Защита информации

Автор работы: Пользователь скрыл имя, 02 Декабря 2012 в 09:08, реферат

Краткое описание

В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетейи количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Содержание

• Введение- 3стр
• Антивирус- 4стр
• Технологии обнаружения вирусов- 5стр
• Типы вредоносных программ-
-вирусы
-классификация
-механизм- 7стр
• Черви- 8стр
• Троянские программы- 9стр
-распространение
-маскировка
-методы удаления
• Признаки заражения- 10стр
• Спамы- 11стр
• Хакерские атаки- 12стр
-кто такой хакер?
-Что такое уязвимость?
-как защитить компьютер
• Список литературы 13стр

Вложенные файлы: 1 файл

реферат-уор (2).docx

— 44.72 Кб (Скачать файл)

Троянские программы распространяются людьми — как непосредственно загружаются в компьютерные системы злоумышленниками-инсайдерами, так и побуждают пользователей загружать и/или запускать их на своих системах.

Для достижения последнего, троянские программы помещаются злоумышленниками на открытые или индексируемые  ресурсы (файл-серверы и системы файлообмена), носители информации, присылаются с помощью служб обмена сообщениями (например, электронной почтой), попадают на компьютер через бреши безопасности или загружаются самим пользователем с адресов полученных одним из перечисленных способов.

Иногда использование  троянов является лишь частью спланированной многоступенчатой атаки на определенные компьютеры, сети или ресурсы (в том  числе, третьи).

Маскировка

Троянская программа может  имитировать имя и иконку существующей, несуществующей, или просто привлекательной  программы, компонента, или файла  данных (например картинки), как для запуска пользователем, так и для маскировки в системе своего присутствия.

Троянская программа может  в той или иной мере имитировать  или даже полноценно выполнять задачу, под которую она маскируется (в  последнем случае вредоносный код  встраивается злоумышленником в  существующую программу).

Методы  удаления

В целом, троянские программы  обнаруживаются и удаляются антивирусным и антишпионским ПО точно так  же, как и остальные вредоносные  программы.

Троянские программы хуже обнаруживаются контекстными методами антивирусов (основанных на поиске известных  программ), потому что их распространение  лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы. Однако эвристические (поиск алгоритмов) и проактивные (слежение) методы для них столь же эффективны.

 

 

 

 

Признаки заражения

Есть несколько признаков по которым можно определить что компьютер заражен неизвестным вирусом. Что делать при заражением решать конечно вам самостоятельно. 
Некоторые из признаков схожи с программными или аппаратными сбоями. Данная информация поможет сократить время диагностики проблемы компьютера.Конечно в последнее время вирусы стали гораздо умнее и они могут себя вообще не проявлять в системе. Это аккумулированный список различных симптомов.

  • Компьютер часто «зависает».
  • Заметно снижается быстродействие компьютера, операционная система загружается медленнее, приложения работают медленнее, игры «притормаживают».
  • Периодически возникают критические системные ошибки (BSOD).
  • Изменяется внешний вид окон и системных сообщений.
  • Возникают разнообразные сообщения, внешне похожие на системные, но содержащие шутки или бессмысленные наборы символов.
  • В центре экрана появляются баннеры рекламного или порнографического содержания, которые нельзя убрать.
  • Операционная система перестает загружаться.
  • Невозможно загрузить Windows в безопасном режиме.
  • Невозможно открыть диск или какую-либо папку.
  • Изменились настройки рабочего стола, и вернуть их в прежнее состояние не удается.
  • Появились неизвестные значки в области уведомлений.
  • Невозможно создать точку восстановления системы или архивировать данные с помощью встроенных средств резервного копирования.
  • Перестают запускаться системные утилиты, или выдается сообщение о нехватке прав для их запуска.
  • Компьютер внезапно перезагружается.
  • Встроенный динамик или колонки компьютера воспроизводят мелодии или странные звуки.
  • DVD-привод открывается и закрывается без запроса пользователя.
  • Клавиши на клавиатуре перестают соответствовать обычно производимым им действиям.
  • Индикатор жесткого диска горит, даже когда вы компьютер простаивает.
  • Резко сокращается количество свободного места на дисках.
  • Резко сокращается объем доступной оперативной памяти.
  • Принтер стал недоступным, или невозможно напечатать документы.
  • Проявляется сетевая активность, инициируемая процессами или приложениями, которые вы не запускали.
  • Брандмауэр сообщает о попытке проявить сетевую активность приложениями, которые вы не устанавливали.
  • Часто обрывается связь или существенно замедляется работа интернет соединений.
  • Электронные письма возвращаются с сообщением о невозможности доставки их адресату (обычно в строке Отправитель значится Mailer-Daemon или Mail Delivery System).
  • Перестают открываться все или некоторые интернет-сайты.
  • Изменяются настройки браузера.
  • В окне браузера появляются посторонние элементы.
  • Папки или файлы изменяются без участия пользователя.
  • Перестает обновляться антивирус.
  • Отключаются или начинают работать с ошибками антивирус или брандмауэр.
  • Без участия пользователя запускаются или закрываются приложения.

Спамы 

Спам – это анонимные  не запрошенные массовые рассылки электронной  почты, т.е. электронный эквивалент бумажной рекламной корреспонденции, засоряющей обычные почтовые ящики. Спам чаще всего используется для  рекламы товаров и услуг. Спамеры рассылают большое количество рекламных сообщений и наживаются на тех, кто на них отвечает. Кроме того, злоумышленники используют спам для проведения фишинговых атак и распространения вредоносных программ.

За последние десять лет  сфера применения спама расширилась, а объем доставки - вырос значительно. Первое время спам рассылался напрямую на единичные адреса пользователей, и его было легко блокировать. Со временем появились высокоскоростные интернет-каналы, которые дали быструю  и дешевую возможность массово  рассылать спам-сообщения. Спамеры также обнаружили, что они могут использовать для своих целей модемы индивидуальных пользователей – модемы не оснащались средствами защиты от несанкционированного доступа и могли использоваться злоумышленниками из любой точки планеты. Другими словами, модемы ничего не подозревающих пользователей рассылали огромные объемы спама.

Так продолжалось, пока производители  аппаратного обеспечения не научились  оснащать оборудование средствами защиты от спама, а спам-фильтры не стали более эффективными. Однако спам тоже эволюционировал: усовершенствовались не только способы рассылки, но и приемы, помогающие злоумышленникам обойти спам-фильтры. Противостояние спамеров и тех, кто защищает интернет-каналы от полного засорения, продолжается.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Хакерские атаки

Кто такой хакер?

Термин "хакер" раньше использовался для обозначения  высококвалифицированных программистов. Теперь так называют тех, кто использует уязвимости в программном обеспечении  для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно  взламывают как отдельные компьютеры, так и крупные сети. Получив  доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные  программы. Они также используют взломанные компьютеры для рассылки спама.

Что такое уязвимость?

Современные приложения чрезвычайно  сложны; они компилируются из тысяч  строк кода. Но создаются они людьми, а людям свойственно ошибаться. Поэтому нет ничего удивительного  в том, что в программы закрадываются  ошибки, что делает их уязвимыми  для атаки. Хакерам эти лазейки  позволяют проникнуть в систему, а вирусописатели используют ошибки в коде приложений, чтобы обеспечить автоматический запуск на компьютере вредоносных программ.

Как защитить компьютер от хакерских  атак?

Итак, хакеры - это электронные  взломщики, которые проникают в  вашу компьютерную систему, используя  особые лазейки - уязвимости в программном  обеспечении. Защититься от них можно  с помощью особого приложения - сетевого экрана. Часто он входит в  состав антивирусных программ. Сетевой  экран, или файервол, распознает попытки взлома и делает ваш компьютер невидимым для хакеров.

 

 

 

 

 

 

 

 

 

 

                Список используемой литературы

Сайты:

  • http://www.kaspersky.ru/hacking
  • http://coolreferat.com
  • http://belvit.com
  • http://ru.wikipedia.org/wiki

 

 

 

 


Информация о работе Защита информации