Шпаргалка по "Информатике"

Автор работы: Пользователь скрыл имя, 31 Марта 2013 в 01:23, шпаргалка

Описание работы

1. Информатизация общества — организованный социально - экономический и научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов.
48. Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Файлы: 1 файл

Информатика.docx

— 191.82 Кб (Скачать файл)

 

48. Компьютерный  вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Существует  много разных версий относительно даты рождения первого компьютерного  вируса. Однако большинство специалистов сходятся на мысли, что компьютерные вирусы, как таковые, впервые появились  в 1986 году, хотя исторически возникновение  вирусов тесно связано с идеей  создания самовоспроизводящихся программ. Одним из "пионеров" среди компьютерных вирусов считается вирус "Brain", созданный пакистанским программистом  по фамилии Алви. Только в США  этот вирус поразил свыше 18 тыс. компьютеров. В начале эпохи компьютерных вирусов  разработка вирусоподобных программ носила чисто исследовательский характер, постепенно превращаясь на откровенно вражеское отношение к пользователям  безответственных, и даже криминальных "элементов". В ряде стран уголовное  законодательство предусматривает  ответственность за компьютерные преступления, в том числе за создание и распространение  вирусов.

Вирусы действуют  только программным путем. Они, как  правило, присоединяются к файлу  или проникают в тело файла. В  этом случае говорят, что файл заражен  вирусом. Вирус попадает в компьютер  только вместе с зараженным файлом. Для активизации вируса нужно  загрузить зараженный файл, и только после этого, вирус начинает действовать  самостоятельно.

Некоторые вирусы во время запуска зараженного  файла становятся резидентными (постоянно  находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу  после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением .EXE и .COM, хотя в последнее время  большую популярность приобретают  вирусы, распространяемые через систему  электронной почты.

Следует заметить, что компьютерные вирусы способны заражать лишь компьютеры. Поэтому абсолютно  абсурдными являются разные утверждения  о влиянии компьютерных вирусов  на пользователей компьютеров.

Основные  источники вирусов:

дискета, на которой находятся зараженные вирусом  файлы;

компьютерная  сеть, в том числе система электронной  почты и Internet;

жесткий диск, на который попал вирус в результате работы с зараженными программами;

вирус, оставшийся в оперативной памяти после предшествующего  пользователя.

Основные  ранние признаки заражения компьютера вирусом:

уменьшение  объема свободной оперативной памяти;

замедление  загрузки и работы компьютера;

непонятные (без причин) изменения в файлах, а также изменения размеров и  даты последней модификации файлов;

ошибки при  загрузке операционной системы;

невозможность сохранять файлы в нужных каталогах;

непонятные  системные сообщения, музыкальные  и визуальные эффекты и т.д.

Признаки  активной фазы вируса:

исчезновение  файлов;

форматирование  жесткого диска;

невозможность загрузки файлов или операционной системы.

Существует  очень много разных вирусов. Условно  их можно классифицировать следующим  образом:

1) загрузочные вирусы или BOOT-вирусы заражают boot-секторы дисков. Очень опасные, могут привести к полной потере всей информации, хранящейся на диске;

2) файловые вирусы заражают файлы. Делятся на:

вирусы, заражающие программы (файлы с расширением .EXE и .COM);

макровирусы вирусы, заражающие файлы данных, например, документы Word или рабочие книги Excel;

вирусы-спутники используют имена других файлов;

вирусы семейства DIR искажают системную информацию о файловых структурах;

3) загрузочно-файловые вирусы способные поражать как код boot-секторов, так и код файлов;

4) вирусы-невидимки или STEALTH-вирусы фальсифицируют информацию прочитанную из диска так, что программа, какой предназначена эта информация получает неверные данные. Эта технология, которую, иногда, так и называют Stealth-технологией, может использоваться как в BOOT-вирусах, так и в файловых вирусах;

5) ретровирусы заражают антивирусные программы, стараясь уничтожить их или сделать нетрудоспособными;

6) вирусы-черви снабжают небольшие сообщения электронной почты, так называемым заголовком, который по своей сути есть Web-адресом местонахождения самого вируса. При попытке прочитать такое сообщение вирус начинает считывать через глобальную сеть Internet свое 'тело' и после загрузки начинает деструктивное действие. Очень опасные, так как обнаружить их очень тяжело, в связи с тем, что зараженный файл фактически не содержит кода вируса.

Если не принимать  меры для защиты от компьютерных вирусов, то следствия заражения могут  быть очень серьезными. В ряде стран  уголовное законодательство предусматривает  ответственность за компьютерные преступления, в том числе за внедрение вирусов. Для защиты информации от вирусов  используются общие и программные  средства.

Файлы шпионы

Кейлогеры делают примерно то же, что и выше описанные  шпионы, они смотрят, что вы печатаете  на клавиатуре. Т.е. у хозяина шпиона есть все ваши пароли, а, значит, вам  их нужно срочно поменять. Сами вы не поймёте, что у вас стоит кейлогер, если не умеете пользоваться снифером. Снифер – это программа, которая  отслеживает трафик с ПК, на котором  она установлена. Что вам нужно? Нужно скачать любой снифер и  посмотреть, а куда же идёт у вас  трафик в течение 24 часов. Чтобы легко  найти злоумышленника, вам нужно  в течение 12-24 часов не пользоваться Интернетом, но он у вас должен быть включен. Вам же желательно что-то печатать. Можете поиграть в клавогонки на вашем  компьютере. Спросите зачем? Сейчас расскажу. Смотрите, у кейлогера могут быть 2 опции, которые могут быть включены, а могут быть выключены. Первая опция  – это отправлять данные о вас  каждые N часов, а вторая – отправлять данные о вас, когда наберется X Мб данных. Если у вас будет включен  Интернет, и выбудете печатать какую-то ерунду, то быстро наберутся эти X Мб данных, и пройдут N часов. В итоге, вы через снифер увидите IP «хакера». Что можно сделать с этим Ip? Если это какой-то дурачок, который  сам с помощью Мануалов заслал вам кейлогер и принимает отчеты на свой же ип, то он не побеспокоился  о своей безопасности. С помощью  сервиса http://2ip.ru проверьте с какой страныгорода этот Ip адрес. Если он с вашего города, то поздравляю вас, вы только что поймали своего знакомого. Теперь, вы можете идти в милицию и подавать заявление на этот Ip, или же просто напугать вашего «хакера». Важное замечание. В то время, когда вы пытаетесь поймать Ip горе-хакера вам нужно выключить все программы: icq, irc, uTorrent. У вас должен быть открыт WORD или клавогонки и все. Можете просто с помощью иголки зажать какую-нибудь букву, чтобы она писалась в ворде, и посмотреть отчеты снифера через несколько часов. Там могут быть несколько ип адресов. С помощью 2ип.ру проверьте все ип на «сайты на одном ип». Если на ип есть сайты, то это не ваш горе-хакер. Ах да, вы можете с помощью антивируса просто заблокировать этот ип и все, проблемы решены.

Теперь о  сниферах. Сами вы его не вычислите. Тут два варианта. Первый – это  в безопасном режиме проверять компьютер  на вирусы (шпионы). О этом варианте я расскажу в четвертой части  статьи. Второй вариант – это  использовать VPN или Proxy. Если вы рядовой  пользователь, то этот вариант, наверное, вам не подойдёт из-за технической  стороны вопроса, поэтому лучше  пользоваться первым вариантом.

Бэкдоры и  радмины вы, к сожалению, никак  не обнаружите сами. Это лишь несколько  файлов на вашем компьютере. Хотя, есть варианты их обнаружения с помощью  отслеживания скрытых учетных записей  и других логов на ПК, но я думаю, что это не для нас. Будет удалять  этот вид шпионов с помощью  антивирусов в безопасном режиме системы.   Перезагружаете компьютер и жмёте много раз F8. В результате, вы попадете в безопасный режим, где уже и проверяйте весь компьютер на шпионы (вирусы). Как это делать у вашего антивируса вы можете почитать на официальных сайтах АВ.

 

49. Защита  информации в сетях – это комплекс организационных, программных, технических и физических мер, обеспечивающих достижение следующих свойств информационных ресурсов:

целостности - обеспечение актуальности и непротиворечивости информации, ее защищенности от разрушения и несанкционированного изменения;

конфиденциальности  – обеспечение защищенности информации от несанкционированного доступа и  ознакомления;

доступности - обеспечение возможности за приемлемое время получить доступ к хранимой и обрабатываемой в системе информации;

аутентичности – обеспечение подлинности субъектов  и объектов доступа к информации.  

 

Защита информации в сетях является одним из необходимых аспектов ведения бизнеса в условиях агрессивной рыночной экономики. В современном деловом мире происходит процесс миграции материальных активов в сторону информационных. По мере развития организации усложняется ее информационная система, основной задачей которой является обеспечение максимальной эффективности ведения бизнеса в постоянно меняющихся условиях конкуренции на рынке.  

 

Комплексные системы защиты информации в сетях могут включать в себя такие подсистемы, как:

подсистема  виртуальных частных сетей (VPN);

подсистема  защиты удалённых и мобильных  пользователей;

подсистема  межсетевого экранирования;

подсистема  обнаружения и предотвращения вторжений (IDS/IPS);

подсистема  безопасного доступа к сети Интернет;

подсистема  фильтрации электронной почты (Antivirus/Antispam);

подсистема  мониторинга и управления средствами защиты. 

 

Вот только несколько примеров задач, решаемых внедрением комплексных систем защиты информации в сетях:

Контроль  и разграничение доступа внутри корпоративной сетевой инфраструктуры компании и на ее периметре.

Организация защищенной демилитаризованной зоны (DMZ) в сетевой инфраструктуре компании.

Организация защищенного доступа мобильных  и удаленных пользователей компании к разрешенным ресурсам корпоративной  сетевой инфраструктуры.

Организация защищенного обмена данными между  главным офисом компании и удаленными подразделениями.

Аутентификация  внутренних и внешних пользователей  компании.

Организация безопасного, контролируемого доступа  сотрудников компании к сети Интернет с защитой от вирусных атак и спама.

Сокрытие  топологии и внутренней организации  сетевой инфраструктуры компании от внешних пользователей.

Централизованное  управление средствами защиты, находящимися как в главном офисе компании, так и в удаленных подразделениях.  

 

Защита информации в сетях - Кому и для чего это  нужно?  

 

Кому необходимы комплексные системы защиты информации в сетях? – Всем компаниям, хранящим и обрабатывающим информацию в своих информационных системах:

коммерческим  и государственным организациям, подключенным к сетям общего пользования;

территориально  распределенным компаниям;

финансово-кредитным  организациям;

организациям, которые предоставляют внешний  доступ к своим информационным ресурсам;

операторам  связи и многим другим компаниям.  

 

Внедрение комплексной  системы защиты информации в сети создает такие бизнес преимущества, как:

Обеспечение возможности объективно оценивать  текущее состояние информационной безопасности и принимать превентивные меры, направленные на повышение защищенности информационных ресурсов компании.

Обеспечение возможности своевременно обнаруживать и предотвращать большую часть  атак, направленных на сетевую инфраструктуру компании.

Существенное  повышение эффективности работы персонала, отвечающего за защиту информации в сети, снижение издержек, возникающих  от неэффективной работы.

Исключение  случаев утечки конфиденциальной информации.

Уменьшение  вероятности несанкционированного подключения к сетевой инфраструктуре и использования корпоративных  ресурсов.

Сокращение  издержек, связанных с нарушением функционирования информационных систем, за счет применения превентивных защитных мер и использования встроенных механизмов защиты.

Соответствие  Российским и международным стандартам безопасности, нормам и регламентам.  

 

Как результат  внедрение комплексной системы защиты информации в сети позволит повысить эффективность ведения бизнеса за счет уменьшения рисков, связанных с нарушением защищенности информации.


Информация о работе Шпаргалка по "Информатике"