2.2. Признаки наличия в компьютерной системе вредоносных
программ
Проникновение в компьютерную систему вредоносных программ, как
правило, происходит скрытно, и если и обнаруживается, то чаще всего работающей в режиме мониторинга антивирусной программой.
Функционирование вредоносных программ может сопровождаться теми или иными эффектами, но в отдельных случаях может никак внешне не
проявляться (например, если это программа-шпион, а сетевой экран, который
мог бы детектировать ее обращения в сети, отсутствует).
Признаки, позволяющие сделать вывод об инфицировании компьютера, далеко не всегда однозначны. Одни и те же проявления могут быть обусловлены различными причинами, в числе которых следует назвать
не только работу вредоносных программ, но и не связанные с ними некорректную работу системного и прикладного программного обеспечения,
сбои или нестабильную работу аппаратной части компьютера, ошибки пользователей и т.д. В то же время можно указать на ряд признаков, появление которых можно трактовать как симптомы возможного проникновения в систему вредоносных программ. К таким признакам, если
они не связаны непосредственно с соответствующими действиями пользователей, относятся:
1) появление на экране непредусмотренных сообщений или изображений;
2) подача непредусмотренных звуковых сигналов;
3) «самопроизвольное» открытие и закрытие лотка CD-ROM-(DVD-ROM);
4) самопроизвольный запуск каких-либо программ;
5) появление предупреждений межсетевого экрана о попытке неинициированного выхода в Интернет какой-либо из программ;
6) видоизменение изображения на экране (например, поворот или перемещение символов);
7) мерцание экрана;
8) исчезновение или модификация файлов, каталогов, появление новых файлов и каталогов, изменение размеров файлов;
9) изменение атрибутов файлов, например, даты и времени создания;
10) появление новых учетных записей или изменение прав доступа имеющихся;
11) частые зависания и сбои в работе компьютера;
12) необычное аварийное завершение работы компьютера;
13) замедление работы компьютера, задержки при запуске программ;
14) невозможность загрузки операционной системы;
15) нарушение работы приложений;
16) частое обращение к жесткому диску;
17) блокирование записи на жесткий диск;
18) блокирование ввода с клавиатуры;
19) сбои в работе интернет-браузера, например, невозможность закрыть окно браузера;
20) неинициированные пользователем попытки установления сетевых соединений, фиксируемые межсетевым экраном;
21) появление в списке запущенных процессов новых, ранее не наблюдавшихся процессов, не связанных с работой запущенных служб и приложений.
Первые шесть из перечисленных признаков, как правило, определенно
указывают на наличие в системе вредоносных программ, в то время как
последующие часто обусловлены другими причинами.
- Волков а.Н. Конспект лекций
- 280700 Техносферная безопасность. Профиль бтпп
- Оглавление
- Лекция 1. Современные направления и области применения информационных технологий с использованием пэвм
- По предметной области, в которой ит используются.
- Лекция 2 Архитектура эвм. Основные функции эвм как универсального средства обработки информации. Основные устройства персонального компьютера. Устройства ввода-вывода. Периферийные устройства
- Лекция 3. Основы безопасности информационных технологий и систем
- Нормативно-правовые акты в области информационной безопасности в рф
- Классификация информации хранимой в электронном виде
- Основные понятия
- Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками
- Методы несанкционированного доступа
- Проблемы безопасности ip-сетей
- Угрозы и уязвимости беспроводных сетей
- Криптографические методы защиты данных
- Лекция 4. Защита от вредоносного программного обеспечения
- 1. Виды вредоносного программного обеспечения
- 1.1. Виды и классификация вредоносного программного
- 1.2. Классические компьютерные вирусы
- 1.3. Сетевые черви
- 1.4. Троянские программы
- 2. Защита от вредоносного программного обеспечения
- 2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
- 2.2. Признаки наличия в компьютерной системе вредоносных
- 2.3. Обнаружение и нейтрализация вредоносного программного
- 2.3.1. Антивирусные программы
- 2.3.2. Антитроянские и антишпионские программы
- 2.3.3. Межсетевые экраны
- 2.4. Защита от вредоносного программного обеспечения
- 2.5. Действия при наличии признаков заражения компьютера
- Лекция 5 Программное обеспечение эвм. Системное программное обеспечение. Прикладное программное обеспечение. Версии и модификации программ. Распространение программных продуктов
- Лекция 6. Технологии разработки программного обеспечения
- Лекция 7. Основные характеристики изображений. Работа с программой Adobe Photoshop
- 1. Основные характеристики растровых изображений
- 1.1 Растровая графика. Понятие пикселя
- 1.2 Разрешение и размеры изображения
- 1.3 Представление цвета в растровом изображении. Понятие цветовой
- 1.4 Основные форматы графических изображений. Размер файла изображения
- 2. Интерфейс программы Adobe Photoshop
- 3.1 Открытие документа
- 3.2 Создание нового документа
- 3.3 Сохранение изображений.
- 4. Изменение размеров изображения
- 4.1 Кадрирование изображения с помощью инструмента Crop. Обрезка и
- 4.2 Изменение геометрических размеров изображения с сохранением и
- 6 Работа с выделенными областями
- 6.1 Понятие выделенной области. Инструменты выделения областей.
- 6.2 Операции копирования/вставки и перемещения содержимого
- 7 Работа со слоями растрового изображения.
- 7.2 Параметры слоя. Создание, удаление, изменение порядка слоев.
- 8.1 Выбор оттенков цвета
- Лекции 8. Компьютерные сети
- Лекция 9. Базы и банки данных. Работа с субд ms access
- Работа с таблицами