Информационная безопасность





НазваниеИнформационная безопасность
страница2/5
Дата публикации16.01.2015
Размер0.52 Mb.
ТипДокументы
100-bal.ru > Информатика > Документы
1   2   3   4   5
скриптовые вирусы - внедряются в командные файлы или в веб-страницы (записывая в них код на языке VBScript или JavaScript);

  • сетевые вирусы - распространяются по компьютерным сетям.

    Некоторые вирусы при создании новой копии немного меняют свой код, для того чтобы их было труднее обнаружить. Такие вирусы называют «полиморфными» (от греч. поАи — много, цорфц — форма, внешний вид).

    Червь — это вредоносная программа, которая распространяется по компьютерным сетям. Наиболее опасны сетевые черви, которые используют «дыры» (ошибки в защите, уязвимости) операционных систем и распространяются очень быстро без участия человека. Червь посылает по сети специальный пакет данных (эксплойт, от англ. exploit - эксплуатировать), который позволяет выполнить код на удаленном компьютере и внедриться в систему.

    Как правило, вскоре после обнаружения уязвимости выпускается обновление программного обеспечения («заплатка», «патч»); если его установить, то червь становится неопасен. К сожале­нию, системные администраторы не всегда вовремя устанавливают обновления. Это приводит к эпидемиям сетевых червей, которые по статистике вызывают наибольшее число заражений3. За­раженные компьютеры используются для рассылки спама или массовых DoS-атак на сайты в Ин­тернете.

    Почтовые черви распространяются как приложения к сообщениям электронной почты. Они представляют собой программы, которые при запуске заражают компьютер и рассылают свои ко­пии по всем адресам из адресной книги пользователя. Из-за этой опасности многие почтовые сер­веры (например, mail.google.com) не разрешают пересылку исполняемых файлов.

    Чтобы заставить пользователя запустить червя, применяются методы социальной инжене­рии: текст сообщения составляется так, чтобы заинтересовать человека и спровоцировать его на запуск программы, приложенной к письму. В некоторых случаях программа-вирус упакована в архив и защищена паролем, но находится немало людей, которые распаковывают его (пароль указывается в письме) и запускают программу. Часто в почтовых сообщениях содержится только ссылка на сайт, содержащий вирус.

    Иногда файл, пришедший как приложение к письму, имеет двойное расширение, например,

    « СуперКартинка.jpg.exe »

    В самом деле, это программа (расширение имени файла .exe), но пользователь может увидеть только первые две части имени и попытаться открыть такой «рисунок».

    Существуют черви, которые могут распространяться через файлообменные сети, чаты и сис­темы мгновенных сообщений (например, ICQ), но они мало распространены.

    Еще одна группа вредоносных программ - троянские программы или «троянцы» (трояны). «Троянский конь» — это огромный деревянный конь, которого древние греки подарили жителям Трои во время Троянской войны. Внутри него спрятались воины, которые ночью выбрались, пере­били охрану и открыли ворота города. Троянские программы проникают на компьютер под видом «полезных» программ, например, кодеков для просмотра видео или экранных заставок (которые включаются, если некоторое время не работать на компьютере). В отличие от вирусов и червей, они не могут распространяться самостоятельно и часто «путешествуют» вместе с червями. Среди «троянцев» встречаются

    • клавиатурные шпионы - передают «хозяину» все данные, вводимые с клавиатуры (в том чис­ле коды доступа к банковским счетам и т.п.);

    • похитители паролей - передают пароли, запомненные, например, в браузерах;

    • утилиты удаленного управления - позволяют злоумышленнику управлять компьютером че­рез Интернет (например, загружать и запускать любые файлы);

    • логические бомбы - при определенных условиях (дата, время, команда по сети) уничтожают информацию на дисках.

    Большинство существующих вирусов написано для ОС Windows, которая установлена более чем на 90% персональных компьютеров.

    Известны также вирусы для Mac OS X и Linux, но не каждому удается их запустить. Дело в том, что обычный пользователь (не администратор) в этих операционных системах не имеет права на изменение системных файлов, поэтому Mac OS X и Linux считают защищенными от вирусов.

    http://www.securelist.com/ru/analysis

    Кроме того, вирусы часто полагаются на то, что системные функции размещаются в памяти по оп­ределенным адресам. При сборке ядра Linux из исходных кодов эти адреса могут меняться, по­этому вирус, работающий на одном дистрибутиве, может не работать на других.

    ? Вопросы и задачи

      1. Что такое компьютерный вирус? Чем он отличается от других программ?

      2. Что такое вредоносные программы? Какие вредоносные программы вы знаете?

      3. Перечислите признаки заражения компьютера вирусом.

      4. Какие вредные действия могут совершать вредоносные программы?

      5. Какие объекты могут быть заражены вирусами?

      6. Какие объекты не заражаются вирусами?

      7. При каких действиях пользователя возможно заражение вирусом?

      8. Является ли создание и распространение вирусов уголовным преступлением?

      9. Какие типы вирусов вы знаете?

      10. Что означает сокращение «MBR»?

      11. Чем опасны загрузочные вирусы?

      12. Что такое макровирусы? Какие файлы они поражают?

      13. Что могут заражать скриптовые вирусы?

      14. Что такое полиморфные вирусы? Почему их сложно обнаруживать?

      15. Что такое сетевой червь?

      16. Что такое эксплойт?

      17. Почему необходимо сразу устанавливать обновления для операционных систем?

      18. С какими целями могут быть использованы компьютеры, зараженные сетевым червем?

      19. Почему многие почтовые сервера запрещают пересылку исполняемых файлов?

      20. Что такое социальная инженерия? Как она используется авторами вирусов?

      21. Что такое троянские программы? Какие типы троянских программ вы знаете?

      22. Какие операционные системы лучше защищены от вирусов? Почему?

    10.3.Защита от вредоносных программ 10.3.1. Антивирусные программы

    Антивирус - это программа, предназначенная для борьбы с вредоносными программами. Антивирусы выполняют три основные задачи:

        1. не допустить заражения компьютера вирусом;

        2. обнаружить присутствие вируса в системе;

        3. удалить вирус без ущерба для остальных данных.

    Код большинства вирусов содержит характерные цепочки байт - сигнатуры (от лат. signare - «подписать»). Если в файле обнаруживается сигнатура какого-то вируса, можно предположить, что файл заражен. Такой подход используется всеми антивирусными программами. Сигнатуры известных вирусов хранятся в базе данных антивируса, которую нужно регулярно обновлять через Интернет.

    Современные антивирусы - это программные комплексы, состоящие из нескольких про­грамм. Чаще всего они включают антивирус-сканер (иногда его называют антивирус-доктор) и ан­тивирус-монитор.

    Для того, чтобы антивирус-сканер начал работу, пользователь должен его запустить и ука­зать, какие файлы и папки нужно проверить. Это «защита по требованию». Сканеры используют два основных метода поиска вирусов:

    • поиск в файлах сигнатур вирусов, которые есть в базе данных; после обнаружения файл с ви­русом можно вылечить, а если это не получилось - удалить;

    • эвристический анализ (греч. еирцка - «нашёл!»), при котором программа ищет в файле код, похожий на вирус.

    Эвристический анализ часто позволяет обнаруживать полиморфные вирусы (изменяющие код с каждым новым заражением), но не гарантирует это. Кроме того, случаются ложные срабатывания, когда «чистый» файл попадает под подозрение.

    Главный недостаток сканеров состоит в том, что они не могут предотвратить заражение компьютера, потому что начинают работать только при ручном запуске.

    Антивирусы-мониторы - это программы постоянной защиты, они находятся в памяти в ак­тивном состоянии. Их основная задача - не допустить заражения компьютера и получения зара­женных файлов извне. Для этого мониторы

    • проверяют «на лету» все файлы, которые копируются, перемещаются или открываются в раз­личных прикладных программах;

    • проверяют используемые дискеты и флэш-диски;

    • перехватывают действия, характерные для вирусов (форматирование диска, замена и измене­ние системных файлов) и блокируют их;

    • проверяют весь поток данных, поступающий из Интернета (сообщения электронной почты, веб­страницы, сообщения ICQ).

    Мониторы ведут непрерывное наблюдение, блокируют вирус в момент заражения. Иногда они могут перехватить и неизвестный вирус (сигнатуры которого нет в базе), обнаружив его подозри­тельные действия.

    Главный недостаток антивирусов-мониторов - значительное замедление работы системы, особенно на маломощных компьютерах. Кроме того, мониторы фактически встраиваются в опе­рационную систему, поэтому ошибки разработчиков антивируса могут привести к печальным по­следствиям (вплоть до вывода ОС из строя). Бывает и так, что при запущенном мониторе некото­рые программы работают неправильно или вообще не работают. Тем не менее, не рекомендуется отключать монитор, особенно если вы работаете в Интернете или переносите файлы с помощью флэш-дисков.

    Кроме вредоносных программ, современные антивирусы частично защищают компьютер от

    • фишинга - выманивания паролей для доступа на сайты Интернета с помощью специально сде­ланных веб-страниц, которые внешне выглядят так же, как «официальные» сайты;

    • рекламных баннеров и всплывающих окон на веб-страницах;

    • спама - рассылки нежелательных рекламных сообщений по электронной почте.

    Большинство антивирусных программ - условно-бесплатные (shareware), пробные версии с ограниченным сроком действия можно свободно загрузить из Интернета. Наиболее известны ан­тивирусы AVP (www.kaspersky.ru), McAfee (home.mcafee.com).

    На многих сайтах (www.kaspersky.ru, www.freedrweb.com) доступны для скачивания лечащие программы-сканеры, которые бесплатны для использования на домашних компьютерах. В отли­чие от полных версий, в них нет антивируса-монитора, и базы сигнатур не обновляются.

    Существуют бесплатные антивирусы, например, .gjfcMicrosoft Security Essentials

    (www.microsoft.com), Avast Home (www.avast.com), ^ Antivir Personal (free-av.com), J AVG

    Free (free.grisoft.com). Антивирус ClamAV (www.clamav.net) - бесплатный и поставляется с ис­ходным кодом.

    На сайтах некоторых компаний можно найти онлайновые антивирусы (например, http://www.kaspersky.ru/virusscanner). Они устанавливают на компьютер специальный сканирую­щий модуль и проверяют файлы и оперативную память. Как правило, онлайновые антивирусы мо­гут обнаружить вирусы, но не удаляют их, предлагая приобрести коммерческую версию.

  • 1   2   3   4   5

    Похожие:

    Информационная безопасность iconОсновная образовательная программа по направлению подготовки 090900 Информационная безопасность
    «Информационная безопасность», утвержденного 28 октября 2009 г. Приказом Министерства образования и науки Российской Федерации n...
    Информационная безопасность iconПрограмма дисциплины Информационная безопасность для направления 080700. 62 Бизнес-информатика
    Международные стандарты информационного обмена. Понятие угрозы. Информационная безопасность в условиях функционирования в России...
    Информационная безопасность iconТема: Информационная безопасность
    Информационная безопасность это защищенность информации от любых случайных или злонамеренных воздействий, результатом которых может...
    Информационная безопасность iconРабочая программа для студентов направлений: 090301. 65 «Компьютерная безопасность»
    ...
    Информационная безопасность iconРабочая программа для студентов очной формы обучения, направление...
    Иванов Д. И. Математическая логика и теория алгоритмов. Учебно-методический комплекс. Рабочая программа для студентов очной формы...
    Информационная безопасность iconПрограмма дисциплины «Информационная безопасность мобильных систем»
    Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления подготовки/специальности...
    Информационная безопасность iconИнформационная безопасность, этика и право пользования информацией....
    Тема: Информационная безопасность, этика и право пользования информацией. Алфавитный подход к измерению информации. Вероятностный...
    Информационная безопасность iconКонспект установочной лекции по теме «Введение в информационную безопасность»
    Содержание контрольной работы должно соответствовать программе курса «Информационная безопасность и защита информации» по специальности...
    Информационная безопасность iconОсновная образовательная программа высшего профессионального образования
    Основная образовательная программа высшего профессионального образования, реализуемая вузом по направлению подготовки 090900 Информационная...
    Информационная безопасность iconРадиофизический факультет
    Дисциплина «Беспроводные системы связи и их безопасность» относится к дисциплинам базовой части профессионального цикла основной...
    Информационная безопасность iconПрезентация «Информационная безопасность детей» 144 7 3 Беседа «Безопасность наших школ»
    Беседа «Компьютер и здоровье: болезни от компьютера, профилактика и лечение. Здоровый образ жизни и профессиональные заболевания...
    Информационная безопасность iconПрограмма дисциплины Информационная безопасность для направления...
    Программа предназначена для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направлений подготовки 010400....
    Информационная безопасность iconУчебник: Н. В. Макарова «Информатика и икт»
    Характерные черты информационного общества. Этапы развития информационного общества. Информационные ресурсы общества. Информационная...
    Информационная безопасность iconWeb -проект «Информационная безопасность»

    Информационная безопасность iconАвторская программа учебной дисциплины история (для 1 курса)
    Спо 230113 Компьютерные системы и комплексы, 210723 Сети связи и системы коммутации, 210709 Многоканальные системы, 280703 Пожарная...
    Информационная безопасность iconПеречень вопросов для поступающих в аспирантуру по специальности...



    Школьные материалы


    При копировании материала укажите ссылку © 2013
    контакты
    100-bal.ru
    Поиск