Основное средство защиты информации на компьютере от вредоносных программ вирусов это

Существуют некоторые симптомы «заболевания» компьютера. Многие пользователи наблюдают их постоянно, но не обращают на них внимания.

Один из основных симптомов — появление новых неизвестных процессов в выводе диспетчера задач . Большинство пользователей не знает, какой из сотни процессов — продукт деятельности вредоносной программы. Случалось у многих, что не запускался исполняемый файл, перезапускался компьютер после запуска какой-либо программы. Или того хуже — устройство беспорядочно отключалось. И, конечно же, самое распространённое — случайное аварийное завершение программ.

Всё вышеперечисленное может быть следствием действий вредоносных программ. Но, следует знать, что и без проявления симптомов компьютер может быть заражён.

Рассмотрим основные методы защиты от вредоносного программного обеспечения. На сегодняшний день не существует стопроцентной, абсолютной защиты от вирусов, червей и троянов. Любой пользователь может стать их жертвой. Существуют некоторые эффективные меры, средства повышения безопасности.

СПОСОБЫ ЗАЩИТЫ ОТ ВИРУСОВ

  • 1) Использовать современные операционные системы и своевременно устанавливать обновления, чтобы создателям вредоносных программ было сложнее «подобрать ключик» к вашему устройству. Если свежее обновление, значит, старый вирус не подойдёт и следует упорно потрудиться, чтобы создавать новый.
  • 2) Стараться, как можно реже работать на компьютере под правами администратора. Потому что именно право администратора позволяет многим вредоносным программам устанавливать себя на персональном компьютере.
  • 3) Проверять внешние носители информации перед тем, как скопировать информацию с них.
  • 4) Не открывать компьютерные файлы, полученные от ненадёжных источников на рабочем компьютере. Например, файлы из Интернета, с ненадёжных, непроверенных сайтов.
  • 5) По возможности, использовать второй компьютер, на котором нет ценной информации, для открытия и запуска приложений из малонадежных источников.
  • 6) Пользоваться элементарными средствами защиты — антивирусами.

Таким образом, только набор комплексных мероприятий, включающих в себя установку антивирусного программного обеспечения, грамотное администрирование персонального компьютера и разумное поведение в сети Интернет, позволит надежно защитить компьютер от воздействия вредоносного кода.

Виды антивирусных программ

Евгений Касперский в 1992 году использовал следующую классификацию антивирусов в зависимости от их принципа действия (определяющего функциональность):

Сканеры — антивирусы, определяющие наличие вируса по базе сигнатур, хранящей сигнатуры (или их контрольные суммы) вирусов. Их эффективность определяется актуальностью вирусной базы.

Ревизоры — программы, запоминающие состояние файловой системы, что делает в дальнейшем возможным анализ изменений.

Сторожа (мониторы) — отслеживают потенциально опасные операции, выдавая пользователю соответствующий запрос на разрешение/запрещение операции.

Защита информации от вредоносных программ

Вакцины — изменяют прививаемый файл таким образом, чтобы вирус, против которого делается прививка, уже считал файл заражённым. В современных условиях, когда количество возможных вирусов измеряется сотнями тысяч, этот подход неприменим.

Источник: studwood.net

Защита персональных компьютеров и корпоративных систем от воздействия вредоносных программ и вирусов

В настоящее время одним из основных вопросов обеспечения безопасности компьютерной информации является защита от вредоносных программ. Для защиты компьютеров домашних пользователей необходимы средства защиты от вредоносных программ и вирусов, устанавливаемые непосредственно на персональные компьютеры. Защита от вредоносных программ корпоративных сетей и систем не ограничивается установкой антивирусных средств на рабочие станции пользователей. Это сложная задача, требующая комплексного подхода к решению [62, 78].

Защита домашних персональных компьютеров от воздействия вредоносных программ и вирусов

В мире предлагается множество разных антивирусных средств от различных производителей, в частности: Dr.Web, Trend Micro Antivirus plus Antispyware, Microsoft Security Essentials, McAfee VirusScan Plus, Eset Nod32, Panda Antivirus, Norton Anti-Virus, Kaspersky Anti-Virus. Антивирус Microsoft Security Essentials описан в подразделе 5.3.3 при рассмотрении средств обеспечения безопасности ОС Microsoft Windows 7 (раздел 5.3).

Одним из ведущих мировых разработчиков средств защиты от воздействия вредоносных программ и вирусов является «Лаборатория Касперского». Рассмотрим характеристики и особенности предлагаемых «Лабораторией Касперского» для домашних ПК средств защиты от вредоносных программ и вирусов:

Читайте также:
Что такое антивирусная программа видео

О Антивирус Касперского 2013;

О Kaspersky Internet Security 2013;

О Kaspersky CRYSTAL 2.0;

О Kaspersky ONE.

Антивирус Касперского 2013

Антивирус Касперского — это решение для базовой защиты домашнего компьютера от вредоносных программ. Продукт защищает пользователя от основных видов угроз, не замедляя работу системы.

Ключевые функции

О Гибридная защита мгновенно устраняет вредоносные программы, спам и другие угрозы, экономя ресурсы компьютера за счет комбинации облачных и антивирусных технологий.

О Защита от эксплойтов не позволяет вредоносным программам использовать уязвимости в системе и приложениях.

О Мониторинг активности выявляет подозрительные действия программ и позволяет отменить вредоносные изменения.

О Мгновенная проверка репутации программ и веб-сайтов.

О Веб-фильтр блокирует опасные веб-сайты.

О Антифишинг обеспечивает защиту ваших личных данных.

О Диск аварийного восстановления позволяет восстановить систему в случае заражения.

Источник: bstudy.net

Защита информации от вредоносных программ

Защита информационных систем от воздействия вредоносного программного обеспечения имеет особое значение по ряду причин:

1. Данный вид защиты актуален для всех информационных систем, независимо от характера обрабатываемой ими информации.

2. Риск заражения вредоносными программами очень велик вследствие высокого динамизма обмена информацией как по каналам связи, так и с помощью переносных носителей информации.

3. Защита от вредоносных программ требует особого профессионализма, поскольку некоторые из них носят специфический индивидуальных характер, а их обнаружение и нейтрализация требуют глубокого знания особенностей функционирования информационных систем.

Вредоносные программы представляют собой специально разработанное программное обеспечение, оказывающее негативное воздействие на данные, обрабатываемые информационными системами, или на процесс функционирования самих информационных систем.

Воздействие вредоносного программного обеспечения представляется особо опасным в силу сравнительной простоты реализации и повышенной трудности защиты.

Основными причинами проникновения вредоносных программ в информационные системы являются:

* массовый обмен данными с помощью переносных носителей информации и компьютерных сетей;

* широкое распространение нелицензионных копий программного обеспечения;

* возможность удаленного воздействия на информационные системы, подключенные к сетям общего пользования.

Исходя из целей защиты от вредоносных программ, их целесообразно классифицировать по следующим критериям:

1. Характер вредоносного воздействия.

2. Время проникновения в информационные системы.

3. Способность к саморазмножению

По характеру вредоносного воздействия вредоносные программы подразделяются на:

1.1. Искажающие или уничтожающие информацию.

1.2. Формирующие каналы несанкционированного доступа к информации.

1.3. Нарушающие работу информационной системы.

По времени проникновения в информационные системы вредоносные программы делятся на:

2.1. Вредоносные компоненты, создаваемые в процессе разработки информационной системы.

2.2. Проникающие в информационную систему в процессе ее эксплуатации.

2.3. Вносимые в информационную систему в процессе ее обслуживания.

По способности к саморазмножению вредоносные программы классифицируются как:

3.2. Не способные к саморазмножению.

В настоящее время известно значительное количество разновидностей вредоносных программ, основными из которых являются:

Троянский конь. Несаморазмножающаяся вредоносная программа, представляющая собой компонент полезного программного обеспечения, способная выполнять нежелательные действия.

Бомба. Несаморазмножающаяся вредоносная программа одноразового использования, приводящаяся в действие в определенных условиях и выполняющая разрушение информации.

Ловушка. Несаморазмножающаяся вредоносная программа, осуществляющая несанкционированный перехват информации и ее передачу по каналам связи или запись на переносные носители информации.

Люк. Несаморазмножающаяся вредоносная программа, обеспечивающая злоумышленнику возможность несанкционированного доступа к информационной системе.

Вирус. Саморазмножающаяся вредоносная программа, выполняющая нежелательные действия.

Сложность защиты информации от вредоносных программ усугубляется тем, что в настоящее время злоумышленниками используются комбинации перечисленных категорий, например, вирус-люк, вирус-ловушка и т.д.

Для защиты от вредоносных программ используются правовые, организационные и технические меры.

Правовые меры сводятся к установлению ответственности за создание и распространение вредоносных программ и причинение ущерба. Следует отметить, что доказать авторство и умышленность создания таких программ довольно трудно.

Организационная защита заключается в выработке и неукоснительном осуществлении мероприятий, направленных на предупреждение проникновения вредоносных программ в информационные системы, обнаружение заражения, нейтрализацию негативного воздействия и ликвидацию последствий.

Читайте также:
Что такое программа wireshark

Технические меры защиты сводятся преимущественно к использованию специального программного обеспечения, получившего название антивирусных программ. Кроме того, могут использоваться специальные устройства, препятствующие проникновению вредоносных программ на компьютер, устройства резервного копирования данных и т.д.

Заключение

В ходе данной лекции мы рассмотрели основные меры по защите информационных процессов в компьютерных системах.

Считаю необходимым еще раз напомнить, что эффективность функционирования системы обеспечения информационной безопасности может быть достигнута только в том случае, когда такая система является комплексной. Поэтому для надежной защиты информации, обрабатываемой средствами вычислительной техники, необходимо совместное использование на всех этапах жизненного цикла информационных систем рассмотренных сегодня и на предыдущих лекционных и групповых занятиях мер предупреждения, обнаружения и пресечения негативных воздействий, а также восстановления информации.

Следует отметить, что в связи с ограничением по времени в лекции были освещены лишь базовые моменты. Более подробно данный материал необходимо изучить в ходе практических занятий, а также в часы самоподготовки, используя рекомендованную литературу.

В ходе последующей лекции вы ознакомитесь с защитой информации в телекоммуникационных системах – одним из наиболее актуальных на сегодняшний день направлений защиты информации.

Согласно законодательству[5], вредоносная программа – это программа, предназначенная для осуществления несанкционированного доступа и (или) воздействия на персональные данные или ресурсы информационной системы персональных данных.

К наиболее распространенным видам вредоносных программ относятся следующие:

«Троянский конь» (Trojan Horse) — считается предшественником программных вирусов, это программа, которая помимо основных документированных действий (исходная безвредная программа), выполняет дополнительные действия (блок команд), не описанные в документации. Данный блок команд может выполниться при наступлении какого-либо условия, например, даты, времени, команды и т.д. Таким образом, по аналогии с древнегреческим «троянским конем», в не вызывающей подозрений оболочке таится угроза. Троянские программы относятся к активным угрозам, которые реализуются программными средствами, работающими в пакетном режиме и представляют серьезную угрозу безопасности АС. К примеру, суммарные потери от троянской программы «любовный вирус» в 2000 году составили, по мнению специалистов, около 10 млрд. долларов.

Среди «троянских программ» наиболее распространены программы массового применения, в том числе редакторы, игры, трансляторы и т.п., в которые внедрены, так называемые «логические бомбы», выполняющиеся после наступления определенного события. Следует отметить, что «троянский конь» – это программа, которая распространяется посредством общедоступных банков данных и программ, она не способна к саморазмножению.

Для защиты от «троянских программ» желательно создать замкнутую среду исполнения программ, регламентировать использование различных экземпляров прикладных программ, которые будут храниться и защищаться индивидуально, между отдельными пользователями АС.

Вирус компьютерный, программный (computer virus) – представляет собой исполняемый программный код или интерпретируемый набор инструкций, обладающий свойствами несанкционированного распространения и самовоспроизведения. Созданные дубликаты компьютерного вируса не всегда совпадают с оригиналом, но сохраняют способность к дальнейшему распространению и самовоспроизведению, в отличие от «троянской программы».

Компьютерный вирус характеризуется следующими определяющими свойствами:

· способность к самовоспроизведению, то есть за время своего существования на ПК вирус хотя бы один раз воспроизводит свою копию на долговременном носителе;

· способность к вмешательству или получению управления вычислительным процессом, по аналогии с биологическим вирусом, «паразитирующим» в живой природе.

Цикл жизни вируса, как правило, включает следующие периоды:

· период репликации или саморазмножения;

«Внедрение» происходит при поступлении инфицированных программ из внешних носителей памяти или каналов локальной сети.

Во время «инкубационного периода» вирус остаётся пассивным, поэтому его трудно обнаружить и нейтрализовать.

В период «проявления» вирус выполняет назначенные целевые функции по уничтожению, корректировке информации на долговременных носителях и т.п.

Физическая структура вируса включает «голову» – компоненту вируса, которая получает управление первой и «хвоста» – части вируса, расположенной в тексте инфицированной программы отдельно от головы. В случае, если вирус состоит из одной головы, он называется несегментированными, если же вирус содержит и голову и хвост — сегментированными.

Читайте также:
Лица осваивающие дополнительные профессиональные программы это

Рассмотрим классификацию вирусов. Кроме вирусов, представленных на рис. 5.3., существуют и другие классы вирусов, например, макровирусы, которые обычно заражают офисные документы и другие.

Рис. 5.3. Классификация вирусов по характеру размещения в памяти ПЭВМ.

Файловый нерезидентный вирус содержится в исполняемом файле, активизируется при активизации вирусоносителя, после выполнении необходимых действий передает управление самой программе. Очередной файл для заражения выбирается вирусом при помощи поиска по каталогу.

Файловый резидентный вирус в отличие от нерезидентного, заражает не только исполняемые файлы, хранящиеся во внешней памяти, но и оперативную память ПК. Резидентные вирусы по сравнению с нерезидентными имеют более универсальную схему функционирования, поэтому могут реализовывать самые разные способы инфицирования.

К разновидности резидентных вирусов относятся «бутовые вирусы», которыеинфицируют загрузочный (бут-сектор) магнитного носителя. При загрузке операционной системы с инфицированного диска «бутовый вирус» получает управление и копирует себя в оперативную память. Затем он производит модификацию вектора прерывания, с целью обработки прерываний собственным обработчиком прерываний вируса, после чего производит запуск загрузчика операционной системы. Используя перехват прерываний «бутовые вирусы», как и файловые резидентные вирусы, могут выполнять достаточно широкий набор способов инфицирования и целевых функций.

«Гибридные вирусы» совмещают в себе возможности как « бутовых», так и файловых резидентных вирусов, инфицируят как файлы, так и бут-секторы.

Для «пакетного вируса» характерно размещение его головы в пакетном файле.

Сетевые вирусы для размножения используют средства сетевых операционных систем, например, заражение происходит при обмене программами или сообщениями.

Вирусы при реализации своих целевых функций вызывают различные эффекты, в зависимости от которых их делят на следующие группы:

· создание звуковых и визуальных эффектов;

· имитация сбоев аппаратных средств;

· инициирование ошибок в программах пользователей или операционной системы;

· искажение информации в файлах (таблице размещения файлов).

«Вирус- червь» (worm) – представляет собой программу, которая автоматически распространяются через локальную, глобальную сеть или уязвимости операционной системы. Многие «вирусы-черви» могут содержаться во вложениях электронной почты, инфицируя ПК после их открытия. Широко известен вирус-червь Морриса, которымв 1988г. за два часа распространения было инфицировано 6000 узлов сети Internet. Многие «вирусы-черви» нарушаютнормальную работу компьютера, тормозят запуск приложений. Для эффективной защиты от «вируса-червя» необходимо предпринять меры предосторожности против несанкционированного доступа к сети.

Вместе с вирусами, «троянские кони» и «черви» составляют самую опасную угрозу для функционирования АС.

В целях защиты от указанных разновидностей вредоносных программ необходимо предпринять следующие меры:

ü создать замкнутую среду исполнения программ;

ü произвести разграничение доступа к исполняемым файлам;

ü обеспечить контроль целостности исполняемых файлов и системных областей;

ü выполнять тестирование приобретаемых программных средств.

«Жадные» программы» (greedy program) – представляют собой программы, стремящиеся при выполнении монополизировать какой-либо ресурс системы, лишая другие программы возможность его использовать. Атаке, как правило, подвергаются следующие объекты системы: процессор, оперативная память, устройства ввода-вывода.

Захватчики паролей (password grabber) – представляют собой программы, предназначенные для воровства паролей. Такие программы-захватчики пересылают своему владельцу логин и пароль для входа в систему, имитируя необходимость его ввода пользователем, после захвата пароля выводится сообщение об ошибке ввода и управление возвращается операционной системе. В целях защиты от «захватчиков паролей» перед входом в систему нужно убедиться, что вы вводите логин и пароль именно в системной программе входа. Помимо этого, необходимо соблюдать правила использования паролей и работы с системой: не оставлять рабочее место без присмотра, не выйдя из системы; регулярно проверять сообщения о дате и времени последнего входа, а также количестве ошибочных входов; по возможности не допускать явного объявления пароля при запросе доступа по сети; не использовать один и тот же пароль для доступа к разным узлам.

Источник: studopedia.su

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru