7.1.2. Жизненный цикл вирусов
Как и у любой программы, у компьютерных вирусов можно выделить две основные стадии жизненного цикла — хранение и исполнение.
Стадия хранения соответствует периоду, когда вирус просто хранится на диске совместно с объектом, в который он внедрен. На этой стадии вирус является наиболее уязвимым со стороны антивирусного ПО, так как он не активен и не может контролировать работу ОС с целью самозащиты.
Некоторые вирусы на этой стадии используют механизмы защиты своего кода от обнаружения. Наиболее распространенным способом защиты является шифрование большей части тела вируса. Его использование совместно с механизмами мутации кода (об этом идет речь ниже) делает невозможным выделение сигнатур — устойчивых характеристических фрагментов кода вирусов.
Стадия исполнения компьютерных вирусов, как правило, включает пять этапов:
загрузка вируса в память;
поиск жертвы;
заражение найденной жертвы;
выполнение деструктивных функций;
передача управления программе-носителю вируса.
Вредоносные программы других типов
Кроме вирусов принято выделять еще несколько видов вредоносных программ. Это троянские программы, логические бомбы, хакерские утилиты скрытого администрирования удаленных компьютеров, программы, ворующие пароли доступа к ресурсам Интернет и прочую конфиденциальную информацию. Четкого разделения между ними не существует: троянские про-граммы могут содержать вирусы, в вирусы могут быть встроены логические бомбы и т. д.
Троянские программы не размножаются и не рассылаются сами. Внешне они выглядят совершенно безобидно и даже предлагают полезные функции. Но когда пользователь загрузит та-кую программу в свой компьютер и запустит ее, она может незаметно выполнять вредоносные функции. Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, кражи данных или их уничтожения.
Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может, например, сработать по достижении определенной даты или тогда, когда в БД появится или исчезнет запись, и т. п. Такая бомба может быть встроена в вирусы, троянские программы и даже в обычные программы.
39
Yandex.RTB R-A-252273-3- Раздел I. Информационная безопасность и уровние ее
- Раздел II. Компьютерные вирусы и защита от них.37
- Раздел III. Иинформационная безопасность
- Раздел IV. Механизмы обеспечения "информационной
- Раздел I. Информационная
- 3.1. Правовые основы информационной безопасности общества
- 3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- 3.3. Ответственность за нарушения в сфере информационной безопасности
- 4.1. Стандарты информационной безопасности: "Общие критерии".
- 4.1.1. Требования безопасности к информационным системам
- 4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- 4.1.3. Функциональные требования
- 4.1.4. Требования доверия
- 4.1.5. Выводы по теме
- 4.2. Стандарты информационной безопасности распределенных систем
- 4.2.1. Сервисы безопасности в вычислительных сетях
- 4.2.2. Механизмы безопасности
- 4.2.3. Администрирование средств безопасности
- 4.2.4. Выводы по теме
- 5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- 5.2. Документы по оценке защищенности автоматизированных систем в рф
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 3Б 3а 2б 2а 1д 1г 1в 1б 1а
- 5.3. Выводы по теме
- 6.1. Цели, задачи и содержание административного уровня
- 6.2. Разработка политики информационной безопасности
- 6.3. Выводы по теме
- Раздел II. Компьютерные вирусы и
- 7.1. Компьютерные вирусы и проблемы антивирусной защиты
- 7.1.1. Классификация компьютерных вирусов
- 7.1.2. Жизненный цикл вирусов
- 7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- 7.2. Антивирусные программы и комплексы
- 7.3. Профилактические меры защиты
- Раздел III. Иинформационная
- 8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- 8.1.1. Особенности информационной безопасности в компьютерных сетях
- 8.1.2. Специфика средств защиты в компьютерных сетях
- 8.2. Сетевые модели передачи данных
- 8.2.1. Понятие протокола передачи данных
- 8.2.2. Принципы организации обмена данными в вычислительных сетях
- 8.2.3. Транспортный протокол tcp и модель тср/iр
- 8.2.4. Выводы по теме
- 9.1. Модель взаимодействия открытых систем osi/iso.
- 9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- 9.1.2. Характеристика уровней модели osi/iso
- 9.1.3. Выводы по теме
- 9.2. Классификация удаленных угроз в вычислительных сетях
- 9.2.1. Классы удаленных угроз и их характеристика
- 9.2.2. Выводы по теме
- 10.1. Удаленная атака "анализ сетевого трафика"
- 10.2. Удаленная атака "подмена доверенного объекта"
- 10.3. Удаленная атака "ложный объект"
- 10.4. Удаленная атака "отказ в обслуживании"
- 10.5. Выводы по теме
- 11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- 11.2. Выводы по теме
- 12.1. Принципы построения защищенных вычислительных сетей
- 12.2. Выводы по теме
- Раздел IV. Механизмы обеспечения
- 13.1. Определение понятий "идентификация" и "аутентификация"
- 13.2. Механизм идентификация и аутентификация пользователей
- 13.3. Выводы по теме
- 14.1. Структура криптосистемы
- 14.2. Классификация систем шифрования данных
- 14.3. Симметричные и асимметричные методы шифрования
- 14.4. Механизм электронной цифровой подписи
- 14.5. Выводы по теме
- 15.1. Методы разграничение доступа.
- 15.1.1. Методы разграничения доступа
- 15.1.2. Мандатное и дискретное управление доступом
- 15.1.3. Выводы по теме
- 15.2. Регистрация и аудит.
- 15.2.1. Определение и содержание регистрации и аудита информационных систем
- 15.2.2. Этапы регистрации и методы аудита событий информационной системы
- 15.2.3. Выводы по теме
- 16.1. Межсетевое экранирование.
- 16.1.1. Классификация межсетевых экранов
- 16.1.2. Характеристика межсетевых экранов
- 16.1.3. Выводы по теме
- 16.2. Технология виртуальных частных сетей (vpn).
- 16.2.1. Сущность и содержание технологии виртуальных частных сетей
- 16.2.2. Понятие "туннеля" при передаче данных в сетях
- 16.2.3. Выводы по теме