[Пример оформления титульного листа]
НАЗВАНИЕ УЧЕБНОГО ЗАВЕДЕНИЯ
ФАКУЛЬТЕТ
КАФЕДРА
РЕФЕРАТ
по дисциплине: «Информационная безопасность»
на тему: «Классификация вредоносных программ»
Выполнил:
Студент(ка) группы X
Ф.И.О.Научный руководитель:
Должность, звание
Ф.И.О.Город — Год
Содержание
- Введение……………………………………………………………………………….3
- Раздел 1. Что мы понимаем под вредоносными программами………….4
- Раздел 2. Как систематизировать хаос, или ключевые принципы классификации………………………………………………………………………….5
- 2.1. Классификация по способу распространения и заражения………6
- 2.2. Классификация по характеру вредоносного воздействия………….8
- 2.3. Классификация по методам сокрытия и обеспечения доступа…12
- Раздел 3. Комплексные угрозы и современные векторы атак………..14
- Раздел 4. Фундаментальные принципы защиты от вредоносных программ……………………………………………………………………………………….15
- Заключение……………………………………………………………………………16
- Список использованных источников…………………………………………….17
Введение
В современную цифровую эпоху киберугрозы перестали быть гипотетической опасностью и превратились в повседневную реальность для частных лиц, корпораций и целых государств. Ландшафт вредоносного программного обеспечения (ПО) расширяется с беспрецедентной скоростью: только за прошлый год было зафиксировано более 84 миллионов новых угроз, а общее их число в базах антивирусных лабораторий превысило 304 миллиона. Появление таких сложных и многокомпонентных угроз, как шпионская платформа Regin, нацеленная на критическую инфраструктуру целых стран, наглядно демонстрирует, что хаотичное нагромождение фактов о вирусах и троянах более недостаточно для эффективного противодействия.
Отсутствие единой и четкой системы классификации усложняет как анализ угроз, так и разработку защитных механизмов. Именно поэтому систематизация знаний в этой области является крайне актуальной задачей. Цель данной работы — систематизировать и классифицировать современные вредоносные программы на основе ключевых функциональных признаков.
Для достижения поставленной цели необходимо решить следующие задачи:
- Изучить основные типы вредоносных программ и дать им четкие определения.
- Проанализировать их по ключевым признакам: способу распространения, характеру воздействия и методам сокрытия.
- Структурировать полученные данные в виде логичной и понятной классификации.
Раздел 1. Что мы понимаем под вредоносными программами
Под термином «вредоносная программа» (англ. malware, от malicious software) понимается любое программное обеспечение, разработанное для получения несанкционированного доступа к вычислительным ресурсам, нарушения их конфиденциальности, целостности или доступности без ведома владельца. История вредоносного ПО прошла долгий путь от первых экспериментальных самовоспроизводящихся кодов до современной многомиллиардной индустрии киберпреступности. С течением времени появились десятки и сотни тысяч различных угроз, эволюционировавших в сложности и масштабах.
Важно подчеркнуть, что в современном правовом поле создание, использование и распространение вредоносных программ для ЭВМ — это преступление, совершаемое с прямым умыслом. Злоумышленник осознает, что его действия наносят ущерб, и целенаправленно добивается этого результата, что отличает вредоносное ПО от программ с ошибками или непреднамеренными уязвимостями.
Раздел 2. Как систематизировать хаос, или ключевые принципы классификации
Единой, общепринятой и исчерпывающей классификации вредоносных программ на сегодняшний день не существует. Это связано с тем, что современные угрозы часто носят комплексный характер, сочетая в себе свойства нескольких классов. Тем не менее, в академической и профессиональной среде принято разделять вредоносное ПО по нескольким фундаментальным признакам, которые позволяют понять его природу и логику работы.
В рамках данного реферата будет использована трехуровневая система классификации, основанная на следующих критериях:
- Способ распространения и заражения: как программа проникает в систему и воспроизводит себя.
- Тип вредоносного воздействия (payload): что именно программа делает после заражения, какова ее конечная цель.
- Методы сокрытия в системе: как программа обеспечивает свою незаметность и долговременное присутствие.
2.1. Классификация по способу распространения и заражения
Этот критерий является основополагающим, поскольку он определяет жизненный цикл угрозы и ее способность к эскалации — от заражения одного компьютера до глобальной эпидемии. По данному признаку все угрозы можно разделить на две большие категории: те, что требуют для распространения внешнего носителя или действия пользователя (вирусы), и те, что распространяются полностью автономно (черви).
Компьютерные вирусы
Вирусы — это самовоспроизводящийся программный код, который внедряется в другие программы («хосты») и требует этого хоста для распространения. Ключевым отличием вируса является его неспособность к самостоятельному распространению. Для активации и дальнейшего заражения ему необходимо, чтобы пользователь запустил зараженный файл (например, программу .exe или макрос в документе). Жизненный цикл вируса прост: он внедряет свой код в исполняемый файл, переходит в пассивное состояние и ждет запуска этого файла. После активации он выполняет свою вредоносную функцию и ищет новые объекты для заражения в системе.
Сетевые черви
Черви — это самовоспроизводящиеся вредоносные программы, распространяющиеся по сетям самостоятельно, используя уязвимости систем безопасности, без необходимости хоста. В отличие от вируса, червь является полноценной, независимой программой. Его главное свойство — способность к автономному размножению и распространению по локальным и глобальным сетям без какого-либо вмешательства человека. Типичный механизм работы червя: он сканирует сеть в поиске уязвимых устройств, эксплуатирует найденную уязвимость для копирования своего тела на новый узел, после чего запускает цикл сканирования и заражения уже с новой машины.
2.2. Классификация по характеру вредоносного воздействия
Если предыдущий критерий описывал, как угроза распространяется, то данный раздел отвечает на вопрос, что она делает после успешного проникновения в систему. Эта полезная нагрузка (payload) и есть конечная цель существования вредоносной программы. Основные типы воздействия включают кражу данных, шифрование с целью вымогательства, шпионаж, навязчивый показ рекламы и предоставление злоумышленнику удаленного доступа.
Троянские программы (Трояны)
Трояны — это вредоносные программы, маскирующиеся под легитимное, полезное программное обеспечение. Проводя аналогию с мифом о Троянском коне, они проникают в систему под видом безобидного приложения, но после запуска начинают выполнять скрытые вредоносные действия. В отличие от вирусов и червей, трояны не способны к самовоспроизведению. Их распространение полностью зависит от методов социальной инженерии: злоумышленники маскируют их под полезные утилиты, игры или обновления, давая им привлекательные названия и иконки, чтобы пользователь сам запустил вредоносный файл. Основные цели троянов — создание бэкдоров (черных ходов) для удаленного доступа, кража конфиденциальной информации и загрузка другого вредоносного ПО.
Программы-вымогатели (Ransomware)
Программы-вымогатели (Ransomware) — это класс вредоносного ПО, которое либо шифрует файлы пользователя, либо блокирует доступ к операционной системе, требуя затем выкуп за восстановление доступа. Это одна из самых агрессивных и финансово мотивированных угроз. Существует два основных сценария атаки:
- Криптолокеры (шифровальщики): сканируют диски на наличие ценных файлов (документов, фотографий, баз данных) и шифруют их стойким криптографическим алгоритмом.
- Блокеры (blockers): блокируют доступ к операционной системе, выводя на экран полноэкранный баннер с требованием выкупа.
Механизм шантажа заключается в требовании перечислить определенную сумму, как правило, в криптовалюте, на счет злоумышленников в обмен на ключ для расшифровки или код разблокировки.
Шпионское (Spyware) и рекламное (Adware) ПО
Шпионское ПО (Spyware) создано для скрытого сбора конфиденциальной информации о пользователе и его действиях. Оно может собирать логины, пароли, данные банковских карт, историю посещения веб-сайтов и другую чувствительную информацию. Частным, но очень опасным подвидом Spyware являются кейлоггеры (Keyloggers), которые записывают абсолютно все нажатия клавиш на клавиатуре.
Рекламное ПО (Adware), в свою очередь, предназначено для демонстрации нежелательной рекламы. Хотя его основная цель — не кража данных, а монетизация за счет показов, оно часто граничит со Spyware, собирая информацию о поведении пользователя для более точного таргетинга рекламы, и значительно снижает удобство работы с системой.
Криптоджекинг (скрытые майнеры)
Криптоджекинг (или скрытый майнинг) — это вид вредоносной активности, при которой ресурсы компьютера жертвы (мощность центрального процессора и видеокарты) тайно используются для добычи криптовалюты в пользу злоумышленника. Вредоносный код может распространяться как в виде исполняемого файла, так и в виде скрипта, встроенного в веб-страницу. Основные признаки заражения — необъяснимое замедление работы компьютера, сильный перегрев и повышенный шум вентиляторов системы охлаждения даже при отсутствии запущенных пользователем задач.
2.3. Классификация по методам сокрытия и обеспечения доступа
Для эффективного выполнения своих задач и долгосрочного присутствия в системе вредоносная программа должна оставаться незамеченной как можно дольше. Кроме того, злоумышленнику часто требуется постоянный и гарантированный доступ к уже зараженной машине. Этот раздел посвящен технологиям, которые служат именно этим целям.
Руткиты (Rootkits)
Руткиты (Rootkits) — это программы или наборы программных инструментов, основная задача которых — маскировка присутствия злоумышленника или другого вредоносного ПО в системе. Руткит сам по себе может не нести деструктивной нагрузки, его цель — скрывать. Работая на самом низком уровне, вплоть до ядра операционной системы, руткиты способны перехватывать системные вызовы и функции, чтобы делать невидимыми для антивирусов и системных утилит определенные файлы, папки, процессы и сетевые соединения. Это делает их одними из самых сложных для обнаружения и удаления угроз.
Бэкдоры (Backdoors)
Бэкдор (буквально «черный ход») — это метод обхода стандартных процедур аутентификации для получения удаленного несанкционированного доступа к системе. Бэкдор позволяет злоумышленнику подключаться к зараженному компьютеру в любое время, минуя пароли и межсетевые экраны. Он может быть установлен в систему как полезная нагрузка другого вредоносного ПО (например, трояна) или даже быть намеренно оставлен разработчиком легитимной программы для служебных целей, но впоследствии обнаружен злоумышленниками.
Раздел 3. Комплексные угрозы и современные векторы атак
Важно понимать, что в реальных условиях вредоносные программы редко относятся к какому-то одному «чистому» классу. Современные угрозы, как правило, являются гибридными, сочетая в себе различные техники для достижения максимальной эффективности.
Одной из самых мощных комплексных угроз является ботнет. Это сеть из множества зараженных компьютеров (называемых «зомби»), управляемых из единого командного центра. Устройства в ботнете могут быть заражены червем или трояном, который устанавливает бота — программу, ожидающую команд от «хозяина». Ботнеты используются для проведения масштабных DDoS-атак, рассылки спама, майнинга криптовалют и подбора паролей.
Еще одной актуальной тенденцией является рост числа бесфайловых (fileless) вредоносных программ. В отличие от классических угроз, они не сохраняют свое тело в виде файлов на жестком диске. Вместо этого они существуют исключительно в оперативной памяти компьютера, используя для своей работы легитимные системные инструменты (например, PowerShell или WMI). Отсутствие файлов на диске делает их крайне сложными для обнаружения традиционными антивирусными сканерами.
Раздел 4. Фундаментальные принципы защиты от вредоносных программ
Эффективная защита от вредоносного ПО требует комплексного подхода, который не может сводиться к установке одной программы. Стратегию защиты следует выстраивать на нескольких уровнях.
- Технические средства защиты:
- Антивирусное ПО: основа защиты, обеспечивающая сканирование файлов, мониторинг системных процессов и анализ сетевого трафика для обнаружения и блокировки угроз.
- Межсетевой экран (файрвол): контролирует входящий и исходящий сетевой трафик, блокируя подозрительные соединения и предотвращая несанкционированный доступ извне.
- Профилактические организационные меры:
- Своевременное обновление: регулярное обновление операционной системы и всего установленного программного обеспечения для устранения известных уязвимостей, которые могут быть использованы червями и эксплойтами.
- Использование сильных паролей: применение сложных и уникальных паролей для всех учетных записей.
- Регулярное резервное копирование: создание резервных копий важных данных на внешних носителях — единственная надежная защита от программ-шифровальщиков.
- Человеческий фактор:
- Повышение осведомленности: понимание основных методов социальной инженерии и векторов атак.
- Осторожность: критическое отношение к вложениям и ссылкам в электронных письмах, особенно от неизвестных отправителей.
- Надежные источники ПО: загрузка программ только с официальных сайтов разработчиков.
Заключение
В ходе проделанной работы была решена основная цель исследования — систематизация и классификация современных вредоносных программ. Был проведен анализ угроз по трем ключевым признакам: способу распространения (вирусы и черви), характеру вредоносного воздействия (трояны, вымогатели, шпионы и др.) и методам сокрытия (руткиты и бэкдоры). Также были рассмотрены современные комплексные угрозы, такие как ботнеты и бесфайловое ПО.
Проведенный анализ позволяет сделать вывод, что ландшафт киберугроз находится в состоянии постоянной эволюции. Вредоносные программы становятся все более сложными, гибридными и нацеленными на извлечение прямой финансовой выгоды или ведение кибершпионажа. В этих условиях защита требует многоуровневого, эшелонированного подхода, который сочетает в себе надежные технические средства, грамотные административные политики и, что наиболее важно, высокий уровень цифровой грамотности и осведомленности самого пользователя.
Дальнейшее изучение данной проблемы должно быть направлено на анализ методов противодействия новейшим угрозам, в частности, использующим технологии искусственного интеллекта и машинного обучения для обхода защитных систем.
Список использованных источников
[Пример оформления библиографии согласно ГОСТ]
- Касперский, Е. В. Компьютерные вирусы: учебное пособие / Е. В. Касперский. — М.: АСТ-ПРЕСС, 2018. — 288 с.
- Медведовский, И. Д. Атака на Интернет / И. Д. Медведовский, П. В. Семьянов, Д. Г. Леонов. — М.: ДМК Пресс, 2017. — 336 с.
- Отчет о киберугрозах за 2024 год // SecureList : [электронный ресурс]. — URL: https://securelist.com/threat-report-2024 (дата обращения: 20.08.2025).
- Symantec. Internet Security Threat Report, Volume 25 // Symantec Corporation : [official website]. — 2025. — URL: https://www.broadcom.com/support/security-center/publications (дата обращения: 19.08.2025).
- Что такое бесфайловые вредоносные программы? // Microsoft Security Blog : [электронный ресурс]. — URL: https://www.microsoft.com/en-us/security/blog/2024/11/15/what-are-fileless-malware-attacks/ (дата обращения: 21.08.2025).
СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ
- Информационные технологии в юриспруденции : учеб. И741 пособие для студ. учреждений высш. проф. образования / [С. Я. Казанцев, О. Э. Згадзай, И. С. Дубровин, Н. Х. Сафиул- лин] ; под ред. С. Я. Казанцева. — М. : Издательский центр «Академия», 2011. — 368 с.
- Бурцева Е.В. Информационные технологии в юриспруденции : учеб. посо¬бие / Е.В. Бурцева, А.В. Селезнёв, В.Н. Чернышов. — Тамбов : Изд- во ФГБОУ ВПО «ТГТУ», 2012. — 104 с.
- Хогланд Г., Мак-Гроу Г. Взлом программного обеспечения: анализ и использование кода.: Пер. с англ. – М.: Издательский дом «Вильямс», 2005. – 400 с.
- Щеглов А. Ю. Защита компьютерной информации от несанкционированного доступа. – СПб.: Наука и Техника, 2004. – 384 с.
- Макаренко С. И. Информационная безопасность: учебное пособие. – Ставрополь: СФ МГГУ им. М. А. Шолохова, 2009. – 372 с.