Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...
Топ:
История развития методов оптимизации: теорема Куна-Таккера, метод Лагранжа, роль выпуклости в оптимизации...
Генеалогическое древо Султанов Османской империи: Османские правители, вначале, будучи еще бейлербеями Анатолии, женились на дочерях византийских императоров...
Характеристика АТП и сварочно-жестяницкого участка: Транспорт в настоящее время является одной из важнейших отраслей народного...
Интересное:
Подходы к решению темы фильма: Существует три основных типа исторического фильма, имеющих между собой много общего...
Средства для ингаляционного наркоза: Наркоз наступает в результате вдыхания (ингаляции) средств, которое осуществляют или с помощью маски...
Что нужно делать при лейкемии: Прежде всего, необходимо выяснить, не страдаете ли вы каким-либо душевным недугом...
Дисциплины:
2017-06-05 | 369 |
5.00
из
|
Заказать работу |
|
|
Ответ:
Под основными видами несанкционированного доступа к компьютерной информации обычно понимают следующее:
Преодоление программных средств защиты - под этим обычно понимают применение различных методов взлома, использующие слабые места преодолеваемых систем.
Несанкционированное копирование информации подразумевает копирование с дискет и жестких дисков, к которым возможен случайный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующей кодирование хранящейся информация.
Способы перехвата информации в каналах связи. Данный вид нсд возможен не только в проводных, но и радиоканалах;
Использование программных закладок позволяет решать задачи как перехвата конфиденциальной информации с копированием ее в заранее обусловленное место, так я задачи взлома систем защиты, например для перехвата паролей. Программные закладки обычно маскируются внутри других программных продуктов и по принципу действия попадают в разряд программ, известных под названием троянского коня. В операционную систему они обычно внедряются в результате целенаправленно проведенной операции, после чего сами становятся частью защищенной компьютерной системы и совершают действия, ради которых были созданы.
Внедрение компьютерных вирусов подобно применению программных закладок, отличие в том, что цель внедрения -модификация и уничтожение информации, хранящейся в компьютерных системах конкурентов.
Первые случаи заражения компьютерным вирусом были отмечены в 1987 году. С тех пор количество вирусов и зараженных компьютеров стало лавинообразно увеличиваться. В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. По некоторым данным, в Интернете ежемесячно появляются не менее 200 вирусов.
|
Компьютерные вирусы могут проявляться следующим образом: сильно замедляется работа вычислительной системы; без видимой причины изменяются размеры, содержание и количество файлов; уменьшается объем доступной оперативной памяти; появляются сбои в работе операционной системы, в том числе ее зависание или прекращение работы; на экране монитора появляются необычные сообщения; зажигается лампочка дисковода в то время, когда на диск ничего не должно записываться или читаться с него; необычно функционирует клавиатура; форматируется диск без команды пользователя; искажаются данные в CMOS-памяти (CMOS-память используется для хранения важных параметров ОС и конфигурации ПК).
Троянская программа маскируется под полезную или интересную игровую программу, выполняет во время своего исполнения еще и разрушительную работу, например, очищает FAT. Такие программы не могут размножаться и внедряться в другие программы, они выполняют разрушительную работу при каждом запуске на выполнение.
Программы-репликаторы создаются для распространения по узлам вычислительных сетей компьютерных вирусов. Сами они вреда не приносят, но могут содержать вирусы или неограниченно размножаются.
В настоящее время реализовало большое количество как аппаратных, так и программных средств защиты от вирусов.
Аппаратным (или программно-аппаратным) методом является установка на компьютер дополнительных плат, выполняющих функции контроля зараженности системных файлов* загрузочных (boot) секторов, опасных действий с портами жестких и гибких дисков» попыток записи в память CMOS.
К основным видам программных методов защиты можно отнести следующие:
использование специальных резидентных программ в оперативной памятикомпьютера; установка атрибутов «Только для чтения»(Readonly) на отдельные области памяти и файлы; проведение тестирования па наличие вирусов; архивирование.
|
Использование резидентных программ − один из эффективных методов, основанный на применении специальных программ, которые постоянно находятся в оперативной памяти (являются «резидентами) и перехватывают все запросы к операционной системе на выполнение различных «подозрительны» действий, то есть операций, которые используют компьютерные вирусы для своего размножения и порчи информации на компьютере.
Установка атрибутов «Только для чтения»(Readonly) на отдельные области памяти и файлы позволяет защитить операционную систему и наиболее важные файлы от заражения.
Проведение тестирования на наличие вирусов включает в себя как входной контроль всех поступающих программных продуктов, так и периодический контроль жесткого диска,
Существует три основных вида антивирусных программ: программы-фильтры, программы вакцины, программы-фаги.
Программы-фильтры проверяют, имеются ли в файлах на указанном пользователем диске специфические для определенных вирусов комбинации байтов.(FluShotPlus, FLOSEREM, VSaave).
Программы-вакцины (или программы-детекторы) имитируют сочетание условий, в которых должен заработать тот или иной тип вируса и проявить себя. Их применение дозволяет выявить вирус на равней стадии - до того как он начал функционировать обычным путем, поэтому программы-вакцины часто используют в качестве резидентных программ (ViruScan).
Программы-фаги (или дезинфекторы) предназначены для удаления вирусов из зараженных программ, кроме того, они выполняют с зараженными файлами действия, обратные тем, которые производятся вирусом при заражении файла. То есть делают попытку восстановления (лечения) зараженных файлов. Если это не удается, то файлы считаются неработоспособными и, как правило, удаляются (AIDTEST- Д.Н.Лозинский.Dr.Web- Н.Данилов, В. Лутовинов, VPA -Е.Касперский, MSAV- Microsoft).
Архивирование и резервное копирование − создание копий используемых файлов, которые окажутся незаменимыми, если окажется, что рабочие файлы заражены и не поддаются лечению.
|
|
Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...
Опора деревянной одностоечной и способы укрепление угловых опор: Опоры ВЛ - конструкции, предназначенные для поддерживания проводов на необходимой высоте над землей, водой...
Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...
Состав сооружений: решетки и песколовки: Решетки – это первое устройство в схеме очистных сооружений. Они представляют...
© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!