Виды угроз современным информационным системам

Автор работы: Пользователь скрыл имя, 27 Апреля 2012 в 18:30, реферат

Краткое описание

Цель данной работы – рассмотреть и изучить виды угроз современным информационным системам. Для достижения данной цели были поставлены следующие задачи:

- рассмотреть различные классификации угроз современным информационным системам ;

- рассмотреть понятие и виды вредоносного программного обеспечения;

Содержание

Введение..........................................................................................................................................3

1. Классификация угроз современным информационным системам...........................................4

2. Вредоносное программное обеспечени………………………………………………………....9

Заключение....................................................................................................................................19

Список использованной литературы..........................................................................................20

Вложенные файлы: 1 файл

Реферат Виды угроз современным ИС.doc

— 123.50 Кб (Скачать файл)

Три случая заражения ПЭВМ вирусом:

  1. На компьютере была выполнена  зараженная  программа, содержащая вирус типа .сom  или .exe.;
  2. компьютер загружался с системной дискеты, содержащей зараженный загрузочный сектор.;
  3. на новый компьютер была установлена DOS или драйверы внешних устройств, зараженные вирусом.

Признаки  появления вируса на компьютере:

  • доступный объем оперативно запоминающего устройства (ОЗУ) сокращается,  хотя никаких новых данных или программ не загружено;  
  • попытка записи на дискету, хотя Вы не давали команду на запись;  
  • резко замедляется работа системы;
  • программа,  с которой Вы работаете, выдает сообщения не описанные в документации или меняется вид экрана;  
  • зависание и разрушение системы;  
  • DOS выдает неожиданное сообщение типа:  
  • invalid drive specificatio  (неправильное описание устройства);
  • изменяется  размер  файла или его характеристики без видимой причины;
  • неожиданно изменяется количество файлов на диске,  в каталоге;  
  • каталоги становятся слишком большими;
  • нажатие какой-либо клавиши вызывает действия, отличные от описанных в документации.

Алгоритм работы файлового вируса.

 

 Файловые вирусы при распространении внедряются в тело зараженного файла. Чаще всего - вирус дописывается в конец файла. При этом начало файла изменяется так, что первыми выполняемыми командами  программы становятся команды вируса.  Вирус после передачи ему управления: 

  • восстанавливает программу (но не файл) в исходном виде,
  • проверяет ОЗУ на наличие своей копии и инфицирует память,  
  • ищет незараженные файлы в текущем или корневом каталоге и заражает их,
  • выполняет дополнительные  деструктивные действия,
  • возвращает  управление основной программе.
 

 Алгоритм работы загрузочного вируса:

  • Загрузочные вирусы заражают загрузочный (Boot) сектор диска или винчестера. При инфицировании  диска вирус переносит оригинальный Boot-сектор в какой-либо другой сектор диска (например в первый свободный). Если длина вируса больше, чем длина сектора , то в заражаемый сектор помещается первая часть вируса, а остальные части размещаются в других секторах.
  • Загрузочные вирусы всегда резидентны.

Методы  защиты от вирусов решают 3 задачи :

 обнаружить вирус,  

  • локализовать и уничтожить,  
  • определить и восстановить нанесенные вирусом повреждения.

Классификация методов защиты представлена на рисунке 2.[3]

Рисунок 2 «Классификация методов защиты»

Фильтры-сторожа:

  • Резидентные программы, обеспечивают контроль выполнения характерных для вирусов действий и сообщение о них пользователю.  Примеры  таких действий:
  • обновление программных файлов
  • прямая запись на диск
  • форматирование диска
  • резидентное размещение какой-либо программы в ОЗУ.
  • Пользователь может разрешить или  отменить  выполняемые действия.  
  • Степень защиты с помощью таких программ не высока.
  • Преимущество - обнаружение вируса на ранней стадии.
  • Примеры  программ: Disk Monitor, Floserum. и др.

Вакцины-иммунизаторы:

 

 Модифицируют  программы и диски таким образом,  что это не отражается на работе программ, но вирус считает, что эти программы и диски  уже зараженные.  Некоторые иммунизаторы  размещаются   резидентно   в   памяти, вследствие чего настоящий вирус в память не загружается.   Эти программы используют редко,  так как  их эффективность невысока.

Детекторы (сканеры):

 

 Проверяют имеется  ли в файлах специфическая для данного вируса комбинация байтов.  При ее обнаружении  - выводится сообщение на экран. Детекторы имеют режимы лечения или уничтожения файлов, зараженных вирусом.  Вирусные базы современных детекторов содержат до 13000 масок вирусов.  Детекторы содержат алгоритмы поиска неизвестных вирусов (эвристические анализаторы). Эффективность такого поиска превышает 80%.   Особенностью детекторов является то, что их базы должны постоянно пополняться информацией о новых вирусах, особенно получивших распространение в данном регионе. 

 Наиболее  известные детекторы DrWeb - 98,6% распознавания, фирма Диалог-Наука (Россия), SCAN (ViruSean) - 96,8 % распознавания, фирма McAfee Associates (США)

Доктора

 Такие программы не только обнаруживают вирус, но и удаляют его или целиком зараженный файл.  Многие  программы-детекторы являются одновременно и докторами.

 Наиболее  известные программы-доктора: Clean-Up (Clean) - McAfee Associates (США), Aidstest - Д.Н.Лозинский, SCAN (ViruScan) - McAfee Associates (США)

 

 Ревизоры

 Эти программы имеют 2 стадии работы. Сначала  они запоминают сведения о состоянии  программы  и  системных областей дисков  (загрузочного сектора - ВООТ и таблицы размещения файлов-FAT).  Предполагается,  что в этот момент ПЭВМ не заражена вирусом.Затем в любой момент программа-ревизор  может  сравнить состояние программ  и системных областей диска с исходными и выявить несовпадения.  О результатах проверки  она  сообщает пользователю.

Наиболее  известная программа - ADINF - Д.Мостовой  Диалог - Наука, Москва.

Аппаратные  средства защиты.

 Специальные дополнительные устройства, обеспечивающие достаточно надежную защиту. Пример - плата Sheriff -  представляющая собой драйвер и аппаратную плату, вставляемую в ISA слот компьютера. Использование этой платы позволяет предотвратить нападение вируса.

Профилактика  заражения вирусом:

  1. Каждый  день в конце рабочего дня проверять  компьютер антивирусной программой и сторожем;
  2. Многие антивирусы будут не в состоянии  обнаружить вирус в архивах и    самораспаковывающихся исполняемых программах; 
  3. Необходимо проверять на вирусы программы с CD-ROM диска, флэш-накопителя;
  4. Антивирусную проверку ЖЕЛАТЕЛЬHО проводить в "чистой" системе, то есть после загрузки с  системной диска;
  5. При обнаружении характерных для вируса действий следует немедленно прекратить работу и  перезагрузившись проверить диски антивирусами.
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Заключение

    В современном обществе совокупность знаний и навыков в области  вычислительной техники ценится  особенно высоко. Чем выше сумма  знаний, тем шире круг возможностей и тем больше шансов на успех. Для творческой личности компьютер предоставляет неограниченные возможности самосовершенствования.

    Одно  перечисление профессий, в которых  могут использоваться компьютерные навыки, грозит превратиться в протяженный список, который никогда не будет полным. Новые компьютерные профессии рождаются ежедневно вместе с новым программным обеспечением.

    Так, может быть совсем скоро, возникнет  профессия компьютерного «доктора», и без людей этой специальности  невозможно будет обойтись ни на работе, ни дома. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

    Список  использованной литературы

    1. Калиниченко М. Внутренние и внешние информационные угрозы

http://www.sec4all.net/statea146.html 

    1. Современные информационные угрозы

http://www.euro-site.ru/webnews.php?id=2831 

    1. Защита  от внешних угроз 

http://www.leta.ru/outsec 

    1. Классификация современных компьютерных угроз

http://www.viruslist.com/ru/viruses/encyclopedia 

    1. Вредоносное программное обеспечение

http://www.winsecurity.ru/articles/Binders-Malware-Part1.php

    1. Наиболее распространенные угрозы

http://www.jetinfo.ru/2006/11/1/article1.11.200693.html


Информация о работе Виды угроз современным информационным системам