Автор работы: Пользователь скрыл имя, 03 Января 2013 в 18:00, контрольная работа
Создание систем информационной безопасности (СИБ) в ИС и ИТ основывается на следующих принципах:Системный подход к построению системы защиты, означающий оптимальное сочетание взаимосвязанных организационных программных,. аппаратных, физических и других свойств, подтвержденных практикой создания отечественных и зарубежных системзащиты и применяемых на всех этапах технологического цикл обработки информации.
Классификация компьютерных вирусов
Вирусы можно разделить на классы по следующим основным признакам:
* среда обитания;
* операционная система (OC);
* особенности алгоритма работы;
* деструктивные возможности.
По СРЕДЕ ОБИТАНИЯ вирусы можно разделить на:
* файловые;
* загрузочные;
* макро;
* сетевые.
Файловые вирусы либо различными способами внедряются в выполняемые файлы (наиболее распространенный тип вирусов), либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы (link-вирусы).
Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера (Master Boot Record), либо меняют указатель на активный boot-сектор.
Макро-вирусы заражают файлы-документы
и электронные таблицы
Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.
Существует большое количество сочетаний - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему, используют стелс и полиморфик-технологии. Другой пример такого сочетания - сетевой макро-вирус, который не только заражает редактируемые длокументы, но и рассылает свои копии по электронной почте.
Заражаемая ОПЕРАЦИОННАЯ СИСТЕМА (вернее, ОС, объекты которой подвержены заражению) является вторым уровнем деления вирусов на классы. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких OS - DOS, Windows, Win95/NT, OS/2 и т.д. Макро-вирусы заражают файлы форматов Word, Excel, Office97. Загрузочные вирусы также ориентированы на конкретные форматы расположения системных данных в загрузочных секторах дисков.
Среди ОСОБЕННОСТЕЙ АЛГОРИТМА РАБОТЫ вирусов выделяются следующие пункты:
* резидентность;
* использование стелс-
* самошифрование и
* использование нестандартных приемов.
РЕЗИДЕНТНЫЙ вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной системы. Нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время. Некоторые вирусы оставляют в оперативной памяти небольшие резидентные программы, которые не распространяют вирус. Такие вирусы считаются нерезидентными.
Резидентными можно считать
макро-вирусы, посколько они постоянно
присутствуют в памяти компьютера на
все время работы зараженного
редактора. При этом роль операционной
системы берет на себя редактор,
а понятие «перезагрузка
В многозадачных операционных системах время «жизни» резидентного DOS-вируса также может быть ограничено моментом закрытия зараженного DOS-окна, а активность загрузочных вирусов в некоторых операционных системах ограничивается моментом инсталляции дисковых драйверов OC.
Использование СТЕЛС-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс-алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации. В случае макро-вирусов наиболее популярный способ — запрет вызовов меню просмотра макросов. Один из первых файловых стелс-вирусов — вирус «Frodo», первый загрузочный стелс-вирус — «Brain».
САМОШИФРОВАНИЕ и
Различные НЕСТАНДАРТНЫЕ ПРИЕМЫ часто используются в вирусах для того, чтобы как можно глубже спрятать себя в ядре OC (как это делает вирус «3APA3A»), защитить от обнаружения свою резидентную копию (вирусы «TPVO», «Trout2»), затруднить лечение от вируса (например, поместив свою копию в Flash-BIOS) и т.д.
По ДЕСТРУКТИВНЫМ ВОЗМОЖНОСТЯМ вирусы можно разделить на:
* безвредные, т.е. никак
не влияющие на работу
* неопасные, влияние которых
ограничивается уменьшением
* опасные вирусы, которые могут привести к серьезным сбоям в работе компьютера;
* очень опасные, в алгоритм
работы которых заведомо
Но даже если в алгоритме
вируса не найдено ветвей, наносящих
ущерб системе, этот вирус нельзя
с полной уверенностью назвать безвредным,
так как проникновение его
в компьютер может вызвать
непредсказуемые и порой
Методы борьбы с вирусами.
Методы обнаружения и удаления компьютерных вирусов
Способы противодействия компьютерным вирусам можно разделить на несколько групп: профилактика вирусного заражения и уменьшение предполагаемого ущерба от такого заражения; методика использования антивирусных программ, в том числе обезвреживание и удаление известного вируса; способы обнаружения и удаления неизвестного вируса.
* Анализ алгоритма вируса
* Антивирусные программы
* Восстановление пораженных объектов
* Обнаружение неизвестного вируса
Профилактика заражения компьютера
DOCTOR WEB – одна из популярнейших антивирусных программ.
В последнее время стремительно
растет популярность антивирусной программы
Doctor Web. Dr.Web также, как и Aidstest относится
к классу детекторов - докторов, но в
отличие от последнего имеет так
называемый "эвристический анализатор"
- алгоритм, позволяющий обнаруживать
неизвестные вирусы. "Лечебная паутина",
как переводится с английского
название программы, стала ответом
отечественных программистов на
нашествие самомодифицирующихся вирусов-мутантов,
которые при размножении
Управление режимами также как и в Aidtest осуществляется с помощью ключей. Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память. В свою очередь можно тестировать либо только базовую память, либо, вдобавок, ещ_ и расширенную (указывается с помощью ключа /H ). Как и Aidstest Doctor Web может создавать отчет о работе (ключ /P), загружать знакогенератор Кириллицы (ключ /R ), поддерживает работу с программно-аппаратным комплексом Sheriff ( ключ /Z ).
Но, конечно, главной особенностью "Лечебной паутины" является наличие эвристического анализатора, который подключается ключем /S. Баланса между скоростью и качеством можно добиться, указав ключу уровень эвристического анализа: 0 - минимальный, 1 - оптимальный, 2 - максимальный; при этом, естественно, скорость уменьшается пропорционально увеличению качества. К тому же Dr.Web позволяет тестировать файлы, вакцинированные CPAV, а также упакованные LZEXE, PKLITE, DIET. Для этого следует указать ключ /U (при этом распаковка файлов будет произведена на текущем устройстве) или /Uдиск: (где диск: - устройство, на котором будет производиться распаковка), если дискета, с которой запущен Doctor Web защищена от записи. Многие программы упакованы таким способом, хотя пользователь может и не подозревать об этом. Если ключ /U не установлен, то Doctor Web может пропустить вирус, забравшийся в запакованную программу.
Важной функцией является контроль заражения тестируемых файлов резидентным вирусом( ключ /V ). При сканировании памяти нет стопроцентной гарантии, что "Лечебная паутина" обнаружит все вирусы, находящиеся там. Так вот, при задании функции /V Dr.Web пытается воспрепятствовать оставшимся резидентным вирусам заразить тестируемые файлы.
Тестирование винчестера
Dr.Web-ом занимает на много больше времени,
чем Aidstest-ом, поэтому не каждый пользователь
может себе позволить тратить
столько времени на ежедневную проверку
всего жесткого диска. Таким пользователям
можно посоветовать более тщательно
(с опцией /S2) проверять принесенные
извне дискеты. Если информация на дискете
находится в архиве (а в последнее
время программы и данные переносятся
с машины на машину только в таком
виде; даже фирмы-производители
Так же как и в случае с Aidstest при начальном тестировании не стоит разрешать программе лечить файлы, в которых она обнаружит вирус, так как нельзя исключить, что последовательность байт, принятая в антивирусе за шаблон может встретиться в здоровой программе. Если по завершении тестирования Dr.Web выдаст сообщения о том, что нашел вирусы, нужно запустить его с опцией /P (если эта опция не была указана) для того, чтобы посмотреть, какой файл заражен. После этого нужно скопировать файл на дискету или на электронный диск и попытаться удалить, указав "Лечебной паутине" ключ /F. При неудачном лечении следует поступить так же, как в аналогичной ситуации, описаной выше для программы Aidstest.
Для ежедневной работы с
дискетами можно посоветовать следующую
конфигурацию: web /A/S2/V/O/U/H , где /A - проверять
все файлы, /S2 - эвристический анализатор,
/V - проверять заражение
Чтобы все время не набирать одну и ту же последовательность ключей, можно включить в меню пользователя (USER MENU) оболочки NORTON COMMANDER ( или ДОС-НОВИГАТОР, если используется последняя) пункты вызова Dr.Web и Aidstest, либо создать командный файл. Это не только сэкономит время, но и позволит уменьшить объем переменных окружения DOS, так как теперь не нужно будет указывать в команде PATH файла AUTOEXEC.BAT подкаталог с антивирусными программами (некоторые делают это для оперативного обращения к антивирусам).
2.Информационные технологии в торговле.
Информационные технологии в общем виде можно охарактеризовать как процесс, состоящий из четко регламентированных правил выполнения операций, действий этапов различной степени сложности над данными, хранящимися в компьютерах. Главная цель информационных технологий – в результате целенаправленных действий по переработке первичных данных получить необходимую для пользователя информацию. Основной средой для информационных технологий являются информационные системы.
В соответствии с определением, принятым ЮНЕСКО, информационной технологией называется совокупность взаимосвязанных, научных, технологических и инженерных дисциплин, которые изучают методы эффективной организации труда людей, занятых обработкой и хранением информации, а также вычислительную технику и методы организации и взаимодействия с людьми и производственным оборудованием.
В зависимости от конкретных прикладных
задач, которые требуется решить,
можно применять различные