Компьютерные вирусы, техника безопасной работы в Интернете (защита компьютера от взлома, вирусов при работе с сервисами Интернет)

Автор: Пользователь скрыл имя, 22 Апреля 2012 в 14:51, реферат

Краткое описание

Развитие новых информационных технологий и всеобщая ком-пьютеризация привели к тому, что информационная безопас¬ность становится обязательной. Существует довольно обширный класс систем обработки ин-формации, при разработке которых фактор безопасности играет перво-степенную роль (например, банковские информационные системы).
Актуальность данного реферата заключается в том, что, несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них.
Подключение к Интернету – не улица с односторонним движением. Каждое сооб¬щение электронной почты и каждая веб-страница представляют собой потенциаль¬ное средство, которое недобросовестный человек может использовать для атаки на компьютер. Зная о потенциальных опасностях, вы сможете принять ра¬зумные меры предосторожности.
Под безопасностью информационных систем понимается защищенность системы от слу¬чайного или преднамеренного вмешательства в нормальный процесс ее функционирования, от попыток хищения (несанкционированного по¬лучения) информации, модификации или физического разрушения ее компонентов. Иначе говоря, это способность противодействовать различным возмущающим воздействиям на информационные системы [2,с. 105].
Под угрозой безопасности информации понимаются события или дей-ствия, которые могут привести к искажению, несанкционированному исполь-зованию или даже к разрушению информационных ресурсов управляемой системы, а также программных и аппаратных средств.
Цель работы – ознакомить пользователя с основами компьютерной вирусологии, научить обнаруживать вирусы, спамы и другие вредоносные программы, защищаться и бороться с ними.

Оглавление

Введение…………………………………………………………………………………..
1. Виды угроз безопасности информационных систем………….
2. Техника безопасной работы в Интернете………………………….
3. Вредоносные программы…………………………………………………….
3.1. Распространение вирусов в Интернете…………………………………………………
3.2. Спам………………………………………………………………………………………..
4. Правила безопасной работы с сервисами Интернет…………..
5. Антивирусное обеспечение…………………………………………………
5.1. Антивирус Касперского 6.0……………………………………………………………..
5.2. Антивирус Dr.Web………………………………………………………………………
5.3. Ревизор дисков ADinf………………………………………………………………….
Заключение……………………………………………………………………………...
Список литературы…………………………………………………………………

Файлы: 1 файл

компьютерные вирусы.doc

— 419.50 Кб (Скачать)

      Теперь  о потоках ненужной информации. Реклама  переполняет Интернет. Она отнимает время и заставляет компьютер принимать лишние данные. Но от этого никуда не деться, так как многие полезные и интересные ресурсы существуют исключительно на средства, вырученные от рекламы. Но самая страшная беда в Интернете - это «спам» - массовые рассылки сообщений рекламного характера по электронной почте или другим каналам личного общения. Такой способ рекламы не является законным и преследуется повсеместно. Попытаться уменьшить «спам» можно следующими способами: добавлять адреса распространителей «спама» в список запрещенных отправителей (присутствует во всех почтовых клиентах и программах-мессенджерах), стараться не распространять свой адрес на различных сайтах с нехорошей репутацией, ну и как последнее средство - жаловаться провайдеру (хотя при этом необходимо сообщать технические данные отправителей «спама»).

      Помимо  реальных угроз вы также можете столкнуться  со своеобразными розыгрышами со стороны других пользователей Интернета. Например, однажды вы можете получить от неизвестного вам человека сообщение о том, что не так давно с его компьютера без его ведома было разослано письмо, зараженное вирусом, и этот вирус наверняка попал в ваш компьютер. К письму будет приложена инструкция, как обнаружить вирус и избавиться от него: необходимо удалить зараженный файл из каталога Windows. На самом же деле никакого вируса нет и не было. А названный файл представляет собой редко используемую стандартную программу. Проявив доверие к подобному письму, вы доставите себе излишнее беспокойство.

      Как именно злоумышленники воплощают в  жизнь свои намерения? Вот наиболее распространенные способы:

        • рассылка вредоносных программ по электронной почте;
        • размещение вредоносных программ на сайтах Интернета;
        • злоупотребление доверием;
        • использование неаккуратности или недобросовестности;
        • использование ошибок в настройке компьютерных программ;
        • использование ошибок в самих компьютерных программах;
        • подбор и расшифровка паролей.

      На  сегодняшний день, наверное, самый  массовый способ вторжения на компьютеры пользователей Интернета – рассылка вредоносных программ (вирусов) по электронной почте. Вирус присоединяется к письму, и вас провоцируют на то, чтобы этот вирус запустить. Для этого вирус необходимо замаскировать: под полезную программу, картинку, безобидный документ или что-то еще, а в само письмо включить провокационный текст. Примеры составления зараженных писем:

        • в письме написано: «Высылаю обещанную фотографию», и присоединен файл «photo.jpg .exe». На первый взгляд может показаться, что отправитель (или отправительница) ошиблись адресом. На самом деле письмо разослано намеренно, а имя файла выбрано так, что нетрудно ошибиться относительно его типа: оно очень длинное, в начале выглядит как имя файла-картинки, в середине имеет множество пробелов и, только окончание выдает его действительный тип – файл программы;
        • письмо составлено как сообщение от службы поддержки корпорации Microsoft о выпуске обновления для Windows, исправляющего ряд ошибок в системе безопасности. Само обновление присоединено к письму, предлагается его немедленно установить. На самом деле программа обновления заражена вирусом;
        • в письме написано: «Привет, здесь новая серия Масяни!!! Про Путина!», а к письму присоединена программа, зараженная вирусом;
        • к письму присоединен зараженный вирусом документ редактора Microsoft Word[

      Необходимо  понимать, что письма, зараженные вирусом, может рассылать не только автор вируса или другой злонамеренный пользователь Сети. Главная особенность вирусов - способность распространяться самостоятельно. Если компьютер стал жертвой вируса, он начинает самостоятельно распространять вирус, без ведома владельца зараженного компьютера. Для дальнейшего своего распространения Интернет-вирус (Интернет-червь) обычно начинает самостоятельно отправлять в интернет зараженные письма.

      Вирусы  могут применять изощренные способы  составления зараженных писем. Текст сообщения может меняться. Адреса получателей (и отправителей) вирус может брать из адресной книги, найденной на уже зараженном компьютере. Поэтому неудивительным является получение зараженных писем, в которых в качестве отправителя указан ваш знакомый, в то время как он не имеет к этому письму никакого отношения. Просто зараженным оказался компьютер пользователя, с которым ваш знакомый вел переписку (адрес отправителя письма электронной почты в интернет практически не проверяется, ни при отправке, ни при получении; подделка его не составляет труда).

      Вредоносная программа может быть размещена  на веб-сайте под видом программы  с полезными свойствами.

      Злоумышленник может воспользоваться методами, основанными совсем не на компьютерных технологиях, а на человеческой психологии. Вам могут позвонить по телефону, представиться сотрудником вашего провайдера и попросить назвать ваш пароль доступа, якобы для проверки или настройки и т.п. Аналогичная просьба может поступить по электронной почте. Или запрос пароля можно разместить на странице веб-сайта.

      Ваш пароль доступа может быть украден  и самым банальным способом. Если ваш пароль записан на листке бумаги, прикрепленном к монитору, записан на клавиатуре, если он настолько прост, что его легко увидеть и запомнить по тому, как вы его набираете на клавиатуре... Злоумышленником может оказаться недобросовестный сотрудник, посетитель, чей-то ребенок.

      Нельзя  сбрасывать со счетов возможную недобросовестность ваших сотрудников. Когда речь идет о намеренном нанесении серьезного ущерба компьютерной сети организации, в большей части случаев (до 70 %) имеет место содействие со стороны кого-то из сотрудников.

      Широкие возможности для злоумышленников открывают сложные в настройке компьютерные программы доступа в сеть. Наиболее распространенные случаи связаны с подключением компьютерных сетей организаций. Когда к Интернет подключается сеть организации, на границе с Интернетом устанавливается пограничный компьютер или другое устройство (маршрутизатор). Их задачей является обеспечить доступ в интернет, одновременно пресекая попытки проникнуть из Интернета в сеть организации. Для этой цели на пограничный компьютер устанавливается специальное программное обеспечение (прокси, файрволл (firewall), почтовый сервер и др.) Эти программы могут быть сложны в настройке. Одна из часто встречающихся ошибок - отсутствие запрета на подключение к прокси для машин из Интернета. Это так называемый «открытый прокси». Злоумышленник может отыскать его, попросту перебирая все возможные адреса машин, скажем, в своем городе. Подобный перебор называют сканированием сетей. Разумеется, никто не перебирает адреса машин Интернета вручную - для этого имеется достаточное количество специальных программ. Обнаружив открытый прокси, злоумышленник может скачивать через него файлы из интернет. При этом стоимость получения файлов включается в статистику и счет владельцу прокси.

      Другая  ситуация возникает, когда на пограничной  машине установлен почтовый сервер (программа, обеспечивающая отправку электронной почты в интернет), и отсутствует запрет на отправку писем в интернет для машин, находящихся за пределами сети организации. Такой ситуацией пользуются недобросовестные пользователи Интернета для анонимной массовой рассылки нежелательной электронной почты, обычно рекламного характера («спама»). Отыскать открытый почтовый сервер также можно сканированием сетей. В Интернете существует несколько систем, ведущих «черные списки» открытых почтовых серверов. Любая сеть в Интернете может отказаться от приема писем с сервера, попавшего в черный список. Так ваша организация может временно лишиться возможности отправлять электронную почту по многим адресам в Интернете – до тех пор, пока вы не предпримете действий для исключения из «черного списка».

      Из-за грубых ошибок в конфигурировании может пострадать и отдельный компьютер, подключенный к Интернету, и сеть организации, где имеется единственный компьютер с модемом для доступа в интернет. Приведем пример. Windows позволяет выделять файлы и принтеры компьютера в совместное использование. Выделенные в совместное использование каталоги и принтеры также могут быть доступны и из Интернета. Если подключение к Интернету постоянное, возможность доступа существует постоянно, если нет - только в течение сеансов связи. Программа Internet Explorer во время установки предлагает заблокировать такую возможность доступа к вашему компьютеру из Интернета. Если этим предложением пренебречь, единственной защитой останутся пароли доступа к каталогам и принтерам. Порой пользователи пренебрегают и паролями, а в совместный доступ выделены весьма ценные данные. Известны случаи, когда подобным образом в организации были удалены все файлы бухгалтерской системы; когда сетевой принтер как по волшебству печатал предложения за соответствующее вознаграждение исправить ошибки в конфигурации компьютерной сети...

      Одна  из часто встречающихся ошибок в  компьютерных программах – так называемое переполнение буфера. Программа сохраняет в памяти компьютера текст запроса, адрес, заголовок письма или какой-то другой элемент, не проверив необходимый для этого объем памяти. Эта ошибка может не иметь последствий, может привести к аварийному завершению программы, а может привести к выполнению произвольных, выбранных злоумышленником действий. Дело в том, что если данные записываются в память за пределами отведенного для них пространства, они могут заменить собой участок самой программы. И в следующий момент вместо действий, предусмотренных автором, программа произведет совсем иное - то, что задумал злоумышленник. Разумеется, отыскание подобных уязвимостей и разработка способов их использования требует высокой квалификации программиста. Однако, если способ известен и автоматизирован при помощи специальной программы, использование его уже не составляет большого труда. Известны также вирусы, распространяющиеся с использованием подобных уязвимостей в широко распространенных программах.

      Если  программа широко используется, авторы регулярно исправляют вновь обнаруженные ошибки. Однако зачастую пользователи не имеют информации о необходимости обновления программ, не считают нужным производить обновления, или не находят для этого достаточно времени. Возможно, и на ваших компьютерах работают программы, имеющие серьезные недостатки в безопасности.

      Не  обходится и без розыгрышей. Известен такой вариант: пользователю присылается письмо с будоражащим сообщением: «Ваш компьютер взломан! Убедитесь сами. Это ваши файлы?». И приводится ссылка, перейдя по которой во вновь открывшемся окне пользователь видит список файлов своего диска. На самом деле никакого взлома нет. Компьютер просто показывает список файлов компьютера его законному владельцу. Каждый получатель подобного письма увидит список своих файлов, только и всего.

      Для защиты от несанкционированного доступа  в Интернете повсеместно используются пароли. К сожалению, это средство может легко потерять надежность.

      Ваш пароль – как ключ от вашей квартиры. Если вы положили ключ под коврик, не удивляйтесь что найдется тот, кто возьмет его и войдет в вашу квартиру, когда вас не будет дома. Если у вашего замка очень несложный ключ, не удивляйтесь, что вашу дверь смогли открыть простой булавкой.

      Как и обычный ключ от дверного замка, пароль можно подобрать. Разумеется, пароли не подбирают вручную: для этого имеются специальные программы. Сколько времени понадобится для подбора пароля - это крайне сильно зависит от сложности самого пароля: количества символов и др. Злоумышленники не подбирают пароли, перебирая все возможные варианты. Наиболее эффективным является подбор по словарю, включающему наиболее часто встречающиеся несложные варианты вроде «1», «qwerty», «12345» и т.д., а также просто произвольные слова. Поэтому рекомендуется в качестве пароля выбирать длинную бессмысленную последовательность символов.

      Требования  безопасности часто входят в противоречие с соображениями удобства. Сложный пароль труднее подобрать, но также неудобно запоминать и набирать. В профилактических целях пароль рекомендуется периодически менять, но его при этом необходимо заново запомнить. Не рекомендуется иметь одинаковые пароли для разных применений: для модемного доступа, почтового ящика и страницы статистики, для локальной сети. Но это заставляет запоминать сразу несколько паролей.

      Подбор  или кража пароля на доступ к сети грозит вам тем, что кто-то будет пользоваться доступом под вашим именем и за ваш счет. Крайне маловероятно, что пароль модемного доступа будет подобран путем многократных попыток подключения к сети, если только пароль не является совсем примитивным.

      Если  же на компьютере была запущена вредоносная  программа, есть шанс, что она передаст злоумышленнику системный файл, содержащий зашифрованные пароли. Когда злоумышленник имеет в своем распоряжении такой файл, шансы на подбор паролей резко возрастают. Это позволяет программе подбора быстро проверять каждый из предполагаемых вариантов, и перебрать огромное их количество.

Информация о работе Компьютерные вирусы, техника безопасной работы в Интернете (защита компьютера от взлома, вирусов при работе с сервисами Интернет)