Автор работы: Пользователь скрыл имя, 11 Декабря 2013 в 19:07, контрольная работа
1. Администрирование компьютера. Разграничение прав пользователей. Пароли и требования к ним.
2. Контроль целостности и системные вопросы защиты программ и данных.
З. Защита процессов переработки информации в редакторах и программах. Резервное копирование. Ограниченная функциональность. Защита созданных файлов.
4. Основные положения обеспечения ИБ в операционных системах.
5. Обеспечение ИБ операционной системы WINDOWS.
– сигналы: сообщения, которые передаются от одного процесса другому, например, сигнал TERM используется для немедленного прекращения процесса, вышедшего из-под контроля;
– привилегированные порты:
только пользователь с правами системного
администратора может выполнять
привязку к портам с номерами меньше
чем 1024, т.е. при попытке соединения
с данного порта можно
– управление виртуальной памятью: каждому запущенному процессу выделяется свой сегмент памяти; межпроцессное взаимодействие контролируется ядром; процесс, требующий слишком много памяти, уничтожается ядром;
– регистрация системной информации в отдельном файле.
7.Защита программного обеспечения вирусного заражения, разрушающих программных действий и изменений.
Защита от компьютерных вирусов
и других программных действий и
изменений является самостоятельным
направлением защиты процессов переработки
информации в КС. Недооценка этой опасности
может иметь серьезные
Привлекательность ОС для создателей вирусов определяется следующими факторами:
• относительная простота;
• распространенность ОС;
• отсутствие встроенных антивирусных механизмов;
• продолжительность
Все приведенные факторы
характерны для MS DOS. Поэтому авторы
вирусов при использовании WINDOWS-и
OS/2 часто прибегают для внедрения
вирусов к использованию
Главным недостатком MS DOS является
возможность полного и
Операционная система MICROSOFT WINDOWS 3.1 и ее модификация MICROSOFT WINDOWS FOR WORKGROUPS 3.11 не являются самостоятельными ОС, а больше похожи на очень большие программы MS DOS. В этих ОС введены ограничения на доступ к оперативной памяти. Каждая программа получает доступ только к своему виртуальному пространству оперативной памяти. Доступы же к дискам, файлам и портам внешних устройств не ограничены. Сохраняют работоспособность и загрузочные вирусы, разработанные для MS DOS, так как они получают управление еще до загрузки MICROSOFT WINDOWS 3.1 и в этот период времени их действия ничем не ограничены.
Значительно лучше защищена
от вирусов операционная система IBM
OS/2. Эта система полностью
Хорошую защиту от вирусов имеют сетевые операционные системы MICROSOFT WINDOWS NT и NOVELL NET WARE, a также операционная система WINDOWS 2000.
Главным условием безопасной работы в КС является соблюдение ряда правил, которые апробированы на практике и показали свою высокую эффективность.
1. Использование программных
продуктов, полученных
2. Дублирование информации. Прежде всего необходимо сохранять дистрибутивные носители программного обеспечения. При этом запись на носители, допускающие выполнение этой операции, должна быть, по возможности, заблокирована. Следует особо позаботиться о сохранении рабочей информации. Предпочтительнее регулярно создавать копии рабочих файлов на съемных машинных носителях информации с защитой от записи. Если создается копия на несъемном носителе, то желательно ее создавать на других ВЗУ или ЭВМ. Копируется либо весь файл, либо только вносимые изменения. Последний вариант применим, например, при работе с базами данных.
3. Регулярное использование
антивирусных средств. Перед
4. Проявление осторожности
при использовании новых
5. Проверка на специально
выделенных ЭВМ новых сменных
носителей информации и
6. Блокирование выполнения
этой операции, если не предполагается
осуществление записи
Постоянное следование всем
приведенным рекомендациям
В особо ответственных системах для борьбы с вирусами необходимо использовать аппаратно-программные средства (например, SHERIFF).
Когда вирус все же попал в КС, то последствия его пребывания можно свести к минимуму, придерживаясь определенной последовательности действий. Прежде всего необходимо определить наличие вируса. Об этом можно судить по следующим признакам:
• появление сообщений антивирусных средств о заражении или предполагаемом заражении;
• явные проявления присутствия вируса, такие как сообщения, выдаваемые на монитор или принтер, звуковые эффекты, уничтожение файлов и другие аналогичные действия, однозначно указывающие на наличие вируса в КС;
• неявные проявления заражения, которые могут быть вызваны и другими причинами, например сбоями или отказами аппаратных и программных средств КС.
К неявным проявлениям наличия вирусов в КС можно отнести «зависания» системы, замедление выполнения определенных действий, нарушение адресации, сбои устройств и т.д.
Получив информацию о предполагаемом заражении, пользователь должен убедиться в этом. Решить такую задачу можно с помощью всего комплекса антивирусных средств. Убедившись в том, что заражение произошло, пользователю следует выполнить следующую технологическую последовательность действий:
1) выключить ЭВМ для
уничтожения резидентных
2) осуществить загрузку
эталонной операционной
3) сохранить на сменных
носителях информации важные
файлы, которые не имеют
4) использовать антивирусные
средства для удаления вирусов
и восстановления файлов, областей
памяти. Произвести контроль
5) если работоспособность
ЭВМ не восстановлена, то
6) восстановить ОС, другие
программные системы и файлы
с дистрибутивов и резервных
копий, созданных до заражения;
7) тщательно проверить
файлы, сохраненные после
8) завершить восстановление
информации всесторонней
При выполнении рекомендаций
по профилактике заражения компьютерными
вирусами, а также при умелых и
своевременных действиях в
8. Основные классификационные признаки компьютерных вирусов.
Компьютерные вирусы — это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации) в КС. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в КС. В процессе распространения вирусы могут себя модифицировать.
В настоящее время в
мире насчитывается несколько
• по среде обитания;
• способу заражения среды обитания;
• степени опасности
• алгоритму функционирования.
По среде обитания компьютерные вирусы подразделяются на сетевые, файловые, загрузочные и комбинированные.
Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах (областях) внешних запоминающих устройств (boot-секторах). Иногда загрузочные вирусы называют бутовыми. Комбинированные вирусы размещаются в нескольких средах обитания. Примером таких вирусов служат загрузочно-файловые вирусы. Эти вирусы могут размещаться как в загрузочных секторах накопителей на магнитных дисках, так и в теле загрузочных файлов.
По способу заражения среды обитания компьютерные вирусы подразделяются на резидентные и нерезидентные.
Резидентные вирусы после
их активизации полностью или
частично перемещаются из среды обитания
(сети, загрузочного сектора, файла) в
оперативную память ЭВМ. Эти вирусы,
используя, как правило, привилегированные
режимы работы, разрешенные только
операционной системе, заражают среду
обитания и при выполнении определенных
условий реализуют
В отличие от резидентных
нерезидентные вирусы попадают в
оперативную память ВС только на время
их активности, в течение которого
выполняют деструктивную
Арсенал вредительских воздействий компьютерных вирусов весьма обширен. Они зависят от целей и квалификации их создателя, а также от особенностей КС.
По степени опасности деструктивных (вредных) воздействий для информационных ресурсов пользователя компьютерные вирусы подразделяются на безвредные, опасные и очень опасные.
Безвредные компьютерные
вирусы создаются авторами, которые
не ставят перед собой цель нанести
какой-либо ущерб ресурсам КС. Ими, как
правило, движет желание показать свои
возможности программиста. Другими
словами, создание компьютерных вирусов
для таких людей — своеобразная
попытка самоутверждения. Вредительское
воздействие таких вирусов
Однако при всей кажущейся безобидности таких вирусов они наносят определенный ущерб КС. Во-первых, такие вирусы расходуют ресурсы КС, в той или иной мере снижая эффективность ее функционирования. Во-вторых, компьютерные вирусы могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов КС. Кроме того, при модернизации операционной системы или аппаратных средств КС вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы.
К опасным относятся вирусы,
которые вызывают существенное снижение
эффективности КС, но не приводят к
нарушению целостности и
Примерами таких вирусов являются вирусы, занимающие память ЭВМ и каналы связи, но не блокирующие работу сети; вирусы, вызывающие необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи, и т.д.
Очень опасными следует считать вирусы, вызывающие нарушение конфиденциальности, уничтожение, необратимую модификацию (в том числе и шифрование) информации, а также вирусы, блокирующие доступ к информации, приводящие к отказу аппаратных средств, вызывающие их неисправность и наносящие ущерб здоровью пользователям. Такие вирусы стирают отдельные файлы, системные области памяти, форматируют диски, получают несанкционированный доступ к информации, шифруют данные и т.д.
Использование в современных ПЭВМ постоянной памяти с возможностью перезаписи привело к появлению вирусов, изменяющих программы BIOS, что требует замены постоянных запоминающих устройств.
Возможны также воздействия
на психику человека — оператора
ЭВМ с помощью подбора
Информация о работе Контрольная работа по "Безопасность работы персонального компьютера"