Программы фильтры предназначены для обнаружения таких

Адрес веб-страницы для просмотре в браузере начинается с: http://

Для чтения электронной почты предназначены следующие программы:а) Outlook Express б) The Bat в) Windows XP г) PhotoShop (а,б)

Протокол SMTP предназначен для. Отправки электронной почты

На рисунке изображено окно программы типа… Броузер

Система Usenet используется. для перемещения новостей между компьютерами по всему миру

Дискуссионная группа, входящая в состав Usenet, называется. телеконференцией

Comp — является одной из рубрик телеконференций, выделяющей. темы, связанные с компьютером

Sci — является одной из рубрик телеконференций, выделяющей. темы из области научных исследований

Soc — является одной из рубрик телеконференций, выделяющей. социальную тематику

News — является одной из рубрик телеконференций, выделяющей. информацию и новости

Информационная безопасность и ее составляющие

Информация, составляющая государственную тайну не может иметь гриф. «для служебного пользования»

Основы Wireshark. Настройка, захват и расшифровка трафика

Преднамеренной угрозой безопасности информации является. кража

Программы, которые в соответствии с лицензионным соглашением можно использовать в течение строго определенного времени бесплатно, обозначаются термином… Shareware

Задачей, не поставленной в рамки концепции национальной безопасности заключается в. приоритетном развитии отечественных современных информационных и телекоммуникационных технологий

Гарантом национальной безопасности РФ является. президент РФ

Концепция системы защиты от информационного оружия не должна включать. средства нанесения контратаки с помощью информационного оружия

Угрозой информационной войны для РФ не является. несовершенство законодательной базы

Информационное оружие не является. атакующим

К формам защиты информации не относится. аналитическая

В систему органов обеспечения ИБ в РФ не входит. Общественная палата РФ

Методы защиты информации. Организационные меры защиты информации

Цена информации при её утечке … увеличивается;

Под утечкой информации понимается. несанкционированный процесс переноса информации от источника к злоумышленнику;
Информацией, подлежащей защите является. информация, приносящая выгоду

Наиболее эффективным средством для защиты от сетевых атак является. использование сетевых экранов или «firewall»;

Составляющими сетевого аудита являются:1)аудит безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть; 2)регулярный автоматизированный аудит сети; 3)антивирусная проверка сети; 4)выборочный аудит безопасности. (1,2,4)

Принципиальным отличием межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) является то, что. МЭ были разработаны для активной или пассивной защиты, а СОВ – для активного или пассивного обнаружения;

В большей степени понятию «Информационная безопасность автоматизированной системы» соответствует. состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — ее наличие и функционирование не создает информационных угроз для элементов самой системы и внешней среды;

состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой – затраты на её функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации;

Признаками классификации всевозможных угроз информационной безопасности являются следующие:1) по степени квалифицированности злоумышленника;2) по положению источника угроз;3) по степени преднамеренности проявления;4)по положению носителя информации. (2,3,4)

Антивирусные средства

Различают антивирусные программы. детекторы или фаги

Программы фильтры предназначены для обнаружения таких подозрительных действий как. попытки коррекции файлов с расширениями COM и EXE

Программы ревизоры. относятся к самым надежным средствам защиты от вирусов

При сравнении состояния системы программой ревизором проверяются. длина файла

Антивирусные программы – это. Aidstest Doctor Web

Антивирус – ревизор диска ADinf запоминает. информацию о загрузочных секторах

Командная строка Doctor Web включает. диск: путь

Работа с программой Doctor Web может осуществляться в режимах. в режиме полноэкранного интерфейса с использованием меню

Программы вакцины. используются только для известных вирусов

Классификация и характеристики компьютерных вирусов. Методы защиты от компьютерных вирусов

Троянской программой является. вредоносная программы, которая сама не размножаются, а выдает себя за что-то полезное, тем самым, пытаясь побудить пользователя переписать и установить на свой компьютер программу самостоятельно.

Основным средством антивирусной защиты является. периодическая проверка компьютера с помощью антивирусного программного обеспечения.

Вирусы распространяются. при выполнении исполняемого файла

Сетевые вирусы могут попасть на локальный компьютер. при просмотре web-страницы

Антивирусной программой является… DRWEB

Вирусы могут быть: а) загрузочными б) мутантами в) невидимками г) дефектными д) логическими а, б, в

Вирус – репликатор также называется. червь

Зараженным является диск. в загрузочном секторе которого находится программа вирус

Зараженной называется программа. содержащая внедренную в не программу-вирус

Основными путями проникновения вирусов в компьютер являются. съемные диски и компьютерные сети

Антивирусной программой является. DR.WEB


следующая страница >>
Смотрите также:
Информатика. Предмет информатики. Основные задачи информатики

Информатика как наука. Предмет и задачи информатики. Место информатики в ряду фундаментальных наук. Информатика и Computer Science. История развития информатики и средств вычислительной техники. Информационные ресурсы

Вопросы к экзамену по информатике
Вопросы по информатике

В настоящее время курс «Основы искусственного интеллекта» является базовым при подготовке учителей информатики по специальности 030100. 00 информатика

История и предмет правовой информатики

1. Основные понятия и определения информатики. Информатика, кибернетика, Общая теория систем и системный анализ. Информационная система

Информатика является одной из наиболее быстро и динамично разви-вающихся научных дисциплин
Проект резолюция Всероссийского Съезда учителей информатики
Основы правовой информатики (юридические и математические вопросы информатики)
Информатика в профиль

Учебно-методический комплекс по дисциплине «Высокоуровневые методы информатики и программирования» длястудентов специальности 080801 «Прикладная информатика в экономике»

Источник: mognovse.ru

Протоколирование и сетевой аудит

В Доктрине информационной безопасности Российской Феде­рации понятие «информационная безопасность» трактуется в широком смысле. Оно определяется как состояние защишенности национальных интересов в информационной сфере при сбалан­сированности интересов личности, общества и государства.

Под информационной безопасностью принято понимать спо­собность информации сохранять неизменность своих свойств при воздействии случайных или преднамеренных внешних воздействий. К числу свойств, обеспечивающих безопасность информации, относятся:

• доступность информации — способность обеспечивать своевременный беспрепятственный доступ субъектов к интере­сующей их информации;

• конфиденциальность информации — способность системы (среды) сохранять информацию в тайне от субъектов, не имеющих полномочий на доступ к ней.

Информационная безопасность автоматизированной систе­мы — это состояние автоматизированной системы, при котором она, с одной стороны, способна противостоять воздействию внешних и внутренних информационных угроз, а с другой — за­траты на ее функционирование ниже, чем предполагаемый ущерб от утечки защищаемой информации.

Программно-технические методы защиты информации включают: идентификацию и аутентификацию, управление до­ступом, протоколирование и аудит, экранирование, шифрование, антивирусную защиту.

Современные информационные системы требуют использо­вания схемы безопасности с обязательным или принудительным контролем доступа к данным, основанном на «метках безопас­ности». Каждая метка соответствует конкретному уровню. Ис­пользование меток позволяет классифицировать данные по уровням безопасности.

Для правительственных информационных систем такая клас­сификация выглядит следующим образом:

Разработке необходимых защитных мер для конкретного ин­формационного объекта всегда должен предшествовать анализ возможных угроз: их идентификация, оценка вероятности по­явления, размер потенциального ущерба.

Наиболее распространенными угрозами считаются:

• сбои и отказы оборудования;

• преднамеренные действия нарушителей излоумышленников (обиженных лиц из числа персонала, преступников, шпионов, хакеров, диверсантов и т.п.);

• стихийные бедствия и аварии.

• Идентификация и аутентификация

• Идентификация позволяет субъекту (пользователю или процессу, действующему от имени пользователя) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова «аутентификация» иногда используют словосочетание «проверка подлинности».

• Если в процессе аутентификации подлинность субъекта уста­новлена, то система защиты определяет для него полномочия доступа к информационным ресурсам.

Читайте также:
Программа чтобы поставить водяной знак

• Большинство экспертов по безопасности считают, что обычные статические пароли не являются надежным средством безопасности, даже при соблюдении строгих правил их исполь­зования. Наблюдение за действиями пользователя при работе с компьютером может раскрыть пароль. Для решения этой про­блемы используются одноразовые пароли, которые выдаются специальными устройствами (токенами). Подделка пароля и неавторизованный вход в систему становятся крайне трудновы­полнимыми задачами.

• Токены способны осуществлять проверку пин-кода ипод­тверждение введенных данных самостоятельно, не требуя физического подключения к компьютеру и не имея в момент фактического проведения авторизации логического соединения с защищаемой системой.

Управление доступом

Профаммные средства управления доступом позволяют специфи­цировать и контролировать действия, которые пользователи или процессы в соответствии с полномочиями, назначенными им системой защиты, могут выполнять над информацией и другими ресурсами системы. Это основной механизм обеспечения целост­ности и конфиденциальности объектов в многопользовательских информационных системах.

Имеется несколько уровней доступа к информационному объекту:

• редактирование (удаление, добавление, изменение);

Протоколирование и сетевой аудит

Протоколирование — это сбор и накопление информации о событиях, происходящих в информационной системе в процессе ее функционирования.

Аудит — это анализ накопленной информации, проводимый оперативно или периодически (например, один раз в день).

Реализация протоколирования и аудита в системах защиты преследует следующие основные цели:

• обеспечение подотчетности пользователей и администра­торов;

• обеспечение возможности реконструкции последователь­ности событий;

• обнаружение попыток нарушения информационной без­опасности;

• предоставление информации для выявления анализа проблем.

Принцип работы систем обнаружения нарушения информа­ционной безопасности заключается в том, что отслеживаются аномалии сетевого трафика. Отклонения в большинстве случаев являются признаком сетевой атаки. Например, нетипичная длина сетевого пакета, неполная процедура установления соедине­ния — все эти критерии фиксируются системами обнаружения атак (СОВ). У данного способа обнаружения атак был и остается один существенный недостаток — он имеет дело с уже свершив­шимися событиями, т.е. с уже реализованными атаками. Знания о совершенных несанкционированных действиях позволяют предотвратить повторение этих действий.

1. Протоколирование действий пользователей дает возможность:

• решать вопросы управления доступом;

• восстанавливать утерянную информацию;

• обеспечивать конфиденциальность информации;

• реконструировать ход событий при реализации угрозы безопас­ности информации?

2.Сетевой аудит включает:

• выборочный анализ действий пользователей в сети;

• протоколирование действий всех пользователей в сети;

• анализ всех действий пользователей в сети;

• анализ безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть?

Экранирование

Экран контролирует информационные потоки между узлами сети. Контроль потоков состоит в их фильтрации с выполнением некоторых преобразований.

1. Какое средство наиболее эффективно для защиты от сетевых
атак:

• использование сетевых экранов, или Firewall;

• посещение только «надежных» интернет-узлов;

• использование антивирусных программ;

• использование только сертифицированных программ-браузеров при доступе к сети Интернет?

2. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) заключается в том, что:

• принципиальных отличий МЭ от СОВ нет;

• МЭ работают только на сетевом уровне, а СОВ — еще и на физическом;

• МЭ были разработаны для активной или пассивной защиты, а СОВ -для активного или пассивного обнаружения;

• МЭ были разработаны для активного или пассивного обнару­жения, а СОВ — для активной или пассивной защиты?

Шифрование

Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для шифрования, и для расшифровки данных. Во втором используются два ключа. Один из них несе­кретный (он может публиковаться вместе с адресом пользовате­ля), используется для шифрования сообщения, другой, секретный (известный только получателю) — для расшифровки.

Криптография необходима для реализации трех сервисов безопасности: шифрования; контроля целостности и аутенти­фикации.

Криптографическое преобразование информации — это:

• использование системы паролей;

Электронная подпись

Электронная цифровая подпись (ЭЦП) — реквизит электронного до­кумента, предназначенный для защиты данного электронного до­кумента от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифициро­вать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Алгоритм шифрования подписи должен определять секретный ключ пользователя, известный только владельцу ключа. Алгоритм проверки правильности подписи должен определять открытый ключ пользователя, известный абонентам-получателям. При та­ком подходе воспользоваться подписью может только владелец ключа, а проверить ее подлинность — любой абонент, которому передан открытый ключ, путем дешифрования сообщения этим ключом.

1. Электронно-цифровая подпись позволяет:

• удостовериться в истинности отправителя и целостности сообще­ния;

• восстанавливать поврежденные сообщения:

• пересылать сообщение по секретному каналу;

• зашифровать сообщение для сохранения его секретности.

Антивирусная защита

Классификация вирусов. Компьютерный вирус — это программа, способная к самостоятельному размножению и функциони­рованию, и имеющая защитные механизмы от обнаружения и уничтожения. В настоящее время известно более 5000 программ­ных вирусов, которые можно классифицировать по различным признакам.

В зависимости от среды обитания вирусы подразделяются на сетевые, файловые и загрузочные.

Сетевые вирусы распространяются по различным компью­терным сетям.

Файловые вирусы инфицируют главным образом исполняемые файлы с расширениями СОМ и ЕХЕ.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска.

По способу заражения вирусы делятся на резидентные и не­резидентные.

Резидентные вирусы при заражении компьютера помещаются в оперативную память. Они перехватывают обращения опера­ционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряются в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия, можно лишь выделить основные типы:

• простейшие вирусы (вирусы-паразиты) изменяют содер­жимое файлов и секторов диска и могут быть достаточно легко
обнаружены и уничтожены;

• вирусы-репликаторы (черви) распространяются по ком­пьютерным сетям, вычисляют адреса сетевых компьютеров и
записывают по этим адресам свои копии. Вирусы-черви не изменяют содержимое файлов, однако они очень опасны, так как
уменьшают пропускную способность сети и замедляют работу серверов;

• вирусы-невидимки (стеле-вирусы) очень трудно обнаружи­ваются и обезвреживаются, так как они перехватывают обраще­ния операционной системы к пораженным файлам и секторамдисков и подставляют вместо своего тела незараженные участки диска;

• вирусы-мутанты содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса
не имеют ни одной повторяющейся цепочки байтов;

• квазивирусные, или «троянские», программы не способны к самораспространению, но очень опасны, так как, маскируясь под
полезную программу, разрушают загрузочный сектор и файловую систему дисков или собирают на компьютере информацию, не
подлежащую разглашению.

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также ком­пьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с носителя информации, содержащего вирус.

Основные признаки появления вирусов:

• медленная работа компьютера, частые зависания и сбои;

• исчезновение файлов и каталогов или искажение их со­держимого;

• изменение размера, даты и времени модификации фай­лов;

• значительное увеличение количества файлов на диске;

• уменьшение размера свободной оперативной памяти;

• вывод на экран непредусмотренных сообщений или звуковых сигналов.

1. Вирусы распространяются:

• при чтении файла;

• при выполнении исполняемого файла;

• при создании файла;

• при копировании файла?

2. Основным путем заражения вирусами по сети является:

• почтовое сообщение;

• сообщения с Интернет-пейджера?

3. Вирусы по способу заражения среды обитания подразделяются:

• на растровые — векторные;

• на резидентные — нерезидентные;

• на физические — логические;

• па цифровые — аналоговые?

4. Файловые вирусы поражают:

Читайте также:
Программы позволяющие сжимать файлы это

• аппаратную часть компьютера;

• системные области компьютера;

• программы на внешних носителях памяти?

5. Сетевые черви — это:

• программы, которые изменяют файлы на дисках и распростра­няются в пределах компьютера;

• программы, распространяющиеся только при помощи электронной почты через Интернет;

• программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или
пользователей и рассылают по этим адресам свои копии;

• вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от электросети?

6. Троянской программой является:

• программа, проникающая на компьютер пользователя через Интернет;

• вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользо­вателя переписать и установить на свой компьютер программу
самостоятельно;

• программа, вредоносное действие которой выражается в уда­лении или модификации системных файлов компьютера;

• программа, заражающая компьютер независимо от действий пользователя?

7. Заражение компьютерным вирусом не может проявляться как:

• вибрация монитора;

• изменение даты и времени модификации файлов;

• замедление работы компьютера;

• появление на экране непредусмотренных сообщений?

Классификация антивирусных программ.Антивирусные про­граммы подразделяются на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (им-мунизаторы).

Программы- детекторыпозволяют обнаруживать файлы, за­раженные одним из известных вирусов. Эти программы проверяют файлы на указанном пользователем логическом диске на наличие в них специфической для данного вируса комбинации байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Большинство программ-детекторов имеют режимы лечения или уничтожения зараженных файлов. Программы-детекторы, как правило, не способны обнаруживать в памяти компьютера «невидимые» вирусы.

Программы-ревизоры запоминают сведения о состоянии си­стемы (до заражения), после чего на всех последующих этапах работы программа-ревизор сравнивает характеристики программ и системных областей дисков с исходным состоянием исооб­щает пользователю о выявленных несоответствиях. Как правило, сравнение состояний производится сразу после загрузки опера­ционной системы. При сравнении проверяются длина файла, контрольная сумма файла, дата и время последней модификации. Многие программы-ревизоры могут отличать изменения в фай­лах, сделанные пользователем, от изменений, вносимых вирусом, так как вирусы обычно производят одинаковые изменения в разных программных файлах.

Программы-доктора, или фаги — программы, которые не только обнаруживают зараженные файлы и системные области дисков, но и «лечат» их в случае заражения. Вначале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, после чего переходят к «лечению» файлов. Среди фагов можно выделить полифаги, т.е. программы-доктора, предназначенные для поиска иуничтожения большого количества вирусов.

Программы-фильтры, или «сторожа» располагаются в опе­ративной памяти компьютера и перехватывают обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда программной среде:

• попытки коррекции загрузочных файлов;

• изменение атрибутов файлов;

• прямая запись на диск по абсолютному адресу;

• запись в загрузочные сектора диска;

• загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия, «сторож» сообщает об этом пользователю и пред­лагает разрешить или запретить выполнение соответствующей операции. Программы-фильтры позволяют обнаружить вирус в программной среде на самых ранних этапах его существования, еще до размножения.

Программы-вакцины (или иммунизаторы) — резидентные программы, предотвращающие заражение файлов. Вакцины модифицируют программные файлы и диски таким образом, что это не отражается на их работе, но тот вирус, откоторого про­изводится вакцинация, считает эти программы или дискиуже зараженными и поэтому в нихне внедряется.

1. Различают антивирусные программы:

• детекторы или фаги;

2.Программы-ревизоры в процессе своей работы проверяют:

• длину файла;

• дату и время последней модификации;

• контрольные суммы файлов?

3.Программы-ревизоры:

• относятся к самым надежным средствам защиты от виру­сов;

• обнаруженные изменения в системе постоянно выводят на экран;

• осуществляют сравнение состояний системы при выходе из нее;

• постоянно сравнивают текущее состояние системы с исход­ным?

4.Программы-фильтры предназначены для обнаружения таких подозрительных действий как:

• попытки изменения атрибутов файлов;

• попытки копирования файлов;

• попытки загрузки резидентной программы;

• попытки коррекции файлов с расширениями СОМ и ЕХЕ?

5.Программы вакцины:

• модифицируют программные файлы таким образом, чтобы они воспринимались как зараженные, но это не отражалось на их работе;

• выявляют зараженные файлы;

Источник: megaobuchalka.ru

Протоколирование и сетевой аудит

Информатика, информационные технологии

Протоколирование — это сбор и накопление информации о событиях, происходящих в информационной системе в процессе ее функционирования.

Аудит — это анализ накопленной информации, проводимый оперативно или периодически (например, один раз в день).

Реализация протоколирования и аудита в системах защиты преследует следующие основные цели:

•обеспечение подотчетности пользователей и администраторов;

•обеспечение возможности реконструкции последовательности событий;

•обнаружение попыток нарушения информационной безопасности;

•предоставление информации для выявления анализа проблем.

Принцип работы систем обнаружения нарушения информационной безопасности заключается в том, что отслеживаются аномалии сетевого трафика. Отклонения в большинстве случаев являются признаком сетевой атаки. Например, нетипичная длина сетевого пакета, неполная процедура установления соединения — все эти критерии фиксируются системами обнаружения атак (СОВ). У данного способа обнаружения атак был и остается один существенный недостаток — он имеет дело с уже свершившимися событиями, т.е. с уже реализованными атаками. Знания о совершенных несанкционированных действиях позволяют предотвратить повторение этих действий.

1. Протоколирование действий пользователей дает возможность:

•решать вопросы управления доступом;

•восстанавливать утерянную информацию;

•обеспечивать конфиденциальность информации;

•реконструировать ход событий при реализации угрозы безопасности информации?

2.Сетевой аудит включает:

• выборочный анализ действий пользователей в сети;

• протоколирование действий всех пользователей в сети;

• анализ всех действий пользователей в сети;

• анализ безопасности каждой новой системы (как программной, так и аппаратной) при ее инсталляции в сеть?

Экран контролирует информационные потоки между узлами сети. Контроль потоков состоит в их фильтрации с выполнением некоторых преобразований.

1. Какое средство наиболее эффективно для защиты от сетевых
атак:

• использование сетевых экранов, или Firewall;

• посещение только «надежных» интернет-узлов;

• использование антивирусных программ;

• использование только сертифицированных программ-браузеров при доступе к сети Интернет?

2. Принципиальное отличие межсетевых экранов (МЭ) от систем обнаружения атак (СОВ) заключается в том, что:

• принципиальных отличий МЭ от СОВ нет;

• МЭ работают только на сетевом уровне, а СОВ — еще и на физическом;

• МЭ были разработаны для активной или пассивной защиты, а СОВ -для активного или пассивного обнаружения;

• МЭ были разработаны для активного или пассивного обнаружения, а СОВ — для активной или пассивной защиты?

Различают два основных метода шифрования: симметричный и асимметричный. В первом из них один и тот же ключ (хранящийся в секрете) используется и для шифрования, и для расшифровки данных. Во втором используются два ключа. Один из них несекретный (он может публиковаться вместе с адресом пользователя), используется для шифрования сообщения, другой, секретный (известный только получателю) — для расшифровки.

Криптография необходима для реализации трех сервисов безопасности: шифрования; контроля целостности и аутентификации.

Криптографическое преобразование информации — это:

•использование системы паролей;

Электронная цифровая подпись (ЭЦП) — реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.

Алгоритм шифрования подписи должен определять секретный ключ пользователя, известный только владельцу ключа. Алгоритм проверки правильности подписи должен определять открытый ключ пользователя, известный абонентам-получателям. При таком подходе воспользоваться подписью может только владелец ключа, а проверить ее подлинность — любой абонент, которому передан открытый ключ, путем дешифрования сообщения этим ключом.

Читайте также:
Расчет программы технического обслуживания автомобилей

1. Электронно-цифровая подпись позволяет:

• удостовериться в истинности отправителя и целостности сообщения;

• восстанавливать поврежденные сообщения:

• пересылать сообщение по секретному каналу;

• зашифровать сообщение для сохранения его секретности.

Классификация вирусов. Компьютерный вирус — это программа, способная к самостоятельному размножению и функционированию, и имеющая защитные механизмы от обнаружения и уничтожения. В настоящее время известно более 5000 программных вирусов, которые можно классифицировать по различным признакам.

В зависимости от среды обитания вирусы подразделяются на сетевые, файловые и загрузочные.

Сетевые вирусы распространяются по различным компьютерным сетям.

Файловые вирусы инфицируют главным образом исполняемые файлы с расширениями СОМ и ЕХЕ.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска.

По способу заражения вирусы делятся на резидентные и нерезидентные.

Резидентные вирусы при заражении компьютера помещаются в оперативную память. Они перехватывают обращения операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т.п.) и внедряются в них.

Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия, можно лишь выделить основные типы:

•простейшие вирусы (вирусы-паразиты) изменяют содержимое файлов и секторов диска и могут быть достаточно легко
обнаружены и уничтожены;

•вирусы-репликаторы (черви) распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и
записывают по этим адресам свои копии. Вирусы-черви не изменяют содержимое файлов, однако они очень опасны, так как
уменьшают пропускную способность сети и замедляют работу серверов;

•вирусы-невидимки (стеле-вирусы) очень трудно обнаруживаются и обезвреживаются, так как они перехватывают обращения операционной системы к пораженным файлам и секторамдисков и подставляют вместо своего тела незараженные участки диска;

• вирусы-мутанты содержат алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса
не имеют ни одной повторяющейся цепочки байтов;

• квазивирусные, или «троянские», программы не способны к самораспространению, но очень опасны, так как, маскируясь под
полезную программу, разрушают загрузочный сектор и файловую систему дисков или собирают на компьютере информацию, не
подлежащую разглашению.

Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с носителя информации, содержащего вирус.

Основные признаки появления вирусов:

•медленная работа компьютера, частые зависания и сбои;

•исчезновение файлов и каталогов или искажение их содержимого;

•изменение размера, даты и времени модификации файлов;

•значительное увеличение количества файлов на диске;

•уменьшение размера свободной оперативной памяти;

•вывод на экран непредусмотренных сообщений или звуковых сигналов.

1. Вирусы распространяются:

•при чтении файла;

•при выполнении исполняемого файла;

• при создании файла;

• при копировании файла?

2. Основным путем заражения вирусами по сети является:

• сообщения с Интернет-пейджера?

3. Вирусы по способу заражения среды обитания подразделяются:

• на растровые — векторные;

• на резидентные — нерезидентные;

•на физические — логические;

•па цифровые — аналоговые?

4. Файловые вирусы поражают:

•аппаратную часть компьютера;

•системные области компьютера;

•программы на внешних носителях памяти?

5. Сетевые черви — это:

•программы, которые изменяют файлы на дисках и распространяются в пределах компьютера;

•программы, распространяющиеся только при помощи электронной почты через Интернет;

•программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или
пользователей и рассылают по этим адресам свои копии;

•вредоносные программы, действия которых заключается в создании сбоев при питании компьютера от электросети?

6. Троянской программой является:

•программа, проникающая на компьютер пользователя через Интернет;

•вредоносная программа, которая сама не размножается, а выдает себя за что-то полезное, тем самым пытаясь побудить пользователя переписать и установить на свой компьютер программу
самостоятельно;

•программа, вредоносное действие которой выражается в удалении или модификации системных файлов компьютера;

•программа, заражающая компьютер независимо от действий пользователя?

7. Заражение компьютерным вирусом не может проявляться как:

•изменение даты и времени модификации файлов;

•замедление работы компьютера;

•появление на экране непредусмотренных сообщений?

Классификация антивирусных программ.Антивирусные программы подразделяются на несколько видов: детекторы, доктора (фаги), ревизоры, доктора-ревизоры, фильтры и вакцины (им-мунизаторы).

Программы- детекторыпозволяют обнаруживать файлы, зараженные одним из известных вирусов. Эти программы проверяют файлы на указанном пользователем логическом диске на наличие в них специфической для данного вируса комбинации байтов. При ее обнаружении в каком-либо файле на экран выводится соответствующее сообщение. Большинство программ-детекторов имеют режимы лечения или уничтожения зараженных файлов. Программы-детекторы, как правило, не способны обнаруживать в памяти компьютера «невидимые» вирусы.

Программы-ревизоры запоминают сведения о состоянии системы (до заражения), после чего на всех последующих этапах работы программа-ревизор сравнивает характеристики программ и системных областей дисков с исходным состоянием исообщает пользователю о выявленных несоответствиях. Как правило, сравнение состояний производится сразу после загрузки операционной системы. При сравнении проверяются длина файла, контрольная сумма файла, дата и время последней модификации. Многие программы-ревизоры могут отличать изменения в файлах, сделанные пользователем, от изменений, вносимых вирусом, так как вирусы обычно производят одинаковые изменения в разных программных файлах.

Программы-доктора, или фаги — программы, которые не только обнаруживают зараженные файлы и системные области дисков, но и «лечат» их в случае заражения. Вначале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, после чего переходят к «лечению» файлов. Среди фагов можно выделить полифаги, т.е. программы-доктора, предназначенные для поиска иуничтожения большого количества вирусов.

Программы-фильтры, или «сторожа» располагаются в оперативной памяти компьютера и перехватывают обращения к операционной системе, которые могут использоваться вирусами для размножения и нанесения вреда программной среде:

•попытки коррекции загрузочных файлов;

•изменение атрибутов файлов;

•прямая запись на диск по абсолютному адресу;

•запись в загрузочные сектора диска;

•загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия, «сторож» сообщает об этом пользователю и предлагает разрешить или запретить выполнение соответствующей операции. Программы-фильтры позволяют обнаружить вирус в программной среде на самых ранних этапах его существования, еще до размножения.

Программы-вакцины (или иммунизаторы) — резидентные программы, предотвращающие заражение файлов. Вакцины модифицируют программные файлы и диски таким образом, что это не отражается на их работе, но тот вирус, откоторого производится вакцинация, считает эти программы или дискиуже зараженными и поэтому в нихне внедряется.

1. Различают антивирусные программы:

•детекторы или фаги;

2.Программы-ревизоры в процессе своей работы проверяют:

• дату и время последней модификации;

•контрольные суммы файлов?

• относятся к самым надежным средствам защиты от вирусов;

• обнаруженные изменения в системе постоянно выводят на экран;

• осуществляют сравнение состояний системы при выходе из нее;

• постоянно сравнивают текущее состояние системы с исходным?

4.Программы-фильтры предназначены для обнаружения таких подозрительных действий как:

• попытки изменения атрибутов файлов;

• попытки копирования файлов;

• попытки загрузки резидентной программы;

•попытки коррекции файлов с расширениями СОМ и ЕХЕ?

• модифицируют программные файлы таким образом, чтобы они воспринимались как зараженные, но это не отражалось на их работе;

• выявляют зараженные файлы;

[1] Экспресс подготовка студентов

Статьи к прочтению:

  • Протоколы в работе internet
  • Протокол передачи данных bitbus

Эффективный видео мониторинг действий пользователей

Похожие статьи:

  • Сервис сетевые новости usenet Система Usenet (Сетевые новости, Телеконференции) появилась как средство общения групп людей со сходными интересами. Сетевые новости Usenet — это,…
  • Атаки на уровне сетевого программного обеспечения СПО является наиболее уязвимым, потому что канал связи, по которому передаются сообщения, чаще всего не защищен, и всякий, кто имеет доступ к этому…

Источник: csaa.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru