Вредоносные программы

Автор: Пользователь скрыл имя, 27 Февраля 2013 в 14:26, реферат

Краткое описание

С прогрессом информационных технологий появляются всё новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее становятся технические средства, тем хитрее становятся и вирусы. Они являются болезнью, которую очень легко подхватить, но не так-то легко уничтожить.

Оглавление

Введение……………………………………………………………………….3
1. Общее понятие вредоносной программы………………………………....3
2. Разновидности вредоносных программ…………………………………...5
2.1. Компьютерный вирус………………………………………………….5
2.2. Троян……………………………………………………………………6
2.3. Шпионское программное обеспечение………………………………8
2.4. Сетевые черви………………………………………………………….9
2.5. Руткиты………………………………………………………………..11
3. Признаки заражения компьютера вирусом………………………………11
4. Средства антивирусной защиты…………………………………………..13
5. Технология и методы защиты от вредоносных программ………………14
Заключение…………………………………………………………………...20
Список используемой литературы

Файлы: 1 файл

ПЛАН.docx

— 40.68 Кб (Скачать)

Фильтрация. Заключается в использовании программ-сторожей для обнаружения попыток выполнить несанкционированные действия

Вакцинация. Специальная обработка файлов и дисков, имитирующая сочетание условий, которые используются некоторым типом вируса для определения, заражена уже программа или нет.

Автоконтроль целостности. Заключается в использовании специальных алгоритмов, позволяющих после запуска программы определить, были ли внесены изменения в ее файл.

Терапия. Предполагает дезактивацию конкретного вируса в зараженным программах специальными программами (фагами). Программы-фаги «выкусывают» вирус из зараженной программы и пытаются восстановить ее код в исходного состояние (состояние до момента заражения). В общем случае технологическая схема защиты может состоять из следующих этапов:

  • входной контроль новых программ;
  • сегментация информации на магнитном диске;
  • защита операционной системы от заражения;
  • систематический контроль целостности информации.

Необходимо  отметить, что не следует стремиться обеспечить глобальную защиту всех файлов, имеющихся на диске. Это существенно  затрудняет работу, снижает производительность системы и в конечном итоге  ухудшает защиту из-за частной работы в открытом режиме. Анализ показывает, что только 20-30% файлов должны быть защищены от записи.

Анализ  рассмотренных методов и средств  защиты показывает, что эффективная  защита может быть обеспечена при  комплексном использовании различных  средств в рамках единой операционной среды. Для этого необходимо разработать интегрированный программный комплекс, поддерживающий рассмотренную технологию защиты.

Современные информационные технологии защиты информации включают средства обнаружения, защиты и лечения от вирусов - это специальные программы, которые называются антивирусными. Антивирусные программы (AVP) представляют собой программные комплексы, которые сочетают в себе средства профилактики заражения, средства лечения и восстановления данных. Функционирование AVP заключается в постоянном отслеживании системы на наличие вредоносных программ при запуске файлов, открытии различных документов, получении электронной почты, работе в Интернете и других процессах.

Семейство (батарея) детекторов. Детекторы, включенные в семейство, должны запускаться из операционной среды комплекса. При этом должна быть обеспечена возможность подключения к семейству новых детекторов, а также указание параметров их запуска из диалоговой среды. С помощью данной компоненты может быть организована проверка ПО на этапе входного контроля.

Программа-ловушка вирусов. Данная программа порождается в процессе функционирования комплекса, т.е. не хранится на диске, поэтому оригинал не может быть заражен. Программа-ловушка при каждом запуске контролирует свою целостность (размер, контрольную запуску и время создания). В случае обнаружения заражения программный комплекс переходит в режим анализа зараженной программы-ловушки и пытается определить тип вируса.

Программа для вакцинации. Предназначена для изменения среды функционирования вирусов таким образом, чтобы они теряли способность к размножению. Известно, что ряд вирусов помечает зараженные файлы для предотвращения повторного заражения. Используя это свойство, возможно создание программы, которая обрабатывала бы файлы таким образом, чтобы вирус считал, что они уже заражены.

Базы данных о вируса и их характеристиках. Предполагается, что в базе данных будет храниться информация о существующих вирусах, их особенностях и сигнатурах, а также рекомендуемая стратегия лечения. Информация из БД может использоваться при анализе зараженной программы-ловушки, а также на этапе входного контроля ПО. Кроме того, на основе информации, хранящейся в БД, можно выработать рекомендации по использованию наиболее эффективных детекторов и фагов для лечения от конкретного типа вируса.

Резидентные средства защиты. Эти средства могут резидентно разместиться в памяти и постоянно контролировать целостность системных файлов и командного процессора. Проверка может выполняться по прерываниям от таймера или при выполнении операций чтения и записи в файл.

 

Заключение

 

Подавляющее большинство  людей до конца не осознает, насколько  сильно они рискуют, если не заботятся  о защите информации, находящейся  в их компьютерах. Достоверно известно, что лишь отдельные пользователи предпринимают хоть какие-то меры, призванные сберечь их данные. Остальные всерьез  задумываются об этом только тогда, когда  теряют информацию, хранимую в компьютере. Более того, их компьютерные системы  зачастую совершенно не защищены от краж и вандализма. Каждый раз, используя  свой компьютер, его владелец добавляет  туда определенную порцию информации. Именно эта совокупная информация и  является наиболее ценным компонентом  всей компьютерной системы. А это значит, что если не предпринять специальных мер для ее зашиты, издержки, которые понесет пользователь, попытавшись восстановить утраченные данные, значительно превысят стоимость аппаратных средств, используемых для хранения этих данных. Еще более чреватой опасными последствиями является ситуация, при которой налоговая и банковская информация пользователя или его деловая переписка попадает в чужие руки. Трудно себе вообразить, что кто-то, находясь в здравом уме и твердой памяти, по доброй воле предоставляет свою личную информацию людям, с которыми не имеет или не желает иметь никаких дел.

Любая система компьютерной защиты информации не является полностью  безопасной. С одной стороны, средств  обеспечения безопасности никогда  не бывает слишком много в том  смысле, что защиту всегда можно  тем или иным способом преодолеть (просто каждый раз, когда повышается уровень защиты, приходится придумывать  более изощренный способ ее обхода). С другой стороны, чем сильнее  кого-то или что-то защищают, тем  больше возникает неудобств и  ограничений, и в результате вместо чувства спокойствия информационная защита вызывает лишь раздражение и  стремление от нее отмахнуться, как от надоедливой мухи. Например, за счет жесткого контроля за доступом к компьютерной системе с помощью паролей несомненно снижается вероятность их подбора взломщиком, однако одновременно это заставляет рядовых пользователей прилагать значительно больше усилий для придумывания и запоминания паролей. А установка строгих ограничений на доступ к информации создает дополнительные трудности при совместной работе с этой информацией. Поэтому идеальной и универсальной системы защиты информации не существует: здесь все слишком индивидуально, и вариант зашиты, наиболее близкий к оптимальному, все время приходится подбирать заново.

 

 

 

 

 

 

 

 

Список используемой литературы:

 

1. Информатика и информационные технологии: учебное пособие/ Ю. Д. Романова, И. Г. Лесничая, В. И. Шестаков, И. В. Миссинг, П. А. Музычкин; под ред. Ю. Д. Романовой. - 3-е изд., перераб. И доп. - М.: Эксмо, 2008. - 592 с. - (Высшее экономическое образование).

2. Википедия (свободная  энциклопедия) http://ru. wikipedia.org/wiki/

3. Компьютерные вирусы, виды и классификация//www.informatika.ru

4. Зверев В.С. Информатика: Учебное пособие для студентов вузов. Астрахань, 2003

5. Информатика: Базовый курс/С.В. Симонович и др. - СПб.: Питер, 2002 - 640 с. ил.

6. Компьютерные вирусы, виды и классификация//www.informatika.ru

7. Статья http://www.thg.ru/software/malware_spyware_faq/index.html

8. Статья http://www.oxpaha.ru/publisher_234_28501

 

 

 

 

 

 

 




Информация о работе Вредоносные программы