Разрушающие программные воздействия

Автор работы: Пользователь скрыл имя, 23 Декабря 2014 в 02:54, реферат

Краткое описание

Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.

Прикрепленные файлы: 1 файл

РПВ_КиселеваАБ_3750.docx

— 56.76 Кб (Скачать документ)

Весь секрет такого трюка заключался в том, что по умолчанию Windows прячет расширение файлов, а для двойного расширения настоящим расширением считается последнее и пользователь видит только расширение txt. Данный прием был популярен еще несколько лет, но вследствие модификации почтовых клиентов авторы вирусов перестали им пользоваться.

      1. Вредоносные программы в наше время

Электронная почта и Интернет оказались идеальной средой для передачи вредоносных кодов. Сегодня именно через электронную почту на компьютер попадает 98% всех вредителей.

В современном Интернет в среднем каждое тридцатое письмо заражено почтовым червем, около 70% всей корреспонденции – нежелательна. С ростом сети Интернет увеличивается количество потенциальных жертв вирусописателей, выход новых операционных систем влечет за собой расширение спектра возможных путей проникновения в систему и вариантов возможной вредоносной нагрузки для вирусов. пользователь компьютера не может чувствовать себя в безопасности, он всегда может стать объектом шутки или преступления. Уничтожение информации, кражи паролей и спам не радуют никого. Развитие получили и вирусные технологии для мобильных устройств. В качестве пути проникновения используются не только Bluetooth-устройства, но и обычные MMS-сообщения (червь ComWar).

    1. Защита от РПВ

С точки зрения рядовых пользователей, не занимающихся обработкой информации высокой стоимости, проникновение в систему разрушающих программных воздействий, является основной проблемой. А главной задачей становится противодействие им.

      1. Антивирусные программы

Основным методом защиты от РПВ являются антивирусные программы. Они развивались параллельно с вредоносными кодами: чем сложнее и изощреннее становились компьютерные вредители, тем искуснее и быстрее становились антивирусы.

      1. Первые антивирусы

Сначала антивирусные алгоритмы строились на основе сравнения с эталоном — часто такие алгоритмы называют сигнатурными. Каждому вирусу ставилась в соответствие некоторая сигнатура, или маска. Первые антивирусы знали какое-то количество сигнатур, могли находить и лечить определенное количество вирусов. Получив новый вирус, разработчики анализировали его код и составляли уникальную маску, которая добавлялась в базу данных антивирусных сигнатур, а само обновление распространялось на дискете. Если при сканировании подозрительного файла антивирус находил код, соответствующий маске, то исследуемый файл признавался инфицированным. Такой алгоритм применяется в большинстве антивирусных программ и до сих пор. Все сигнатуры размещены в антивирусной базе — специальном хранилище, в котором антивирус хранит маски вредоносных программ. Эффективность сигнатурного поиска напрямую зависит от объема антивирусной базы и от частоты ее пополнения. Именно поэтому сегодня разработчики антивирусных программ выпускают обновления для своих баз не реже, чем раз в сутки. Чтобы повысить скорость доставки этих обновлений на защищаемые компьютеры пользователей, используется Интернет.

      1. Борьба с полиморфными вирусами

      1. В середине 90-х годов появились первые полиморфные вирусы, которые изменяли свое тело по непредсказуемым заранее алгоритмам, что значительно затрудняло анализ кода вируса и составление сигнатуры. Для борьбы с подобными вирусами метод сигнатурного поиска был дополнен средствами эмуляции среды выполнения. Иными словами, антивирус не исследовал подозрительный файл статически, а запускал его в специальной искусственно созданной безопасной среде, следил за исследуемым объектом, ждал, пока код вируса будет расшифрован, и запускал метод сигнатурного поиска. 
        Эвристические анализаторы

Когда количество вирусов превысило несколько сотен, антивирусные эксперты задумались над идеей детектирования вредоносных программ, о существовании которых антивирусная программа еще не знает (нет соответствующих сигнатур). В результате были созданы так называемые эвристические анализаторы.

Эвристическим анализатором называется набор подпрограмм, которые анализируют код исполняемых файлов, макросов, скриптов, памяти или загрузочных секторов с целью обнаружения в нем разных типов вредоносных компьютерных программ.

Многочисленные примеры успешных антивирусных систем, как реализованных в прошлом, так и находящихся в разработке сегодня, позволяют утверждать, что поведенческий анализ является одним из самых перспективных методов борьбы с РПВ, и, с течением времени, его значимость, вне всякого сомнения, только возрастает.

      1. Общие правила защиты

Бороться с вредоносными программами необходимо и домашним, и корпоративным пользователям, поэтому для них предназначены разные версии антивирусов. Основное различие между ними состоит в том, что персональный антивирус защищает только домашний компьютер, а корпоративный — рабочие станции (персональные компьютеры в компании) и серверы.

Для безопасной работы в компьютерной сети необходимо соблюдать ряд правил, которые апробированы на практике и показали свою высокую эффективность.

  1. Использовать программные продукты, полученные законным официальным путем. Дублировать сохраняемую информацию.
  2. Использовать и регулярно обновлять антивирусные средства.
  1. Проявлять осторожность при использовании новых съемных носителей информации, новых файлов и программ. 
    Выводы

Проблема вредоносных программ заслуживает повышенного внимания как одна из самых главных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров. Злоумышленниками создаются различные виды вредоносных программ – «вирусы», «черви», «троянцы», «шпионы» - для достижения различных целей. РПВ подрывают принцип надёжности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и разрывают отношения между защищёнными механизмами работы компьютера. Заметное снижение производительности, беспорядочная смена пользовательских настроек и появление панелей или окон являются лишь немногими последствиями заражения. Вредоносные программы могут также прилаживаться к более незаметным режимам функционирования компьютера и глубоко внедряться в сложные механизмы работы операционной системы так, чтобы в значительной степени осложнить их обнаружение и уничтожение.

Побочные эффекты вредоносных программ приводят к серьёзным последствиям, и, тем не менее, многие пользователи продолжают вести себя легкомысленно, открывая настежь дверь к своему компьютеру.

Таким образом, можно утверждать, что для любой вычислительной системы необходимо строить надежную систему защиты от всех видов Разрушающих Программных Воздействий.

 

Список литературы

  1. Учебно-методическое пособие / А.Б. Вавренюк, Н.П. Васильев, Е.В. Вельмякина, Д.В. Гуров, М.А. Иванов, И.В. Матвейчиков, Н.А. Мацук, Д.М. Михайлов, Л.И. Шустова; под ред. М.А. Иванова. 
    М.: НИЯУ МИФИ, 2011. — 328 с.
  2. Д. Колисниченко, Безопасность и анонимность работы в Интернете. От «чайника» к пользователю.  СПб.: БХВ-Петербург, 2012. – 240 с.
  3. Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
  4. http://compress.ru/Archive/CP/2005/4/3/
  5. http://www.xnets.ru/plugins/content/content.php?content.113
  6. http://habrahabr.ru/company/runacap/blog/138171/
  7. http://habrahabr.ru/company/AflexDistribution/blog/123180/
  8. http://iclass.home-edu.ru/mod/page/view.php?id=577959

 

 

 

 

 

 

 


Информация о работе Разрушающие программные воздействия