Студопедия

КАТЕГОРИИ:

АстрономияБиологияГеографияДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРиторикаСоциологияСпортСтроительствоТехнологияФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника


Условно выделяют в Malware следующие группы программ: вирусы; трояны; сетевые черви; руткиты; хакерские утилиты.




Любая классификация Malware не является полной, строгой и завершенной, т.к. сушествует и постоянно появляется множество новых, переходных и комбинированных форм.

Компьютерный вирус- программный код, встроенный в другую программу, документ, или область носителя данных, способный к размножению (созданию своих дубликатов, не обязательно совпадающих с оригиналом) и к выполнению несанкционированных пользователем действий (шуточного или вредительского характера).

Большинство вирусов ничего, кроме самокопирования не делает.

Чтобы пользователь не мешал самокопированию, многие вирусы имеют механизм маскировки (стелс-вирусы).

Вирусам для запуска своего кода и размножения необходима компьютерная среда: загрузочные сектора дисков (загрузочные вирусы), фрагменты файлов(файловые вирусы), библиотеки компиляторов, объектные модули, макросы (макровирусы) и т.д.

Процесс самокопирования как правило сопровождается изменением и порчей информации.

Простые виды вирусов сегодня близки к вымиранию. Актуальны вирусы (со свойством самокопирования) как часть многокомпонентного Malware, сочетающего в себе функции троянов и сетевых червей.

Троянские программы — вредоносные программы, которые совершают деструктивные действия, но при этом не размножаются и не рассылаются сами. Подобно троянскому коню из «Илиады» Гомера программа-троянец выдает себя за другие программы (игры, новые версии популярных утилит и пр.) и файлы (фото, видео).

Трояны различаются по своим действиям на зараженном компьютере:

Backdoor (троянские утилиты удаленного администрирования) - скрытно перехватывают управление компьютером пользователя. Backdoor позволяют злоумышленнику с удаленного компьютера на компьютере жертвы принимать и отсылать файлы, запускать и уничтожать их, стирать информацию, перезагружаться, рассылать спам и т.д. Backdoor способны распространяться по сети как черви по специальной команде злоумышленника.

Trojan-PSW (воровство паролей) - ищут сиcтемные файлы, хранящие системную и конфиденциальную информацию (номера телефонов, пароли доступа и т.д.) и отсылают ее по указанному в коде «троянца» электронному адресу.

Trojan-Clicker(интернет-кликеры) - организуют несанкционированные обращения компьютера жертвы к определенным злоумышленником интернет-ресурсам посылкой соответствующих команд браузеру для

· увеличение посещаемости определнных сайтов;

· организация DoS-атаки (Denial of Service) на какой-либо сервер;

· привлечение потенциальных жертв для заражения вирусами или троянскими программами.

Trojan-Downloader(доставка вредоносных программ) и Trojan-Dropper (инсталляторы вредоносных программ) - загружают и устанавливают на компьютер-жертву новых версий вредоносных программ без ведома пользователя.

Trojan-Proxy(троянские прокси-сервера) - скрытно осуществляют анонимный доступ к различным интернет-ресурсам. Обычно используются для рассылки спама.

Trojan-Spy (шпионские программы) - осуществляют электронный шпионаж за пользователем зараженного компьютера: вводимая с клавиатуры информация, снимки экрана, список активных приложений и действия пользователя с ними сохраняются в файл на диске и периодически отправляются злоумышленнику, часто используются для кражи с систем онлайновых платежей и банковских систем.

Trojan (прочие троянские программы) - осуществляют разрушение или злонамеренную модификацию данных, нарушают работоспособность компьютера и прочее.

Многие троянские программы одновременно шпионят за пользователем, предоставляют proxy-сервис удаленному злоумышленнику и т.п.

Сетевые черви(worms) распространяются по сетевым ресурсам (почта, Web-сайты и пр.) на удаленные компьютеры.

Сетевые черви подразделяются на следующие типы:

Email-Worm (почтовые черви) - для распространения используют электронную почту отсылая свою копию в виде вложения в электронное письмо, или ссылку на зараженный файл.

M-Worm(черви, использующие интернет-пейджеры) - используют рассылку на обнаруженные контакты.

IRC-Worm (черви в IRC-каналах) - используют рассылку зараженного файла. При этом атакуемый пользователь должен подтвердить прием файла, затем сохранить его на диск и открыть.

Net-Worm— прочие сетевые черви.

Другие способы заражения червями удаленных компьютеров:

· копирование червя на сетевые ресурсы (в каталоги, открытые на чтение и запись);

· проникновение червя на компьютер через уязвимости программ: червь посылает специально оформленный сетевой пакет или запрос (эксплойт) и проникает на компьютер-жертву;

· проникновение в сетевые ресурсы публичного использования;

· паразитирование на других вредоносных программах: черви ищут другие компьютеры в сети и посылают на них команду скачивания и запуска своей копии.

Многие сетевые черви используют несколько способов распространения своих копий.

Rootkit - программный код или техника, направленная на сокрытие присутствия в системе заданных объектов (процессов, файлов, ключей реестра и т.д.). Принцип работы rootkit основан на модификации системных структур, при котором у злоумышленника появляется возможность манипулирования структурами ядра операционной системы в собственных целях.

Hacktools- программы для создания вирусов, троянов, организации DoS-атак на удалённые серверы, взлома других компьютеров и т. п.

Различают:

Exploit - для удалённого взлома компьютеров с помощью уязвимостей используемого на них программного обеспечения с целью перехвата управления ими.

Constructor - для создания вредоносных программх даже несведущими пользователями.

Nuker - для организации сетевых атак с использованием уязвимостей в программном обеспечении.

FileCryptor, PolyCryptor - для сокрытия вредоносного программного обеспечения от антивирусных программ. Ещё их называют пакерами.

Spyware (Spy - шпион и Software - программное обеспечение, шпионящее ПО) - программное обеспечение, которое скрытным образом устанавливается на компьютер с целью полного или частичного контроля над взаимодействием между пользователем и компьютером без согласия пользователя.

Spyware контролирует нажатия клавиш, перехватывает его почтовую переписку, пароли и команды, делает копии просматриваемых экранов, отслеживает привычки пользования Интернетом и посещаемые сайты, анализирует системы безопасности компьютера, меняет установки в компьютере для несанкционированного внесения изменений в компьютерную систему и т.д.

Spyware стали одним из превалирующих угроз безопасности компьютерных систем.

Software широко и законно применяется для персонализации пользовательской работы в Сети, автоматической загрузки обновлений прикладных программ и обновлений операционной системы, исследования защищенности компьютерных систем и т.д.

Spyware обычно не саморазмножается, попадают в систему посредством ее уязвимостей или обмана пользователя, часто поставляются в комплекте с пробными (trial) версиями программ.

Разработаны программы удаления или блокирования внедрения Spyware (например Spyware Doctor), функции антиspyware добавляются в антивирусные продукты.

Мобильные паразиты.Существуют сотни разновидностей Malware для мобильных телефонов.

Интерес мобильных паразитов — информация и деньги.

Вирус может попасть путем копирования игры через инфракрасный порт из другого телефона, быть закачанным из интернета, проникнуть через канал Bluetooth.

Важно помнить несколько простых правил:Не держите постоянно включенным канал Bluetooth. Внимательно следите за поступающими SMS- и MMS-сообщениями — они могут иметь вирус. С осторожностью относитесь к электронной почте: письмо с вложением должно вас насторожить. Самый эффективный прием - установка антивирусной программы.

Антивирусные пакеты (Для защиты от Malware созданы программные пакеты.)

Основные возможности Антивируса Касперского:Комплексная антивирусная защита : проверка по базам сигнатур, эвристический анализатор, поведенческий блокиратор. Защита от вирусов, троянских программ и червей. Защита от шпионского (spyware) и рекламного (adware) ПО. Защита от всех типов клавиатурных шпионов. Обнаружение всех видов руткитов. Защита от вирусов при с IM-клиентами. Отмена нежелательных изменений на компьютере. Создания диска аварийного восстановления системы. Проверка файлов, почты и интернет-трафика в режиме реального времени. Персональный сетевой экран с системой IDS/IPS. Предотвращение утечек конфиденциальной информации. Родительский контроль. Защита от спама и фишинга. Автоматическое обновление баз

В последнее время в интернете обострилась активность злонамеренных программ, выдающих себя за антивирусные приложения.

Rogue Antivirus (лже-антивирус) - самозваные защитные программы не в состоянии обнаружить настоящую угрозу безопасности, цель их создателей заключается исключительно в получении незаконной прибыли. Rogue Antivirus вводят пользователя в заблуждение, оповещая об инфицировании его компьютера. Исходя из этого, пользователю демонстрируются результаты «проверки» системы, в которых значатся совершенно невероятные «вирусы».

ВирусБлокАда. Vba32 - профессиональное решение мирового уровня для корпоративных клиентов от белорусской компании ВирусБлокАда(основана в 1997 г. Вячеславом Коледой и Геннадием Резниковым в Минске. Сегодня в ней работает около 30 разработчиков). Vba32 - защищено абсолютное большинство компьютеров в белорусских госучреждениях, включая министерства обороны и внутренних дел и платежные системы Национального банка. Vba32- используется в России, Болгарии, Германии, Испании, Латвии, Польше и Румынии (корпоративный и государственный сегмент). Vba32- единственный в антивирус (помимо «Антивируса Касперского»), обладающий сертификатом Федеральной службы по техническому и экспортному контролю и может защищать сведения, составляющие государственную тайну России.

Цена лицензии ($30 ) сдерживает популярность Vba32 среди домашних пользователей.


Вопрос 16: Искусственный интеллект (понятие интеллекта, сильный и слабый искусственный интеллект, стратегии разработки систем ИИ, задачи ИИ, прикладные системы с ИИ, тест Тьюринга и конкурс Лёбнера, влияние информационных технологий на интеллект, память и внимание современного человека).

Искусственный интеллект - это всеобщая, всеобъемлющая и поныне доминирующая форма понимания, характеризующая научно-познавательное мышление как таковое. Павлов Константин Александрович (ВФ 4-2005)
Интеллект - это, то, что измеряется в тесте IQ. IQ(Intellectual quotent, коэффициент интеллекта) - количественная оценка уровня интеллекта (сообразительности) человека относительно уровня интеллекта (сообразительности) среднестатистического человека такого же возраста. Наличие множества необоснованных шкал упразднило информативную ценность числа IQ. Интеллект (от лат. intellectus — понимание, познание) — система всех познавательных способностей индивида: ощущения, восприятия, памяти, представления, мышления, воображения. Общая способность к познанию и решению проблем, определяющая успешность любой деятельности и лежащая в основе других способностей (ВикипедиЯ).

Гипотеза Ньюэлла — Саймона

Ньюэлл Аллен (Newell, Allen) и Герберт Саймон (Herbert A. Simon) в 1976 году, после успешного применения созданной ими программы — универсального решателя задач — для моделирования рассуждений человека сформулировали гипотезу:

Физическая символьная система имеет необходимые и достаточные средства для того, чтобы производить быть интеллектуальной в широком смысле.

Под «широким смыслом» понимается сильный искусственный интеллект.

Т.о., если человек, или машина действуют осмысленно, они выполняют символьные вычисления. И наоборот, если компьютер способен к символьным вычислениям, то на его основе может быть создан искусственный интеллект.

Сегодня, символьные вычисления — реальность программирования, и большая часть исследований ИИ пошла именно по пути создания символьных систем.


Поделиться:

Дата добавления: 2015-04-21; просмотров: 137; Мы поможем в написании вашей работы!; Нарушение авторских прав





lektsii.com - Лекции.Ком - 2014-2024 год. (0.007 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав
Главная страница Случайная страница Контакты