- •Понятие информатики и информации
- •Понятие информатики и информационной технологии
- •1.2. Структура современной информатики
- •1.3 История развития информатики
- •1.4 Сигналы и данные
- •1.5 Данные и методы
- •1.6 Свойства информации
- •1.7 Информационные процессы
- •1.8 Основные типы и структуры данных
- •1.8.1 Основные типы данных
- •1.8.2 Структуры данных
- •1.8.3 Обобщенные структуры или модели данных
- •Представление информации в компьютерах
- •2.1. Двоичное кодирование
- •2.2. Системы счисления, используемые в компьютерах
- •2.3. Кодирование числовой информации. Форматы представления чисел.
- •2.4. Кодирование текстовой информации
- •2.5. Кодирование графической информации
- •2.6. Кодирование звуковой информации
- •Развитие вычислительных систем и техники
- •4 Функциональная и структурная организация компьютера
- •4.1 Архитектура и логическая структура пк
- •4.2 Понятие и принцип работы вычислительной системы
- •4.3 Структура персонального компьютера
- •4.4 Аппаратные средства реализации информационных процессов
- •4.5 Программные средства реализации информационных процессов
- •5 Понятие о телекоммуникационных технологиях (информационно-вычислительные сети)
- •6 Организация хранения данных
- •Файловая структура хранения данных
- •Текстовые форматы:
- •Графические форматы:
- •Видео форматы:
- •Аудио форматы:
- •Мультимедиа форматы:
- •Модели данных
- •Иерархическая структура данных
- •6.2.2 Сетевая модель данных
- •6.2.3 Реляционная модель данных
- •6.2.4 Объектно-ориентированная модель данных
- •7 Информационный процесс в автоматизированных системах
- •7.1 Информационные системы
- •7.2 Жизненный цикл по
- •7.3 Модели жц по
- •Информационные технологии
- •8.1 Технология разработки аис
- •8.2 Методология rad
- •8.3 Принципы системного подхода к созданию аис
- •8.4 Стадии и этапы создания аис
- •9 Методологии разработки информационных моделей предметной области
- •9.1 Информационная модель предметной области
- •9.2 Информационная модель интерфейса аис
- •9.3 Информационная модель данных
- •Типы связей.
- •Основы защиты информации. Методы защиты информации
- •10.1 Классификация угроз безопасности
- •10.2 Методы и средства защиты информации
- •10.3 Вредоносные программы и средства защиты
- •Библиографический список
10.3 Вредоносные программы и средства защиты
Надежность работы компьютерных систем во многом опирается на меры самозащиты, которые предполагают противостояние разрушительному действию вредоносных программ – компьютерных вирусов. В результате заражения возможно искажение информации, полная ее потеря, а в некоторых случаях выход из строя аппаратного обеспечения.
Классификация вирусов:
– по среде обитания (сетевые, файловые, загрузочные, макровирусы);
– по способу заражения (резидентные, нерезидентные);
– по алгоритму функционирования (троянские кони, невидимки, мутирующие).
Сетевые вирусы – для распространения используют команды телекоммуникационных сетей.
Файловые вирусы – внедряются в исполняемые файлы.
Загрузочные вирусы – внедряются в главную загрузочную область диска.
Макровирусы – заражают текстовые файлы и файлы электронных таблиц.
Резидентные вирусы – после исполнения зараженной программы остаются в оперативной памяти и продолжают деструктивные действия.
Троянские кони – вирусы, маскирующиеся под полезные программы, нарушающие работу системы или собирающие информацию о ней.
Невидимки – вирусы, способные скрываться при попытках их обнаружения.
Мутирующие вирусы – вирусы, изменяющие свой программный код.
Основные типы вирусов
Итак, существует четыре основных типа вредоносных программ:
классические компьютерные вирусы;
троянские программы;
сетевые черви;
прочие вредоносные программы.
Классические компьютерные вирусы
К данной категории относятся, фактически, все те вирусы, которые были лет десять – пятнадцать назад. Основная их особенность – они распространяют свои копии по ресурсам (файлам, загрузочным секторам) локального компьютера с целью запуска кода вируса пользователем (чем больше файлов заражено, тем больше вероятность запуска кода) и передачи на другие компьютеры.
Классические вирусы не используют сетевые средства для передачи своего кода по сети, даже если компьютер подключен к Интернету. Другое дело, если пользователь сам передаст зараженный файл – тогда можно и по Интернету заразиться «классикой». «Классику» можно получить не только по электронной почте. Файл, зараженный классическим вирусом, можно скопировать по сети. Ведь во многих организациях есть своя собственная локальная сеть. Все пользователи открывают определенные каталоги для общего доступа.
Что делают классические вирусы? Есть практически «безвредные» вирусы – они периодически просто выводят сообщение о том, что компьютер инфицирован.
Есть и другие вирусы, которые в один не очень прекрасный момент удаляют все файлы с жесткого диска или вообще удаляют всю таблицу разделов.
Любой вирус тормозит работу компьютера. Ведь он добавляет свои копии в каждый инфицированный файл. Код вируса запускается вместе с запуском программы и выполняет свои действия – то ли проверяет дату и решает, не пора ли удалить все файлы на жестком диске, то ли просто выводит сообщение о том, что компьютер заражен. В любом случае это «тормозит» компьютер, занимая драгоценное процессорное время.
Троянские программы
Троянские программы обещают выполнять какие-то полезные действия, например ускорять работу Интернета или работу всего компьютера, а сами тем временем только и ждут, пока пользователь их установит. После этого троянские программы могут осуществлять разные несанкционированные пользователем действия. Например, предоставлять злоумышленнику доступ к вашему компьютеру, передавать «создателю» вашу личную информацию (например, пароли), использовать ресурсы вашего компьютера в различных целях (да, ваш компьютер может использоваться для распределенной DOS-атаки другого компьютера или для подбора паролей).
Троянские программы используют одну из самых успешных технологий взлома компьютера – социальный инжиниринг. Зачем изучать уязвимости операционных систем, протоколы Интернета и прочие сведения, необходимые для взлома компьютера и установки своей программы на него, если можно просто попросить пользователя установить программу на свой компьютер.
Сетевые черви
Сетевые черви распространяются по сети – локальной или глобальной. Основная их цель – это проникновение на удаленный компьютер, запуск кода на удаленном компьютере и передача кода на другие удаленные компьютеры.
Сетевые черви могут использовать для своего распространения самые разные службы: электронную почту, системы мгновенного обмена сообщениями, пиринговые сети (P2P), локальные сети и даже сети мобильных операторов (да, есть вирусы для мобильников!).
Большинство сетевых вирусов распространяется в виде файлов, например файл-вложение в электронном письме или просто ссылка на зараженный файл и т. д.
Есть также пакетные черви, которые распространяются в виде сетевых пакетов. Здесь вам поможет только брандмауэр или антивирус, работающий в режиме монитора.
Чтобы проникнуть на удаленные компьютеры, сетевые черви обычно используют следующие методы: социальный инжиниринг, ошибки в настройках сети или «дыры» в операционной системе и приложениях.
Что делают черви? Это зависит от реализации червя, но в основном черви используются даже не для причинения вреда вашим файлам, а для того, чтобы использовать ресурсы вашего компьютера. Вы только представьте, что будет, если злоумышленник выпустит в сеть своего червя. У него будет армия из сотни тысяч инфицированных узлов. Одна команда, и все эти узлы будут атаковать узел-жертву. Понятно, что такой атаки ни один сервер не выдержит. Это и есть пример распределенной атаки на отказ (DОS-атаки).
Прочие вредоносные программы
Вы даже не можете себе представить, сколько существует различных вредоносных программ, которые якобы вирусами не являются, но не делают ничего полезного. Есть программы, которые скрывают вирусы от антивирусной проверки, есть просто программки, затрудняющие работу с компьютером, есть даже «лаборатории» для создания вирусов, сетевых червей и троянских программ – так называемые конструкторы.
(сайт http://www.virus– list.com/ru/ – это самая полная энциклопедия вирусов и вредоносных программ.)
Основное средство защиты информации – резервное копирование информации,
Вспомогательное средство защиты – антивирусные программы.
Антивирусные программы подразделяются на детекторы (осуществляют поиск вирусов), ревизоры (запоминают исходное состояние), фильтры (выявляют подозрительные процедуры), доктора (обнаруживают и удаляют вирусы) и вакцины (модифицируют существующую информацию, представляя ее вирусам как уже зараженную).