Программное обеспечение | Лекция 12 | Информационная безопасность для каждого

YOUTUBE · 29.11.2025 04:53

Ключевые темы и таймкоды

Введение в тему

0:00
  • Тема занятия: угрозы при использовании программного обеспечения.
  • Обсуждение понятий операционной системы и программного обеспечения.
  • Виды вредоносного ПО, лицензионное и нелицензионное ПО, ПО с открытым и закрытым исходным кодом.

Структура операционной системы

0:55
  • Операционная система состоит из ядра и пользовательского уровня.
  • Ядро обладает максимальными привилегиями и играет ключевую роль в работе ОС.
  • Драйверы обеспечивают взаимодействие с аппаратным обеспечением.

Уязвимости и обновления

1:57
  • Ошибки в системных вызовах могут привести к уязвимостям.
  • Производители ОС выпускают обновления для устранения уязвимостей.
  • Гонка между хакерами и безопасностью.

Пользовательский уровень

3:03
  • На пользовательском уровне работают прикладные и системные программы.
  • Программы в пользовательском режиме имеют меньшие привилегии.
  • Ошибки в системных вызовах могут дать пользователям привилегии ядра.

Виртуализация и прошивка

4:07
  • Виртуализация позволяет запускать гостевые ОС.
  • Виртуализ скейп — атака на основную ОС через гостевую.
  • Прошивка аппаратной платформы — следующий этап для злоумышленников.

Скейп-чейн

5:00
  • Хакеры используют уязвимости для глубокого проникновения в систему.
  • Скейп-чейн — цепочка переходов от пользовательского уровня до прошивки.

Вирусы и их особенности

5:37
  • Вирусы распространяются через саморепликацию.
  • Полиморфные вирусы изменяют свой код на лету.
  • Стелс-вирусы скрывают своё присутствие.
  • Макро-вирусы написаны на скриптовых языках.

История компьютерных вирусов

6:32
  • Первый компьютерный вирус умел делать копии самого себя.
  • Червь Морриса заразил около 10% компьютеров в 1988 году.

Троянские программы и бэкдоры

7:22
  • Троянские программы маскируются под безвредные или полезные.
  • Бэкдоры предоставляют удалённое управление устройством.

Буткиты и руткиты

8:53
  • Буткиты заражают загрузочную запись.
  • Рут-киты повышают пользовательские привилегии.
  • Рут позволяет скрыть следы вторжения.

Точки входа для руткитов в Windows

10:35
  • Руткиты анализируют запущенные процессы в системе.
  • Процессы, запущенные от имени «Ауторити Систем», обладают максимальными привилегиями.
  • Уязвимости в процессах могут позволить злоумышленникам получить максимальные привилегии.

Работа руткитов

11:50
  • Руткиты сканируют привилегированные процессы на наличие уязвимостей.
  • При обнаружении уязвимостей руткиты эксплуатируют их для получения максимальных привилегий.

Боты и их функции

12:08
  • Боты — программы, выполняющие действия по команде злоумышленников.
  • Основная цель ботов — использование ресурсов заражённого компьютера.
  • Примеры использования ботов: рассылка спама, координация сетевых атак.

Шпионы и кейлоггеры

13:10
  • Шпионы собирают информацию с компьютера жертвы.
  • Кейлоггеры регистрируют нажатия клавиш, передавая информацию злоумышленникам.

Деструктивные функции вредоносного ПО

14:20
  • Блокировщики отключают функции легитимного ПО и требуют выкуп.
  • Шифровальщики шифруют файлы и требуют выкуп за расшифровку.
  • Банковские трояны крадут деньги со счетов жертв.
  • Венжекты встраивают постороннее содержимое в веб-страницы.
  • Загрузчики устанавливают множество вредоносных программ.
  • Майнеры используют ресурсы компьютера для добычи криптовалют.

Пример обхода банковской системы

15:07
  • Веб-инжект внедряет окно с просьбой ввести номер мобильного телефона.
  • После ввода номера на телефон приходит SMS со ссылкой на установку банковского троянца.
  • Злоумышленник получает учётные данные жертвы и может совершить покупку или перевести деньги.

Фишинг в социальных сетях

16:03
  • Пример фишинга в ВКонтакте: всплывающее окно с предложением восстановления аккаунта за деньги.
  • Злоумышленник получает номер телефона жертвы для дальнейшего развития атаки.

Способы проникновения вирусов

16:59
  • Вирусы проникают через сменные носители информации.
  • Используются вредоносные почтовые рассылки и уязвимости ПО.
  • Применяются техники социальной инженерии, фишинг и атаки типа «человек посередине».

Лицензионное и нелицензионное ПО

17:50
  • Лицензионное ПО обеспечивает поддержку производителя и своевременные обновления.
  • Нелицензионное ПО нарушает права разработчиков и может содержать вредоносные компоненты.

Программное обеспечение с закрытым исходным кодом

20:23
  • Проприетарные программные модули распространяются в скомпилированном виде.
  • Примеры: бинарные файлы, прошивки, наборы библиотек, драйверы.
  • Закрытые исходные коды скрывают внутренние механизмы работы приложения.
  • Производители используют методы запутывания кода для затруднения его анализа.
  • Распространение закрытого исходного кода требует подписания документа, запрещающего публичное разглашение информации о продукте.

Риски использования закрытого исходного кода

21:20
  • Подписание документов ограничивает возможность публично сообщать об ошибках в коде.
  • Ограниченный круг разработчиков может не знать о наличии уязвимостей.
  • Хакеры могут обнаружить и эксплуатировать уязвимости раньше разработчиков.
  • Устранение уязвимостей в приложениях с закрытым исходным кодом требует длительного времени.
  • В приложениях с открытым исходным кодом время устранения уязвимостей сокращается благодаря участию большого количества разработчиков.