Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Информатика — курс лекций.pdf
Скачиваний:
540
Добавлен:
11.03.2015
Размер:
2.18 Mб
Скачать

выбирать длинные пароли (не менее 8 символов);

использовать смесь символов верхнего и нижнего регистров клавиатуры;

использовать комбинации из двух простых слов, соединенных специальными символами (например +, = и др.);

придумывать новые слова, даже абсурдные;

чаще менять пароли (не реже 1 раза в год).

Защита от потерь информации

Потери информации могут привести к серьезным, а иногда и невосполнимым последствиям. Они могут быть вызваны:

случайным удалением информации вследствие ошибочных действий пользователя или чрезвычайных обстоятельств (кражи, пожара или других стихийных бедствий);

аппаратными и программными сбоями в работе компьютера;

разрушающим действием вредоносных программ — компьютерных вирусов, троянских программ, почтовых червей и т.п.;

различными сетевыми атаками.

Если вся информация, с которой ведётся работа, имеет очень большую ценность, то на компьютере устанавливают два «зеркальных» жёстких диска (винчестера) — один точная копия другого.

Наиболее универсальным способом защиты информации от потерь является её регулярное резервное копирование на внешние носители — ленточные накопители (стримеры) или дисковые накопители — дискеты, компактили флэш-диски.

Резервные копии особо ценной или конфиденциальной информации необходимо создавать в двух экземплярах, размещать отдельно от компьютера, хранить в сейфах и в разных помещениях.

Для защиты информации от случайного удаления вследствие ошибочных действий пользователя необходимо соблюдать следующие правила:

размещать наиболее ценную информацию на защищённых от записи дисках;

своевременно удалять ненужные файлы и рационально размещать имеющиеся файлы в соответствующих папках;

быть внимательным и аккуратным при работе;

быстро восстанавливать ошибочно удаленные файлы с помощью Корзины в Windows или специальных программ.

Для защиты от сбоев в работе устройств компьютера необходимо периодически выполнять проверку исправности оборудования, в частности поверхности жёсткого диска, и выполнять его оптимизацию.

Действия при сбоях в работе программ

Для того чтобы прервать работу программы, которая не отвеет на команды пользователя, если произошел сбой и программа «зависла», в Windows используют Диспетчер задач, который можно вызвать одним из следующих способов:

168

нажать одновременно клавиши Ctrl+Alt+Del;

щёлкнуть правой кнопкой мыши по незанятой области Панели задач и в появившемся контекстном меню выбрать пункт Диспетчер задач. В диалоговом окне Диспетчер задач Windows на вкладке Приложения отображаются все запущенные в данный момент программы.

Если приложение не отвечает на команды пользователя, его нужно выделить и щёлкнуть по кнопке Снять задачу.

Сначала система пытается закрыть зависшее приложение обычным путём — с сохранением данных. Если этого сделать не удаётся, то появляется следующее окно, в котором нужно щелкнуть по кнопке Завершить сейчас, после этого система завершит работу у сбойной программы без сохранения данных.

В некоторых случаях завершить работу зависшей программы удаётся только путём перезагрузки или выключения компьютера.

Вредоносные программы

К вредоносному программному обеспечению относятся:

«классические» компьютерные вирусы;

троянские программы;

сетевые черви;

спам и др.

В настоящее время известно более 120 тысяч вредоносных программ, и каждый день появ-

ляются десятки новых.

Подробные сведения о вирусах и других вредоносных программах можно получить из размещённой в Интернете Вирусной энциклопедии (Viruslist) (http://www.viruslist.com.ru). Информация (новости, статьи, обзоры и др.) на сайте Viruslist.com публикуется и обновляется сотрудниками российской компании «Лаборатория Касперского».

Новости, описание антивирусных программ и средств защиты информации можно также найти на сайте антивирусного центра http://www.antivinispro.com и по адресу http://www.antiviruses.ru.

Компьютерный вирус — специально написанная программа, способная самопроизвольно распространяться, «заражать» другие программы и осуществлять разрушительные и другие негативные воздействия на компьютере.

К категории классических компьютерных вирусов относятся программы, распространяющие свои копии по ресурсам локального компьютера. Они подразделяются на следующие основные виды:

программные (файловые) вирусы, которые внедряются главным образом в исполняемые модули — файлы с расширением com, exe и т.п.;

загрузочные, которые внедряются в загрузочный сектор диска или в сектор, содержащий программу загрузки системного диска;

169

макровирусы, которые заражают файлы-документы и шаблоны документов Microsoft Office (Word, Excel, PowerPoint).

Компьютерные вирусы обладают способностью присоединяться к другим программам, создавать свои копии, внедрять их системные области компьютера и вычислительные сети с целью нарушения работы программ, порчи файлов и каталогов создания всевозможных помех в работе на компьютере. Способы распространения и действия вирусов крайне разнообразны — от выдачи безобидных сообщений, картинок или звуков до вывода из строя всей компьютерной системы и потери информации на жёстком диске.

По особенностям алгоритма воздействия вирусы различаются большим разнообразием. Известны вирусы-паразиты, вирусы-черви, вирусы-невидимки (стелс-вирусы), вирусы-призраки (полиморфные самошифрующиеся вирусы или вирусы-мутанты), компаньон-вирусы и др.

Некоторые вирусы могут иметь свойства других разновидностей вредоносных программ, например, могут содержать троянскую компоненту для полного уничтожения информации на жёстком диске.

Троянские программы (троянские кони, шпионы и др.) хотя и не способны к самораспространению, но являются очень опасными, так как маскируются под полезные программы и осуществляют различные несанкционированные действия, о которых пользователь может и не догадываться, — собирают информацию об именах и паролях и передают ее злоумышленникам для использования ресурсов компьютера в неблаговидных целях, либо нарушают работоспособность компьютера и его файловую систему и т.п.

Троянские программы могут обновлять свои версии, получать инструкции с заранее подготовленных сайтов или каналов, рассылать спам, осуществлять вирусные атаки и т.п.

Логические бомбы это программы, безвредные до наступления определенного события, после которого реализуется их вредоносное действие.

С началом нового тысячелетия вирусные технологии заметно усложнились, существенно увеличилось количество вредоносных программ и вырос масштаб потерь от их злонамеренных действий.

Сетевые черви впервые появились в 1998 г. и к настоящему времени захватили лидерство среди всех вредоносных программ, а их способность к массовым заражениям за короткое время привела к росту киберпреступного бизнеса.

Сетевые вредоносные программы (сетевые черви, почтовые email-черви) используют для своего размножения как уязвимости в программном обеспечении, так и человеческий фактор. Они распространяют свои копии по локальным и/или глобальным сетям с целью:

проникновения на удаленные компьютеры;

запуска своей копии на удаленном компьютере;

дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют электронную почту, системы обмена мгновенными сообщениями, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т.д.

170

Сетевыми вирусами могут быть заражены документы, присланные по электронной почте, как, например, появившийся в 2000 г. в виде вложенного файла вирус LOVE-LETTER-FOR-YOU («Любовное письмо»).

Вирус Чернобыль 26 апреля 1999 г. вызвал уничтожение информации на сотнях тысяч компьютеров, подключенных к сети Интернет.

Ущерб от «эпидемии» сетевого червя MyDoom в начале 2004 г. превысил 4 млрд. долл.

В конце 2006 г. антивирусные компании сообщили о появлении новых мобильных вирусов — сетевых MMS-червей Comwar и Моblег.а, которые распространяются путём копирования себя с компьютера на телефон и обратно.

Некоторые сетевые черви обладают свойствами других разновидностей вредоносного программного обеспечения — выполняют троянские функции или заражают исполняемые файлы на локальном диске, т.е. имеют свойство троянской программы или компьютерного вируса.

Спамом иногда называют всю незапрошенную корреспонденцию из Интернета. Это не совсем верно, так как в число непрошенных сообщений могут входить поздравления, деловые письма, коммерческие предложения, приглашения к сотрудничеству или участию в конференциях и т. п., которые не являются спамом — вредоносным сообщением, требующим удаления без ознакомления с его содержанием. Более точным является следующее определение.

Спам — это анонимная массовая незапрошенная рассылка.

Анонимная корреспонденция и реклама забивают каналы связи и почтовые ящики. Ущерб от спама возрастает с каждым годом, так как с непрошеной корреспонденцией часто рассылаются вирусы, троянские программы и сетевые черви.

Подсчитано, что ущерб от потери рабочего времени на разбор и чтение спама в расчёте на одного сотрудника составляет 50—200 долл. в год, и эти потери продолжают расти. Российские предприятия только из-за простоев персонала, связанных с приёмом и удалением спама, теряют до

30млн. долл. в год.

Вбольшинстве случаев спам содержит рекламные предложения, относящиеся к сфере товаров и услуг.

Часть спама представляет собой откровенное мошенничество, как, например, «нигерийские письма» или «фишинг» — предложения переслать (по неизвестному адресу) логин и пароль от почтового ящика или даже номер банковского счёта.

Авторы «нигерийских писем», как правило, сообщают, что они располагают крупными суммами, приобретенными ими не совсем законными способами, и не могут открыто разместить деньги на счёте в банке, поэтому им срочно требуется счёт в зарубежном банке, куда можно перечислить эти «грязные» деньги. В качестве вознаграждения за помощь предлагают от 10 до 30 % заявленной суммы. Если доверчивый пользователь предоставит автору письма доступ к своему счёту, то он лишится всех находящихся на нём средств.

Для защиты от спама создаются специальные программы — антиспамовые фильтры.

171