Обнаружение изменений вакцинирование программ использование резидентных сторожей

Для защиты информации в компьютерных системах применяются различные методы. Такие как законодательные, организационные, технические, математические, программные, а так же морально-этические. Используются различные программные методы, которые значительно расширяют возможности по обеспечению безопасности хранящейся информации. Наиболее распространены средства защиты вычислительных ресурсов, использующие парольную идентификацию, ограничивающие доступ несанкционированного пользователя.

Введение. 3
1. Методы и средства защиты информации. 6
2. Средства защиты информации от несанкционированного доступа. 8
3. Защита информации в компьютерных сетях. 9
4.Криптографическая защита информации. 11
5. Электронная цифровая подпись. 13
6.Защита информации от компьютерных вирусов. 14
7. Защита от хакерских атак. 20
8. Заключение. 22
Список использованной литературы. 24

Файлы: 1 файл

5. Электронная цифровая подпись

Для исключения возможности модификации исходного сообщения или подмены этого сообщения другим необходимо передавать сообщение вместе с электронной подписью.

Классификация вредоносных программ

Электронная цифровая подпись – это последовательность символов, полученная в результате криптографического преобразования исходного сообщения с использованием закрытого ключа и позволяющая определять целостность сообщения и принадлежность его автору при помощи открытого ключа.

Другими словами сообщение, зашифрованное с помощью закрытого ключа, называется электронной цифровой подписью. Отправитель передает незашифрованное сообщение в исходном виде вместе с цифровой подписью. Получатель с помощью открытого ключа расшифровывает набор символов сообщения из цифровой подписи и сравнивает их с набором символов незашифрованного сообщения. При полном совпадении символов можно утверждать, что полученное сообщение не модифицировано и принадлежит его автору.

6. Защита информации от компьютерных вирусов

Вредительские программы и, прежде всего, вирусы представляют очень серьезную опасность для информации. Недооценка этой опасности может иметь серьезные последствия для информации пользователей. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

Термин «компьютерный вирус» был введен сравнительно недавно — в середине 80-х годов. Малые размеры, способность быстро распространяться, размножаясь и внедряясь в объекты (заражая их), негативное воздействие на систему — все эти признаки биологических вирусов присущи и вредительским программам, получившим по этой причине название компьютерные вирусы.

Компьютерные вирусы — это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения (репликации). Вирусы могут выполнять изменение, уничтожение программного обеспечения или данных. В процессе распространения вирусы могут себя модифицировать 3 .

Как без антивируса удалить вирусы на ноутбуке или ПК?

В настоящее время в мире насчитывается более 40 тысяч только зарегистрированных компьютерных вирусов. Так как подавляющее большинство современных вредительских программ обладают способностью к саморазмножению, то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут быть классифицированы по следующим признакам 4 :

— по среде обитания;

— по способу заражения;

— по степени опасности деструктивных (вредительских) воздействий;

— по алгоритму функционирования.

В зависимости от среды обитания основными типами компьютерных вирусов являются:

— программные (поражают файлы с расширением. СОМ и ЕХЕ) вирусы;

Источниками вирусного заражения могут быть съемные носители и системы телекоммуникаций.

Массовое распространение вирусов, серьезность последствий их воздействия на ресурсы компьютерных систем вызвали необходимость разработки и использования специальных антивирусных средств и методов их применения. Антивирусные средства применяются для решения следующих задач 5 :

— обнаружение вирусов в компьютерных системах;

— блокирование работы программ-вирусов;

— устранение последствий воздействия вирусов.

Обнаружение вирусов желательно осуществлять на стадии их внедрения или, по крайней мере, до начала осуществления деструктивных функций вирусов. Необходимо отметить, что не существует антивирусных средств, гарантирующих обнаружение всех возможных вирусов. При обнаружении вируса необходимо сразу же прекратить работу программы-вируса, чтобы минимизировать ущерб от его воздействия на систему.

Устранение последствий воздействия вирусов ведется в двух направлениях:

— восстановление (при необходимости) файлов, областей памяти.

Восстановление системы зависит от типа вируса, а также от момента времени обнаружения вируса по отношению к началу деструктивных действий. Восстановление информации без использования дублирующей информации может быть невыполнимым, если вирусы при внедрении не сохраняют информацию, на место которой они помещаются в память, а также, если деструктивные действия уже начались, и они предусматривают изменения информации.

Для борьбы с вирусами используются программные и аппаратно- программные средства, которые применяются в определенной последовательности и комбинации, образуя методы борьбы с вирусами.

Можно выделить методы обнаружения вирусов и методы удаления вирусов.

Известны следующие методы обнаружения вирусов 6 :

— использование резидентных сторожей;

— аппаратно-программная защита от вирусов.

Сканирование – один из самых простых методов обнаружения вирусов. Оно осуществляется программой-сканером, которая просматривает файлы в поисках опознавательной части вируса – сигнатуры. Программа фиксирует наличие уже известных вирусов, за исключением полиморфных вирусов, которые применяют шифрование тела вируса, изменяя при этом каждый раз и сигнатуру.

Читайте также:
Что такое программа ram

Программы-сканеры могут хранить не сигнатуры известных вирусов, а их контрольные суммы. Программы-сканеры часто могут удалять обнаруженные вирусы. Такие программы называются полифагами.

Метод сканирования применим для обнаружения вирусов, сигнатуры которых уже выделены и являются постоянными. Для эффективного использования метода необходимо регулярное обновление сведений о новых вирусах.

Метод обнаружения изменений базируется на использовании программ- ревизоров. Эти программы определяют и запоминают характеристики всех областей на дисках, в которых обычно размещаются вирусы. При периодическом выполнении программ-ревизоров сравниваются хранящиеся характеристики и характеристики, получаемые при контроле областей дисков. По результатам ревизии программа выдает сведения о предположительном наличии вирусов.

Обычно программы-ревизоры запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, характеристики всех контролируемых файлов, каталогов и номера дефектных кластеров. Могут контролироваться также объем установленной оперативной памяти, количество подключенных к компьютеру дисков и их параметры.

Главным достоинством метода является возможность обнаружения вирусов всех типов, а также новых неизвестных вирусов. Совершенные программы-ревизоры обнаруживают даже «стеле» — вирусы. Например, программа-ревизор Adinf, разработанная Д. Ю Мостовым, работает с диском непосредственно по секторам через BIOS. Это не позволяет использовать «стеле»-вирусам возможность перехвата прерываний и «подставки» для контроля нужной вирусу области памяти 7 .

Имеются у этого метода и недостатки. С помощью программ-ревизоров невозможно определить вирус в файлах, которые поступают в систему уже зараженными. Вирусы будут обнаружены только после размножения в системе. Программы-ревизоры непригодны для обнаружения заражения макровирусами, так как документы и таблицы очень часто изменяются.

Эвристический анализ сравнительно недавно начал использоваться для обнаружения вирусов. Как и метод обнаружения изменений, данный метод позволяет определять неизвестные вирусы, но не требует предварительного сбора, обработки и хранения информации о файловой системе. Сущность эвристического анализа заключается в проверке возможных сред обитания вирусов и выявление в них команд (групп команд), характерных для вирусов.

Такими командами могут быть команды создания резидентных модулей в оперативной памяти, команды прямого обращения к дискам, минуя операционную систему. Эвристические анализаторы при обнаружении «подозрительных» команд в файлах или загрузочных секторах выдают сообщение о возможном заражении. После получения таких сообщений необходимо тщательно проверить предположительно зараженные файлы и загрузочные сектора всеми имеющимися антивирусными средствами. Эвристический анализатор имеется, например, в антивирусной программе Doctor Web.

Метод использования резидентных сторожей основан на применении программ, которые постоянно находятся в оперативной памяти ЭВМ и отслеживают все действия остальных программ.

В случае выполнения какой-либо программой подозрительных действий (обращение для записи в загрузочные сектора, помещение в оперативной памяти резидентных модулей, попытки перехвата прерываний и т. п.) резидентный сторож выдает сообщение пользователю. Программа-сторож может загружать на выполнение другие антивирусные программы для проверки «подозрительных» программ, а также для контроля всех поступающих извне файлов (со сменных дисков, по сети).

Существенным недостатком данного метода является значительный процент ложных тревог, что мешает работе пользователя, вызывает раздражение и желание отказаться от использования резидентных сторожей.

Примером резидентного сторожа может служить программа Vsafe, входящая в состав MS DOS.

Под вакцинацией программ понимается создание специального модуля для контроля ее целостности. В качестве характеристики целостности файла обычно используется контрольная сумма. При заражении вакцинированного файла, модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Метод позволяет обнаруживать все вирусы, в том числе и незнакомые, за исключением «стеле»- вирусов.

Самым надежным методом защиты от вирусов является использование аппаратно-программных антивирусных средств. В настоящее время для защиты ПЭВМ используются специальные контроллеры и их программное обеспечение.

Контроллер устанавливается в разъем расширения и имеет доступ к общей шине. Это позволяет ему контролировать все обращения к дисковой системе. В программном обеспечении контроллера запоминаются области на дисках, изменение которых в обычных режимах работы не допускается. Таким образом, можно установить защиту на изменение главной загрузочной записи, загрузочных секторов, файлов конфигурации, исполняемых файлов и др. При выполнении запретных действий любой программой контроллер выдает соответствующее сообщение пользователю и блокирует работу ПЭВМ.

Аппаратно-программные антивирусные средства обладают рядом достоинств перед программными:

— обнаруживают все вирусы, независимо от механизма их

— блокируют неразрешенные действия, являющиеся результатом работы вируса или неквалифицированного пользователя.

Недостаток у этих средств один – зависимость от аппаратных средств ПЭВМ. Изменение последних ведет к необходимости замены контроллера.

Примером аппаратно- программной защиты от вирусов может служить комплекс Sheriff.

7. Защита от хакерских атак

Термин «хакер» раньше использовался для обозначения высококвалифицированных программистов, в настоящее время так называют тех, кто использует уязвимости в программном обеспечении для внедрения в компьютерную систему. Это электронный эквивалент взлома помещения. Хакеры постоянно взламывают как отдельные компьютеры, так и крупные сети, получив доступ к системе, они крадут конфиденциальные данные или устанавливают вредоносные программы.

Средством проведения современной хакерской атаки в основном являются домашние компьютеры. Получив доступ к соединенной с сетью машине, путем заражения вирусом либо с помощью хакерского взлома, злоумышленники используют ее для проведения интернет-атак либо рассылки спама, в том числе и содержащего вирусы. При этом владелец пораженного компьютера даже не подозревает о его несанкционированном использовании.

Читайте также:
Как установить программу на ssd диск

Поэтому, на периоды возрастания угрозы массовых интернет-атак, оптимальным решением для пользователей, чьи компьютеры постоянно либо в течение долгого времени подключены к интернету, является ограничение времени пребывания в сети до необходимого. Следует производить регулярное обновление вашего антивирусного продукта и использовать антивирусную защиту в режиме постоянной активности (резидентно). Важным фактором безопасности в этом случае является оперативная установка обновлений антивирусных баз – при вирусной атаке может использоваться новая вредоносная программа, не распознаваемая установленным на компьютере антивирусом. В то же время, своевременная установка обновления может свести атаку на нет.

Источник: www.yaneuch.ru

Обнаружение изменений вакцинирование программ использование резидентных сторожей

Вирусы, находящиеся в памяти и являющиеся активными вплоть до выключения компьютера или перезагрузки операционной системы являются:

Варианты ответов:

  • оперативными
  • полиморфик-вирусами;
  • стелс-вирусами;
  • резидентными;

Для борьбы с вирусами используются:

Варианты ответов:

  • программные средства;
  • технические средства
  • программные и аппаратно-программные средства;
  • аппаратные средства;

Обнаружение изменений, вакцинирование программ, использование резидентных сторожей, сканирование, эвристический анализ являются:

Варианты ответов:

  • методами обнаружения вирусов;
  • методами удаления вирусов;
  • методами систематизации вирусов
  • методами модификации вирусов;

Вирус имеет следующие модули:

Варианты ответов:

  • модуль заражения, модуль маскирования, модуль выполнения вредительских действий
  • модуль внедрения, модуль слежения, модуль выполнения вредительских действий;
  • модуль массирования, модуль модификации;
  • модуль размножения, модуль модификации;

Идет подсчет результатов

Сообщить о нарушение
Ваше сообщение отправлено, мы постараемся разобраться в ближайшее время.

Поделиться тестом:

Вставить на сайт: HTML-код

Попробуйте пройти эти тесты:

Популярные тесты

Преимущества

Можете встраивать тесты на Ваш сайт. Тест показывается нашем и других сайтах. Гибкие настройки результатов. Возможность поделиться тестом и результатами. Лавинообразный («вирусный») трафик на тест. Русскоязычная аудитория.

Без рекламы!

Создавайте тесты онлайн, всё бесплатно. У нас можно бесплатно: создать тест онлайн для для учеников, друзей, сотрудников, для вашего сайта, с ответами и результатами — Все Бесплатно!

Пользователям

Вам захотелось отдохнуть? Или просто приятно провести время? Выбирайте и проходите онлайн-тесты, делитесь результатом с друзьями. Проверьте, смогут они пройти также как Вы, или может лучше?

Конструктор Тестов ру — это огромное количество интересных и бесплатных тестов на сообразительность, IQ, зрение, знания правил дорожного движения, программирования и многое другое. Если Вам понравилось, обязательно поделитесь со своими друзьями в социальных сетях или просто ссылкой. А еще Вы можете легко создать свой тест и его будут проходить десятки тысяч людей.

Методы защиты информации

Защита информации в компьютерных системах обеспечивается созданием комплексной системы защиты.

Комплексная система защиты включает:

• правовые методы защиты;
• организационные методы защиты;
• методы защиты от случайных угроз;
• методы защиты от традиционного шпионажа и диверсий;
• методы защиты от электромагнитных излучений и наводок;
• методы защиты от несанкционированного доступа;
• криптографические методы защиты;
• методы защиты от компьютерных вирусов.

Среди методов защиты имеются и универсальные, которые являются базовыми при создании любой системы защиты. Это, прежде всего, правовые методы защиты информации, которые служат основой легитимного построения и использования системы защиты любого назначения. К числу универсальных методов можно отнести и организационные методы, которые используются в любой системе защиты без исключений и, как правило, обеспечивают защиту от нескольких угроз.

Методы защиты от случайных угроз разрабатываются и внедряются на этапах проектирования, создания, внедрения и эксплуатации компьютерных систем.

К их числу относятся:

• создание высокой надёжности компьютерных систем;
• создание отказоустойчивых компьютерных систем;
• блокировка ошибочных операций;
• оптимизация взаимодействия пользователей и обслуживающего персонала с компьютерной системой;
• минимизация ущерба от аварий и стихийных бедствий;
• дублирование информации.

При защите информации в компьютерных системах от традиционного шпионажа и диверсий используются те же средства и методы защиты, что и для защиты других объектов, на которых не используются компьютерные системы.

К их числу относятся:

Задавайте вопросы нашему консультанту, он ждет вас внизу экрана и всегда онлайн специально для Вас. Не стесняемся, мы работаем совершенно бесплатно.

Также оказываем консультации по телефону: 8 (800) 600-76-83, звонок по России бесплатный!

• создание системы охраны объекта;
• организация работ с конфиденциальными информационными ресурсами;
• противодействие наблюдению и подслушиванию;
• защита от злоумышленных действий персонала.

Все методы защиты от электромагнитных излучений и наводок можно разделить на пассивные и активные. Пассивные методы обеспечивают уменьшение уровня опасного сигнала или снижение информативности сигналов.

Активные методы защиты направлены на создание помех в каналах побочных электромагнитных излучений и наводок, затрудняющих приём и выделение полезной информации из перехваченных злоумышленником сигналов. На электронные блоки и магнитные запоминающие устройства могут воздействовать мощные внешние электромагнитные импульсы и высокочастотные излучения. Эти воздействия могут приводить к неисправности электронных блоков и стирать информацию с магнитных носителей информации. Для блокирования угрозы такого воздействия используется экранирование защищаемых средств.

Читайте также:
Программа которая стоит в компьютерных клубах

Для защиты информации от несанкционированного доступа создаются:

• система разграничения доступа к информации;
• система защиты от исследования и копирования программных средств.

Исходной информацией для создания системы разграничения доступа является решение администратора компьютерной системы о допуске пользователей к определённым информационным ресурсам. Так как информация в компьютерных системах хранится, обрабатывается и передаётся файлами (частями файлов), то доступ к информации регламентируется на уровне файлов. В базах данных доступ может регламентироваться к отдельным её частям по определённым правилам. При определении полномочий доступа администратор устанавливает операции, которые разрешено выполнять пользователю.

Различают следующие операции с файлами:

• чтение (R);
• запись;
• выполнение программ (E).

Операции записи имеют две модификации:

• субъекту доступа может быть дано право осуществлять запись с изменением содержимого файла (W);
• разрешение дописывания в файл без изменения старого содержимого (A).

Система защиты от исследования и копирования программных средств включает следующие методы:

• методы, затрудняющие считывание скопированной информации;
• методы, препятствующие использованию информации.

Под криптографической защитой информации понимается такое преобразование исходной информации, в результате которого она становится недоступной для ознакомления и использования лицами, не имеющими на это полномочий.

По виду воздействия на исходную информацию методы криптографического преобразования информации разделяются на следующие группы:

• шифрование;
• стенография;
• кодирование;
• сжатие.

Вредительские программы и, прежде всего, вирусы представляют очень серьёзную опасность для информации в компьютерных системах. Знание механизмов действия вирусов, методов и средств борьбы с ними позволяет эффективно организовать противодействие вирусам, свести к минимуму вероятность заражения и потерь от их воздействия.

Компьютерные вирусы — это небольшие исполняемые или интерпретируемые программы, обладающие свойством распространения и самовоспроизведения в компьютерных системах. Вирусы могут выполнять изменение или уничтожение программного обеспечения или данных, хранящихся в компьютерных системах. В процессе распространения вирусы могут себя модифицировать.

Все компьютерные вирусы классифицируются по следующим признакам:

• по среде обитания;
• по способу заражения;
• по степени опасности вредительских воздействий;
• по алгоритму функционирования.

По среде обитания компьютерные вирусы подразделяются на:

• сетевые;
• файловые;
• загрузочные;
• комбинированные.

Средой обитания сетевых вирусов являются элементы компьютерных сетей. Файловые вирусы размещаются в исполняемых файлах. Загрузочные вирусы находятся в загрузочных секторах внешних запоминающих устройств. Комбинированные вирусы размещаются в нескольких средах обитания. Например, загрузочно-файловые вирусы.

По способу заражения среды обитания компьютерные вирусы делятся на:

Резидентные вирусы после их активизации полностью или частично перемещаются из среды обитания в оперативную память компьютера. Эти вирусы, используя, как правило, привилегированные режимы работы, разрешённые только операционной системе, заражают среду обитания и при выполнении определённых условий реализуют вредительскую функцию. Нерезидентные вирусы попадают в оперативную память компьютера только на время их активности, в течение которого выполняют вредительскую функцию и функцию заражения. Затем они полностью покидают оперативную память, оставаясь в среде обитания.

По степени опасности для информационных ресурсов пользователя вирусы разделяются на:

• безвредные;
• опасные;
• очень опасные.

Безвредные вирусы создаются авторами, которые не ставят себе цели нанести какой-либо ущерб ресурсам компьютерной системы.

Однако такие вирусы всё-таки наносят определённый ущерб:

• расходуют ресурсы компьютерной системы;
• могут содержать ошибки, вызывающие опасные последствия для информационных ресурсов;
• вирусы, созданные ранее, могут приводить к нарушениям штатного алгоритма работы системы при модернизации операционной системы или аппаратных средств.

Опасные вирусы вызывают существенное снижение эффективности компьютерной системы, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в запоминающих устройствах.

Очень опасные вирусы имеют следующие вредительские воздействия:

• вызывают нарушение конфиденциальности информации;
• уничтожают информацию;
• вызывают необратимую модификацию (в том числе и шифрование) информации;
• блокируют доступ к информации;
• приводят к отказу аппаратных средств;
• наносят ущерб здоровью пользователям.

По алгоритму функционирования вирусы подразделяются на:

• не изменяющие среду обитания при их распространении;
• изменяющие среду обитания при их распространении.

Для борьбы с компьютерными вирусами используются специальные антивирусные средства и методы их применения.

Антивирусные средства выполняют следующие задачи:

• обнаружение вирусов в компьютерных системах;
• блокирование работы программ-вирусов;
• устранение последствий воздействия вирусов.

Обнаружение вирусов и блокирование работы программ-вирусов осуществляется следующими методами:

• сканирование;
• обнаружение изменений;
• эвристический анализ;
• использование резидентных сторожей;
• вакцинирование программ;
• аппаратно-программная защита.

Устранение последствий воздействия вирусов реализуется следующими методами:

• восстановление системы после воздействия известных вирусов;
• восстановление системы после воздействия неизвестных вирусов.

Получите консультацию: 8 (800) 600-76-83
Звонок по России бесплатный!

Стрелка покажет 1 или 2?

Источник: center-yf.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru