Реферат: Компьютерные вирусы как угроза информационной безопасности - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Компьютерные вирусы как угроза информационной безопасности

Банк рефератов / Информатика, информационные технологии

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Microsoft Word, 167 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

17 РЕФЕРАТ по ин форматике КОМПЬЮТЕРНЫЕ ВИРУСЫ КАК УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСН ОСТИ Содержание Введение 3 1. Информационная безопасность 4 2. Угроза информационной безопасн ости 5 3. Классификация компьютерных вир усов 6 3.1 Загрузочные вирусы 7 3 .2 Файловые вирусы 8 3 .3 Файлово-загрузочные вирусы 8 3 .4 Сетевые вирусы 8 3 .5 Макро-виру сы 9 3 . 6 Резидентные вирусы 9 3 .7 Нерезидентные вирусы 10 4. Методы обеспечения информационной безопасности 11 4.1 Программы-детекторы 12 4.2 Программы-доктора 12 4.3 Программы-ревизоры (инспектора) 13 4.4 Программы-фильтры (мониторы) 13 4.5 Вакцины или иммунизаторы 13 4.6 Сканер 14 Заключение 15 Список литературы 16 Введение Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с эт им особенно обострилась проблема защиты информации. Вирусы, полу чившие широкое распространение в компьютерной технике, взбудоражили в есь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность... Сегодня массовое применение персональных компьютеров, к сожалению, ока залось связанным с появлением самовоспроизводящихся программ-вирусов , препятствующих нормальной работе компьютера, разрушающих файловую ст руктуру дисков и наносящих ущерб хранимой в компьютере информации. Все чаще в средствах массовой информации появляются сообщения о различ ного рода пиратских проделках компьютерных хулиганов, о появлении все б олее совершенных , саморазмножающ ихся программ. Несмотря на принятые во многих странах законы о борьбе с к омпьютерными преступлениями и разработку специальных программных сре дств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о п рироде вирусов, способах заражения вирусами и защиты от них. 1. И нформационн ая безопасност ь Под информац ионной безопасностью понимается защищенность информации и поддержива ющей ее инфраструктуры от любых случайных или злонамеренных воздейств ий, результатом которых может явиться нанесение ущерба самой информаци и, ее владельцам или поддерживающей инфраструктуре. Задачи информацион ной безопасности сводятся к минимизации ущерба, а также к прогнозирован ию и предотвращению таких воздействий. Что угрожает информационной безопасности ? Есть несколько факторов: д ей ствия, осуществляемые авторизованными пользователями ; " э лектронные" методы воздействия, осуществляемые хакерами ; с пам ; " е стественные" угрозы . Но более подр обно в работе рассматривается так ая угроз а как к омпьютерные вирусы . Борьбой с ко мпьютерными вирусами профессионально занимаются сотни или тысячи спец иалистов в десятках , а может быть, с отнях компаний. Казалось бы, тема эта не настолько сложна и актуальна, что бы быть объектом такого пристального внимания. Однако это не так. Компью терные вирусы были и остаются одной из наиболее распространенных причи н потери информации. Несмотря на огромные усилия конкурирующих между со бой антивирусных фирм, убытки, приносимые компьютерными вирусами, не пад ают и достигают астрономических величин в сотни миллионов долларов еже годно. Эти оценки явно занижены, поскольку известно становится лишь о ча сти подобных инцидентов. При этом сле дует иметь в виду, что антивирусные программы и «железо» не дают полной г арантии защиты от вирусов. Случается так, что пользователи и профессиона лы-программисты часто не имеют даже навыков «самообороны», а их представления о вирусе порой являются нас только поверхностными, что лучше бы их представлений и не было. 2. Угроза информационной безопасности Одн ой из самых опасных на сегодняшний день угроз инф ормационной безопасности являются компьютерные вирусы. П очему вирусы? Поскольку вирус ы не возникают сами по себе в результате электромагнитных коллизий, а со здаются людьми, то для ответа на этот вопрос следует разобраться в психо логии тех индивидуумов, которые создают "вредное" программное обеспечен ие, в обиходе именуемое "вирусами". Наиболее вероятными причинами, толкаю щими вирусо-писателей на создание и распространение вредоносного прог раммного обеспечения являются следующие: - о бычное юношеское хулиганство, попытки самоутверждения на ос нове достигнутого интеллектуального уровня. Фактически подобное компь ютерное хулиганство ничем не отличается от обычного уличного хулиганс тва, за исключением того, что "самоутверждение" происходит на разных арен ах — либо в подворотне, либо в сети. И страдают от него разные люди — либо прохожие, либо сетевые соседи. А ущерб наносится либо стенам и витринам, л ибо программному обесп ечению на зараженном компьютере - м ошенничество с целью присвоения ресурсов жертвы: незаметное управление пораженным компьютером, воровс тво паролей доступа в Интернет, средств с "кошельков" WebMoney и даже кодов доступа к персон альным банковским счетам (в том случае, если жертва использует данный се рвис). В случае с атакой корпоративных сетей речь идет скорее уже о шпиона же: как правило, это проникновение в сеть с целью присвоения конфиденциа льной информации, пре дставляющей финансовую ценность Естественна я "среда обитания" хулиганов и мошенников всех мастей подразумевает под собой гарантированную анонимность, поскольку ни те, ни другие не ставят перед собой задачу отвечать в будущем за свои действия. И современная се ть как нельзя лучше для этого приспособлена, к сожалению. 3. Классификация компьюте рных вирусов В зависимост и от проявления и дальнейшего поведения вирусы условно можно разделить на следующие группы: «черви», троянские кони, программы группы риска, непосре дственно вирусы. Ви русы классифицируются по следующим основны м признакам: 1. среда обитания 2. способ зара жения 3. степень воз действия 4. особенности алгоритма работы По среде обита ния вирусы можно разделить на: 1. файловые 2. загрузочные 3. файлово-загр узочные 4. сетевые 5. м акро-вирусы По способу зар ажения вирусы делятся на: 1. резидентные 2. нерезидентн ые По степени воз действия вирусы можно разделить на следующие виды: 1. неопасные, не мешающие работе компьютер а, но уменьшающие объем свободной оперативной памяти и памяти на дисках . Д ействия таких вирусов проявляются в каких-либо графических и ли звуковых эффектах 2. опасные вирусы, которые могут привести к различным нарушениям в работе компьютера 3. очень опасные, воздействие которых может привести к потере программ, ун ичтожению данных, стиранию информации в системных областях диска. По особенностям алгоритма вирусы трудно классифицировать из-за большо го разнообразия. Простейшие вирусы - паразитические, они изменяют содерж имое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, кото рые распространяются по компьютерным сетям, вычисляют адреса сетевых к омпьютеров и записывают по этим адресам свои копии. Известны виру сы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружит ь и обезвредить, так как они перехватывают обращения операционной систе мы к пораженным файлам и секторам дисков и подставляют вместо своего тел а незараженные участки диска. Наиболее трудно обнаружить вирусы-мутант ы, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии о дного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Им еются и так называемые квазивирусные или «троянские» программы, которы е хотя и не способны к самораспространению, но очень опасны, так как, маск ируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. 3 .1 Загрузочные вирусы Загрузочные вирусы заражают загрузочный ( boot ) сектор флоппи-диска и boot -сектор или Master Boot Record ( MBR ) винчесте ра. Принцип действия загрузочных вирусов основан н а алгоритмах запуска операционной системы при включении или перезагру зке компьютера - после необходимых тестов установленного оборудования программа системной загрузки считывает первый физический сектор загру зочного диска ( A :, C : или CD - ROM в зависимости от параметров, установленных в BIOS Setup ) и передает на него управление. 3 .2 Файловые вирусы К данной группе относятся вирусы, которые при своем размножении тем или иным способом используют файловую систему какой-либо или каких-либо ОС. Существуют вирусы, заражающие файлы, которые содержат исходные тексты п рограмм, библиотечные или объектные модули. Возможна запись вируса и в ф айлы данных, но это случается либо в результате ошибки вируса, либо при пр оявлении его агрессивных свойств. 3 .3 Файлово-загрузочные виру сы Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных. Широко был распространен файлово- загрузочный вирус OneHalf , заражающий главный загрузочный сектор ( MBR ) и исполняемые файлы. Основное разрушительное дейс твие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радост но сообщает об этом. Основная проблема при лечении данного вируса состои т в том, что недостаточно просто удалить вирус из MBR и файлов, надо расшифровать заш ифрованную им информацию. Вирус OneHalf использует р азличные механизмы маскировки. Он представляет собой стелс-вирус и при р аспространении применяет полиморфные алгоритмы. 3 .4 Сетевые вирусы К сетевым относятся вирусы, которые для своего распространения активно используют протоколы и возможности локальных и глобальных сетей. Основ ным принципом работы сетевого вируса является возможность самостоятел ьно передать свой код на удаленный сервер или рабочую станцию. «Полноцен ные» сетевые вирусы при этом обладают еще и возможностью запустить на вы полнение свой код на удаленном компьютере или, по крайней мере, «подтолк нуть» пользователя к запуску зараженного файла. 3 .5 Макро-ви русы Макро-вирусы ( macro viruses ) являются программами на языках (макро-языках), встроенных в некоторые системы обработки данны х (текстовые редакторы, электронные таблицы и т.д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи перено сят себя из одного зараженного файла (документа или таблицы) в другие. Наи большее распространение получили макро-вирусы для Microsoft Word , Excel и Office . Существуют также макро-вирусы, заражающие документы баз данн ых Microsoft Access . 3 .6 Резидентные вирусы Под термином "резидентность" ( DOS 'овский термин TSR - Terminate and Stay Resident ) понимается способность вирусов оставлять свои копии в системной памяти, перехватывать некоторые события (например, обр ащения к файлам или дискам) и вызывать при этом процедуры заражения обна руженных объектов (файлов и секторов). Таким образом, резидентные вирусы активны не только в момент работы зараженной программы, но и после того, к ак программа закончила свою работу. Резидентные копии таких вирусов ост аются жизнеспособными вплоть до очередной перезагрузки, даже если на ди ске уничтожены все зараженные файлы. Часто от таких вирусов невозможно и збавиться восстановлением всех копий файлов с дистрибутивных дисков и ли backup -копий. Резидентн ая копия вируса остается активной и заражает вновь создаваемые файлы. То же верно и для загрузочных вирусов — форматирование диска при наличии в памяти резидентного вируса не всегда вылечивает диск, поскольку многи е резидентные вирусы зара жаю т дис к повторно после того, как он отформатирован. 3 .7 Нерезидентные вирусы Нерезидентные вирусы, напротив, активны довольно непродолжительное вр емя – только в момент запуска зараженной программы. Для своего распрост ранения они ищут на диске незараженные файлы и записываются в них. После того, как код вируса передает управление программе – носителю, влияние вируса на работу операционной системы сводится к нулю вплоть до очередн ого запуска какой-либо зараженной программы. Таким образом, нерезидентные вирусы являются опасными только во время выполнения инф ицированной программы, когда они проявляют свои деструктивные возможн ости или создают свои копии. Файлы, пораженные такими вирусами, обычно ле гче поддаются обнаружению и лечению, чем файлы, содержащие резидентный в ирус. 4. Методы обеспечения информационной безопасности По убеждению эксп ертов, задача обеспечения информационной безопасн ости должна решаться системно. Это означает, что различные средства защи ты (аппаратные, программные, физические, организационные и т. д.) должны пр именяться одновременно и под централизованным управлением. При этом ко мпоненты системы должны "знать" о существовании друг друга, взаимодейств овать и обеспечивать защиту как от внешних, так и от внутренних угроз. Современные антивирусные технологии позволяют выявить практически вс е уже известные вирусные программы через сравнение кода подозрительно го файла с образцами, хранящимися в антивирусной базе. Кроме того, разраб отаны технологии моделирования поведения, позволяющие обнаруживать вн овь создаваемые вирусные программы. Обнаруживаемые объекты могут подв ергаться лечению, изолироваться (помещаться в карантин) или удаляться. З ащита от вирусов может быть установлена на рабочие станции, файловые и п очтовые сервера, межсетевые экраны, работающие под практически любой из распространенных операционных систем , на процессорах различных типов. Своевременн ое обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распрост ранения вирусной эпидемии на другие компьютеры. Главным оружием в борьбе с вирусами являются антивирусные программы. Он и позволяют не только обнаружить вирусы, в том числе вирусы, использующи е различные методы маскировки, но и удалить их из компьютера. Последняя о перация может быть достаточно сложной и занять некоторое время. Существует несколько основополагающих методов поиска вирусов, которые применяются антивирусными программами. Наиболее традиционным методом поиска вирусов является сканирование. Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов антивирусных программ: 1. программы-детекторы 2. программы-доктора или фаги 3. программы-ревизоры (инспектора) 4. программы-фильтры ( мониторы) 5. про граммы-вакцины или иммунизаторы 6. сканер 4 .1 Программы-детекторы Программы-детекторы осуществляют поиск характерно й для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антив ирусных программ является то, что они могут находить только те вирусы, ко торые известны разработчикам таких программ. 4 .2 Программы-доктора Программы-док тора или фаги, а также программы-вакцины не только находят зараженные ви русами файлы, но и «лечат» их, т о есть удаляют из файла тело программы-вируса, возвращая файлы в исходное состо яние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничто жая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т о е сть программы-доктора, предназначенные для поиска и уничто жения большого количества вирусов. 4 .3 Программы-ревизоры ( инспектора ) Программы-ревизоры (инспектора) относятся к самым надежным средствам защиты от вирусов. Ревизоры (инспектора) проверяют данные н а диске на п редмет вирусов-невидимок, изучаю т, не забрался ли вирус в файлы, нет ли посторонних в з агрузочном секторе жесткого диска, нет ли несанкционированных изменен ий реестра Windows . Причем и нспектор может не пользоваться средствами операционной системы для об ращения к дискам (а значит, активный вирус не сможет это обращение перехв атить). 4 .4 Программ ы - фильтры (мониторы) Программы-фильтры (мониторы) или «сторожа» представляют собой небольшие резидентные п рограммы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут явл яться: 1. попытки коррекции файлов с рас ширениями COM , EXE 2. изменение атрибутов файла 3. прямая запис ь на диск по абсолютному адресу 4. зап ись в загрузочные сектора диска 5. загрузка резидентной программы. 4 .5 Вакцины или иммунизаторы Вакцины или иммунизаторы - это резидентные программ ы, предотвращающие заражение файлов. Вакцины применяют, если отсутствую т программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образ ом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зар аженными и поэтому не внедрится. В настоящее время программы-вакцины име ют ограниченное применение. 4 . 6 Сканер Принцип рабо ты антивирусных сканеров основан на проверке файлов, секторов и системн ой памяти, а также поиске в них известных и новых (неизвестных сканеру) вир усов. Для поиска известных вирусов используются так называемые «маски». Маской вируса является некоторая постоянная последовательность кода, специфичная для конкретного вируса. Если вирус не содержит постоянной м аски или длина этой маски недостаточно велика, то используются другие ме тоды. Заключение Зачем надо за щищаться? Ответов на этот вопрос может быть великое множество. Все завис ит от конкретного профиля Вашего рода занятий. Для одних главной задачей является предотвращение утечки информации к конкурентам. Другие главн ое внимание могут уделять целостности информации. Например, для банка не обходимо обеспечить достоверность платежных поручений, то есть, чтобы з лоумышленник не мог внести изменения в платежное поручение. Для третьих компаний на первое место поднимается задача безотказной работы информ ационных систем (например, для провайдеров Интернет). Известны случаи, когда вирусы блокировали работу организаций и предпри ятий. Более того, несколько лет назад был зафиксирован случай, когда комп ьютерный вирус стал причиной гибели человека - в одном из госпиталей Нид ерландов пациент получил летальную дозу морфия по той причине, что компь ютер был заражен вирусом и выдавал неверную информацию. Из всего вышесказ анного можно смело сделать вывод , что необходимост ь защиты от компьютерных вирусов на данный момент стоит на первом месте. Если правильно выбирать антивирусное программное обеспечение и регуля рно обновлять его, можно избежать заражения вирусом и соответственно вс ех его последствий. Список литературы 1. Козлов Д.А. , Парандовский А.А. , Паран довский А.К. Энциклопедия компьютерных вирусов . – М .: «СОЛОН-Р», 2001 . 2. Левин А.Ш. Самоучитель полезных программ . 4-е издание . – СПБ.: П итер , 2005 . 3. Мостовой Д.Ю. Современные техноло гии борьбы с вирусами - Мир ПК. - №8. 2001. 4. Островский С. Компьютерные вирусы Информатик а, январь 2002. 5. http://www.viruslist.com - Все угрозы . 6. http://www.bytemag.ru – BYTE/Россия – Чт о нужно знать о компьютерных вирусах . 7. http://www.wasm.ru – Вирусология .
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
Когда выступает глава Пенсионного Фонда, на экране всплывает квадратик [55+]
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по информатике и информационным технологиям "Компьютерные вирусы как угроза информационной безопасности", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru