Виды компьютерных угроз. Защита от компьютерных угроз. — КиберПедия 

Двойное оплодотворение у цветковых растений: Оплодотворение - это процесс слияния мужской и женской половых клеток с образованием зиготы...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Виды компьютерных угроз. Защита от компьютерных угроз.

2017-06-05 366
Виды компьютерных угроз. Защита от компьютерных угроз. 0.00 из 5.00 0 оценок
Заказать работу

Ответ:

Под основными видами несанкционированного доступа к компьютерной информации обычно понимают следующее:

Преодоление программных средств защиты - под этим обычно понимают применение различных методов взлома, использующие слабые места преодолеваемых систем.

Несанкционированное копирование информации подразумевает копирование с дискет и жестких дисков, к которым возможен случайный доступ. Иногда копирование с жесткого диска применяется как способ обхода систем защиты, не использующей кодирование хранящейся информация.

Способы перехвата информации в каналах связи. Данный вид нсд возможен не только в проводных, но и радиоканалах;

Использование программных закладок позволяет решать задачи как перехвата конфиденциальной информации с копированием ее в заранее обусловленное место, так я задачи взлома систем защиты, например для перехвата паролей. Программные закладки обычно маскируются внутри других программных продуктов и по принципу действия попадают в разряд программ, известных под названием троянского коня. В операционную систему они обычно внедряются в результате целенаправленно проведенной операции, после чего сами становятся частью защищенной компьютерной системы и совершают действия, ради которых были созданы.

Внедрение компьютерных вирусов подобно применению программных закладок, отличие в том, что цель внедрения -модификация и уничтожение информации, хранящейся в компьютерных системах конкурентов.

Первые случаи заражения компьютерным вирусом были отмечены в 1987 году. С тех пор количество вирусов и зараженных компьютеров стало лавинообразно увеличиваться. В настоящее время насчитывается несколько тысяч различных вирусов, и их количество продолжает возрастать. По некоторым данным, в Интернете ежемесячно появляются не менее 200 вирусов.

Компьютерные вирусы могут проявляться следующим образом: сильно замедляется работа вычислительной системы; без видимой причины изменяются размеры, содержание и количество файлов; уменьшается объем доступной оперативной памяти; появляются сбои в работе операционной системы, в том числе ее зависание или прекращение работы; на экране монитора появляются необычные сообщения; зажигается лампочка дисковода в то время, когда на диск ничего не должно записываться или читаться с него; необычно функционирует клавиатура; форматируется диск без команды пользователя; искажаются данные в CMOS-памяти (CMOS-память используется для хранения важных параметров ОС и конфигурации ПК).

Троянская программа маскируется под полезную или интересную игровую программу, выполняет во время своего исполнения еще и разрушительную работу, например, очищает FAT. Такие программы не могут размножаться и внедряться в другие программы, они выполняют разрушительную работу при каждом запуске на выполнение.

Программы-репликаторы создаются для распространения по узлам вычислительных сетей компьютерных вирусов. Сами они вреда не приносят, но могут содержать вирусы или неограниченно размножаются.

В настоящее время реализовало большое количество как аппаратных, так и программных средств защиты от вирусов.

Аппаратным (или программно-аппаратным) методом является установка на компьютер дополнительных плат, выполняющих функции контроля зараженности системных файлов* загрузочных (boot) секторов, опасных действий с портами жестких и гибких дисков» попыток записи в память CMOS.

К основным видам программных методов защиты можно отнести следующие:

использование специальных резидентных программ в оперативной памятикомпьютера; установка атрибутов «Только для чтения»(Readonly) на отдельные области памяти и файлы; проведение тестирования па наличие вирусов; архивирование.

Использование резидентных программ − один из эффективных методов, основанный на применении специальных программ, которые постоянно находятся в оперативной памяти (являются «резидентами) и перехватывают все запросы к операционной системе на выполнение различных «подозрительны» действий, то есть операций, которые используют компьютерные вирусы для своего размножения и порчи информации на компьютере.

Установка атрибутов «Только для чтения»(Readonly) на отдельные области памяти и файлы позволяет защитить операционную систему и наиболее важные файлы от заражения.

Проведение тестирования на наличие вирусов включает в себя как входной контроль всех поступающих программных продуктов, так и периодический контроль жесткого диска,

Существует три основных вида антивирусных программ: программы-фильтры, программы вакцины, программы-фаги.

Программы-фильтры проверяют, имеются ли в файлах на указанном пользователем диске специфические для определенных вирусов комбинации байтов.(FluShotPlus, FLOSEREM, VSaave).

Программы-вакцины (или программы-детекторы) имитируют сочетание условий, в которых должен заработать тот или иной тип вируса и проявить себя. Их применение дозволяет выявить вирус на равней стадии - до того как он начал функционировать обычным путем, поэтому программы-вакцины часто используют в качестве резидентных программ (ViruScan).

Программы-фаги (или дезинфекторы) предназначены для удаления вирусов из зараженных программ, кроме того, они выполняют с зараженными файлами действия, обратные тем, которые производятся вирусом при заражении файла. То есть делают попытку восстановления (лечения) зараженных файлов. Если это не удается, то файлы считаются неработоспособными и, как правило, удаляются (AIDTEST- Д.Н.Лозинский.Dr.Web- Н.Данилов, В. Лутовинов, VPA -Е.Касперский, MSAV- Microsoft).

Архивирование и резервное копирование − создание копий используемых файлов, которые окажутся незаменимыми, если окажется, что рабочие файлы заражены и не поддаются лечению.

 


Поделиться с друзьями:

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Архитектура электронного правительства: Единая архитектура – это методологический подход при создании системы управления государства, который строится...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

Автоматическое растормаживание колес: Тормозные устройства колес предназначены для уменьше­ния длины пробега и улучшения маневрирования ВС при...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.007 с.