рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Защита от вредоносных программ

Работа сделанна в 2005 году

Защита от вредоносных программ - Курсовая Работа, раздел Программирование, - 2005 год - Безопасность информационныхтехнологий Защита От Вредоносных Программ. К Вредоносному Программному Обеспечению Относ...

Защита от вредоносных программ. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети. Сетевые черви К данной категории относятся программы, распространяющие свои копии по локальным иили глобальным сетям с целью проникновения на удаленные компьютеры запуска своей копии на удаленном компьютере дальнейшего распространения на другие компьютеры в сети. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети электронную почту, системы обмена мгновенными сообщениями, файлообменные P2P и IRC-сети, LAN, сети обмена данными между мобильными устройствами телефонами, карманными компьютерами и т. д. Большинство известных червей распространяется в виде файлов вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д. Некоторые черви так называемые безфайловые или пакетные черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы социальный инжиниринг например, текст электронного письма, призывающий открыть вложенный файл, недочеты в конфигурации сети например, копирование на диск, открытый на полный доступ, ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения.

Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы.

Классические компьютерные вирусы К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью последующего запуска своего кода при каких-либо действиях пользователя дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры.

Копия вируса попадает на удалнные компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе вирус скопировал себя на съмный носитель или заразил файлы на нем пользователь отослал электронное письмо с зараженным вложением. Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы В данную категорию входят программы, осуществляющий различные несанкционированные пользователем действия сбор информации и передача ее злоумышленнику, ее разрушение или злонамеренная модификация, нарушение работоспособности компьютера, использование ресурсов компьютера в злоумышленных целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера например, троянские программы, разработанные для массированных DoS-атак на удалнные ресурсы сети. Хакерские утилиты и прочие вредоносные программы К данной категории относятся утилиты автоматизации создания вирусов, червей и троянских программ конструкторы программные библиотеки, разработанные для создания вредоносного ПО хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки шифровальщики файлов злые шутки, затрудняющие работу с компьютером программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе прочие программы, тем или иным способам намеренно наносящие прямой или косвенный ущерб данному или удалнным компьютерам.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты.

Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты.

Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. 2.3.Административные меры защиты Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя. Распространнным средством ограничения доступа или ограничения полномочий является система паролей.

Однако оно ненаджно. Опытные хакеры могут взломать эту защиту, подсмотреть чужой пароль или войти в систему путм перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более наджное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов. Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, е можно легко подделать.

Более высокую степень наджности обеспечивают пластиковые карточки с встроенной микросхемой так называемые микропроцессорные карточки МП карточки, smart card. Их наджность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на не наносится один или несколько паролей, известных только е владельцу.

Для некоторых видов МП карточек попытка несанкционированного использования заканчивается е автоматическим закрытием. Чтобы восстановить работоспособность такой карточки, е необходимо предъявить в соответствующую инстанцию. Установка специального считывающего устройства МП карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. 3.Программа В одномерном массиве, состоящем из n вещественных элементов, найти 1. Номер минимального по модулю элемента массива 2. Сумму модулей элементов, расположенных после первого отрицательного элемента 3. Количество элементов, лежащих в диапазоне от A до B 4. Сумму элементов, расположенных после максимального элемента.

Сжать массив, удалив из него все элементы, величина находится в интервале ab. Освободившиеся в конце массива элементы заполнить нулями. Функция getMinModint m, int n находит номер минимального по модулю элемента массива.

Функция sumAfterint m, int n находит сумму модулей элементов, расположенных после первого отрицательного элемента. Функция countElemint m, int n, int a, int b вычисляет количество элементов, лежащих в диапазоне от A до B. Функция SummAfterMaxElemint m, int n вычисляет сумму элементов, расположенных после максимального элемента. Функция NewMassint m, int n, int a, int b сжимает исходный массив и на его основе создает новый. include iostream.h include stdio.h include conio.h include math.h int getMinModint m, int n int sumAfterint m, int n int countElemint m, int n, int a, int b int SummAfterMaxElemint m, int n int NewMassint m, int n, int a, int b void main const int N10 int MN1,5 7 9,0,3,2 2,8 5 1 int OUTgetMinModM,N printfMinModin,OUT 2 OUTsumAfterM,N printfSumModAfterin,OUT 3 OUTcountElemM,N 2,5 printfcountElemin,OUT 4 OUTSummAfterMaxElemM,N printfSummAfterMaxElemin,OUT 5 int nMNewMassM,N 2,5 forint i0i Ni printfi, nMi flushall getchar int getMinModint m, int n int out0 forint i0i ni ifabsmout absmi outi return out int sumAfterint m, int n int out0 int k0,j0 forint i0i ni ifmi 0 ki1 whilek n outabsmk k return out return 0 int countElemint m, int n, int a, int b int out0 forint i0i ni ifmi a mi b out return out int SummAfterMaxElemint m, int n int i int maxm0 int maxI0 int out0 forint i0i ni ifmax mi maxmi maxIi forimaxI1i ni outmi return out int NewMassint m, int n, int a, int b int i int nm nmnew intn int j0 forint i0i ni ifmi a mi b nmjmi j foriji ni nmi0 return nm

– Конец работы –

Эта тема принадлежит разделу:

Безопасность информационныхтехнологий

Например, с точки зрения производителя источников бесперебойного питания серьезную угрозу для вычислительной системы представляет нестабильность… Каждый из этих аспектов, безусловно, заслуживает отдельного изучения, но для… Перед потребителем стоят конкретные задачи - наладить производственный процесс, бухгалтерский или складской учет,…

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Защита от вредоносных программ

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Криптографические методы
Криптографические методы. Проблема защиты информации путем ее преобразования, исключающего ее прочтение посторонним лицом волновала человеческий ум с давних времен. История криптографии - ро

Электронная подпись
Электронная подпись. В чем состоит проблема аутентификации данных В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычн

Квантовая криптография
Квантовая криптография. Идеи квантового компьютера и квантовой криптографии возникли через сто лет после рождения квантовой физики. Возможность построения квантовых компьютеров и систем связ

Шифрование дисков
Шифрование дисков. Зашифрованный диск это файл-контейнер, внутри которого могут находиться любые другие файлы или программы они могут быть установлены и запущены прямо из этого зашифрованного файла

Метод парольной защиты
Метод парольной защиты. Законность запроса пользователя определяется по паролю, представляющему собой, как правило, строку знаков. Метод паролей считается достаточно слабым, так как пароль м

Обеспечение безопасности информационных технологий
Обеспечение безопасности информационных технологий. Защита данных становится одной из самых открытых проблем в современных информационно-вычислительных системах. На сегодняшний день сформулировано

Защита от сбоев оборудования
Защита от сбоев оборудования. Работа кабельной системы С неисправностями сетевого кабеля и соединительных разъмов связано почти 23 всех отказов в работе сети. К неисправностям кабельной системы при

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги