Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними
За новою програмою
9
Які є шляхи захисту даних?
Розрізняють три шляхи захисту даних
Шляхи захисту даних
Захист доступу до комп’ютера
Захист даних на дисках
Захист даних в Інтернеті
9
Які є шляхи захисту даних?
Захист доступу до комп'ютера. Для запобігання несанкціонованому доступу до даних, що зберігаються на комп'ютері, використовуються облікові записи. Комп'ютер дозволяє доступ до своїх ресурсів тільки тим користувачам, які зареєстровані та ввели правильний пароль.
Кожному конкретному користувачеві може бути наданий доступ тільки до певних інформаційних ресурсів. При цьому може проводитися реєстрація всіх спроб несанкціонованого доступу.
9
Які є шляхи захисту даних?
Сьогодні для захисту від несанкціонованого доступу до важливих даних усе частіше використовуються біометричні системи авторизації та ідентифікації користувачів. До біометричних систем захисту даних належать системи:
Розпізнавання мови
Ідентифікації за відбитками пальців
Ідентифікації за райдужною оболонкою ока
9
Які є шляхи захисту даних?
Захист даних на дисках. Кожний диск, папка та файл локального комп'ютера, а також комп'ютера, підключеного до локальної мережі, можуть бути захищені від несанкціонованого доступу. Для них можуть бути встановлені певні права доступу:
Повний
Тільки читання
Доступ за паролем
Причому права можуть бути різними для різних користувачів.
9
Які є шляхи захисту даних?
Захист даних в Інтернеті. Якщо комп'ютер підключений до Інтернету, то будь-який користувач, також підключений до Інтернету, може отримати доступ до інформаційних ресурсів цього комп'ютера.
9
Які є шляхи захисту даних?
Механізми проникнення з Інтернету на локальний комп'ютер і в локальну мережу можуть бути різними:
веб-сторінки, що завантажуються в браузер, можуть містити активні елементи, здатні виконувати деструктивні дії на локальному комп'ютері;
деякі веб-сервери розміщують на локальному комп'ютері текстові файли cookie, використовуючи які, можна отримати конфіденційну інформацію про користувача локального комп'ютера;
електронні листи або дописи в соціальних мережах можуть містити шкідливі посилання;
за допомогою спеціальних програм можна отримати доступ до дисків і файлів локального комп'ютера тощо.
9
Які є шляхи захисту даних?
Для захисту даних під час роботи в Інтернеті доцільно використовувати підключення, захищене шифруванням.
Наприклад, за замовчуванням Google шифрує з'єднання Gmail, а також при виборі інших сервісів Google, наприклад Google Диск, активується протокол шифрування SSL, який використовується до завершення сеансу роботи.
9
Які є шляхи захисту даних?
Щоб визначити, що сайти захищені, слід звернути увагу на їхню URL-адресу — вона починається з https://. Це, на відміну від протоколу http, протокол зашифрованого підключення, що забезпечує більш ефективний захист даних.
У деяких браузерах поруч із назвою протоколу відображається значок замка — це означає, що з'єднання захищене й більш безпечне.
9
Які програми належать до шкідливих?
Шкідлива програма — комп'ютерна програма або переносний код, призначений для реалізації загроз даним, що зберігаються в інформаційній
системі, або для прихованого нецільового використання ресурсів системи, або іншої дії, що перешкоджає нормальному функціонуванню інформаційної системи.
9
Які програми належать до шкідливих?
Комп'ютерні віруси — це спеціальні програми в машинних кодах або фрагменти програм, здатні без відома та згоди користувача розмножуватися та
розповсюджуватися на інші програми шляхом копіювання свого коду у файли, що зберігаються в системі.
Вони, як і біологічні віруси, досить малі порівняно з іншими програмами.
9
Які програми належать до шкідливих?
При запуску заражених програм (вірусів) можуть виконуватись різні небажані дії:
Псування файлів і папок
Спотворення результатів обчислень
Засмічення або вилучення даних із пам'яті
Створення перешкод у роботі комп'ютера тощо
9
Як можна класифікувати комп'ютерні віруси?
До шкідливого програмного забезпечення належать:
Мережеві черв'яки
Класичні файлові віруси
Троянські програми
Хакерські утиліти та інші програми
Що завдають явну шкоду комп'ютеру, на якому вони запускаються на виконання, або іншим комп'ютерам у мережі.
9
Як можна класифікувати комп'ютерні віруси?
Мережеві віруси для свого розповсюдження використовують можливості комп'ютерних мереж. Мережеві віруси — в основному це макровіруси — розповсюджуються через електронну пошту.
Існують також шкідливі програми, що розповсюджуються в основному через локальну мережу та Інтернет.
9
Як можна класифікувати комп'ютерні віруси?
Хробаки — це один з різновидів шкідливих вірусів, що розмножуються та псують дані, збережені на комп'ютері. Часто хробаки розповсюджуються через:
Файли, вкладені в електронні листи
Деякі веб-сторінки
Під час спільного користування файлами
Програмами миттєвого обміну повідомлен-нями
9
Як можна класифікувати комп'ютерні віруси?
Програми типу троянський кінь розповсюджуються шляхом обману, вони запускаються під виглядом іншої програми для отримання важливих даних.
Відмінність цих програм від вірусів і хробаків полягає в тому, що самостійно відтворюватися вони не можуть.
Наприклад, така програма має вигляд діалогового вікна реєстрації в системі. Коли користувач вводить у ньому своє реєстраційне ім'я та пароль, вони запам'ятовуються або передаються власнику програми «троянський кінь».
9
Як можна класифікувати комп'ютерні віруси?
Існують різни підходи до класифікації комп'ютерних вірусів.
Комп’ютерні віруси за об’єктом зараження
Файлові
Макровіруси
Завантажу-вальні
Віруси структури файлової системи
9
Як можна класифікувати комп'ютерні віруси?
Розділ 4 § 9
Файлові віруси — уражають програми (основні й допоміжні, тобто ті, що завантажуються лише під час виконання основних);
Файлові віруси записуються в початкові, об'єктні та завантажувальні модулі. Вони заражають файли, додаючи свій код у початок, середину або в кінець файла. Такі файли залишаються працездатними, але, крім свого коду, виконують код вірусу. Деякі віруси замість початкового змісту файла записують свій код.
Файлові віруси можуть і не змінювати вміст файлів, які вони заражають.
9
Як можна класифікувати комп'ютерні віруси?
Деякі віруси собі надають ім'я зараженого файла, а файлові дають нове ім'я. Існують також віруси, які привертають увагу користувача своїм іменем:,
Start.com
Install.exe тощо
9
Як можна класифікувати комп'ютерні віруси?
Макровіруси — це файлові віруси, які використовують файли документів:
Текстових процесорів
Електронних таблиць
Зокрема Microsoft Office. Для свого розмноження такі віруси використовують можливості вбудованих макросів і за їх допомогою переміщуються від одного зараженого файла до інших.
Більша частина таких вірусів написана для текстового процесора Microsoft Word.
9
Як можна класифікувати комп'ютерні віруси?
Завантажувальні — уражають завантажувальні сектори дисків. Завантажувальні віруси записуються в завантажувальний сектор диска або область MBR.
MBR (англ. — Master Boot Record — головний завантажувальний запис) — таблиця в першому секторі завантажувального диска, що зберігає дані про фізичну та логічну його організацію.
9
Як можна класифікувати комп'ютерні віруси?
Якщо цей запис зіпсовано, неможливо завантажити операційну систему.
Якщо заражено системний диск, з якого відбувається завантаження системи, тоді код вірусу отримує управління. Під час зараження вірус зчитує потрібні дані із завантажувача та зберігає їх у своєму коді.
9
Як можна класифікувати комп'ютерні віруси?
Найчастіше завантажувальні віруси є резидентними. Це означає, що під час завантаження системи вірус потрапляє в оперативну пам'ять і перебуває там постійно.
9
Як можна класифікувати комп'ютерні віруси?
Віруси структури файлової системи — здатні вносити зміни в службові структури файлової системи таким чином, що вірус включається у файли, призначені для виконання, явно не вкорінюючи в них свій код. Усі записи в папках щодо цих програм модифікуються таким чином, що першим записом програми стає запис, який містить код вірусу. Під час запуску будь-якої такої програми замість неї працює вірус. За способом зараження середовища мешкання віруси можна поділити на:
Резидентні
Нерезидентні
9
Як можна класифікувати комп'ютерні віруси?
Існує також класифікація за зовнішнім виглядом:
Код вірусу видно на диску;
Звичайні
Використовують особливі методи маскування, при перегляді код вірусу не видно. Stealth-віруси мають резидентний модуль, який постійно перебуває в оперативній пам'яті комп'ютера;
Невидимі (Stealth віруси)
Код вірусу змінний.
Поліморфні
9
Дякую за увагу!
За новою програмою
9