Антивирусы. Словарь терминов.

Компания «1001 СОФТ» является официальным партнером ведущих разработчиков антивирусного программного обеспечения. У нас Вы можете купить практически любой лицензионный антивирус. Чтобы совершить покупку, Вам надо позвонить по телефону в Санкт-Петербурге /СПб/ (812) 670-02-06 или отправить запрос на адрес zakaz@1001-soft.ru, наши специалисты ответят на Ваши вопросы и подберут оптимальный вариант поставки.


Словарь терминов

Антивирус (антивирусная программа) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

Анти-Баннер — программа для блокировки рекламных баннеров, которые размещаются на веб-сайтах в интернете и встраиваются в интерфейсы различных программ. Рекламные баннеры не несут полезной информации, но при этом увеличивают объем скачиваемого вами трафика.

Боты, Bot-сети, Роботы, а также интернет-бот, www-бот  и т. п. (англ.bot, сокр. от англ.robot) — специальная программа, выполняющая автоматически и/или по заданному расписанию какие-либо действия через те же интерфейсы, что и обычный пользователь. При обсуждении компьютерных программ термин употребляется в основном в применении к Интернету. Вредоносным проявлением ботов является их использование для координации сетевых атак на компьютеры, например, DDoS- и DoS-атак через ботнет. Интернет-боты могут использоваться для мошенничества типа Кликфрод (en:Click fraud). В последнее время стали массовыми боты, используемые в играх жанра MMORPG. Спам-боты используются для распространения по различным ресурсам сети информации (обычно рекламного содержания).

Основные вредоносные действия ботов (и ботнетов):
  1. Спам-боты, собирающие адреса E-mail из контактных форм и гостевых книг;
  2. Программы, загружающие интернет-канал потоком ненужной информации (как правило, рекламного характера);
  3. Сайты, собирающие информацию о безвредных сайтах, для использования её в автоматически создаваемых дорвеях;
  4. Некоторые вирусы и черви;
  5. DoS- и DDoS-атаки;
  6. Ботнеты и компьютеры-зомби.
Боты часто используются для скупки лучших мест на концертах, авиарейсах и т. п., особенно в целях последующей перепродажи. Это позволяет ботам в кратчайшие сроки забронировать так много мест, как возможно. Таким образом, прибывающая обычная публика зачастую имеет меньше шансов приобрести билеты.
Боты широко используются во многих онлайн-играх для фарминга игровой валюты, игровых ценностей и т. п., что ставит игровые экономики в затруднительное положение. Для противодействия автоматическим действиям сейчас наиболее широко применяется т. н. CAPTCHA. CAPTCHA, по сути, является одной из форм теста Тьюринга, применяемой для различия машины и человека путём демонстрации особым образом графически обработанного текста. Данный текст сравнительно легко читается человеком, но современные реализации ИИ часто не справляются с его распознаванием.

Веб-фильтр (Контент-фильтр, или программа ограничения веб-контента (англ. Content-control software или web filtering software) — программное обеспечение для фильтрации сайтов по их содержимому, не позволяющее получить доступ к определённым сайтам или услугам сети Интернет. Система позволяет блокировать веб-сайты с содержимым, не предназначенным для просмотра.
Контент-фильтр работает по статистическому принципу, т.е. подсчитывает заранее определённые слова текста и определяет категорию, к которой относится содержимое сайта. Целью таких устройств или программ является ограничение доступа в Интернет для школ, предприятий, религиозных организаций и т.д. Чаще всего контент-фильтры используются для ограничения доступа для детей и подростков, в учебных заведениях, библиотеках и на рабочих местах в различных учреждениях, а также игровых клубах и интернет-кафе. Часто фильтрация проходит на уровне запросов по протоколу HTTP. Для этого URL запрошенного сайта сверяется с чёрным списком с помощью регулярных выражений. Такие списки необходимо регулярно обновлять, защита с их помощью считается малоэффективной. Более продвинутыми являются методы распознавания образов и обработки естественного языка

Виртуальная клавиатура — клавиатура, изображенная на экране монитора. При вводе конфиденциальных данных (например, логина и пароля в интернет-магазине) с обычной клавиатуры всегда есть риск перехвата этих данных программами-шпионами. Такие программы регистрируют нажатия клавиш и, таким образом, считывают информацию, которая была введена с обычной клавиатуры. Далее эта информация передается злоумышленнику через глобальную сеть Интернет. Виртуальная клавиатура может быть использована в любом офисном приложении для набора текста, а также на любом интернет-ресурсе для набора конфиденциальной информации (логина, пароля, номера кошелька и т.п.).

Мониторинг активности выявляет подозрительные действия программ и позволяет отменить вредоносные изменения.

Проактивная защита – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.

Родительский контроль – это компонент программы, позволяющий установить для каждой учетной записи на компьютере ограничения доступа использования компьютера и интернета. Возможности Родительского контроля могут помочь оградить детей и подростков от негативного влияния при работе на компьютере и в интернете, например, обезопасить от длительного нахождения за компьютером и в интернете, от потери времени и денег при посещении некоторых веб-сайтов, ограничить доступ к веб-ресурсам, предназначенным для взрослой аудитории, и т.д.
С помощью Родительского контроля вы можете контролировать:
  1. использование компьютера
  2. запуск различных программ
  3. использование интернета (ограничение использование интернета по времени)
  4. посещение веб-сайтов в зависимости от их содержимого
  5. загрузка файлов из интернета в зависимости от их категории
  6. переписка с определенными контактами через интернет-пейджеры (ICQ и др.)
  7. переписка с определенным контактами в социальных сетях (Facebook, Yanoo, Twitter)
  8. пересылка персональных данных
  9. употребление определенных слов и словосочетаний в переписке через интернет-пейджеры
Руткит (англ. rootkit, т.е. «набор root'а») — программа или набор программ для скрытия следов присутствия злоумышленника или вредоносной программы в системе. Под термином понимается набор утилит или специальный модуль ядра, которые взломщик устанавливает на взломанной им компьютерной системе сразу после получения прав суперпользователя. Этот набор, как правило, включает в себя разнообразные утилиты для «заметания следов» вторжения в систему, делает незаметными снифферы, сканеры, кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случае неядерного руткита). Rootkit позволяет взломщику закрепиться во взломанной системе и скрыть следы своей деятельности путём сокрытия файлов, процессов, а также самого присутствия руткита в системе.
В Windows из-за Windows File Protection переписывание системных файлов затруднено, поэтому основные способы внедрения в систему — модификация памяти:
  1. перехват системных функций Windows API (API hooking) на уровне пользователя;
  2. то же на уровне ядра (перехват Native API);
  3. изменение системных структур данных;
  4. модификация MBR и загрузка до ядра операционной системы — буткиты (например, BackDoor.MaosBoot).
Кроме непосредственно себя руткит, как правило, может маскировать присутствие в системе любых описанных в его конфигурации каталогов и файлов на диске, ключей в реестре.
По этой причине естественным образом появились «навесные» руткитные библиотеки. Многие руткиты устанавливают в систему свои драйверы и службы (они, естественно, также являются «невидимыми»).
Руткиты могут «подкидывать» не только злоумышленники. Руткитами по сути является большинство программных средств защиты от копирования (и средств обхода этих защит — например, эмуляторы CD и DVD приводов). От «нелегальных» они отличаются только тем, что ставятся с ведома пользователя.

Сетевой экран (Брандмауэр, файрвол, файервол, фаервол, firewall) — комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Основной задачей сетевого экрана является защита компьютерных сетей или отдельных узлов от несанкционированного доступа. Также сетевые экраны часто называют фильтрами, так как их основная задача — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации. Некоторые сетевые экраны также позволяют осуществлять трансляцию адресов — динамическую замену внутрисетевых (серых) адресов или портов на внешние, используемые за пределами локальной сети.

Типичные возможности
  1. фильтрация доступа к заведомо незащищенным службам;
  2. препятствование получению закрытой информации из защищенной подсети, а также внедрению в защищенную подсеть ложных данных с помощью уязвимых служб;
  3. контроль доступа к узлам сети;
  4. может регистрировать все попытки доступа как извне, так и из внутренней сети, что позволяет вести учёт использования доступа в Internet отдельными узлами сети;
  5. регламентирование порядка доступа к сети;
  6. уведомление о подозрительной деятельности, попытках зондирования или атаки на узлы сети или сам экран;
Проблемы, не решаемые файрволом
  1. не защищает узлы сети от проникновения через «люки» (англ. back doors);
  2. не обеспечивает защиту от многих внутренних угроз, в первую очередь — утечки данных;
  3. не защищает от загрузки пользователями вредоносных программ, в том числе вирусов;
Сетевой червь — разновидность вредоносной программы, самостоятельно распространяющейся через локальные и глобальные компьютерные сети.
Все механизмы («векторы атаки») распространения червей делятся на две большие группы:
  • Использование уязвимостей и ошибок администрирования в программном обеспечении, установленном на компьютере. Например, вредоносная программа Conficker для своего распространения использовала уязвимость в операционной системе Windows; червь Морриса подбирал пароль по словарю. Такие черви способны распространяться автономно, выбирая и атакуя компьютеры в полностью автоматическом режиме.
  • Используя средства так называемой социальной инженерии, провоцируется запуск вредоносной программы самим пользователем. Чтобы убедить пользователя в том, что файл безопасен, могут подключаться недостатки пользовательского интерфейса программы — например, червь VBS.LoveLetter использовал тот факт, что Outlook Expressскрывает расширения файлов. Данный метод широко применяется в спам-рассылках, социальных сетях и т. д. Иногда встречаются черви с целым набором различных векторов распространения, стратегий выбора жертвы, и даже эксплойтов под различные операционные системы.

    Спам (англ. spam) — массовая рассылка коммерческой, политической и иной рекламы или иного вида сообщений (информации) лицам, не выражавшим желания их получать. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем. Не запрошенные сообщения в системах мгновенного обмена сообщениями (например, ICQ) носят название SPIM (англ. Spam over IM). Доля спама в мировом почтовом траффике составляет около 80 %

    Троянская программа (также — троян, троянец, троянский конь) — вредоносная программа, распространяемая людьми. В отличие от вирусов и червей, которые распространяются самопроизвольно. Название «троянская» восходит к легенде о «Троянском коне» — дарёном деревянном коне, послужившим причиной падения Трои. В коне, подаренном в знак лже-перемирия, прятались греческие воины, ночью открывшие ворота армии завоевателя. Больша?я часть троянских программ действует подобным образом — маскируется под безвредные или полезные программы, чтобы пользователь запустил их на своем компьютере.Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.
    Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.
    Иногда использование троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том числе, третьи). Троянская программа может имитировать имя и иконку существующей, несуществующей, или просто привлекательной программы, компонента, или файла данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия. Троянская программа может в той или иной мере имитировать или даже полноценно выполнять задачу, под которую она маскируется (в последнем случае вредоносный код встраивается злоумышленником в существующую программу).

    Фишинг (англ. phishing) — вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей — логинам и паролям. Это достигается путём проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков, сервисов (Rambler, Mail.ru) или внутри социальных сетей (Facebook, Вконтакте). В письме часто содержится прямая ссылка на сайт, внешне неотличимый от настоящего, либо на сайт с редиректом. После того, как пользователь попадает на поддельную страницу, мошенники пытаются различными психологическими приёмами побудить пользователя ввести на поддельной странице свои логин и пароль, которые он использует для доступа к определенному сайту, что позволяет мошенникам получить доступ к аккаунтам и банковским счетам.
    Фишинг — одна из разновидностей социальной инженерии, основанная на незнании пользователями основ сетевой безопасности: в частности, многие не знают простого факта: сервисы не рассылают писем с просьбами сообщить свои учётные данные, пароль и прочее.
    Для защиты от фишинга производители основных интернет-браузеров договорились о применении одинаковых способов информирования пользователей о том, что они открыли подозрительный сайт, который может принадлежать мошенникам. Новые версии браузеров уже обладают такой возможностью, которая соответственно именуется «антифишинг».

    Хакерская атака в узком смысле слова — в настоящее время под словосочетанием понимается «Покушение на систему безопасности», и склоняется скорее к смыслу следующего термина Крэкерская атака. Это произошло из-за искажения смысла самого слова «хакер». Крэкерская атака — действие, целью которого является захват контроля (повышение прав) над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании.
    Наиболее распространенные Mailbombing: считается самым старым методом атак, хотя суть его проста и примитивна: большое количество почтовых сообщений делают невозможными работу с почтовыми ящиками, а иногда и с целыми почтовыми серверами.
    Переполнение буфера: принцип данной атаки построен на использовании программных ошибок, позволяющих вызвать нарушение границ памяти и аварийно завершить приложение или выполнить произвольный бинарный код от имени пользователя, под которым работала уязвимая программа. Если программа работает под учётной записью администратора системы, то данная атака позволит получить полный контроль над компьютером жертвы, поэтому рекомендуется работать под учётной записью рядового пользователя, имеющего ограниченные права на системе, а под учётной записью администратора системы выполнять только операции, требующие административные права.
    Вирусы, троянские кони, почтовые черви, снифферы, Rootkit-ы и другие специальные программы
    Следующий вид атаки представляет собой более изощрённый метод получения доступа к закрытой информации — использование специальных программ для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны. Сетевая разведка
    В ходе такой атаки крэкер собственно не производит никаких деструктивных действий, но в результате он может получить закрытую информацию о построении и принципах функционирования вычислительной системы жертвы. Полученная информация может быть использована для грамотного построения предстоящей атаки, и обычно производится на подготовительных этапах.

    Шпионское программное обеспечение (Spyware) — программное обеспечение, осуществляющее деятельность по сбору информации о конфигурации компьютера, деятельности пользователя и любой другой конфиденциальной информации без согласия самого пользователя.
    Spyware могут осуществлять широкий круг задач, например:
    1. собирать информацию о посещаемых веб-сайтах в Интернете и используемом программном обеспечении;
    2. запоминать нажатия клавиш на клавиатуре и записывать скриншоты экрана;
    3. проводить анализ состояния систем безопасности.
    Эксплойты - защита от эксплойтов не позволяет вредоносным программам использовать уязвимости в системе и приложениях для получения контроля над компьютером и кражи личных данных.