Автор работы: Пользователь скрыл имя, 02 Декабря 2012 в 09:08, реферат
В качестве критериев развитости информационного общества можно выбрать три: наличие компьютеров, уровень развития компьютерных сетейи количество населения, занятого в информационной сфере, а также использующего информационные и коммуникационные технологии в своей повседневной деятельности.Информация сегодня стоит дорого и её необходимо охранять. Массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации.
• Введение- 3стр
• Антивирус- 4стр
• Технологии обнаружения вирусов- 5стр
• Типы вредоносных программ-
-вирусы
-классификация
-механизм- 7стр
• Черви- 8стр
• Троянские программы- 9стр
-распространение
-маскировка
-методы удаления
• Признаки заражения- 10стр
• Спамы- 11стр
• Хакерские атаки- 12стр
-кто такой хакер?
-Что такое уязвимость?
-как защитить компьютер
• Список литературы 13стр
Министерство физической культуры,спорта и молодежной политики
Государственное бюджетное
Среднего профессионального образования Свердловской области
Училище Олимпийского резерва№1
Выполнила: Островская Дария 11группа 1курс
Екатеринбург-2012
-вирусы
-классификация
-механизм-
-распространение
-маскировка
-методы удаления
-кто такой хакер?
-Что такое уязвимость?
-как защитить компьютер
Введение
В качестве критериев развитости информационного
общества можно выбрать три: наличие компьютеров,
уровень развития компьютерных сетейи количество населения,
занятого в информационной сфере, а также использующего информационные
и коммуникационные технологии в своей
повседневной деятельности.Информация
сегодня стоит дорого и её необходимо
охранять. Массовое применение персональных
компьютеров, к сожалению, оказалось связанным
с появлением самовоспроизводящихся программ-вирусов,
препятствующих нормальной работе компьютера,
разрушающих файловую структуру дисков
и наносящих ущерб хранимой в компьютере
информации.
Информацией владеют и используют её все
люди без исключения. Каждый человек решает
для себя, какую информацию ему необходимо
получить, какая информация не должна
быть доступна другим и т.д. Человеку легко,
хранить информацию, которая у него в голове,
а как быть, если информация занесена в
«мозг машины», к которой имеют доступ
многие люди.
Для предотвращения потери информации
разрабатываются различные механизмы
её защиты, которые используются на всех
этапах работы с ней. Защищать от повреждений
и внешних воздействий надо и устройства,
на которых хранится секретная и важная
информация, и каналы связи.
Повреждения могут быть вызваны поломкой
оборудования или канала связи, подделкой
или разглашением секретной информации.
Внешние воздействия возникают как в результате
стихийных бедствий, так и в результате
сбоев оборудования или кражи.
Антивирус
Это программа, которая осуществляет защиту компьютера от вирусов, то есть различных вредоносных программ». Но целями антивирусных программных продуктов является не только защита компьютера, но и обнаружение уже зараженных программ на нем и способность осуществить лечение этих программ, желательно без потери этими программами (если программы сами по себе не являются вирусами) функциональности.
Первые антивирусы
появились сразу вслед за появлением
первых вирусных программ. На сегодняшний
день существует довольно большое количество
антивирусных программных продуктов,
как бесплатных, так и коммерческих,
разрабатываемых и
Определим основные задачи антивирусного программного обеспечения:
.
Технологии же обнаружения вирусов делятся на два класса: анализ по сигнатурам и вероятностный анализ.
Анализ по сигнатурам – это метод обнаружения вредоносного программного обеспечения, и заключается он в проверке файлов на наличие в них вирусных сигнатур. Данный вид анализа является очень широко распространенным и используется практически каждый первый антивирус. Данные по сигнатурам вирусов хранятся в антивирусной базе – базе данных, хранящей записи обо всех известных антивирусной компании на определенный момент времени вирусах. Соответственно, чем чаще обновляется данная баз, тем о большем количестве вирусов имеет данные установленная на компьютере антивирусная программа. Но сигнатурный анализ имеет и свои границы – антивирус может удалить или вылечить только те файлы с вирусами, о которых есть записи в антивирусной базе.
В свою очередь, технология, реализующая вероятностный анализ, подразделяется на три типа: анализ по эвристикам, анализ по поведению и анализ по контрольным суммам
Анализ по эвристикам – это технология обнаружения вредоносного программного обеспечения, которая основана на поиске подозрительных файлов по различным вероятностным алгоритмам. В процессе анализа осуществляется проверка подозрительного файла на его соответствие различным шаблонам вирусов. Наиболее популярный поиск по эвристикам – проверка файла на наличие в нем модификаций или гибридов известных антивирусной программе вирусов. Анализ по эвристикам не предполагает лечения файлов, он только осуществляет поиск неизвестных вирусов.
Анализ по поведению довольно мало применяется практически, так как те действия, которые характерны для вредоносного программного обеспечения, могут быть характерными и для вполне безобидных пользовательских программ. Наиболее широко поведенческий анализ используется при анализе различных скриптов и макросов, так как если в них внедрены вирусы, то они в подавляющем большинстве случаев выполняют одни и те же действия.
Анализ по контрольным суммам – один из способов по отслеживанию изменений в файлах, находящихся на компьютере. Вывод о заражении файлов вредоносными программами делается на основании осуществления анализа – одновременности, массовости и идентичности изменений. Если многие файлы подверглись одинаковому изменению, то можно делать вывод, что данные файлы подверглись заражению компьютерным вирусом.
Типы вредоносных
программ
Вирусы
Компью́терный ви́рус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.
Даже если автор вируса не программировал вредоносных эффектов, вирус может приводить к сбоям компьютера из-за ошибок, неучтённых тонкостей взаимодействия с операционной системой и другими программами. Кроме того, вирусы обычно занимают некоторое место на накопителях информации и отбирают некоторые другие ресурсы системы. Поэтому вирусы относят к вредоносным программам.
Некомпетентные пользователи ошибочно относят к компьютерным вирусам и другие виды вредоносных программ — программы-шпионы и прочее.[1] Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру.
Создание и распространение вредоносных программ (в том числе вирусов) преследуется в России согласно Уголовному кодексу РФ(глава 28, статья 273). Согласно доктрине информационной безопасности РФ[2], в России должен проводиться правовой ликбез в школах и вузах при обучении информатике и компьютерной грамотности по вопросам защиты информации в ЭВМ, борьбы с компьютерными вирусами, детскими порносайтами и обеспечению информационной безопасности в сетях ЭВМ.
Классификация
Ныне существует немало разновидностей
вирусов, различающихся по основному
способу распространения и
В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы:
Вирусы распространяются, копируя свое тело и обеспечивая его последующее исполнение: внедряя себя в исполняемый код других программ, заменяя собой другие программы, прописываясь в автозапуск и другое. Вирусом или его носителем могут быть не только программы, содержащие машинный код, но и любая информация, содержащая автоматически исполняемые команды — например, пакетные файлы и документы Microsoft Word и Excel, содержащие макросы. Кроме того, для проникновения на компьютер вирус может использовать уязвимости в популярном программном обеспечении (например, Adobe Flash, Internet Explorer, Outlook), для чего распространители внедряют его в обычные данные (картинки, тексты и т. д.) вместе с эксплоитом, использующим уязвимость.
Черви
Любому пользователю сети
интернет близко знакомы вирусы. Особенно
часто встречаются вирусы черви.
«Достоинство» вирусов-червей состоит
в том, что они очень самостоятельны и,
попав к вам на компьютер, сами размножаются
и прописываются в огромном количестве
на вашем ПК.
Черви не всегда выполняют некую опасную
функцию на вашем ПК. Чаще всего они используют
ресурсы операционной системы, и для гарантированного
существования на вашем ПК размножаются
просто в геометрической прогрессии. Поэтому
в самом начале наличие вируса червя можно
и не заметить. И лишь когда ваш персональный
компьютер по непонятной причине начинает
«виснуть», становится ясно, что память
чем-то занята, но вы точно уверенны, что
ничего нового не устанавливали. Вот тогда
и проявляется вирус червь. Но в этом случае
очень сложно.
Такое вредоносное ПО, как вирус - червь,
распространяется во всемирной сети вполне
самостоятельно и лишь иногда для активизации
его необходимо запустить какую-то скачанную
программу. Чаще всего они являются самостоятельными
программами, которые маскируются под
забавные и бесплатные мини-программки
и в огромном количестве есть в интернете.
Троянские программы
вредоносная программа, распространяемая людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. «Трояны» — самый простой вид вредоносных программ, сложность которых зависит исключительно от сложности истинной задачи и средств маскировки. Самые примитивные «трояны» (например, стирающие содержимое диска при запуске) могут иметь исходный код в несколько строк.
Примеры троянских программ: Back Orifice, Pinch, TDL-4, Trojan.
Распространение