technologies, the Internet, antiviruses, bots, trojans.

Функция защиты от вредоносных программ и вирусов.

Если компьютер взаимодействует с другими устройствами в сети, он может потенциально подвергаться риску. Документы и файлы, хранящиеся на этом компьютере, могут быть доступны всем, кто хочет получить к ним доступ, особенно если на этом конкретном устройстве нет безопасности. В последние годы отсутствие безопасности в интернет-приложениях и вебсайтах приводит к тому, что хакеры попадают на компьютер и крадут файлы и личную информацию. Поскольку Интернет настолько велик и сложен, становится все труднее защищать компьютеры от вредоносных программ и вирусов. Киберпреступники могут настроить спам и потенциально имеют возможность войти в сеть через бэкдор или петлевое отверстие в системе. Эти действия сложно отследить, в связи с этим, многие злоумышленники не пойманы из-за того, что они обращаются к содержимому из другого места (часто из другой страны). В последние годы концепция защиты от вредоносных программ сделала огромные шаги для предотвращения уязвимости компьютеров для атак. В этой статье основное внимание будет уделено тому, как вредоносная программа нарушает компьютерную безопасность и какие меры безопасности существуют для решения таких проблем, как защита от вредоносных программ / вирусов и шпионских программ, фильтры спама и другие, основанные на паролях меры безопасности для интернет-приложений.

История безопасности и рождение вредоносных программ и вирусов.

Компьютерные вирусы существовали задолго до появления современного Интернета. Одна из вспышек вирусной активности была вызвана ошибкой в конце 1980-х годов.

В 1987 году был разработан венский вирус, компьютерный специалист Ральф Бургер решил исследовать вирус, поэтому он получил его копию и написал свои выводы в книге под названием «Большой справочник по компьютерным вирусам». Однако его книга вызвала серьезные проблемы. Поскольку его анализ был настолько глубоким, что он рассказывал людям, как работает вирус, и как их писать. В результате люди, которые ранее не знали, что такое компьютерный вирус или вредоносное ПО теперь получают руководство для начинающих о том, как работает этот процесс. Книга Ральфа Бургера была эффективным руководством о том, как создавать вирусы, и через годы после публикации его концепции и выводы по -прежнему использовались киберпреступниками, которые написали тысячи вредоносных вирусов на основе его методологий.

В 1990-х годах наблюдался огромный рост нарушения информационной безопасности с внедрением современного Интернета. Крупные вирусы, такие как вирусы Микеланджело и Мелисса, видели новую

зарю в вирусной активности, и в результате индустрия информационных технологий начала обращать внимание. Новые вирусные технологии, такие как боты и ботнеты, начали появляться. Внедрение вредоносного ПО привело к огромному росту нарушений безопасности, особенно в домашних и бизнес средах. Впервые конфиденциальная информация, такая как учетные данные пользователя и личные данные, была открыта через Интернет. Возможность хакеров отслеживать файлы записывающие сайты, посещенные пользователем, и контролировать сетевую активность в режиме реального времени стала серьезной проблемой для всех пользователей Интернета. В середине и конце 1990-х годов было много попыток положить конец киберпреступникам и вредоносным действиям, но в целом факт остался фактом, что не было основной силы, которая могла бы справиться с растущей проблемой компьютерной безопасности и защиты от внедрений. Эта проблема начала вступать в силу с точки зрения национальной безопасности. Поскольку правительственные учреждения имели конфиденциальную информацию о компьютерных сетях, возникла настоятельная необходимость не только защищать информацию о своих сетях, но и защищать национальную безопасность. Соединенные штаты, в частности, всё больше не доверяли своим правительственным учреждениям, и в ряде случаев их сети были скомпрометированы. В 1998 году генеральный прокурор США раскрыл преступление на 64 млн долларов США, чтобы попытаться противостоять киберпреступникам и последствиям как вредоносных программ, так и вирусов. Был создан командный центр для защиты всех компьютерных систем Соединенных штатов. Национальный центр защиты инфраструктуры был другим важным шагом в обеспечении интернет-безопасности в 1990-х годах. Поскольку Интернет продолжает расти, Интернет-безопасность по-прежнему являлась чрезвычайно важной проблемой. Все больше и больше людей, использовали такие инструменты, как интернет-банкинг и покупка онлайн-товаров. Для обеспечения надлежащего уровня безопасности внедряли гораздо больше процедур, чтобы защитить эти приложения от вредоносных программ и вирусов.

Типы вредоносных программ и вирусов.

В современном мире существует ряд серьезных вредоносных программ, вирусов и ошибок, которые обычно используются для проникновения в интернет-приложения и компьютерные сети. В этом разделе статьи будет рассмотрено, что собой представляют вирусы и вредоносные программы, как они работают и какие инструменты доступны для противодействия такой преступной деятельности.

Вирусы.

Вирус - это компьютерная программа, способная реплицировать себя и заражать компьютерные устройства. Чтобы вирус мог реплицироваться, он должен сначала получить доступ для выполнения своего кода. Чтобы это стало возможным, большинство вирусов будут пытаться присоединяться к исполняемым файлам, которые обычно являются частью лицензионных

программам и приложений. Вирусы могут быть сделаны для выполнения ряда задач, включая повреждение данных, повреждение приложений и снижение производительности системы. Вирусы также могут передаваться между устройствами, особенно если пользователь не знает о наличии вирусов. Обычно USB-накопители и другие формы блоков памяти передают вирусы среди компьютерных устройств.

Вредоносные программы.

Вредоносная программа - это сокращенный термин, который обозначает вредоносное программное обеспечение. Основной целью вредоносного ПО является шпионаж или повреждение компьютерного устройства. Вредоносные программы могут также включать такие вещи, как файлы отслеживания, которые позволят кому-либо отслеживать активность и пользование Интернетом. В современных информационных технологиях вредоносное ПО включает в себя множество различных типов вирусов и вредоносных программ.

Шпионское ПО.

Как видно из названия, шпионское ПО используется для шпионажа на компьютере или устройстве. Шпионское ПО - это форма вредоносного ПО, которая выполняет преимущественно такие же задачи. Она часто используется в рекламных объявлениях, известных как рекламное ПО, которое можно использовать для отслеживания активности на компьютере. В последнее время стало известно, что шпионское ПО регистрирует активность нажатия клавиш, которая позволяет преступникам собирать данные банковского счета и другие важные данные.

Черви.

Червь способен реплицировать свое «я» и использовать сеть для отправки копий себя на другие устройства в сети. Черви - это своего рода вредоносное ПО, которое может заразить большое количество устройств в сети, как только червь был запущен на компьютере, он может быстро нанести ущерб сети. В отличие от вирусов червю не нужно присоединяться к исполняемому файлу.

Боты.

Боты - это программы, которые способны захватить компьютер. Боты позволяют хакеру управлять компьютером с удаленного места. Киберпреступники часто скрывают свое программное обеспечение дистанционного управления, прикрепленное к лицензионной программе, например, игре или приложению. Когда приложение или игра запущена, они могут запускать свое программное обеспечение в фоновом режиме и получать удаленный доступ, когда устройство находится в сети. Хакеры обычно стараются оставаться незамеченными при внедрении ботов. Во многих случаях хакеры создают множество ботов и настраивают бот-сети (армия ботов), которые затем могут быть использованы для рассылки спама и других форм незаконной деятельности.

Трояны.

Трояны (также известные как троянские кони) являются программами, которые маскируют себя, выполняя законную задачу на компьютере. На самом деле основная цель троянов - следить за компьютерными операциями и красть информацию, такую как данные кредитной карты и номера контактов. Как только информация будет захвачена, она будет отправлена обратно киберпреступнику, который первоначально создал трояна. Трояны обычно отправляются как вложения электронной почты и НЕ являются вирусами. Троянец не заражает файлы и не копирует их, как вирус. Его основная цель - оставаться незамеченным внутри системы.

Спам.

Спам - это тип рекламы, который обычно отправляется крупным пользователям компьютеров. Большинство спама разрабатывается в форме схем с богатыми возможностями, подозрительных сообщений и других форм рекламы, которые направлены на то, чтобы обмануть пользователя в выпуске данных кредитной карты и другой информации, которая может принести пользу человеку, отправившему спам. Поскольку спам практически ничего не стоит для отправителя, он может отправлять его в большом масштабе, увеличивая свои шансы на успех.

Текущая защита от вредоносных программ.

Нарушения безопасности могут возникать во всех видах незаконной деятельности. Это просто основные проблемы, которые возникают на повседневной основе. Существует много других форм вредоносного ПО, которые тестируют интернет-безопасность, а киберпреступники продолжают разрабатывать новые способы проникновения в компьютеры и сети. Итак, каковы некоторые из текущих событий, которые были созданы для того, чтобы остановить вредоносное ПО и другие формы незаконной деятельности?

Брандмауэры.

Термин брандмауэр был придуман пожарными. Брандмауэр был большим барьером, созданным для предотвращения распространения огня. В вычислительных системах брандмауэр выполняет практически ту же задачу. По сути, брандмауэр работает с приложением на основе маршрутизатора, чтобы принять решение о переносе пакетов на устройство или уничтожисть все пакеты вместе. Более простой способ объяснить что такое брандмауэр -представить полицейский контрольный пункт на дороге, автомобили, входящие в контрольно-пропускной пункт, представляют собой пакеты, отправленные через Интернет, контрольная точка полиции представляет собой брандмауэр, а также процесс, который принимается для определения если пакет (автомобиль) может продолжить свое назначение (сеть или компьютер). Другими словами, брандмауэр - это сканирование, которое может обнаруживать зараженные или незаконные файлы данных или программы, прежде чем они достигнут своего пункта назначения. В организациях и предприятиях брандмауэр часто настраивается на избранном компьютере, который отделен от остальной сети, чтобы входящий трафик не

имел немедленного доступа к остальной сети. Одним из основных методов использования брандмауэра являются запросы экрана, гарантирующие подлинность доменных имен и адресов интернет-протокола. С помощью таких устройств, как сотовые телефоны, брандмауэры позволят иметь удаленный доступ к сертифицированным сетям, используя меры безопасности на основе пароля.

Антивирусное программное обеспечение.

Антивирусные программы используются для сканирования файлов и устранения любых вредоносных программ или вирусов, обнаруженных на конкретное устройство. Существующие антивирусные приложения также способствуют защите пользователей от вредоносных вирусов. Антивирусные приложения обычно используют две формы процедур сканирования для выявления вредоносных программ. Первая - это анализ компьютерных программ и поиск любых подозрительных действий, которые обычно не проводятся. Во-вторых, сканирование компьютера с использованием вредоносного и вирусного словарей является одним из наиболее эффективных способов выявления нарушения безопасности. Словарь вредоносных программ / вирусов исследует базу данных известных вирусов, которая была создана этой конкретной антивирусной компанией, затем сканирует компьютер и пытается сопоставить любой фрагмент кода в своей базе данных с файлами на компьютере. Если совпадение найдено, пользователю будет предложено указать сообщение, которое дает возможность пользователю продолжить работу с вредоносным ПО и / или вирусом. Чтобы этот процесс был успешным в долгосрочной перспективе, необходимо регулярно обновлять словарь вредоносных программ / вирусов, чтобы идти в ногу с новыми написанными вирусами, разрабатываемыми хакерами и киберпреступниками. Это основная причина того, что антивирусные программные приложения будут предлагать пользователям обновлять их на регулярной основе. Антишпионское ПО работает по аналогичному методы с использованием шпионских словарей.

Спам фильтры.

Современный Интернет полон спама, который является постоянной угрозой безопасности для пользовательских компьютеров по всему миру и часто содержит вредоносные вирусы. Хотя большинство людей игнорируют спам, небольшое количество пользователей втягивается в рекламные схемы спамеров. Поскольку спамеры отправляют тысячи сообщений, основанных на спаме и поскольку спам дешевле для разработки, для них всегда есть рынок. В прошлые годы пользователи получали сотни сообщений в день от спамеров и пытались просеивать электронные письма, чтобы отфильтровать их, но это оказалось сложной задачей для них. По этой причине были введены спам-фильтры. Спам-фильтры работают с использованием нескольких процедур. Первая - это языковой фильтр. Это самая простая процедура для создания спам-фильтра. Фильтр просто сканирует электронные письма и удаляет все, которые не находятся на родном языке

пользователя. Настройки для этого, очевидно, могут быть изменены, если пользователь работает в другой стране, пользователь может просто включить языки, которые он хотел бы получить, изменив настройки фильтра. Фильтры спама контента используют сложный набор правил для оценки сообщений, которые могут быть рекламой на основе спама. Спам перенаправляется в папку спама, которая может быть впоследствии удалена пользователем. Это один из самых эффективных подходов к борьбе со спамерами, однако, иногда это может привести к тому, что подлинные электронные письма отправляются в папки спама из-за запроса пользователя рекламных акций или новостных писем. Пользовательские фильтры спама могут быть наиболее эффективными фильтрами при правильном использовании. Они требуют от пользователя ввода набора правил для фильтрации, хотя это может быть эффективным методом, хотя и могут занять много времени и не являются самым простым инструментом для пользователей.

Заключение.

В целом существует множество мер безопасности, которые могут быть реализованы для защиты компьютеров и сетей от вредоносного ПО. Большинство мер безопасности, доступных для пользователя, направлены на защиту компьютера от вредоносного ПО, рекламного ПО, спама и различных типов распространенных вирусов. Хотя существует множество компаний, предоставляющих эти услуги. Киберпреступники всегда ищут новые способы обойти брандмауэры и антивирусное программное обеспечение, и в некоторых случаях они успешны. Поскольку во всем мире так много хакеров и спамеров, часто развиваются новые способы обойти эти барьеры, и их ловить может быть непростой задачей. Однако если пользователи предпримут соответствующие шаги, такие как установка брандмауэров и антивирусных программ, они будут иметь меньше шансов стать жертвами киберпреступников.

Использованные источники:

1. Информатика. Компьютерные вирусы.: под ред. Островского С.П., №32 август, 2001.

2. Хореев П.Б. Методы и средства защиты информации в компьютерных системах - М.: Академия, 2005

3. Куприянов А.И., Сахаров А.В., Шевцов В.А. Основы защиты информации - М.: Академия, 2006

i Надоели баннеры? Вы всегда можете отключить рекламу.