Компьютерная безопасность

Автор работы: Пользователь скрыл имя, 07 Мая 2013 в 15:38, реферат

Краткое описание

Большинство бизнесменов, использующих в целях предпринимательства компьютерные технологии и Интернет, в настоящее время осознали значимость разрешения проблемы защиты компьютерных данных от злоумышленников. Немало тому способствовали скандальные судебные разбирательства, связанные с взломом корпоративных компьютерных сетей, с целью промышленного шпионажа, воровства, или нарушения производственного процесса.

Содержание

Введение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3
Компьютерная безопасность . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4
Компьютерные вирусы и их виды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6
Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

Вложенные файлы: 1 файл

к.безопасность 4.docx

— 39.17 Кб (Скачать файл)

 

НЕГОСУДАРСТВЕННОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ

ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО  ОБРАЗОВАНИЯ

БАЙКАЛЬСКИЙ ЭКОНОМИКО-ПРАВОВОЙ ИНСТИТУТ

 

 

ФАКУЛЬТЕТ ЭКОНОМИКИ И УПРАВЛЕНИЯ

СПЕЦИАЛЬНОСТЬ «МЕНЕДЖМЕНТ ОРГАНИЗАЦИИ»

 

 

 

 

 Экзаменационная работа

ПО ДИСЦИПЛИНЕ «ИНФОРМАТИКА»

 

 

 

Выполнил: студент заочной формы обучения

                 БУТУЕВА АЛЬБИНА АЛЕКСАНДРОВНА

Логин ______

Проверил_________________________________

Оценка_____________ Подпись______________

 

 

 

Улан-Удэ

2013

 

 

 

 

 

  

 

СОДЕРЖАНИЕ 

Введение   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3

Компьютерная безопасность  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4

Компьютерные вирусы и их виды . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6

Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10

Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Введение.

      Большинство бизнесменов, использующих в целях предпринимательства компьютерные технологии и Интернет, в настоящее время осознали значимость разрешения проблемы защиты компьютерных данных от злоумышленников. Немало тому способствовали скандальные судебные разбирательства, связанные с взломом корпоративных компьютерных сетей, с целью промышленного шпионажа, воровства, или нарушения производственного процесса. Наиболее крупным из компьютерных преступлений такого рода, признано дело Левина, когда была взломана компьютерная сеть американского Сити-банка и нанесен ущерб в размере 400 тысяч долларов США. Широкое обнародование и обсуждение этой транснациональной компьютерной аферы, привлекло внимание к проблемам безопасности не только специалистов в области компьютерной обработки и защиты данных, но, пусть и с опозданием, многих директоров крупных и мелких компаний. Они, наконец, поняли, что, игнорируя проблему, тем самым собственноручно выстраивают «окно», через которое, любой злоумышленник без особого труда сможет проникнуть в их производственные, финансовые и другие корпоративные секреты и нанести существенный материальный вред бизнесу. В результате широкой осведомленности руководителей о данной проблеме, спрос на разработки в области защиты компьютерных данных за последнее время существенно вырос. Однако наличие спроса, еще не означает решения проблемы, так как основными ограничениями на пути повсеместного внедрения мер защиты служит отсутствие повсеместно применимых, адекватных и наиболее действенных способах и технологий защиты компьютерных данных.

 

 

  Компьютерная безопасность 

 На сегодняшний день вопрос о компьютерной безопасности возникает особо часто. Этот вопрос гораздо более серьезен, чем может показаться несведущему человеку на первый взгляд и касается не только владельцев бизнесов, использующих большие системы из десятков и сотен компьютеров и беспокоящихся о сохранении коммерческой тайны, но и домашних пользователей даже одного компьютера, периодически выходящего с него в Интернет.

Компьютерная  система абсолютно защищена тогда, когда она выключена, разобрана, заперта в бункере и единственный ключ от этого бункера уничтожен. Любое отклонение от этого состояния  делает компьютер потенциально уязвимым.

В чем  же заключается эта уязвимость? В  самых общих чертах - это возможность  злоумышленника тем или иным образом  использовать ресурсы компьютера, а так же украсть или изменить информацию, содержащуюся на компьютере. И даже если вы никогда никому не платили с помощью компьютера, не подключались к своему банковскому счету и не посылали электронных писем, содержимое которых вы бы хотели сохранить в тайне, информация например, о том, какие именно WEB сайты и в какое время вы посещали, может вам навредить.

Как же повысить безопасность своего компьютера. Прежде всего – это пароли, которые  вы используете. Ни в коем случае не должны работать без пароля вообще, либо использовать пароль такой же, как Ваше имя пользователя. Кроме  этого, обратите внимание на пароль специального пользователя «администратор». Очень  часто не очень ответственные  установщики Windows оставляют его пустым, что неприемлемо. Причем проблема не только в том, что кто-то сможет включить Ваш компьютер в Ваше отсутствие, а в том, что, зная эти пароли, злоумышленник сможет подключиться к Вашему компьютеру через Интернет и установить на него и запустить какие-то вредоносные программы. Сказанное выше в основном относится к компьютерам с установленным Windows. В случае Linux ситуация с паролями получше.

Момент  номер два – это антивирусная защита. Подключаться к Интернет только через устройство называемое router, а не через USB или любой другой модем, подключенный напрямую к компьютеру, даже если у вас дома всего один компьютер. Этот дополнительный «посредник» между Вашим компьютером и Интернет снизит опасность для компьютера во много раз.

Далее –  установка специальных программ, называемых Personal Firewall на компьютер. Windows XP с выходом второго сервис-пака получил такую возможность, но встроенный Windows Firewall сильно уступает другим аналогичным программам на рынке. Основных задач у такого «персонального защитника» две. Во-первых, наблюдать за информацией, посылаемой в Интернет и получаемой из Интернета и блокировать опасный трафик. Во-вторых – следить за подозрительной активностью программ, работающих на вашем компьютере. В случае обнаружения каких-либо подозрительных действий, firewall либо блокирует их, либо информирует о них. К сожалению, сообщения firewall часто не очень понятны для неспециалиста, но нужно постараться понять, о чем именно сообщил вам компьютер.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Компьютерные вирусы.

 

      Известные программные вирусы можно классифицировать по  следующим признакам:

    • среде обитания;
    • способу заражения среды обитания;
    • воздействию;
    • особенностям алгоритма.

 

В зависимости от среды  обитания вирусы можно разделить  на:

    • сетевые;
    • файловые;
    • загрузочные;
    • файлово-загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям. К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основным принципом работы сетевого вируса является возможность самостоятельно передать свой код на удаленный сервер или рабочую станцию. «Полноценные» сетевые вирусы при этом обладают еще и возможностью запустить на выполнение свой код на удаленном компьютере или, по крайней мере, «подтолкнуть» пользователя к запуску зараженного файла.

Файловые  вирусы внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения  COM  и EXE. Они могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

 

 

Загрузочные вирусы.

Вторая большая группа вирусов - это так называемые загрузочные  вирусы. Распространение и активизация  этих вирусов происходит в момент загрузки операционной системы, еще  до того, как пользователь успел  запустить какую-либо антивирусную программу.

Файлово–загрузочные вирусы. Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии.

Макровирусы.

 Весьма оригинальный  класс вирусов (хотя вирусами  в полном смысле этого слова  их даже нельзя назвать), заражающий  документы, в которых предусмотрено  выполнение макрокоманд. При открытии  таких документов вначале исполняются  макрокоманды (специальные программы  высокого уровня), содержащиеся в  этом документе, - макровирус как  раз и представляет собой такую  макрокоманду. Таким образом, как  только будет открыт зараженный  документ, вирус получит управление  и совершит все вредные действия (в частности, найдет и заразит  еще не зараженные документы).

   Полиморфные вирусы - это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: сделать невозможным проанализировать код вируса с помощью обычного дизассемблирования, даже имея зараженный и оригинальный файлы. Этот код зашифрован  и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку в ходе работы, может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

Стелс-вирусы обманывают антивирусные программы и в результате остаются незамеченными. Тем не менее, существует простой способ отключить механизм маскировки стелс-вирусов. Достаточно загрузить компьютер с не зараженной системной дискеты и сразу, не запуская других программ с диска компьютера (которые также могут оказаться зараженными), проверить компьютер антивирусной программой.

Вирусы-призраки.

Вирусы-призраки маскируются  с помощью другого механизма. Эти вирусы постоянно модифицируют себя таким образом, что не содержат одинаковых фрагментов. Такие вирусы хранят свое тело в закодированном виде и постоянно меняют параметры  этой кодировки. Стартовая же часть, занимающаяся декодированием непосредственно  самого тела, может генерироваться весьма сложным способом. При переносе вируса данного типа с компьютера на компьютер код вируса изменяется таким образом, что уже не имеет  ничего общего со своим предыдущим вариантом. А часть вирусов может  самомодифицироваться и в пределах одного компьютера.

Компаньон – вирусы.

Компаньон - вирусы (companion) - это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE-файлов файлы-спутники, имеющие то же самое имя, но с расширением .COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM-файл и никак не изменяет EXE-файл. При запуске такого файла DOS первым обнаружит и выполнит COM-файл, т.е. вирус, который затем запустит и EXE-файл.

Вирусы-«черви».

Вирусы –«черви» (worm) - вирусы, которые распространяются в компьютерной сети и, так же как и компаньон - вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).

Троянский конь – это программа, содержащая в себе некоторую разрушающую функцию, которая активизируется при наступлении некоторого  условия срабатывания. Обычно такие программы маскируются под какие-нибудь  полезные утилиты. Вирусы могут нести в себе троянских коней или "троянизировать" другие программы – вносить в них разрушающие функции.

«Троянские кони» представляют собой программы, реализующие помимо  функций, описанных в документации, и некоторые другие функции, связанные  с  нарушением безопасности и деструктивными действиями. Отмечены случаи  создания таких программ с целью облегчения распространения вирусов. Списки  таких программ широко публикуются  в зарубежной печати. Обычно они  маскируются под игровые или  развлекательные программы и  наносят вред под  красивые картинки или музыку.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

ЗАКЛЮЧЕНИЕ.

В настоящее  время для  существует несколько десятков тысяч  компьютерных  вирусов и их число продолжает расти. Поэтому следует, с одной стороны, ожидать постепенного  проникновения в Россию новых,  более опасных и изощренно написанных  вирусов, включая  стелс-вирусы, и с другой  - потока сравнительно простых,  а зачастую  и безграмотно написанных  вирусов в результате "вирусного взрыва" внутри  самой страны.  Не следует думать, что эволюция вирусов пойдет только в направлении их усложнения. Опыт показал, что  сложность стелс-вирусов  существенно снижает их жизнеспособность. Как  отмечал С.Н.Паркинсон  в одном  из своих знаменитых законов, "рост означает усложнение, а усложнение - разложение". По-видимому, эволюция компьютерных  вирусов будет  идти сразу в нескольких направлениях, лишь одним из которых являются стелс-вирусы.

Хотя общее  количество вирусов велико, лежащие в их основе идеи сравнительно малочисленны  и не так просто поддаются расширению. Поэтому основной тенденцией,  наблюдаемой в  настоящее время,  является не столько появление новых  типов вирусов,  сколько  комбинирование  уже  известных идей. Такие  "гибриды", как правило, оказываются опаснее базисных видов. Еще чаще наблюдается тенденция к минимальной модификации одного из получивших широкое  распространение вирусов,  что приводит к образованию вокруг "базисного" вируса группы штаммов, причем их количество в некоторых случаях превышает десяток.

 

Список литературы:

Гульев «Зашита информации на ПК»(1994)

Евгений Касперский «Компьютерные  вирусы»(1998)

Евгений Касперский «Энциклопедия  Вирусов AVP»

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

СОДЕРЖАНИЕ 

Введение   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13

Антивирусные  программы : AVP, Dr.Web, Norton Antivirus . . . . . . . . . .14

Заключение . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17

Список литературы . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18

Информация о работе Компьютерная безопасность