- •2,3 6.5. Физическая и логическая структура жёстких дисков
- •6.6. Файловые системы
- •Принцип внедрения
- •Распространение
- •Маскировка
- •Методы удаления
- •Другое название – Брандма́уэр,а в области компьютерных технологий в немецком языке употребляется слово «firewall».
- •Разновидности сетевых экранов
- •Типичные возможности
- •Проблемы, не решаемые файрволом
- •Классификация вредоносных программ
- •По методу размножения
- •Симптомы заражения
- •Методы защиты от вредоносных программ
- •Проактивные методы антивирусной защиты
- •Проактивная защита
- •[Править]История развития проактивных технологий антивирусной защиты
- •[Править]Технологии проактивной защиты
- •[Править]Применение проактивных технологий в настоящее время
- •13 Файловая система fat32. Особенности и описание
- •Oбласти диска
- •Pасчеты pазмеpoв сектopoв и кластеpoв
- •Oгpаничения на pазмеpы сектopoв и кластеpoв в fat16
- •Некoтopoе устpанение пoтеpь
- •Зависимoсть pазмеpа кластеpа oт емкoсти диска
- •Дpугие изменения в fat32
- •Пpедoстеpежения
- •18 Процесс загрузки операционной системы.
- •21 Ос как расширенная машина.
- •Ос как система управления ресурсами.
- •Классификация ос.
- •Особенности алгоритмов управления ресурсами.
- •Управление процессами.
- •Глава 9. Создание скриптов для редактирования реестра 321
- •35 Что такое дефрагментация и зачем она нужна. А так же о том чем дефрагментировать диски.
- •Зачем нужна дефрагментация жестких дисков?
- •Чем дефрагментировать жесткий диск?
- •Дефрагментация дисков – основные понятия и изменения в Windows 7
- •Отличия от других видов ссылок
- •[Править]История
- •[Править]Механизмы распространения
- •[Править]Структура
- •[Править]Полезная нагрузка
- •[Править]Способы защиты
Отличия от других видов ссылок
Так как он является отдельным файлом, то, в отличие от жёсткой ссылки, действия, производимые с ним, обычно не влияют на объект, на который он указывает, и, в отличие от символической ссылки он занимает больше места на носителе данных. Обрабатываются ярлыки и файлы конфигурации рабочего стола не драйвером файловой системы, а более высокоуровневым ПО.
Системный файл — компьютерный файл, необходимый для функционирования операционной системы. В зависимости от контекста может означать:
.sys — расширение файла Microsoft Windows для файлов, используемых системой
Системное хранилище в Mac OS
Любой файл с указанным атрибутом «Системный».
sys — корневой каталог в Sysfs
Классы вредоносных программ: почтовые черви.
35 Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.
[Править]История
Одни из первых экспериментов по использованию компьютерных червей в распределённых вычислениях были проведены в исследовательском центре Xerox в Пало Альто Джоном Шочем (John Shoch) и Йоном Хуппом (Jon Hupp) в 1978 году. Термин возник под влиянием научно-фантастических романов Дэвида Герролда «Когда ХАРЛИ исполнился год» и Джона Браннера «На ударной волне».
Одним из наиболее известных компьютерных червей является «Червь Морриса», написанный Робертом Моррисом-младшим, который был в то время студентом Корнельского Университета. Распространение червя началось 2 ноября 1988, после чего червь быстро заразил около 10 % всех компьютеров, подключённых в то время к Интернету.
[Править]Механизмы распространения
Все механизмы («векторы атаки») распространения червей делятся на две большие группы:
Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Express скрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д.
Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.
[Править]Структура
Черви могут состоять из различных частей.
Часто выделяют так называемые резидентные черви, которые могут инфицировать работающую программу и находиться в ОЗУ, при этом не затрагивая жёсткие диски. От таких червей можно избавиться перезапуском компьютера (и, соответственно, сбросом ОЗУ). Такие черви состоят в основном из «инфекционной» части: эксплойта (шелл-кода) и небольшой полезной нагрузки (самого тела червя), которая размещается целиком в ОЗУ. Специфика таких червей заключается в том, что они не загружаются через загрузчик как все обычные исполняемые файлы, а значит, могут рассчитывать только на те динамические библиотеки, которые уже были загружены в память другими программами.
Также существуют черви, которые после успешного инфицирования памяти сохраняют код на жёстком диске и принимают меры для последующего запуска этого кода (например, путём прописывания соответствующих ключей в реестре Windows). От таких червей можно избавиться только при помощи антивирусного программного обеспечения или подобных инструментов. Зачастую инфекционная часть таких червей (эксплойт, шелл-код) содержит небольшую полезную нагрузку, которая загружается в ОЗУ и может «догрузить» по сети непосредственно само тело червя в виде отдельного файла. Для этого некоторые черви могут содержать в инфекционной части простой TFTP-клиент. Загружаемое таким способом тело червя (обычно отдельный исполняемый файл) теперь отвечает за дальнейшее сканирование и распространение уже с инфицированной системы, а также может содержать более серьёзную, полноценную полезную нагрузку, целью которой может быть, например, нанесение какого-либо вреда (например, DoS-атаки).
Большинство почтовых червей распространяются как один файл. Им не нужна отдельная «инфекционная» часть, так как обычно пользователь-жертва при помощи почтового клиента или Интернет-браузера добровольно скачивает и запускает червя целиком.