УДК 004.4

Вредоносное программное обеспечение и способы защиты от него

Убеев Валерий Геннадьевич – студент факультета инфокоммуникационных сетей и систем Санкт-Петербургского государственного университета телекоммуникаций им. проф. М.А. Бонч-Бруевича.

Аннотации: В данной статье рассказывается о видах вредоносного программного обеспечения, то какой вред может нанести конкретный тип вредоносного ПО. Так же рассматриваются способы предотвратить устройства от заражения.

Ключевые слова: технологии, безопасность, вирусы, защита, устройства.

Многие современные вредоносные программы используют недостатки реализации безопасности для заражения систем. В этой статье рассматриваются основные виды вредоносного ПО, а так же способы защиты от них.

Изучая историю компьютерных вирусов и причинно-следственную связь заражения компьютерными вирусами, важно отметить, что существует множество типов вирусов, и каждый тип может иметь уникальный эффект. Классификация компьютерного вируса определяется тем, как он заражает хост, и поведением, которое вирус проявляет. Вирус-инжектор файлов называется таковым, поскольку он ищет исполняемые файлы, а затем намеренно уничтожает файл после заражения. Вирус перезаписи не ищет определенные типы файлов, но он полностью сотрет и перезапишет файл или элемент данных. Загрузочный вирус заражает загрузочный сектор компьютера, а резидентный вирус не переходит в неактивное состояние и потенциально может заразить любой файл или программу, запущенную на компьютере. Вирусы могут вызывать различные разрушительные последствия, включая повреждение определенных данных, например удаление файлов, проблемы с загрузкой и выполнением программ, сбои системы и приложений, а также повреждение системы.

Черви — это автономные программы, способные распространяться по сети, копировать себя на другие компьютеры и выполнять различные вредоносные действия, такие как удаление или искажение данных.

Троянские программы

Троянские программы представляют собой программы, скрытно устанавливающиеся на компьютере пользователя под видом полезного приложения. Они могут предоставлять злоумышленникам удаленный доступ к компьютеру, крадут личную информацию или устанавливать другие вредоносные программы.

Рекламное ПО (adware)

Рекламное ПО отображает навязчивую рекламу на экране пользователя. Оно может не только раздражать пользователя, но и собирать личную информацию о его интересах и привычках.

Руткиты

Руткиты представляют собой набор программных инструментов, предназначенных для скрытия активности вредоносного ПО на компьютере. Они могут изменять системные файлы и процессы, делая обнаружение и удаление вредоносного ПО сложным.

Когда компьютер впервые заражается вредоносным ПО, это может вызвать лишь небольшое беспокойство, но со временем оно может нанести серьезный ущерб. Компьютерные вирусы — это самовоспроизводящиеся неприятные мелочи, которые заразны, как простуда. Это программы, и как и другие исполняемые программы, вирусы необходимо открыть или запустить документ или файл, содержащий вирус, чтобы вирус стал активным. Когда вирус запускается впервые, он вызывает больше заражений, создавая свои копии, и будет искать больше объектов для заражения. Распространенные векторы заражения описывают, как вредоносное ПО проникает в системы, нанося ущерб и распространяясь. Знание этих методов имеет решающее значение для понимания того, как защитить системы от вредоносного ПО. Эти методы можно условно описать как заражение в состоянии покоя, когда целью является система или файл, и это заражение сохраняется до тех пор, пока файл не будет перенесен или система не загружена, и заражение при доступе, когда заражение активно и пытается распространиться на другие файлы или системы. В случае заражения при доступе, заражение является устойчивым только в том случае, если к файлу или системе, из которых возникла вредоносная программа, осуществляется постоянный доступ. Симптомы такого рода заражения могут указывать на проблему с конкретным файлом или системой. Обратите внимание, что между категориями существует значительное совпадение, и многие методы не являются взаимоисключающими. Будьте осторожны с вложениями электронной почты. Электронная почта является распространенным методом доставки вредоносных программ, и всегда следует быть начеку в отношении потенциально вредоносных вложений. Если вы единственный пользователь своего компьютера, то, вероятно, у вас есть учетная запись администратора. Вам следует выработать привычку использовать ограниченную учетную запись пользователя для повседневного использования вашего ПК. Работа с правами администратора открывает множество угроз безопасности, и вредоносное ПО, которое атакует через уязвимости безопасности, будет иметь свободный контроль над вашим компьютером. Настройте свой компьютер на создание точки восстановления системы не реже одного раза в неделю. Регулярно обновляйте программное обеспечение. Все программное обеспечение должно постоянно обновляться. Это особенно актуально для таких вещей как браузеры. Они наиболее уязвимы для создателей вредоносных программ и полны дыр в безопасности. Даже самые лучшие антивирусные приложения не всегда могут предотвратить их заражение.

Защита от вредоносных программ является неотъемлемой частью повседневной жизни любого пользователя компьютера. В Интернете растет число потенциальных угроз, и понимание различных типов инфекций необходимо для того, чтобы научиться их предотвращать.

Список литературы

  1. Волкогонов В. Н., Гельфанд А. М., Деревянко В. С. Актуальность автоматизированных систем управления //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 262-266.
  2. Гельфанд А. М. и др. Разработка модели распространения самомодифицирующегося кода в защищаемой информационной системе //Современная наука: актуальные проблемы теории и практики. Серия: Естественные и технические науки. – 2018. – №. 8. – С. 91-97.
  3. Орлов Г. А., Красов А. В., Гельфанд А. М. Применение Big Data при анализе больших данных в компьютерных сетях //Наукоемкие технологии в космических исследованиях Земли. – 2020. – Т. 12. – №. 4. – С. 76-84.
  4. Котенко И. В. и др. Модель человеко-машинного взаимодействия на основе сенсорных экранов для мониторинга безопасности компьютерных сетей //Региональная информатика" РИ-2018". – 2018. – С. 149-149.
  5. Волкогонов В. Н., Гельфанд А. М., Карамова М. Р. Обеспечение безопасности персональных данных при их обработке в информационных системах персональных данных //Актуальные проблемы инфотелекоммуникаций в науке и образовании (АПИНО 2019). – 2019. – С. 266-270.