Зенкина о. Н., Ходакова н. П., Голикова н. Н


Компьютерная безопасность. Компьютерные вирусы. Способы защиты от компьютерных вирусов



страница7/7
Дата01.12.2017
Размер1.37 Mb.
#648
ТипРеферат
1   2   3   4   5   6   7

3.5.Компьютерная безопасность. Компьютерные вирусы. Способы защиты от компьютерных вирусов
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера,
и сохранность ценных данных и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки при электронной связи.

Надёжность работы компьютерных систем опирается во многом


на меры самозащиты.

Компьютерные вирусы

Компьютерный вирус – это программный код, встроенный в другую программу или в документ, или в определённую область носителя данных и предназначенный для выполнения несанкционированных действий на несущем компьютере.

Типами компьютерных вирусов являются:

1) программные вирусы;

2) загрузочные вирусы;

3) макровирусы.

К компьютерным вирусам примыкают и так называемые троянские программы.



Программные вирусы

Программные вирусы – это блоки программного кода, целенаправленно внедрённые внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного кода. Работа этого кода вызывает скрытые от пользователя изменения
в файловой системе жёстких дисков и/или в содержании других программ.

Например, вирусный код может воспроизводить себя в теле других программ – этот процесс называется размножением. Через некоторое время, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям: нарушению работы программы и операционной системы, удалению информации, хранящейся на жёстком диске. Этот процесс называется вирусной атакой.

Самые разрушительные вирусы могут вызывать форматирование жёстких дисков. Поскольку форматирование диска – достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жёсткого диска, что эквивалентно потере таблиц файловой структуры.

В этом случае данные на диске остаются нетронутыми,


но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора каким файлам принадлежат. Теоретически восстановить информацию в этом случае можно,
но это очень трудоёмкая работа.

Считается, что никакой вирус не может повредить аппаратное обеспечение компьютера. Однако, известны случаи, когда аппаратное и программное обеспечение настолько взаимосвязаны, что программные повреждения приходится устранять заменой аппаратных средств.

Так, например, в большинстве современных материнских плат базовая система ввода-вывода BIOS хранится в перезаписываемых постоянных запоминающих устройствах (так называемая флеш-память (Flash Memory), см. п. 2.3 Внутренняя память), которую не следует путать с USB флеш-накопителями).

Возможность перезаписи информации в микросхеме флеш-памяти используют некоторые программные вирусы для уничтожения данных BIOS. В этом случае для восстановления работоспособности компьютера требуется либо замена микросхемы, хранящей BIOS, либо её перепрограммирование на специальных устройствах, называемых программаторами.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных из интернета или на внешнем носителе.

Особое внимание следует обратить на слова при запуске.

При обычном копировании заражённых файлов заражение компьютера произойти не может.

В связи с этим данные, принятые из Интернета должны проходить проверку на безопасность, а если получены незатребованные данные
из незнакомого источника, их следует уничтожать, не рассматривая
.

Обычный приём распространения троянских программ – приложение к электронному письму с рекомендацией извлечь и запустить эту полезную программу.



Загрузочные вирусы

От программных вирусов загрузочные отличаются методом распространения. Они поражают не программные файлы, а определённые системные области магнитных носителей (жёстких дисков). Кроме того,


на включённом компьютере он временно располагаются в оперативной памяти.

Обычно заражение происходит при попытке загрузки компьютера


с носителя, системная область которого содержит загрузочный вирус.

Например, при попытке загрузить компьютер сначала происходит проникновение вируса в оперативную память, а затем в загрузочный сектор жёстких дисков. Далее компьютер сам становится источником распространения загрузочного вируса.



Макровирусы

Это особая разновидность вирусов. Поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (макросов).

В частности, к таким документам относятся документы текстового процессора MS Word (они имеют расширение .doc).

Заражение происходит при открытии документа в окне программы, если в ней не отключена возможность исполнения макрокоманд.

Как и для других вирусов, результат может быть как безобидным, так и разрушительным.

Способы защиты от компьютерных вирусов

Существует три способа защиты от компьютерных вирусов [1]:

1) предотвращение поступления вирусов;

2) предотвращение вирусной атаки, если вирус всё-таки поступил


на компьютер;

3) предотвращение разрушительных последствий, если атака всё-таки произошла.

Существуют три метода реализации защиты [1]:

1) программные методы защиты;

2) аппаратные методы защиты;

3) организационные методы защиты.

В вопросе защиты ценных данных нельзя целиком полагаться
на прочность бастионов, на пути проникновения вирусов, тогда можно остаться неготовым к действиям после разрушительной атаки. К тому же вирусная атака далеко не самая распространенная причина утраты важных данных. Существуют программные сбои, которые могут вывести из строя операционную систему, а также аппаратные сбои, способные сделать жёсткий диск неработоспособным. Всегда существует вероятность утраты компьютера вместе с ценными данными в результате пожара, кражи и т.д.

Поэтому создавать системы безопасности следует, в первую очередь, «с конца» – с предотвращения разрушительных последствий любого воздействия, будь то вирусная атака, кража в помещении или физический выход из строя жёсткого диска.

Надёжная и безопасная работа с данными достигается только тогда, когда любое неожиданное событие, в том числе и полное физическое уничтожение компьютера не приведёт к катастрофическим последствиям.



Средства антивирусной защиты

Основным средством защиты информации является резервное копирование наиболее ценных данных.

В случае утраты информации жёсткие диски переформатируют
и подготавливают к новой эксплуатации.

На «чистый» отформатированный диск устанавливают операционную систему с дистрибутивного компакт-диска, затем под её управлением устанавливают всё необходимое программное обеспечение, которое также берут с дистрибутивных носителей. Восстановление компьютера завершается восстановлением данных, которые берут


с резервных носителей.

Для доступа к сетевым службам Интернета все регистрационные


и парольные данные обычно хранятся в служебном дневнике в сейфе руководителя, а не на компьютере.

Резервные копии должны храниться отдельно от компьютера. Например, если следует сохранить резервные копии неконфиденциальных данных, то относительно надёжным приёмом является хранение в web-папках на удалённых серверах в Интернете.

Есть службы, которые бесплатно предоставляют пространство
(до нескольких Мбайт) для хранения данных пользователя.

Резервные копии конфиденциальных данных сохраняют на внешних носителях, которые хранят в сейфах, желательно в отдельных помещениях.

При разработке резервного плана копирования учитывается необходимость создания не менее 2-х резервных копий, сохраняемых
в разных местах
. Между копиями осуществляют «ротацию».
Например, в течение недели ежедневно копируют данные на носители резервного комплекта «А», а через неделю их заменяют комплектом «Б» и т.д.

Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты.


Например, простое отключение перемычки на материнской плате
не позволит осуществить стирание перепрограммируемой микросхемы ПЗУ (флеш-память – BIOS), независимо от того кто будет пытаться это сделать: компьютерный вирус, злоумышленник или неаккуратный пользователь.

Существует достаточно много средств антивирусной защиты.


Они предоставляют следующие возможности:

1) Создание образа жёсткого диска на внешних носителях. В случае выхода из строя данных в системных областях жёсткого диска сохраненный «образ диска» может позволить восстановить если не все данные, то, по крайней мере, большую их часть. Это же средство поможет защититься от утраты данных при аппаратных сбоях и неаккуратном форматировании жёсткого диска.

2) Регулярное сканирование жёстких дисков в поисках компьютерных вирусов. Обычно сканирование выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве.

При этом следует иметь в виду, что антивирусная программа ищет вирус путём сравнения кода программ с кодами известных ей вирусов, хранящихся в базе данных. Если база данных устарела, а вирус является новым, то сканирующая программа его не обнаружит. Для надёжной работы следует регулярно обновлять антивирусную программу. Желательно -1 раз в неделю, допустимо 1 раз в 3 месяца.

3) Контроль изменения размера и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры заражённых файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.

4) Контроль обращений к жёсткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе, обращены на модификацию данных, записанных на жёстком диске, антивирусные программы могут контролировать обращения к нему


и предупреждать пользователя о подозрительной активности.

Список литературы


  1. Алексеев А.П., Алексеев П.А., Мартяшина О.М., Сухова Е.Н. Изучение криптографии на уроках информатики//Информатика и образование, № 4, 2003.

  2. Алексеев А.П., Камышенков Г.Е. Основы информатики. Самара: ПИИРС, 1997. - 126 с.

  3. Алексеев А.П., Камышенков Г.Е. Использование ЭВМ для математических расчетов. Самара: ПГАТИ, 1998.- 190 с.

  4. Алексеев А.П. Система CircuitMaker//PCWeek/RE. 2000. № 6, С. 28.

  5. Алексеев А.П. Информатика 2001. М.: СОЛОН-Р, 2001.- 364 с.

  6. Алексенко А.Г., Шагурин И.И. Микросхемотехника. — М: Радио и связь, 1990. — 496 с.

  7. Вейтман В. Программирование для Web. М.: Изд. дом «Вилямс», 2000. - 368 с.

  8. Вербовецкий А.А. Основы компьютерных технологий & современные ПК. – М.: АЛЕКС, 2002. – 264 с.

  9. Гейтс Б. Дорога в будущее/Пер. с англ. М.: ТОО Channel Trading Ltd., 1996. -312 с.

  10. Гришин М.П. Математика и информатика, Уч. пособие, 4-е издание, стереотипное – М.: МГИУ, 2008 г. – 116 с.

  11. Гук М. Процессоры Pentium II, Pentium Pro и просто Pentium. – СПб: ЗАО «Издательство «Питер», 1999. - 288 с.

  12. Двайт Г.Б. Таблицы интегралов и другие математические формулы. М.: Наука, 1977. 224 с.

  13. Дьяконов В.П. «Закон Мура» и компьютерная математика.//Exponenta Pro, 1, 2003, с.82-86.

  14. Демирчоглян Г.Г. Компьютер и здоровье. М.: Лукоморье, 1997. – 226

  15. Душенко К.В. Мысли, афоризмы и шутки знаменитых мужчин. М.: ЭКСМО-Пресс, 2001.- 640 с.

  16. Информатика. Базовый курс. 2-е издание/ Под ред. С.В.Симоновича – СПб.: Питер, 2009 – 640 с.

  17. Информатика: Уч. / Под ред. проф. Н.В. Макаровой. М.: Финансы и статистика, 1997. 768 с.

  18. Информатика для юристов и экономистов/С.В. Симонович и др. СПб: Питер, 2001. 688 с.

  19. Касперский Е.В. Компьютерные вирусы: что такое и как с ними бороться. М.: СК Пресс, 1998.

  20. Карлащук В.И. Электронная лаборатория на IBM PC. Программа Electronics Workbench и ее применение. М.: Солон-Р, 1999. - 506 с.

  21. Колин К.К. Фундаментальные основы информатики: социальная информатика. – М.: Академический Проект; Екатеринбург: Деловая книга, 2000. – 350 с.

  22. Леонтьев В.П. Новейшая энциклопедия персонального компьютера 2003. – М.: ОЛМА-ПРЕСС, 2003 . – 920 с.

  23. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. – СПб.: Питер, 2001. – 672 с.

  24. Острейковский В.А. Информатика: Уч. для вузов. М.: Высш. шк., 1999. - 511 с.

  25. Пахомов С. Программы управления локальной сетью, журнал «Компьютер-пресс», № 3, 2007 г., электронная версия журнала: http://www.compress.ru/article.aspx?id=17370&iid=805

  26. Проект Федерального компонента государственного образовательного стандарта начального общего, основного общего и среднего (полного) образования // Информатика и образование. 1997. №1. с. 3-11.

  27. Рагулин П.Г. Информационные технологии (электронный учебник), Тихоокеанский институт дистанционного образования и технологий (ТИДОТ) Дальневосточного государственного университета (ДВГУ), Владивосток, 2004 г. – 208 с.

  28. Разевиг В.Д. Система схемотехнического моделирования Micro-Cap V. М.: Солон, 1997. - 280 с.

  29. СанПиН 2.2.2.542-96 Утверждено постановлением Госкомсанэпиднадзора России от 14.07.96 г. № 14 «Гигиенические требования к видеодисплейным терминалам, персональным электронно-вычислительным машинам и организации работы».

  30. Саломаа А. Криптография с открытым ключом/ Перевод с английского И.А.Вихлянцева, под ред. А.Е.Андреева и А.А. Болотова. - М.: Мир, 1995. – 320 с.

  31. Теория электрической связи: Учебник для вузов/ Под ред. Д.Д. Кловского, - М.: Радио и связь, 1998. - 432 с.

  32. Турецкий В.Я. Математика и информатика. Москва, Инфра-М, 2008.

  33. Филимонова Л.В., Быкова Е.А. Математика и информатика,
    (Уч. пособие для студентов гуманитарных факультетов ВУЗов), Изд. 2-е, дополненное и переработ., Елец, ЕГУ им. И.А. Бунина, 2001 г., 110 с.; http://elsu.ru/edu/ump.html

  34. Фролов А.В., Фролов Г.В. «Аппаратное обеспечение IBM PC» – М.: ДИАЛОГ-МИФИ, 1992г.

  35. Фигурнов В.Э. «IBM PC для пользователя» – М.: «Инфра-М», 1995г.

  36. Ходакова Н.П. Современные графические технологии в обучении студентов в ВУЗе.- М.: Компания Спутник +, 2006 – 48с. 3 п.л.

  37. Ходакова Н.П. Профессиональная подготовка студентов ВУЗа в процессе внеаудиторной работы. Учебно-методическое пособие по информатике. – М. ООО «ПОЛИ-ГРАФ», 2006- 73с. 4,6 п.л.

  38. Ходакова Н.П. Информатика. Электронные таблицы Microsoft Excel. – М.: Издательство Спутник+, 2007. – 47 с. 3 уч.изд.л.

  39. Холмогоров В. Основы Web-мастерства: Уч. курс. СПб: Питер, 2001. - 352 с.

  40. Чмора А.Л. Современная прикладная криптография. – М.: Гелиос: АРВ, 2001. – 256 с.

  41. Шафрин Ю.А. 1500 основных понятий, терминов и практических советов для пользователей персональным компьютером. М.: Дрофа, 2001.- 272 с.

  42. Шеннон К. Работы по теории информации и кибернетике. – М.: Иностранная литература, 1963. – 829 с.

  43. Интернет-ресурс, содержащий программное обеспечение, предназначенное для оптимизации, ускорения работы и тестирования ПК: http://eurostarltd.net/prog/opt.htm

  44. Интернет-ресурс, содержащий программное обеспечение, предназначенное для коммуникаторов и карманных компьютеров: http://myppc.ru/soft/windows-mobile/wm-com/

  45. Информационный портал кафедры криптологии и дискретной математики МИФИ, Электронный учебник, Глава 7: «Системы управления базами данных»: http://urist.fatal.ru/Book/Glava7/Glava7.htm

  46. Интернет-ресурс, посвященный информатике и информационным технологиям: http://bodybilding.rxfly.net/index.php?option=com_content&view=article&id=108:-windows-windows&catid=32:2010-09-29-17-46-47&Itemid=20

  47. Интернет-ресурс, посвященный издательской системе LaTex: http://editorz.narod.ru/latex/

.


Каталог: upload -> 2014
2014 -> Методические указания к выполнению письменной экзаменационной работы студентов по профессиональному модулю
2014 -> Методическая разработка для тренеров-преподавателей мбоудод сдюсшор №2 «Красные Крылья», «Средства восстановления в спорте»
2014 -> Краевое государственное бюджетное
2014 -> Учебно – методический комплекс профессионального обучения (подготовки) по профессии 14700 Монтировщик шин
2014 -> Программа вступительного экзамена в магистратуру по направлению подготовки 05. 04. 06 Экология и природопользование
2014 -> Диагностика и лечение клапанных пороков сердца
2014 -> Витамины как средство восстановления и повышение работоспособности юных баскетболистов
2014 -> Сборник лекций по дисциплине «История» для специальности: 31. 02. 02 Акушерское дело


Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7




База данных защищена авторским правом ©vossta.ru 2022
обратиться к администрации

    Главная страница