Типы и классификация вредоносного ПО и разновидности вирусов и способы борьбы с ними. Признаки классификации вредоносного кода на программ-парольных воров, хакерские утилиты и дропперов. Проблема вредоносного кода в ОС семейства Unix и в ОС Android.
МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное автономное образовательное учреждение высшего профессионального образования ОТЧЕТ о прохождении производственной практики Отчет защищен: с оценкойСозданный антивирус должен защищать устройства на базе ОС Android от распространенных актуальных угроз и быть экономически окупаемым. Наносимый ими ущерб и систематическое принятие мер по защите от них информационных систем различных типов демонстрируют высокую актуальность задачи антивирусной защиты. Без комплексных мер, таких как составление инструкций для пользователей и формирование политики безопасности, пользователи системы могут допустить распространение вируса, отключив антивирус или пропустив вирус в обход защитных средств по не охваченным ими каналам. В числе причин такого положения традиционно называют: - различие в популярности между системами (на более распространенную систему целесообразнее ориентироваться при написании вредоносных программ); возраст систем (чем старше система, тем больше программистов владеют навыками написания программ и тем больше документации создано энтузиастами);Типовое руководство», компьютерный вирус - программа, способная создавать свои копии (необязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия.Цели вредоносного кода позволяют классифицировать его на программ-парольных воров, хакерские утилиты, дропперов и так далее, но данная классификация ортогональна понятию «вируса» как механизмц работы вредоносного ПО и рассматриваться здесь не будет. По автономности вредоносный код делится на полностью не автономный, требующий ручного внедрения в поражаемую систему злоумышленником и как правило не имеющий механизмов размножения (эксплойты, хакерские утилиты), слабоавтономный, требующий взаимодействия со злоумышленником для достижения своей цели (многие бэкдоры, троянские программы) и полностью автономный. Следует заметить что, будучи группой вредоносного кода, выделяемой по методу распространения, вирусы могут использовать как полностью независимый так и полуавтономный механизмы работы - в зависимости от целей создателя и типа полезной нагрузки. Самовоспроизводящийся код, поражающий только программы в памяти, сильно отличается от вирусов по алгоритмам работы и относится к червям. Вредоносный код, производящий сокрытие от выявления путем перехвата системных вызовов, модификацией структур в памяти и так далее называется руткитами.При классификации вирусов традиционно опираются на следующие функции: - типы поражаемых файлов; По типу поражаемых файлов вирусы делятся на По способам внедрения в файлы вирусы подразделяются на перезаписывающие, дописывающие себя в начало, конец или одну из секций файлов и экзотические (хранящие основную часть в файловых потоках вне файловых областей на диске и так далее). Их легче всего обнаруживать эмуляцией кода расшифровки или эвристически - путем сравнения энтропии файла (которая возрастает при шифровании) с энтропией похожих файлов данного типы. Полиморфность основана на технологии шифрования и представляет собой тот же самый шифрованный вирус, но с тем лишь различием, что расшифровщик этого вируса не постоянный.Одной из отличительных особенностей всех ОС семейства Unix является концепция "все - файл", заключающаяся в представлении большинства аспектов системы, включая процессы и память в виде файлов. Изначальная ориентация на работу с файлами привела к появлению в файловых системах POSIX-совместимых ОС таких концепций, как «исполняемый бит», «suid-бит» и file capabilities. Системой поддерживается два типа дискреционного контроля доступа на основе списков контроля доступа (ACL): базовый, соотносящий с каждым файлом одного пользователя и одну группу и расширенный (так называемые, POSIX ACL), позволяющий соотнести с файлом произвольные разрешения для неограниченного количества пользователей и групп. Кроме того в Linux поддерживается своеобразный механизм механизм управления доступом к функциям системы на основе «file capabilities» - расширенных атрибутов файлов, регламентирующих конкретные полномочия, связанные с исполняемыми файлами на уровне ядра. Типичное применение данного бита - запуск программы с правами root непривилегированным пользователем может использоваться как хакерами для несанкционированного доступа к информации, так и пользователями и компонентами информационной системы для обеспечения контролируемого повышения привилегий.Будучи основанным на ядре Linux, Android наследует большинство положительных и негативных сторон архитектуры безопасности данной системы. Хотя большинство приложений в Android запускаются и завершаются при помощи виртуальной машины на основе байт-кода Dalvik, песочница в Android использует иные механизмы, в первую очередь систему групп и пользователей Linux.
План
Оглавление
Введение
Термины, определения и сокращения
1. Литературный обзор
1.1 Типы и классификация вредоносного ПО
1.2 Разновидности вирусов и способы борьбы с ними
1.3 Проблема вредоносного кода в ОС семейства Unix
1.4 Вредоносное ПО в ОС Android
2. Цели и задачи дипломной работы
Вывод
Список литературы
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы