Методы размножения вредоносных программ

Процесс размножения вирусов может быть условно разделен на несколько стадий:

  1. Активация вируса
  2. Поиск объектов для заражения
  3. Подготовка вирусных копий
  4. Внедрение вирусных копий

Так же как для вирусов, жизненный цикл червей можно разделить на определенные стадии:

  1. Проникновение в систему
  2. Активация
  3. Поиск «жертв»
  4. Подготовка копий
  5. Распространение копий

У троянов вследствие отсутствия функций размножения и распространения, их жизненный цикл меньше чем у вирусов — всего три стадии:

  1. Проникновение на компьютер
  2. Активация
  3. Выполнение заложенных функций

Это, само собой, не означает малого времени жизни троянов . Напротив, троян может незаметно находиться в памяти компьютера длительное время, никак не выдавая своего присутствия, до тех пор, пока не выполнит свою вредоносную функцию будет обнаружен антивирусными средствами.

Основные пути проникновения в систему и активации

Существует утверждение — любую вредоносную программу пользователь может победить самостоятельно, т. е. не прибегая к использованию антивирусных программ. Это действительно так, за успешными действия любой антивирусной программы стоит труд вирусных аналитиков, которые по сути дела вручную разбираются с алгоритмами работы новых вирусов, выделяют сигнатуры, описывают алгоритм работы вируса.

Встроенное средство Windows для удаления вредоносных программ

Сигнатура вируса — в широком смысле, информация, позволяющая однозначно определить наличие данного вируса в файле или ином коде

Примерами сигнатур являются: уникальная последовательность байт, присутствующая в данном вирусе и не встречающаяся в других программах; контрольная сумма такой последовательности

Таким образом, антивирусную программу можно рассматривать как средство автоматизации борьбы с вирусами. Следует заметить, что анализ вирусов требует от пользователя владения большим объемом специфических знаний в области программирования, работы операционных систем и т. д. Современные вредоносные программы используют сложные технологии маскировки и защиты своих копий, которые обуславливают необходимость применение специальных средств для их анализа.

Процесс подготовки вредоносной программой своих копий для распространения может существенно отличаться от простого копирования. Авторы наиболее сложных в технологическом плане вирусов стараются сделать разные копии максимально непохожими для усложнения их обнаружения антивирусными средствами. Как следствие, составление сигнатуры для такого вируса крайне затруднено.

При создании копий для маскировки могут применяться следующие технологии:

  • Шифрование — вирус состоит из двух функциональных блоков: собственно вируса и шифратора. Каждая копия вируса состоит из шифратора, случайного ключа и вирусного блока, зашифрованного этим ключом
  • Метаморфизм — создание различных копий вируса путем замены групп команд на эквивалентные, перестановки местами блоков кода, вставки между значащими кусками кода «мусорных» команд, которые практически ничего не делают

Сочетание этих двух технологий приводит к появлению следующих типов вирусов.

Средство удаления вредоносных программ Windows о котором вы не знали!!!

  • Шифрованный вирус — вирус, использующий простое шифрование со случайным ключом и неизменный шифратор. Такие вирусы легко обнаруживаются по сигнатуре шифратора
  • Метаморфный вирус — вирус, применяющий метаморфизм ко всему своему телу для создания новых копий
  • Полиморфный вирус — вирус, использующий метаморфный шифратор для шифрования основного тела вируса со случайным ключом. При этом часть информации, используемой для получения новых копий шифратора также может быть зашифрована. Например, вирус может реализовывать несколько алгоритмов шифрования и при создании новой копии менять не только команды шифратора, но и сам алгоритм

Рассматривая современные вирусные угрозы необходимо отметить, что более 90% процентов вирусных угроз в последнее время связаны с червями. Наиболее многочисленную группу в этом классе вредоносных программ составляют почтовые черви . Интернет-черви также являются заметным явлением, но не столько из-за количества, сколько из-за качества: эпидемии, вызванные Интернет-червями зачастую отличаются высокой скоростью распространения и большими масштабами. IRC и P2P черви встречаются достаточно редко, чаще IRC и P2P служат альтернативными каналами распространения для почтовых и Интернет-червей. Распространение через LAN также используется преимущественно как дополнительный способ распространения.

Кроме того, на этапе активации червей можно разделить на две большие группы отличающиеся как по технологиям активации, так и по срокам жизни:

  • Для активации необходимо активное участие пользователя
  • Для активации участие пользователя не требуется вовсе либо достаточно лишь пассивного участия

Активация сетевого червя без участия пользователя всегда означает, что червь использует бреши в безопасности программного обеспечении компьютера. Это приводит к очень быстрому распространению червя внутри корпоративной сети с большим числом станций, существенно увеличивает загрузку каналов связи и может полностью парализовать сеть. Именно этот метод активации использовали черви Lovesan и Sasser. Под пассивным участием пользователя понимается, например, просмотр писем в почтовом клиенте, при котором пользователь не открывает вложенные файлы, но его компьютер тем не менее оказывается зараженным.

Активное участие пользователя в активации червя означает, что пользователь был введен в заблуждение методами социальной инженерии. В большинстве случаев основным фактором служит форма подачи инфицированного сообщения: оно может имитировать письмо от знакомого человека (включая электронный адрес, если знакомый уже заражен), служебное сообщение от почтовой системы или же что-либо подобное, столь же часто встречающееся в потоке обычной корреспонденции.

При заражении компьютера черви обычно производят следующие действия:

  • Создают исполняемый файл с расширением .exe с произвольным именем или именем очень похожим на имя системных файлов Windows. В некоторых червях могут использоваться технологии присущие вирусам, в таком случае черви инфицируют уже существующий файл приложения (например WSOCK32.DLL ) или заменяют его на свой файл (например I- Worm .MTX записывает одну из своих процедур в файл WSOCK32.DLL таким образом, что она перехватывает отсылку данных в Интернет (процедура send ). В результате червь в зараженной библиотеке WSOCK32.DLL получал управление каждый раз, когда данные отправляются в Интернет).
  • Кроме этого, вместе с добавлением в систему исполняемых файлов, в ряде случаев черви помещают в систему файлы библиотек, которые обычно выполняют функции Backdoor компонентов (например один из клонов червя MyDoom — I- Worm .Mydoom.aa создавал системном каталоге Windows файл tcp5424.dll , являющийся Backdoor-компонентом и регистрировал его в системном реестре: HKCRCLSID\InProcServer32 = «%SysDir%tcp5424.dll» )
  • Вредоносная программа может вносить изменения в системные файлы win.ini и system.ini . Например Email- Worm .Win32.Toil при установке в заражаемой системе копирует себя в папку Windows со случайным именем и записывает в файл system.ini следующие значения:
Читайте также:
С помощью какой программы можно обрезать музыку

[boot] shell=Explorer.exe %имя червя%
что обеспечивает ему автозапуск при каждой перезагрузке Windows (но только под Win9x/Me).

Email- Worm .Win32.Atak.h в процессе инсталляции копирует себя с именем dec25.exe в системный каталог Windows и модифицирует файл win.ini для своего последующего запуска — добавляет полный путь к файлу dec25.exe в ключ run секции [windows] :

[windows] run=%SystemDir%dec25.exe)

Следует так же отметить, что в файле system.ini кроме секции [boot] вредоносные программы могут использовать секцию [Drivers]

  • HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion в ключи Run , RunOnce , RunOnceEx , RunServices , RunServicesOnce — для того чтобы система запускала созданные червем файлы
  • HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersion в ключ Run . Например, Email- Worm .Win32.Bagle.ax после запуска копирует себя в системный каталог Windows, после чего регистрирует в реестре скопированный файл: HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun «Sysformat» lecture_mark» >

HKEY_CLASSES_ROOTexefileshellopencommand = %SystemDir%wintask.exe %1 %*)

Таким образом запуск всех ехе-файлов проходил через обращение к инфицированному файлу wintask.exe . В результате, если файл wintask.exe удалялся до правки реестра, операционная система теряла возможность запускать файлы с расширением .exe .

Кроме выше перечисленных ветвей и ключей реестра вредоносные программы могут вносить изменения и в другие ветки и ключи реестра, например:

  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWOWboot
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionDrivers32
  • HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinLogon
  • HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftActive SetupInstalled Components
  • HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionAeDebug

Источник: intuit.ru

По методу размножения

Вредоносное ПО может образовывать цепочки: например, с помощью эксплойта (1) на компьютере жертвы развёртывается загрузчик (2), устанавливающий из интернета червя (3).

Симптомы заражения

  • автоматическое открытие окон с незнакомым содержимым при запуске компьютера;
  • блокировка доступа к официальным сайтам антивирусных компаний, или же к сайтам, оказывающим услуги по «лечению» компьютеров от вредоносных программ;
  • появление новых неизвестных процессов в окне «Процессы» диспетчера задач Windows;
  • появление в ветках реестра, отвечающих за автозапуск, новых записей;
  • запрет на изменение настроек компьютера в учётной записи администратора;
  • невозможность запустить исполняемый файл (выдаётся сообщение об ошибке);
  • появление всплывающих окон или системных сообщений с непривычным текстом, в том числе содержащих неизвестные веб-адреса и названия;
  • перезапуск компьютера во время старта какой-либо программы;
  • случайное и/или беспорядочное отключение компьютера;
  • случайное аварийное завершение программ.

Однако, следует учитывать, что несмотря на отсутствие симптомов, компьютер может быть заражен вредоносными программами.

Методы защиты от вредоносных программ

Абсолютной защиты от вредоносных программ не существует: от «эксплойтов нулевого дня» наподобие Sasser или Conficker не застрахован никто. Но с помощью некоторых мер можно существенно снизить риск заражения вредоносными программами. Ниже перечислены основные и наиболее эффективные меры для повышения безопасности:

  • использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;
  • своевременно устанавливать обновления;
  • если существует режим автоматического обновления, включить его;
  • помимо антивирусных продуктов, использующих сигнатурные методы поиска вредоносных программ, использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, еще не внесенные в антивирусные базы);
  • постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;
  • ограничить физический доступ к компьютеру посторонних лиц;
  • использовать внешние носители информации только от проверенных источников;
  • не открывать компьютерные файлы, полученные от ненадёжных источников;
  • использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;
  1. Этапы развития антивирусного ПО.
  2. Методы обнаружения вредоносных программ: проактивная защита.

Источник: studfile.net

Методическая разработка учебного занятия «Методы обнаружения и удаления компьютерных вирусов»

Краскова Ольга Владимировна

Ставропольский региональный многопрофильный колледж

Дисциплина – Информационная безопасность

Тема: «Методы обнаружения и удаления компьютерных вирусов».

Видзанятия: урок.

Тип урока: урок закрепления и систематизации знаний.

Место урока в системе знаний по дисциплине: занятие является 17 в перспективно-тематическом плане и последним по теме Методы обнаружения и удаления компьютерных вирусов в разделе 2 Борьба с вирусным заражением информации.

Структура и методический инструментарий занятия.

Цель занятия: формирование общих и профессиональных компетенций по реализации методов защиты информации от компьютерных вирусов.

Задачи занятия:

1. Образовательные:

  • Закрепление и систематизация знаний о видах вредоносного ПО, методах защиты информации от компьютерных вирусов; профилактика и лечение ПК.
  • Получение практических навыков по обнаружению и удалению вредоносного ПО

2. Развивающие:

  • развитие интеллектуальных качеств: самостоятельности, умения анализировать, выделять главное, сравнивать, делать выводы;
  • развитие логического мышления, речи;
  • развитие познавательного интереса к предмету;
  • развитие информационной культуры.

3. Воспитательные:

  • формирование мотивации к профессиональному образованию;
  • воспитание у студентов культуры исследовательского труда;
  • формирование чувства индивидуальной ответственности за дело, исполнительности, аккуратности
  • воспитание навыков коммуникативного общения.
  • воспитание бережного отношения к компьютерной технике, информационным ресурсам.

Методическая цель:

  • Показать методику использования интернет-технологий (технология Web-квест, поиск информации, оформление результатов в виде веб-сайтов).
Читайте также:
Программа чтобы посчитать слова

Методы обучения:

  • словесные (беседа, рассказ);
  • наглядные (демонстрация видеороликов, web-сайтов, презентации);
  • самостоятельная работа;
  • работа в команде (планирование, распределение функций, взаимопомощь, взаимоконтроль);
  • публичные выступления;
  • практическая работа;
  • создание ситуации успеха;
  • рефлексия.

Междисциплинарные связи:

Программное обеспечение компьютерных сетей

Информационная безопасность (Тема 2.3. Антивирусные программы)

Оснащение и методическое обеспечение урока

  • техническое обеспечение: персональные компьютеры – 6 шт, проектор, демонстрационный экран;
  • программное обеспечение: образовательный сайт для проведения Web-квеста, сайты групп (ролей), видеоролики, вредоносное ПО, MSExcel, Radmin;
  • методическое обеспечение: рабочий листок, бланк оценок.

I. Организационный момент

Приветствие, проверка присутствующих студентов и их готовности к занятию.

1. Объявление темы урока, целеполагание.

Преподаватель демонстрирует видеоролик, который является эпиграфом урока:

«Стоит мне что-нибудь проглотить, как тут же происходит что-нибудь интересное. Посмотрим, что будет на этот раз!»

Льюис Керрол. «Алиса в стране чудес»

— С чем у Вас ассоциируется это эпиграф? (Студенты высказывают свое мнение). Преподаватель обобщает высказывания студентов и озвучивает тему урока.

— Итак, тема нашего урока – «Методы обнаружения и удаления компьютерных вирусов».

Преподаватель привлекает студентов к постановке цели урока.

— Как Вы думаете, какова цель нашего урока? (Студенты высказывают свои предположения). Преподаватель обобщает высказывания студентов и озвучивает цель урока.

— Итак, целью нашего урока является приобретение навыков по обнаружению и удалению вредоносного ПО.

2. Объявление плана урока.

1) Упражнение «Да-Нет»

2) Представление выполненных заданий в соответствии с выбранными ролями.

3) Практическая работа.

4) Подведение итогов практической работы.

3. Актуализация знаний.

Преподаватель с целью актуализации знаний проводит интерактивное упражнение «Да-нет».

Тест на экране. Студенты в зависимости от ответа, поднимают вверх руку с карточкой «да» — зеленая карточка или «нет» — красная карточка (приложение 2). Преподаватель для проверки ответов студентов щелкает на выбранный ответ, который загорается красным или зеленым цветом в зависимости от правильности ответа.

Проверка домашнего задания.

— На предыдущем занятии Вам было предложено выполнить домашнее задание в форме веб-квеста. Группа была разделена на мини-группы — роли, каждой группой было получено исследовательское задание, результат которого Вы должны представить сегодня на уроке в виде мини-сайтов.

Преподаватель предоставляет представителям групп слово для выступления, обращая внимание на то, что на выступление отводится не более 3 минут.

Выступления групп с демонстрацией созданного сайта.

Во время выступления каждая группа оценивает группу выступающих в соответствии с бланком оценивания (приложение 3). (Оценки выставляются в заранее готовый файл, созданный в программе MSExcel)

4. Практическая часть.

— А сейчас мы переходим к практической части нашего урока. Давайте посмотрим видеоролик и после просмотра попробуем ответить на вопросы:

— С чем ассоциируется у Вас этот фрагмент в контексте темы нашего урока?

— А что же может произойти «интересного» при попадании вируса в компьютер?

(демонстрация видеоролика)

Преподаватель выслушивает предположения студентов.

— Давайте откроем папку «Урок», в которой находятся 3 файла. Вы должны поочереди запустить файлы, найти способы выхода из сложившейся ситуации, оценить возможный ущерб, определить кто мог написать подобные вирусы и какие последствия могут быть для авторов вирусов.

Каждая группа должна оформить отчет по проведенному исследованию вирусов. (общий отчет – приложение 4) и высказать предположения по остальным параметрам характеристики вируса, поразившего компьютер.

Задания для групп.

Задание. Оцените вред, который может быть принесен этим вирусом.

Исследователи.

Задание. Определите вид вредоносного ПО, обнаруженного на компьютере.

Служба безопасности.

Задание. Какие действия нужно выполнить, чтобы нейтрализовать угрозу на ПК?

Задание. Объясните принцип действия вируса. Является ли эта программа вирусом?

Задание. Определите, кто и для чего написал этот вирус.

Задание. Определите наказание за распространение и создание данной программы.

5. Подведение итогов практической работы.

Преподаватель выводит на экран сводные итоги проведенной работы. Каждая группа комментирует полученные результаты от лица своей роли.

Демонстрация сводных результатов и обсуждение.

6. Подведение итогов урока.

Преподаватель дает оценку работы в целом и отдельных студентов. Помогает осмыслить результаты проделанной работы, отмечает подготовку студентов к уроку с демонстрацией сводных результатов оценки публичного выступления и качества созданных мини-сайтов, определяет степень достижения цели и задач урока.

7. Домашнее задание.

Преподаватель дает домашнее задание и проводит инструктаж по его выполнению.

— Сегодня домашнее задание будет опережающим. Вы должны подготовить мини сообщение об установленной на вашем личном ПК антивирусном программном обеспечении, его достоинствах и преимуществах.

8. Рефлексия.

— Вернемся к эпиграфу нашего урока: «Стоит мне что-нибудь проглотить, как тут же происходит что-нибудь интересное. Посмотрим, что будет на этот раз!».

Преподаватель предлагает студентам поставить себя на ступеньку лестницы успеха в зависимости от результатов, которые они достигли за урок.

— у меня все получилось, мне все удалось;

— мне было сложно, но интересно работать на уроке;

— мне очень трудно было на уроке, многое осталось непонятным

Приложение 1.

Предварительная работа в группах.

Для прохождения веб – квеста вам предстоит разбиться на группы, выбрать роль, от лица которой вы будете выполнять задания.

Чтобы вылечить компьютер вам необходимо выполнить три задания:

1 задание — путешествие по всемирной сети Интернет в поисках информации;

2 задание — заполнение таблицы, составление схемы или составление краткого отчета;

3 задание — самое сложное, вам предстоит обобщить все полученные знания и создать веб-страницу.

Каждый член команды отвечает не только за свою роль, но и должен согласовывать свои действия с другими членами группы.

Желаю вам удачи!

ПОРЯДОК РАБОТЫ

Группа делится на группы в соответствии с предложенными ролями. Каждая группа работает над своим заданием.

  1. Выберите себе одну из предложенных ролей.
  2. Выбрав роль, изучите вопросы на которые вам предстоит ответить (задание 1)
  3. Изучите необходимые ресурсы.
  4. Составьте план поиска информации по своей роли.
  5. Исследуйте информационные ресурсы по своей роли.
  6. После того, как все члены команды завершат работу, вы должны собраться вместе, обсудить результаты работы и подвести итоги вашей работы (задание 2-3).
  7. Результаты своей работы оформите в виде собственной веб-странички.
Читайте также:
Вегас про 15 как пользоваться программой

РАСПРЕДЕЛЕНИЕ РОЛЕЙ

3) Служба безопасности.

Задания для групп.

Экономисты. Вы – экономист, который занимается оценкой ущерба от различных нарушений, связанных с использованием компьютерной техники.

  • Определите понятие компьютерных вирусов и выясните предпосылки их появления
  • Вы должны оценить экономический ущерб от компьютерных вирусов в динамике.
  • Создать отчет, построить диаграмму по теме «Хроники «чумы» компьютерного века».
  • Оценить доходность бизнеса по написанию вирусов.

Исследователи. Вы – исследователь, который занимается исследованием вредоносного программного обеспечения.

  • Изучить виды вредоносного программного обеспечения, оценить уровень из опасности.
  • Какие типы компьютерных вирусов Вы считаете являются наиболее опасными. Бывают ли вирусы полезными?
  • Составить классификацию вредоносного ПО.

Служба безопасности. Вы – работник службы безопасности, который следит за состоянием защищенности информационной среды.

  • Выявить признаки заражения компьютерными вирусами.
  • Построить алгоритм и блок-схему действий при заражении компьютерными вирусами.

Шпион. Вы – шпион, который занимается написанием вредоносных программ для обеспечения получения несанкционированного доступа к информации.

  • Принцип действия вредоносных программ?
  • Методы размножения вредоносных программ?

Психологи. Вы – психологи, которые хорошо разбираются в психологических особенностях характеров людей и могут определить причины поступков.

  • Создатели вирусов – кто они? Определить, кто и для чего пишет вирусы?
  • Дать психологическую характеристику, о описать причины поступков.

Юристы. Вы – практикующие юристы, хорошо знающие законодательную базу в области информационной безопасности.

  • Выявить документы, регламентирующие правовые методы защиты от компьютерных вирусов.(Создание, использование, распространение вредоносных программ для ЭВМ и Уголовный кодекс РФ.)
  • Привести примеры из своей практической деятельности по случаям наказания за написание и распространение компьютерных вирусов.

Приложение 2.

Интерактивное упражнение «Да-нет»

1. Почему компьютерный вирус является вредным?

A. может нанести вред здоровью пользователя (нет)

B. может нанести ущерб компьютеру и информации, которая в нем хранится (да)

2. Как можно выявить и обезвредить компьютерный вирус?

A. установить и запустить антивирусную программу (да)

B. с помощью Помощника поиска найти и удалить из компьютера (нет)

3. Что является основным источником вирусов?

A. локальная сеть (да)

B. новые документы (нет)

4. Почему некоторые виды вирусов называют загрузочными?

A. потому что они проникают в загрузочный сектор диска (да)

B. потому что они загружаются постоянно (нет)

5. Где находятся сетевые вирусы?

A. в компьютерной сети (да)

B. в принтере (нет)

6. Каким путем преимущественно проникают вирусы-черви в компьютер?

A. по электронной почте (да)

B. по телефонному звонку (нет)

7. Как называют программу, в которой выявили вирусы?

A. инфицированной (да)

B. заблокированной (нет)

8. Какие вирусы называют невидимками?

A. те, которые не наносят никакого вреда (нет)

B. те, которые маскируются и их тяжело выявить (да)

9. Каким образом файловые вирусы инфицируют файлы?

A. записывают свой код (да)

B. переименовывают (нет)

Приложение 3.

Бланк оценки публичного выступления
с иллюстративным материалом на основе веб-страницы

Максимальный балл

Все материалы тщательно отредактированы и не содержат ошибок и опечаток.

Материал хорошо изучен и представлен в хорошо структурированном виде.

Все недочеты, отмеченные учителем и одногруппниками при предварительном показе, устранены.

Отбор материала, последовательность изложения демонстрируют глубокое понимание материала и навыки критического мышления.

Имеется список использованной литературы.

Веб-страница – оформление (баллы -28)

Максимальный балл

Веб-страница содержит гиперссылки.

Навигационная схема организована

Общий вид веб-страницы привлекает аудиторию и соответствует теме.

Текст, графика служат иллюстративным материалом для устного выступления.

Устное выступление – представление материала (баллы -15)

Максимальный балл

Выступление не является просто чтением с экрана.

В выступлении дополняются и раскрываются ключевые моменты, представленные на веб-странице

Выступающий поддерживает зрительный контакт с аудиторией; речь отличается богатством интонаций.

В конце выступления понимание изложенного материала аудиторией контролируется с помощью вопросов и т.п.

Время, отведенное на выступление, используется эффективно.

Максимальное количество баллов = 80

Веб-страница – оформление = 28

Устное выступление= 15

Приложение 4.

Анализ вируса

Экономисты. (экономический ущерб)

Исследователи. (тип вируса)

Служба безопасности. (как нейтрализовать действие вируса)

Шпион. (принцип действия вируса)

Психологи. (кто и для чего написал этот вирус)

Юристы. (ответственность за написание вируса)

Используемая литература:

  1. Щербаков А. Ю. Современная компьютерная безопасность. Теоретические основы. Практические аспекты. — М.: Книжный мир, 2009
  2. Петренко С. А., Курбатов В. А. Политики информационной безопасности. — М.: Компания АйТи, 2006.
  3. Родичев Ю. Информационная безопасность: Нормативно-правовые аспекты. СПб.: Питер, 2008.
  4. Малюк А.А., Пазизин С.В., Погожин Н.С. Введение в защиту информации в автоматизированных системах.- М.: Горячая линия-Телеком, 2006.-148с.
  5. Мельников В.П. Информационная безопасность: Учебн. Пособие для СПО.-М.:Издательский центр «Академия», 2006.-336 с.
  6. Казанцев С.Я. Правовое обеспечение информационной безопасности:М.: Издательский центр «Академия» , 2006.-240с.
  7. Расторгуев С.П. Основы информационной безопасности. Издательский центр «Академия», 2007.
  8. Правовое обеспечение информационной безопасности. Казанцев С.Я. Издательский центр «Академия», 2005.

Интернет-ссылки

  1. http://rspu.edu.ru/rspu/structure/university_departments/math_faculty/site/stud_materials/Ribalova/AntivirysPrograms.htm (сайт Педагогического института Южного Федерального университета)
  2. http://lunina.21205s09.edusite.ru/p19aa1.html (сайт учителя информатики Луниной Ольги Вячеславовны, статья – открытый урок «Защита компьютера от вирусов)
  3. http://doma10.ucoz.ru/index/veb_kvest/0-185 (сайт — Открытая информатика, статья – Веб-квест)
  4. http://webkvest.far.ru/ (сайт – Веб-квест «Антивирусные программы»)
  5. http://quest-inf.narod2.ru/vvedenie/ (тест «Информационная безопасность»)
  6. http://www.kaspersky.ru/about (сайт — Лаборатория Касперского)

Источник: www.informio.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru