Защита от вредоносных программ

Защита от вредоносных программ. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети. Сетевые черви К данной категории относятся программы, распространяющие свои копии по локальным иили глобальным сетям с целью проникновения на удаленные компьютеры запуска своей копии на удаленном компьютере дальнейшего распространения на другие компьютеры в сети. Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети электронную почту, системы обмена мгновенными сообщениями, файлообменные P2P и IRC-сети, LAN, сети обмена данными между мобильными устройствами телефонами, карманными компьютерами и т. д. Большинство известных червей распространяется в виде файлов вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т. д. Некоторые черви так называемые безфайловые или пакетные черви распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код. Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы социальный инжиниринг например, текст электронного письма, призывающий открыть вложенный файл, недочеты в конфигурации сети например, копирование на диск, открытый на полный доступ, ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения.

Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы.

Классические компьютерные вирусы К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью последующего запуска своего кода при каких-либо действиях пользователя дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры.

Копия вируса попадает на удалнные компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе вирус скопировал себя на съмный носитель или заразил файлы на нем пользователь отослал электронное письмо с зараженным вложением. Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, например бэкдор-процедуру или троянскую компоненту уничтожения информации на диске.

Троянские программы В данную категорию входят программы, осуществляющий различные несанкционированные пользователем действия сбор информации и передача ее злоумышленнику, ее разрушение или злонамеренная модификация, нарушение работоспособности компьютера, использование ресурсов компьютера в злоумышленных целях. Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера например, троянские программы, разработанные для массированных DoS-атак на удалнные ресурсы сети. Хакерские утилиты и прочие вредоносные программы К данной категории относятся утилиты автоматизации создания вирусов, червей и троянских программ конструкторы программные библиотеки, разработанные для создания вредоносного ПО хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки шифровальщики файлов злые шутки, затрудняющие работу с компьютером программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе прочие программы, тем или иным способам намеренно наносящие прямой или косвенный ущерб данному или удалнным компьютерам.

Для борьбы с компьютерными вирусами наиболее часто применяются антивирусные программы, реже - аппаратные средства защиты.

Однако, в последнее время наблюдается тенденция к сочетанию программных и аппаратных методов защиты.

Среди аппаратных устройств используются специальные антивирусные платы, вставленные в стандартные слоты расширения компьютера. Корпорация Intel предложила перспективную технологию защиты от вирусов в сетях, суть которой заключается в сканировании систем компьютеров еще до их загрузки. 2.3.Административные меры защиты Проблема защиты информации решается введением контроля доступа и разграничением полномочий пользователя. Распространнным средством ограничения доступа или ограничения полномочий является система паролей.

Однако оно ненаджно. Опытные хакеры могут взломать эту защиту, подсмотреть чужой пароль или войти в систему путм перебора возможных паролей, так как очень часто для них используются имена, фамилии или даты рождения пользователей. Более наджное решение состоит в организации контроля доступа в помещения или к конкретному ПК в ЛВС с помощью идентификационных пластиковых карточек различных видов. Использование пластиковых карточек с магнитной полосой для этих целей вряд ли целесообразно, поскольку, е можно легко подделать.

Более высокую степень наджности обеспечивают пластиковые карточки с встроенной микросхемой так называемые микропроцессорные карточки МП карточки, smart card. Их наджность обусловлена в первую очередь невозможностью копирования или подделки кустарным способом. Кроме того, при производстве карточек в каждую микросхему заносится уникальный код, который невозможно продублировать. При выдаче карточки пользователю на не наносится один или несколько паролей, известных только е владельцу.

Для некоторых видов МП карточек попытка несанкционированного использования заканчивается е автоматическим закрытием. Чтобы восстановить работоспособность такой карточки, е необходимо предъявить в соответствующую инстанцию. Установка специального считывающего устройства МП карточек возможна не только на входе в помещения, где расположены компьютеры, но и непосредственно на рабочих станциях и серверах сети. 3.Программа В одномерном массиве, состоящем из n вещественных элементов, найти 1. Номер минимального по модулю элемента массива 2. Сумму модулей элементов, расположенных после первого отрицательного элемента 3. Количество элементов, лежащих в диапазоне от A до B 4. Сумму элементов, расположенных после максимального элемента.

Сжать массив, удалив из него все элементы, величина находится в интервале ab. Освободившиеся в конце массива элементы заполнить нулями. Функция getMinModint m, int n находит номер минимального по модулю элемента массива.

Функция sumAfterint m, int n находит сумму модулей элементов, расположенных после первого отрицательного элемента. Функция countElemint m, int n, int a, int b вычисляет количество элементов, лежащих в диапазоне от A до B. Функция SummAfterMaxElemint m, int n вычисляет сумму элементов, расположенных после максимального элемента. Функция NewMassint m, int n, int a, int b сжимает исходный массив и на его основе создает новый. include iostream.h include stdio.h include conio.h include math.h int getMinModint m, int n int sumAfterint m, int n int countElemint m, int n, int a, int b int SummAfterMaxElemint m, int n int NewMassint m, int n, int a, int b void main const int N10 int MN1,5 7 9,0,3,2 2,8 5 1 int OUTgetMinModM,N printfMinModin,OUT 2 OUTsumAfterM,N printfSumModAfterin,OUT 3 OUTcountElemM,N 2,5 printfcountElemin,OUT 4 OUTSummAfterMaxElemM,N printfSummAfterMaxElemin,OUT 5 int nMNewMassM,N 2,5 forint i0i Ni printfi, nMi flushall getchar int getMinModint m, int n int out0 forint i0i ni ifabsmout absmi outi return out int sumAfterint m, int n int out0 int k0,j0 forint i0i ni ifmi 0 ki1 whilek n outabsmk k return out return 0 int countElemint m, int n, int a, int b int out0 forint i0i ni ifmi a mi b out return out int SummAfterMaxElemint m, int n int i int maxm0 int maxI0 int out0 forint i0i ni ifmax mi maxmi maxIi forimaxI1i ni outmi return out int NewMassint m, int n, int a, int b int i int nm nmnew intn int j0 forint i0i ni ifmi a mi b nmjmi j foriji ni nmi0 return nm