Защита информации

Автор работы: Пользователь скрыл имя, 02 Декабря 2012 в 09:08, реферат

Краткое описание

В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетейи количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.

Содержание

• Введение- 3стр
• Антивирус- 4стр
• Технологии обнаружения вирусов- 5стр
• Типы вредоносных программ-
-вирусы
-классификация
-механизм- 7стр
• Черви- 8стр
• Троянские программы- 9стр
-распространение
-маскировка
-методы удаления
• Признаки заражения- 10стр
• Спамы- 11стр
• Хакерские атаки- 12стр
-кто такой хакер?
-Что такое уязвимость?
-как защитить компьютер
• Список литературы 13стр

Вложенные файлы: 1 файл

реферат-уор (2).docx

— 44.72 Кб (Скачать файл)

Министерство физической культуры,спорта и молодежной политики

                                       Свердловской области

          Государственное бюджетное образовательное  учреждение 

       Среднего  профессионального образования  Свердловской области

                         Училище Олимпийского резерва№1

 

 

 

 

 

                                        Реферат по дисциплине:

                                                  Информатика

                                            Тема:  Защита информации

 

 

 

 

 

 

 

 

Выполнила: Островская Дария 11группа 1курс

 

 

Екатеринбург-2012

 

 

                                             Оглавление

  • Введение-                                                                            3стр
  • Антивирус-                                                                         4стр
  • Технологии обнаружения вирусов-                                    5стр
  • Типы вредоносных программ-                                          

  -вирусы

  -классификация

  -механизм-                                                                        7стр

  • Черви-                                                                                 8стр
  • Троянские программы-                                                      9стр

      -распространение

       -маскировка

       -методы удаления

  • Признаки заражения-                                                        10стр
  • Спамы-                                                                               11стр
  • Хакерские атаки-                                                               12стр

-кто такой хакер?

-Что такое уязвимость?

-как защитить  компьютер

  • Список литературы                                                            13стр

 

 

 

 

Введение

 

 

 

 В качестве критериев развитости информационного  общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетейи количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. 
Информацией владеют и используют её все люди без исключения. Каждый человек решает для себя, какую информацию ему необходимо получить, какая информация не должна быть доступна другим и т.д. Человеку легко, хранить информацию, которая у него в голове, а как быть, если информация занесена в «мозг машины», к которой имеют доступ многие люди. 
Для предотвращения потери информации разрабатываются различные механизмы её защиты, которые используются на всех этапах работы с ней. Защищать от повреждений и внешних воздействий надо и устройства, на которых хранится секретная и важная информация, и каналы связи. 
Повреждения могут быть вызваны поломкой оборудования или канала связи, подделкой или разглашением секретной информации. Внешние воздействия возникают как в результате стихийных бедствий, так и в результате сбоев оборудования или кражи.

 

Антивирус

 

 

  Это программа, которая осуществляет защиту компьютера от вирусов, то есть различных вредоносных программ». Но целями антивирусных программных продуктов является не только защита компьютера, но и обнаружение уже зараженных программ на нем и способность осуществить лечение этих программ, желательно без потери этими программами (если программы сами по себе не являются вирусами) функциональности.

Первые антивирусы появились сразу вслед за появлением первых вирусных программ. На сегодняшний  день существует довольно большое количество антивирусных программных продуктов, как бесплатных, так и коммерческих, разрабатываемых и поддерживаемых как небольшими компаниями, так и  большими корпорациями.

 

 

Определим основные задачи антивирусного программного обеспечения:

  1. Защита компьютера от заражения его вирусными программами.
  2. Обнаружение вирусов, уже проникших на компьютер.
  3. Лечение компьютера от вирусов и по возможности без нанесения вреда функциональности других установленных программ на компьютере.
  4. Минимизация последствий от действий вирусов.

.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Технологии  же обнаружения вирусов делятся  на два класса: анализ по сигнатурам и вероятностный анализ.

Анализ по сигнатурам – это метод обнаружения вредоносного программного обеспечения, и заключается он в проверке файлов на наличие в них вирусных сигнатур. Данный вид анализа является очень широко распространенным и используется практически каждый первый антивирус. Данные по сигнатурам вирусов хранятся в антивирусной базе – базе данных, хранящей записи обо всех известных антивирусной компании на определенный момент времени вирусах. Соответственно, чем чаще обновляется данная баз, тем о большем количестве вирусов имеет данные установленная на компьютере антивирусная программа. Но сигнатурный анализ имеет и свои границы – антивирус может удалить или вылечить только те файлы с вирусами, о которых есть записи в антивирусной базе.

 

В свою очередь, технология, реализующая вероятностный  анализ, подразделяется на три типа: анализ по эвристикам, анализ по поведению  и анализ по контрольным суммам

Анализ по эвристикам – это технология обнаружения вредоносного программного обеспечения, которая основана на поиске подозрительных файлов по различным вероятностным алгоритмам. В процессе анализа осуществляется проверка подозрительного файла на его соответствие различным шаблонам вирусов. Наиболее популярный поиск по эвристикам – проверка файла на наличие в нем модификаций или гибридов известных антивирусной программе вирусов. Анализ по эвристикам не предполагает лечения файлов, он только осуществляет поиск неизвестных вирусов.

Анализ по поведению довольно мало применяется практически, так как те действия, которые характерны для вредоносного программного обеспечения, могут быть характерными и для вполне безобидных пользовательских программ. Наиболее широко поведенческий анализ используется при анализе различных скриптов и макросов, так как если в них внедрены вирусы, то они в подавляющем большинстве случаев выполняют одни и те же действия.

 

Анализ по контрольным  суммам – один из способов по отслеживанию изменений в файлах, находящихся на компьютере. Вывод о заражении файлов вредоносными программами делается на основании осуществления анализа – одновременности, массовости и идентичности изменений. Если многие файлы подверглись одинаковому изменению, то можно делать вывод, что данные файлы подверглись заражению компьютерным вирусом.

 

 

 

 

 

Типы вредоносных  программ                                                     

     Вирусы

Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям  компьютера из-за ошибок, неучтённых тонкостей  взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.

Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных  программ — программы-шпионы и прочее.[1] Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.

Создание и распространение  вредоносных программ (в том числе  вирусов) преследуется в России согласно Уголовному кодексу РФ(глава 28, статья 273). Согласно доктрине информационной безопасности РФ[2], в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.

Классификация

Ныне существует немало разновидностей вирусов, различающихся по основному  способу распространения и функциональности. Если изначально вирусы распространялись на дискетах и других носителях, то сейчас доминируют вирусы, распространяющиеся через Интернет. Растёт и функциональность вирусов, которую они перенимают от других видов программ.

В настоящее время не существует единой системы классификации и  именования вирусов (хотя попытка создать  стандарт была предпринята на встрече CARO в 1991 году). Принято разделять  вирусы:

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
  • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).

Механизм

Вирусы распространяются, копируя свое тело и обеспечивая  его последующее исполнение: внедряя  себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Черви  

Любому пользователю сети интернет близко знакомы вирусы. Особенно часто встречаются вирусы черви.  
   «Достоинство» вирусов-червей состоит в том, что они очень самостоятельны и, попав к вам на компьютер, сами размножаются и прописываются в огромном количестве на вашем ПК. 
   Черви не всегда выполняют некую опасную функцию на вашем ПК. Чаще всего они используют ресурсы операционной системы, и для гарантированного существования на вашем ПК размножаются просто в геометрической прогрессии. Поэтому в самом начале наличие вируса червя можно и не заметить. И лишь когда ваш персональный компьютер по непонятной причине начинает «виснуть», становится ясно, что память чем-то занята, но вы точно уверенны, что ничего нового не устанавливали. Вот тогда и проявляется вирус червь. Но в этом случае очень сложно. 
   Такое вредоносное ПО, как вирус - червь, распространяется во всемирной сети вполне самостоятельно и лишь иногда для активизации его необходимо запустить какую-то скачанную программу. Чаще всего они являются самостоятельными программами, которые маскируются под забавные и бесплатные мини-программки и в огромном количестве есть в интернете.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Троянские программы  

вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.

Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.Winlock.

Распространение

Информация о работе Защита информации