Статья посвящена методу анализа вирусных программ в компьютерных сетях, выявлены проблемы обнаружение вирусов компьютерных систем, цель данной статьи — определение вариантов заражения вирусами, их воздействия на работу компьютерной системы и изучение методов противодействия вредоносным программам.
Ключевые слова: вирусные программы, антивирусные программы, компьютерные вирусы, вредоносные программы.
Введение
На сегодняшний день невозможно обойтись без информационных технологий. Информационные технологии при программировании автоматически выполняют анализ данных, помогая человеку ускорить его хозяйственную и иную деятельность. Между тем, компьютерные вирусы приводят к серьезным сбоям в производительности компьютерных систем.
При получении опыта в работе с компьютерными вирусами мы приходим к выводу, что важно установить антивирусную программу и не допустить заражения информационной системы вредоносными программами. Важно придерживаться всевозможных средств и методов защиты от вирусных программ.
Проблема обнаружения вирусов
Проблема обнаружения вирусов связана с выделением класса вирусов. Обнаружение вирусов — это задача теории алгоритмов: есть ли алгоритм, встроенной в программу, который способен определить наличие вирусов в данной программе. Информация об архитектуре программы и компьютере, на которые они установлены, известны. Информация о вирусе остается неизвестной.
Повреждение
Повреждение компьютерных вирусов — это вирус, который приносит вред программному обеспечению. Определение предполагает, что тип вируса и состояние компьютерной системы (в независимости от вида зараженной программы) определяет результат действия зараженной программы. Действие вирусной программы может и не наносить вред компьютерной системе, однако компьютерная программа не исполняет свою функцию (исполняется задача, указанная в вирусной программе).
Заражение или имитация
Заражение компьютерного вируса — это загруженный вирусный файл, при открытии которого происходит заражение оперативной системы.
Имитация компьютерного вируса — это способ выявления неопределенных угроз, неизвестный файл появляется в искусственной среде, изображая настоящее компьютерное устройство.
В указанных определениях речь пойдет о противоположной схеме. Результат действия поврежденной вирусом программы не отличается от первоначальной программы или различается появлением в компьютерной системе дополнительных поврежденных вирусом программ. Разное поведение объясняется отличиями в начальном состоянии компьютерной системы.
Если программа, содержащая вирус, загружается в компьютерную сеть, то она пробует сканировать несколько компьютерных систем на их уязвимость. Если вредоносная программа нашла незащищенную компьютерную систему, то она выполняет вредоносный код, который заражает эту компьютерную систему. Когда заражение выполнено, то копия вредоносной программы отправляется на поврежденный объект; в итоге данный объект пробует данным способом повредить оставшуюся сеть. В случае, когда повреждающий процесс анализирует неуязвимый объект или отсутствующий сетевой адрес, он не опасен.
При обнаружении поврежденной программы специалисты предпринимают меры по уменьшению ущерба, который наносится в компьютерной сети, через уменьшение уязвимости компьютерной сети. При получении обновлений объектов, которые обеспечивают точное закрытие этой уязвимости, данные объекты считаются защищенными от действий вредоносных программных обеспечений.
При изучении текущей модели укажем на тот факт, что антивирусные базы должны обновляться при первой возможности (позднее обновление может увеличить возможность заражения вредоносной программой).
Главной целью компьютерного вируса является его распространение в сети. Дополнительной задачей компьютерного вируса будет являться создание нарушений в работе информационных комплексов — уничтожение файлов, уничтожение структуры хранение информации, оказание негативного влияния на работу сетевых структур, утрата персональных данных, мошенничество, создание помех в деятельности пользователей и так далее. Возможен случай, когда вредоносная программа не осуществляет негативного воздействия, однако способна привести к нарушению в работе операционной системы.
Главная задача вредоносных программ — это установка компьютерного вируса на максимальное количество компьютеров в мировой сети.
В частных случаях допускается, что приоритет максимального заражения не важен — иными словами, количество поврежденных операционных систем сознательно ограничивается в целях исключения привлечения внимания государственных структур. Повреждение компьютерной операционной системы осуществляется посредством посещения вредоносной веб-страницы. Преступники осуществляют контроль за количеством пользователей, посетивших страницу, а также число поврежденных операционных систем в целях достижения определенного числа заражений (при достижении данного числа заражений вредоносная программа удаляется с веб-страницы).
Сеть Интернет — это главный источник вредоносных программ.
Следовательно, если по отношению к вирусной программе повреждённая программа является нейтральной, то следует, что поврежденная программа исполняет такие же действия, что и начальная неинфицированная программа. Если поврежденная программа будет является трояном, то она не способна повреждать иные программы (способна лишь копировать их действия или наносить ущерб). Если поврежденная программа — это переносчик, то она не может нанести ущерб, однако в определенных случаях способна повреждать иные программы.
В результате проведенного анализа необходимо продолжать изучение способов распространения вредоносных программ и развивать методы защиты информационных систем от компьютерных вирусов.
Заключение
На основании изложенного, защита компьютерной сети от влияния вредоносной программы на текущий момент — это крайне важная часть в системе информационных технологий. В целях предупреждения угроз и последствий, исходящих от вредоносных программ, необходимо использовать антивирусную программу и следовать правилам компьютерной безопасности.
Литература:
- Александров, К. П. Компьютер без сбоев, вирусов и проблем / К. П. Александров, Р. Г. Прокди. — М.: Наука и техника, 2018. — 219 c.
- Девянин, П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах / П. Н. Девянин. — М.: Радио и связь, 2020. — 176 c.
- Леонтьев, В. П. Как защитить компьютер (вирусы, хакеры, реклама) / В. П. Леонтьев. — М.: Олма-пресс, 2020. — 352 c.
- Мельников, В. В. Защита информации в компьютерных системах / Мельников, Викторович Виталий. — М.: Финансы и статистика; Электроинформ, 2019. — 386 c.
- Шаньгин, В. Ф. Защита компьютерной информации / В. Ф. Шаньгин. — М.: ДМК Пресс, 2020. — 544 c.