Автор работы: Пользователь скрыл имя, 20 Декабря 2013 в 12:04, реферат
Цель работы – ознакомить пользователя с основами компьютерной вирусологии, научить обнаруживать вирусы, спамы и другие вредоносные программы, защищаться и бороться с ними.
Введение……………………………………………………………………………………….
1. Виды угроз безопасности информационных систем…………………….
2. Техника безопасной работы в Интернете…………………………………….
3. Вредоносные программы…………………………………………………………….
3.1. Распространение вирусов в Интернете………………………………………………………
3.2. Спам……………………………………………………………………………………………
4. Правила безопасной работы с сервисами Интернет………………………..
5. Антивирусное обеспечение……………………………………………………………
5.1. Антивирус Касперского 6.0……………………………………………………………………..
5.2. Антивирус Dr.Web……………………………………………………………………………..
5.3. Ревизор дисков ADinf…………………………………………………………………………..
Заключение………………………………………………………………………………………
Список литературы……………………………………………………………………………
Как и обычный ключ от дверного замка, пароль можно подобрать. Разумеется, пароли не подбирают вручную: для этого имеются специальные программы. Сколько времени понадобится для подбора пароля - это крайне сильно зависит от сложности самого пароля: количества символов и др. Злоумышленники не подбирают пароли, перебирая все возможные варианты. Наиболее эффективным является подбор по словарю, включающему наиболее часто встречающиеся несложные варианты вроде «1», «qwerty», «12345» и т.д., а также просто произвольные слова. Поэтому рекомендуется в качестве пароля выбирать длинную бессмысленную последовательность символов.
Требования безопасности часто входят в противоречие с соображениями удобства. Сложный пароль труднее подобрать, но также неудобно запоминать и набирать. В профилактических целях пароль рекомендуется периодически менять, но его при этом необходимо заново запомнить. Не рекомендуется иметь одинаковые пароли для разных применений: для модемного доступа, почтового ящика и страницы статистики, для локальной сети. Но это заставляет запоминать сразу несколько паролей.
Подбор или кража пароля на доступ к сети грозит вам тем, что кто-то будет пользоваться доступом под вашим именем и за ваш счет. Крайне маловероятно, что пароль модемного доступа будет подобран путем многократных попыток подключения к сети, если только пароль не является совсем примитивным.
Если же на компьютере была запущена вредоносная программа, есть шанс, что она передаст злоумышленнику системный файл, содержащий зашифрованные пароли. Когда злоумышленник имеет в своем распоряжении такой файл, шансы на подбор паролей резко возрастают. Это позволяет программе подбора быстро проверять каждый из предполагаемых вариантов, и перебрать огромное их количество.
Есть и более простой вариант. Системы Windows 95, Windows 98, Windows ME сохраняют пароли в специальных файлах с использованием очень ненадежного алгоритма шифрования. Пароли из этих файлов можно расшифровать, не утруждая себя их подбором. Предназначенная для этого программа широко известна. Воспользоваться ей может и кто-то из имеющих непосредственный доступ к компьютеру. Кроме того, если компьютер настроен на работу одного пользователя, а доступ к нему имеет несколько человек, любой может воспользоваться сохраненным паролем. Поэтому не рекомендуется пользоваться функцией «сохранить пароль» при доступе в сеть в этих системах, а набирать пароль всякий раз самостоятельно.
Если на компьютере запущена более сложная вредоносная программа, она также может записывать и передавать злоумышленнику:
Ваш пароль может быть украден специальными программами и по-другому: если вы ввели его не на своем компьютере, а на другом, не заслуживающем должного доверия. Там может оказаться установленной программа, незаметно записывающая все нажатия клавиш клавиатуры. Ваш пароль можно извлечь из журнала такой программы.
Что делать, если вы заподозрили, что пострадали от кражи пароля или вторжения из интернет? Необходимые действия зависят от конкретной ситуации. Поэтому, если вы в затруднении – позвоните в службу поддержки провайдера и обсудите ситуацию со специалистом провайдера. Возможно, что ситуация имеет другое объяснение, не связанное с безопасностью.
Если все-таки обнаружен несанкционированный доступ, обычно необходимо сделать следующее:
3. Вредоносные программы
Основным источником опасности для пользователей компьютеров были и остаются так называемые вредоносные программы, которые с развитием сетевых технологий получили новую среду для своего распространения. В данном разделе приведем краткую классификацию вредоносных программ для того, чтобы в дальнейшем была понятна суть их действия, а значит, более ясны и принципы противодействия им.
Вредоносные программы - это программы, которые способны самостоятельно, без ведома «хозяина» компьютера, создавать свои копии и распространять их различными способами. Подобные программы могут выполнять самые разнообразные действия, начиная от вполне безобидных «шуток» (типа «гуляющих» по монитору картинок) до полного разрушения информации, хранящейся на дисках компьютера.
В обиходе часто
все вредоносные программы
Компьютерные вирусы – это программы, которые умеют размножаться и внедрять свои копии в другие программы, т.е. заражать уже существующие файлы. Обычно это исполняемые файлы (*.exe, *.com) или файлы, содержащие макропроцедуры (*.doc, *.xls), которые в результате заражения становятся вредоносными.
К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.
Сетевые черви – это вредоносные программы, которые размножаются, но не являются частью других файлов, представляя собой самостоятельные файлы. Сетевые черви могут распространяться по локальным сетям (LAN), по Интернету (через электронную почту, IRC (Internet Relay Chat), др.). Особенность червей – чрезвычайно быстрое «размножение»«. Червь без Вашего ведома может, например, отправить «червивые» сообщения всем респондентам, адреса которых имеются в адресной книге Вашей почтовой программы. Помимо загрузки сети в результате лавинообразного распространения сетевые черви способны выполнять опасные действия.
К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д.
Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.
Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.
Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.
Троянские программы не размножаются и не рассылаются сами, они ничего не уничтожают на Вашем компьютере, однако последствия от их деятельности могут оказаться самыми неприятными и ощутимыми. Задача троянской программы обычно состоит в том, чтобы обеспечить злоумышленнику доступ к Вашему компьютеру и возможность управления им. Все это происходит очень незаметно, без эффектных проявлений. Просто в один «прекрасный день» Ваша интимная переписка может быть опубликована в Интернете, важная бизнес-информация продана конкурентам, а баланс лицевого счета у Интернет-провайдера неожиданно быстро окажется отрицательным.
Прочие вредоносные программы можно рассматривать как комбинации из перечисленных типов. Например, программа может распространяться как сетевой червь, при этом в систему будет сбрасываться программа-Троян.
К данной категории относятся:
Наиболее часто в Интернете переносчиками компьютерной «инфекции» являются:
3.2. Спам
Слово «спам» появилось в те времена, когда сети Интернет еще не было. Так назвали дешевую свиную тушенку, которую фирма Hornel Foods стала выпускать в 1937 году. Тушенка была недорогой, поэтому ее популярность среди простого американского народа росла год от года. В связи с этим производство «спама» постоянно увеличивалось, а вместе с ним росло и количество рекламы этого продукта. Эта реклама была такой наглой и навязчивой, что ее стали пародировать комики. «Беспардонность» предложения «спама» легла в основу сатирической сценки одной английской комик-группы. Сюжет был таков: хор, поющий в ресторане, расхваливает мясные консервы «спам». Желающие поесть могут отведать только «спам», других блюд просто нет в меню. В итоге все посетители дружно и весело поют песню о вкуснейшем «спаме».
При чем тут Интернет? Примерно через 30 лет после выпуска знаменитых консервов, в начале 90-х годов, в Интернете четко обозначило себя такое явление, как массовая рассылка рекламных писем. Кто стал инициатором этого дела - производители тушенки или кто-то другой - никому не известно, да и не важно. Главное, что кто-то вспомнил сценку знаменитых комиков «Воздушный цирк Монти питона» и связал это с наличием непрошеных писем.
Вот так слово «спам» стало нарицательным, а его исконное значение совершенно не волнует современный Интернет.
Для того чтобы эффективно бороться со спамом, необходимо четко определить, что именно подразумевается под словом «спам». Нередко провайдеры и владельцы сетей предпочитают руководствоваться «презумпцией виновности», относя к спаму практически всю почту, которую не запрашивал получатель. За последние полтора года эксперты изучили все существующие виды и категории спама и пришли к выводу, что при огульном отнесении к спаму любого нежелательного или рекламного письма возникает большая опасность потерять деловую почту.
«Бытовые» определения спама как «нежелательной почты» или «незапрошенной рекламной рассылки», которые можно услышать от пользователей, провайдеров или владельцев компьютерных сетей, не выдерживают критики.
Поскольку при фильтрации спама главное – не навредить получателю почты, необходимо дать более взвешенное определение. Вот наиболее точное определение спама: спам – это анонимная массовая незапрошенная рассылка.
Это определение довольно хорошо соотносится с мировой практикой и определениями спама, положенными в основу американского и европейского законодательства о спаме. Кроме того, это определение можно эффективно использовать на практике. Поясним его смысл.
Анонимная рассылка: мы все страдаем в основном именно от автоматических рассылок, со скрытым или фальсифицированным обратным адресом. В настоящее время не существует спамеров, которые не скрывали бы своего адреса и места рассылки.