Методы защиты информации от вредоносных программ

После того как вы поделитесь материалом внизу появится ссылка для скачивания.

Получить код —>

Подписи к слайдам:
  • Антивирус – это программа, предназначенная для борьбы с вредоносными программами. Антивирусы выполняют три основные задачи:
  • Не допустить заражение компьютера вирусом;
  • Обнаружить присутствие вируса в системе;
  • Удалить вирус без ущерба для остальных данных.
  • Поиск в файлах сигнатур вирусов, которые есть в базе данных; после обнаружения файл с вирусов можно вылечить, а если если это не получилось — удалить;
  • Эвристический анализ, при котором программа ищет в файле код, похожий на вирус.
  • Проверяют «на лету» все файлы, которые копируются, перемещаются или открываются в различных прикладных программах;
  • Проверяют используемые флэш-диски;
  • Перехватывают действия, характерные для вирусов и блокируют их;
  • Проверяют весь поток данных, поступающий из интернета.
  • Вывод на экран непредусмотренных сообщений или изображений. ;
  • Подача непредусмотренных звуковых сигналов. ;
  • Неожиданное открытие и закрытие лотка СD/DWD дисковода;
  • Произвольный запуск на компьютере каких-либо программ;
  • Частые зависания и сбои в работе компьютера.;
  • Медленная работа компьютера при запуске программ;
  • Исчезновение или изменение файлов и папок;
  • Частое обращение к жесткому диску ( часто моргает лампочка на системном блоке);
  • Зависание или неожиданное поведение браузера (например окно программы невозможно закрыть);
  • Друзья или знакомые говорят о получении от вас сообщений , которые вы не отправляли. ;
  • В вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка;
  • Прежде чем предпринимать какие-либо действия, необходимо сохранит результаты работы на внешнем диске или флэш-карте;
  • Отключить компьютер от локальной сети и Интернета , если он к ним был подключен;
  • Если симптом заражения состоит в том, что невозможно загрузиться с жесткого диска компьютера(компьютер выдает ошибку , когда вы его включаете), перезагрузить в режиме защиты от сбоев, или с диска аварийной загрузки Windows;
  • Запустить антивирусную программу.
  • Microsoft security Essentials (www.microsoft.com);
  • Avast Home (www.avast.com);
  • Antivir Personal (free-av.com);
  • AVG Free (free.grosoft.com);
  • ClamAV (www.clamav.net);
  • Virustotal;
  • Dr.Web Online;
  • Kaspersky VirusDesk;
  • Metadefender Cloud;
  • VirusImmune.
  • Они устанавливают на компьютер специальный сканирующий модуль и проверяет файлы и оперативную память;
  • Онлайновые антивирусы могут обнаружить вирусы, но не удаляют их, предлагая приобрести коммерческую версию.
  • Физическое отделение рабочих станций и серверов внутреннего сегмента сети (внутренней подсети) от внешних каналов связи;
  • Многоэтапную идентификацию запросов, поступающих в сеть (идентификация серверов, узлов связи о прочих компонентов внешней сети);
  • Проверку полномочий и прав доступа пользователя к внутренним ресурсам сети;
  • Регистрацию всех запросов к компонентам внутренней подсети извне;
  • Контроль целостности программного обеспечения и данных;
  • Экономию адресного пространства сети (во внутренней подсети может использоваться локальная система адресации серверов);
  • Сокрытие IP адресов внутренних серверов с целью защиты от хакеров.
  • Аппаратный брандмауэр представляет собой устройство, физически подключаемое к сети. Это устройство отслеживает все аспекты входящего и исходящего обмена данными, а также проверяет адреса источника и назначения каждого обрабатываемого сообщения. Это обеспечивает безопасность, помогая предотвратить нежелательные проникновения в сеть или на компьютер;
  • Программный брандмауэр выполняет те же функции, используя не внешнее устройство, а установленную на компьютере программу.
  • Брандмауэр представляет собой защитную границу между компьютером (или компьютерной сетью) и внешней средой, пользователи или программы которой могут пытаться получить несанкционированный доступ к компьютеру;
  • Обычно взломщики используют специальные программы для поиска в Интернете незащищенных подключений. Такая программа отправляет на компьютер очень маленькое сообщение. При отсутствии брандмауэра компьютер автоматически отвечает на сообщение, обнаруживая свою незащищенность. Установленный брандмауэр получает такие сообщения, но не отвечает на них; таким образом, взломщики даже не подозревают о существовании данного компьютера.
  • Не открывайте электронные письма, полученные от незнакомых отправителей или вложения, содержимое которых вам неизвестно;
  • Используйте функцию блокирования всплывающих окон в браузере;
  • Проверяйте все сменные носители;
  • Не скачивайте программы с сомнительных сайтов;
  • Используйте брандмауэр;
  • Используйте параметры конфиденциальности браузера;
  • Включите функцию контроля учетных записей;
  • Очищайте интернет-кэш и журнал браузера;
  • Регулярно обновляйте антивирусные базы.
Читайте также:
Установить программу электронной почты

Источник: uchitelya.com

Защита информации от вредоносных программ

Информатика. 10 класс. Методы защиты информации /09.09.2020/

VIII Международная студенческая научная конференция Студенческий научный форум — 2016

МЕТОДЫ ЗАЩИТЫ ОТ ВРЕДОНОСНЫХ ПРОГРАММ НА ОСНОВЕ КОНТРОЛЯ ДОСТУПА К ФАЙЛАМ

Бальсина А.В. 1 , Короткова Н.Н. 1

1 Волжский политехнический институт (филиал) Волгоградского государственного технического университета

Работа в формате PDF

Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке «Файлы работы» в формате PDF

С появлением и развитием информационных технологий проблема хранения огромного количества данных разнообразного формата и содержания была решена. В этот момент и возникла новая проблема, важность которой трудно переоценить — как уберечь эти хранилища, носители и потоки данных от посягательства извне, которое может принести немалый вред.

Основными методами защиты являются программные средства, что подразумевает защиту от потери самой информации, операционной системы, программного обеспечения или документа. Наибольшей эффективности защиты можно достичь, только используя несколько средств одновременно, а это говорит о том, что ни одно средство не может полностью обеспечить необходимую степень защиты. Выбирать эти средства защиты нужно под конкретный процесс, при этом контроль доступа становится важнейшим элементом защиты компьютера и информации. Информация необходима миллионам людей ежедневно, поэтому её защита заключается не в ограничении доступа к ней, а в его разграничении и защите от вредоносных воздействий.

Цель работы заключается в исследовании и реализации алгоритма защиты от вредоносных программ на основе контроля доступа к файлам.

Самыми распространенными методами к защите от вредоносных программ на основе контроля доступа к файлам являются:

1) Методы контроля доступа с механизмами ограничения как: идентификация и аутентификация.

При входе пользователя в систему производится первый шаг идентификации.

Далее пользователь запускает процессы, которые задают потоки, осуществляющие обращение к защищенным ресурсам. Все процессы в системе и потоки нацелены на защиту пользователя, от имени которого был произведен запуск процессов. Для идентификации контекста защиты процесса или потока используется объект, называемый маркером доступа (accesstoken), который содержит информацию по безопасности.

В состав защиты данных входит информация, описывающая привилегии, учетные записи и группы, сопоставленные с процессом и потоком. При регистрации пользователя в системе создается начальный маркер, определяющий пользователя, который входит в систему, и сопоставляющий его с процессом оболочки, применяемой для пользовательской регистрации. Все программы, запускаемые пользователем, получают копию этого маркера.

2) Методы контроля доступа, основанные на разграничении доступа, различающиеся способами идентификации субъекта и объекта доступа, а также методами задания и хранения правил (политики) разграничения доступа.[1]

a) Избирательное управление. Этот метод задает каждой паре (субъект — объект) перечисление допустимых типов доступа (редактирование, просмотр, добавление и т.д.), для тех типов, которые являются санкционированными (разрешенными) для данного субъекта (индивида или группы индивидов) к данному ресурсу (объекту).

b) Мандатный метод контроля доступа. В этом методе все уровни доступа или мандаты присваиваются пользователям.[2]

c) Управление доступом по принципу присвоения ролей. Образование ролей призвано определить четкие и понятные для пользователя компьютерной системы правила разграничения доступа к данным.

Для защиты от вредоносных программ обычно применяют комплекс подходов, сочетающий два и более метода, при этом необходимо соотносить важность информации и сложность защиты, так как использование модульных методов для защиты маловажной информации приводит к напрасной трате как времени, так и затрате машинных и человеческих ресурсов.

Читайте также:
Что такое программа adobe reader x

В результате исследования предметной области можно сделать вывод, что защита от вредоносных программ на сегодняшний день является самой актуальной проблемой, потому как развитие информационных систем не стоит на месте. Любая важная информация нуждается в защите. На пути решения (разработки) необходимо исследовать все достоинства и недостатки каждого их методов по защите информации. Так же учитывать уже существующие разработки по защите информации от вредоносных программ, максимально модернизировать систему, расширить функциональные возможности, улучшить качество реализации, повысить степень защиты, избавиться от весомых недостатков системы существующих на данный момент.

1. Щеглов А.Ю. Модели, методы и средства контроля доступа к ресурсам вычислительных систем. Учебное пособие.- СПб: Университет ИТМО, 2014. — 95с.

2. Щеглов К.А., Щеглов А.Ю. Реализация метода мандатного доступа к создаваемым файловым объектам // Вопросы защиты информации. — 2013. — Вып. 103. — № 4. — С. 16-20.

Источник: scienceforum.ru

Защита информации от вредоносных программ Работу выполнила: Ястребова Анастасия. — презентация

Презентация на тему: » Защита информации от вредоносных программ Работу выполнила: Ястребова Анастасия.» — Транскрипт:

1 Защита информации от вредоносных программ Работу выполнила: Ястребова Анастасия

2 Введение Как происходит заражение компьютера ? На этот вопрос можно дать очень простой ответ: «Всему виной Интернет».

3 ПРИЗНАКИ ЗАРАЖЕНИЯ КОМПЬЮТЕРА Вывод на экран непредусмотренных сообщений или изображений Подача непредусмотренных звуковых сигналов Неожиданное открытие и закрытие лотка CD/DVD дисковода Произвольный запуск на компьютере каких-либо программ Частые «зависания» и сбои в работе компьютера Медленная работа компьютера при запуске программ Исчезновение или изменение файлов и папок Частое обращение к жесткому диску «Зависание» или неожиданное поведение браузера

4 Вредоносные программы Вредоносные программы – это программы, наносящие вред данным и программам, хранящимся на компьютере.

5 Какие бывают вредоносные программы?

6 Компьютерные вирусы Название «вирус» по отношению к компьютерным программам пришло из биологии именно по признаку способности к саморазмножению Вирус «Brain» являлся первым вирусом- невидимкой,обнаружен в 1986 году. Вирусы можно разделить на: Неопасные Опасные Очень опасные влияние ограничивается уменьшением свободной памяти на диске, графическими, звуковыми и другими внешними эффектами могут привести к сбоям и «зависаниям» при работе компьютера активизация может привести к потере программ и данных (изменению или удалению файлов и каталогов), форматированию винчестера и т. д.

7 Защита от компьютерных вирусов Одним из основных способов борьбы с компьютерными вирусами является своевременная профилактика. 1. Необходимо проверять все внешние диски на наличие вирусов, прежде чем копировать или открывать содержащиеся на них файлы или выполнять загрузку компьютера с таких дисков 2. Основным средством защиты информации – это резервное копирование ценных данных, которые хранятся на жестких дисках

8 Сетевые черви 1. проникают на компьютер, используя сервисы компьютерных сетей. 2. могут вызывать уничтожение программ и данных 3. похищают персональные данные пользователя. почтовые Использующие «уязвимости» ПО Использующие файлообменные сети для своего распространения используют электронную почту. ищет в сети компьютеры, на которых используются ОС и приложения, содержащие критические уязвимости. для внедрения в файлообменную сеть червю достаточно скопировать себя в папку обмена файлами на одном из компьютеров В сентябре 2001 года началась стремительное «расползание» сетевого червя «Nimda»

9 Защита от сетевых червей Профилактическая защита от почтовых червей состоит в том, что не рекомендуется открывать вложенные в почтовые сообщения файлы, полученные из сомнительных источников. Профилактическая защита от таких червей, использующих «уязвимость» ПО состоит в том, что рекомендуется своевременно скачивать из Интернета и устанавливать обновления системы безопасности операционной системы и приложений.

Читайте также:
Полимаг 02 инструкция по применению программы

10 Троянские программы Вредоносные программы,распространяемые людьми, в отличие от вирусов и червей, которые распространяются самопроизвольно. Считается, что первым этот термин в контексте компьютерной безопасности употребил в своём отчёте «Computer Security Technology Planning Study» Дэниел Эдвардс Некоторые виды Trojan- Banker Trojan- GameThief Trojan-IM для кражи пользовательской информации, относящейся к банковским системам, системам электронных денег и пластиковых карт для кражи пользовательской информации, относящейся к сетевым играм. для кражи пользовательских аккаунтов от интернет-пейджеров

11 Защита от троянских программ обнаруживаются и удаляются антивирусным и антишпионским ПО точно так же, как и остальные вредоносные программы. Троянские программы хуже обнаруживаются контекстными методами антивирусов, потому что их распространение лучше контролируется, и экземпляры программ попадают к специалистам антивирусной индустрии с бо́льшей задержкой, нежели самопроизвольно распространяемые вредоносные программы.

12 Шпионские программы Программой-шпионом (альтернативные названия — Spy, SpyWare, Spy-Ware, Spy Trojan) принято называть ПО, собирающее и передающее кому-либо информацию о пользователе без его согласия. В марте 2005 года под видом поисковой панели для браузера Internet Explorer начала распространяться рекламно-шпионская программа «mwsbar». Программа регистрирует себя в системном реестре и добавляет в автозагрузку, что приводит к изменению настроек браузера и перенаправлению результатов поиска в Интернете на сайт злоумышленника.

13 Защита от шпионских программ Используйте брандмауэр Обновляйте свое программное обеспечение Настройте параметры безопасности Internet Explorer Загрузите и установите антишпионскую защиту Посещайте сайты и загружайте более осторожно

14 Спам Рассылка коммерческой и иной рекламы или иных видов сообщений лицам, не выражавшим желания их получать Виды спама реклама антиреклама фишинг «Нигерийские письма» Такое письмо содержит сообщение о том, что получатель письма может получить каким-либо образом большую сумму денег, а отправитель может ему в этом помочь. Затем отправитель письма просит перевести ему немного денег под предлогом, например, оформления документов или открытия счета. Выманивание этой суммы и является целью мошенников.. Он представляет собой попытку спамеров выманить у получателя письма номера его кредитных карточек или пароли доступа к системам онлайновых платежей Запрещенная законодательством о рекламе информация например, порочащая конкурентов и их продукцию, также может распространяться с помощью спама. Некоторые компании, занимающиеся легальным бизнесом, рекламиру ют свои товары или услуги с помощью спама

15 Защита от спама Самый надёжный способ борьбы со спамом не позволить спамерам узнать электронный адрес. Это трудная задача, но некоторые меры предосторожности можно предпринять.

16 ДЕЙСТВИЯ ПРИ НАЛИЧИИ ПРИЗНАКОВ ЗАРАЖЕНИЯ КОМПЬЮТЕРА 1. Сохранить результаты работы на внешнем носителе 2. Отключить компьютер от локальной сети и Интернета, если он к ним был подключен 3. Загрузиться в режиме защиты от сбоев или с диска аварийной загрузки Windows (если компьютер выдает ошибку, когда вы его включаете) 4. Запустить антивирусную программу

17 АНТИВИРУСНЫЕ ПРОГРАММЫ Принцип работы антивирусных программы основан на проверке файлов, загрузочных секторов дисков и оперативной памяти и поиске в них известных и новых вирусов. Для поиска известных вирусов используются сигнатуры, т.е. некоторые постоянные последовательности двоичного кода, специфичные для конкретного вируса. Для поиска новых вирусов используются алгоритмы эвристического сканирования, т.е. анализ последовательности команд в проверяемом объекте. Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).

18 Ссылки: Как происходит заражение компьютера? Признаки заражения компьютера Вредоносные программы D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0 Компьютерные вирусы 0%B9_%D0%B2%D0%B8%D1%80%D1%83%D1%81 Шпионские программы Спам Троянские программы D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0 Сетевые черви D1%8C Антивирусные программы D1%8F_%D0%BF%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B0

19 Тест по пройденной теме начать

20 программы, наносящие вред данным и программам, хранящимся на компьютере называют

21 Откуда произошло название «вирус»?

Источник: www.myshared.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru