Раздел 1. Обеспечение сохранности данных на ПК. — КиберПедия 

Общие условия выбора системы дренажа: Система дренажа выбирается в зависимости от характера защищаемого...

Поперечные профили набережных и береговой полосы: На городских территориях берегоукрепление проектируют с учетом технических и экономических требований, но особое значение придают эстетическим...

Раздел 1. Обеспечение сохранности данных на ПК.

2017-09-10 272
Раздел 1. Обеспечение сохранности данных на ПК. 0.00 из 5.00 0 оценок
Заказать работу

Тема 1.1 Защита документов и информации от компьютерных вирусов.

Вирусы и антивирусы Если раньше вредоносные программы для компьютера были просто результатом шалостей ленивых программистов, то теперь это серьезный криминальный бизнес, в котором может быть замешан любой пользователь ПК. Сравнительно недавно, в середине и конце девяностых годов прошлого века, компьютерные вирусы в большинстве своем создавали школьники, студенты или изнывающие от безделья программисты, решившие, что называется, попробовать свои силы. В те времена вирус представлял собой программу, которая уничтожала файлы на компьютере, тормозила его работу и вообще всячески мешала жить. Теперь же времена изменились. Во-первых, компьютеры стали значительно "умнее", то есть многократно увеличили свои вычислительные способности. Во-вторых, доступом в Интернет обзавелись не только "избранные", но и вполне обычные люди - выходить в Сеть на приемлемой скорости теперь могут примерно 50 миллионов человек по всей России. Появились электронные деньги, а многие интернет-магазины начали принимать к оплате банковские карты. Так что нет ничего удивительного в том, что и вредоносные программы претерпели качественные изменения. Теперь они занимаются тем, что крадут конфиденциальную информацию (имена, пароли, данные о пластиковых картах), а также "заражают" пользовательский компьютер, превращая его в инструмент для совершения киберпреступлений. Причем "жертва" обычно ни о чем не догадывается. Чаще всего под словом "вирус" подразумевается любая вредоносная программа, хотя на самом деле на сегодняшний день существует множество их разновидностей, каждая из которых преследует свою цель. Одни внедряются на компьютер и воруют персональные данные, другие превращают ПК в так называемый "компьютер-зомби", который незаметно для владельца веером рассылает рекламные письма (спам) или становится невольным участником атаки на какой-нибудь сайт.

Как вредоносная программа проникает на компьютер? В прошлом веке вирусы чаще всего "приносили на дискете". Вставив гибкий диск в прорезь дисковода и запустив, к примеру, зараженную компьютерную игру, пользователь ПК мог получить целый букет проблем: нужные файлы куда-то пропали, компьютер пищит и не загружается. Приходилось вызывать специалиста, чтобы тот излечил бедную вычислительную машину от "болезни". Затем, когда дискеты морально устарели, вирусы поселились на компакт-дисках с пиратскими версиями популярных программ - операционных систем, офисных пакетов, графических редакторов. Да и сейчас можно столкнуться с таким явлением. Впрочем, с повсеместным распространением Интернета вредоносные программы стали распространяться именно с его помощью. Обычно они проникают на компьютер посредством электронной почты, ICQ, через зараженные сайты или вместе с загруженными из Сети программами - чаще всего пиратскими версиями операционных систем, графических редакторов или офисных пакетов. USB-накопители, или флэшки, пришедшие на смену компакт-дискам, также могут быть заражены.

Как уберечься? Для начала - нужно быть внимательным. Любое сообщение от незнакомого человека в электронной почте или ICQ в целях безопасности лучше рассматривать как подозрительное, особенно если вам предлагают открыть какую-то ссылку, запустить файл и так далее. Важно обращать внимание на мелочи - часто письма, написанные злоумышленниками, содержат грамматические ошибки.

Еще одна уловка, которой часто пользуются авторы злонамеренных программ - она называется " фишинг". Выглядит это так: пользователь получает по ICQ или электронной почте приглашение открыть страницу в "Одноклассниках", якобы для того чтобы прочесть новое сообщение. Кликнув мышкой по ссылке, он попадает на сайт, очень похожий на дизайн "Одноклассников", где его просят ввести адрес электронной почты и пароль. Пользователь вводит эти данные, не подозревая, что сайт - поддельный, предназначенный для кражи паролей. Поэтому стоит внимательно смотреть в адресную строку браузера и проверять, правильно ли написан адрес сайта. Кроме того, при щелчке по ссылке, которая пришла по электронной почте, может открыться не сайт-подделка, а зараженный сайт, с которого на компьютер без согласия (и чаще всего без ведома) пользователя загружается небольшая программа, которая может украсть пароль и передать его своему "хозяину", или же вредоносный вирус, получающий доступ к ресурсам компьютера и использующий эти ресурсы в злонамеренных целях - например, для рассылки спама. Кроме того, "подхватить" вирус можно на сайтах "для взрослых".

Воздействие вирусов на программное обеспечение происходит в два этапа: заражение и проявление, когда вирус выполняет те или иные несанкционированные действия.

К числу признаков, указывающих на поражение программ вирусом, относятся:

· неправильная работа программ; замедлившаяся работа компьютера; невозможность загрузки операционной системы; исчезновение файлов; произвольное изменение даты, времени создания файла или его размера; существенное уменьшение размера свободной области памяти;

· вывод на экран непредусмотренных сообщений или изображений; подача непредусмотренных звуковых сигналов; частые зависания компьютера.

К явным видам проявлений вируса на компьютере относятся изменение настроек браузера, всплывающие сообщения и несанкционированный выход в Интернет.

К косвенным можно отнести блокирование работы антивируса, доступа к сайтам антивирусных компаний, сбои в работе системы или других приложений, почтовые уведомления о рассылаемых Вами вирусах. Так как новые вирусы создаются непрерывно, то такие антивирусные программы быстро устаревают. Поэтому требуется регулярное обновление их версий.

Для того, чтобы не подвергать компьютеру «заражению» вирусами и обеспечить надежное хранение информации, необходимо соблюдать следующие правила:

· Регулярно тестировать компьютер на наличие вирусов с помощью антивирусных программ.

· Перед считыванием информации со съемных носителей проверять их на наличие вирусов.

· Делать архивные копии ценной информации,

· Не использовать программы, поведение которых непонятно.

· Использовать антивирусные программы для входного контроля всех исполняемых файлов, получаемых из компьютерных сетей.

· Не оставлять носители в ПК при включении или перезагрузке операционной системы, чтобы исключить заражение компьютера загрузочными вирусами,

· Регулярно обновлять антивирусные программы.

Наиболее популярные из них на сегодняшний день - это "Антивирус Касперского", "Доктор Веб", McAfee. Они стоят денег.

Контрольные вопросы:

1. Что такое компьютерный вирус?

2. Какими методами компьютерные вирусы проникают в ОП ПК и на диски?

3. Протестировать свою дискету или флэшку с помощью антивирусных программ:

4. Как со съемного носителя с зараженной программой вирус может попасть в ПК?

5. Что такое оперативная память? Роль в передаче вирусов?

6. Как с зараженного ПК вирус может попасть на дискету?

7. Самый простой способ проверки диска на вирусы?

8. Какие вы знаете антивирусные программы.

9. Какие программы не могут лечить зараженные файлы?

10. Что такое операционная система (какие файлы ее загружают, они могут быть заражены вирусом?). Где находятся эти файлы (на А:, на C:?)

Могут ли файлы IO.SYS, MSDOS.SYS быть заражены вирусами?

11. Как происходит заражение вирусами ПК в сети?

12. Как происходит лечение зараженного ПК?

13. Какие профилактические меры надо применять, чтобы не занести вирус в свой ПК?

14. Как определить дату обновления антивирусных баз?

15.?Как задается список объектов, подлежащих сканированию?

16.?Какие действия выполняются с зараженными объектами?

Практ. раб №1

Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению. ( Основная черта компьютерного вируса - это способность к саморазмножению).

Условно жизненный цикл любого компьютерного вируса можно разделить на пять стадий:

  1. Проникновение на чужой компьютер
  2. Активация
  3. Поиск объектов для заражения
  4. Подготовка копий
  5. Внедрение копий

1) Путями проникновения вируса могут служить как мобильные носители, так и сетевые соединения - фактически, все каналы, по которым можно скопировать файл. Однако в отличие от червей, вирусы не используют сетевые ресурсы - заражение вирусом возможно, только если пользователь сам каким-либо образом его активировал. Например, скопировал или получил по почте зараженный файл и сам его запустил или просто открыл.

2) После проникновения следует активация вируса. Это может происходить несколькими путями и в соответствии с выбранным методом вирусы делятся на такие виды:

· Загрузочные вирусы заражают загрузочные сектора жестких дисков и мобильных носителей.

· Файловые вирусы - заражают файлы. Отдельно по типу среды обитания в этой группе также выделяют: Классические файловые вирусы - они различными способами внедряются в исполняемые файлы (внедряют свой вредоносный код или полностью их перезаписывают), создают файлы-двойники, свои копии в различных каталогах жесткого диска или используют особенности организации файловой системы, Макровирусы, которые написаны на внутреннем языке, так называемых макросах какого-либо приложения. Подавляющее большинство макровирусов используют макросы текстового редактора Microsoft Word, Скрипт-вирусы, написанные в виде скриптов для определенной командной оболочки.

Дополнительным отличием вирусов от других вредоносных программ служит их жесткая привязанность к операционной системе или программной оболочке, для которой каждый конкретный вирус был написан. Это означает, что вирус для Microsoft Windows не будет работать и заражать файлы на компьютере с другой установленной операционной системой. Точно также макровирус для Microsoft Word 2003 скорее всего не будет работать в приложении Microsoft Excel 97.

Все виды проявлений вируса на компьютере можно разбить на три группы: явные, косвенные и скрытые. К первым относятся изменение настроек браузера, всплывающие сообщения и несанкционированный дозвон в Интернет. К косвенным можно отнести блокирование работы антивируса, доступа к сайтам антивирусных компаний, сбои в работе системы или других приложений, почтовые уведомления о рассылаемых Вами вирусах. Первое задание этой лабораторной работы посвящено изучению явных признаков на примере несанкционированного изменения настроек браузера.

При подготовке своих вирусных копий для маскировки от антивирусов могут применять такие технологии как: Шифрование - в этом случае вирус состоит из двух частей: сам вирус и шифратор.

Метаморфизм - при применении этого метода вирусные копии создаются путем замены некоторых команд на аналогичные, перестановки местами частей кода, вставки между ними дополнительных, обычно ничего не делающих команд.

Основные цели любого компьютерного вируса - это распространение на другие ресурсы компьютера и выполнение специальных действий при определенных событиях или действиях пользователя (например, 26 числа каждого четного месяца или при перезагрузке компьютера). Специальные действия нередко оказываются вредоносными.

Черви -В отличие от вирусов черви - это вполне самостоятельные программы. Главной их особенностью также является способность к саморазмножению, однако при этом они способны к самостоятельному распространению с использованием сетевых каналов. Для подчеркивания этого свойства иногда используют термин "сетевой червь". Червь (сетевой червь) - это вредоносная программа, распространяющаяся по сетевым каналам и способная к самостоятельному преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему распространению своих копий, не обязательно совпадающих с оригиналом.

Трояны или программы класса троянский конь, в отличие от вирусов и червей, не обязаны уметь размножаться. Это программы, написанные только с одной целью - нанести ущерб целевому компьютеру путем выполнения несанкционированных пользователем действий: кражи, порчи или удаления конфиденциальных данных, нарушения работоспособности компьютера или использования его ресурсов в неблаговидных целях. Троян (троянский конь) - программа, основной целью которой является вредоносное воздействие по отношению к компьютерной системе. Некоторые трояны способны к самостоятельному преодолению систем защиты компьютерной системы, с целью проникновения в нее. Однако в большинстве случаев они проникают на компьютеры вместе с вирусом либо червем - то есть такие трояны можно рассматривать как дополнительную вредоносную нагрузку, но не как самостоятельную программу. Нередко пользователи сами загружают троянские программы из Интернет.

Поскольку главная цель написания троянов - это производство несанкционированных действий, они классифицируются по типу вредоносной нагрузки:

· Клавиатурные шпионы, постоянно находясь в оперативной памяти, записывают все данные, поступающие от клавиатуры с целью последующей их передачи своему автору.

· Похитители паролей предназначены для кражи паролей путем поиска на зараженном компьютере специальных файлов, которые их содержат.

· Утилиты скрытого удаленного управления - это трояны, которые обеспечивают несанкционированный удаленный контроль над инфицированным компьютером. Перечень действий, которые позволяет выполнять тот или иной троян, определяется его функциональностью, заложенной автором. Обычно это возможность скрыто загружать, отсылать, запускать или уничтожать файлы. Такие трояны могут быть использованы как для получения конфиденциальной информации, так и для запуска вирусов, уничтожения данных.

· Анонимные SMTP-сервера и прокси-сервера - такие трояны на зараженном компьютере организовывают несанкционированную отправку электронной почты, что часто используется для рассылки спама.

· Утилиты дозвона в скрытом от пользователя режиме инициируют подключение к платным сервисам Интернет.

· Модификаторы настроек браузера меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна, имитируют нажатия на рекламные баннеры и т. п.

· Логические бомбы характеризуются способностью при срабатывании заложенных в них условий (в конкретный день, время суток, определенное действие пользователя или команды извне) выполнять какое-либо действие, например, удаление файлов.


Поделиться с друзьями:

История развития пистолетов-пулеметов: Предпосылкой для возникновения пистолетов-пулеметов послужила давняя тенденция тяготения винтовок...

Типы сооружений для обработки осадков: Септиками называются сооружения, в которых одновременно происходят осветление сточной жидкости...

История развития хранилищ для нефти: Первые склады нефти появились в XVII веке. Они представляли собой землянные ямы-амбара глубиной 4…5 м...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.035 с.