рефераты конспекты курсовые дипломные лекции шпоры

Реферат Курсовая Конспект

Компьютерные вирусы. Защита от компьютерных вирусов

Компьютерные вирусы. Защита от компьютерных вирусов - раздел Информатика, Программные средства реализации информационных процессов Компьютерный Вирус - Это Программный Код, Встроенный В Другую Программу, Или ...

Компьютерный вирус - это программный код, встроенный в другую программу, или в документ, или в определенные области носителя данных и предназначенный для выполнения несанкционированных действий на компьютере. Компьютерный вирус – это программа небольшая по размерам (200 – 5000 байт), которая самостоятельно запускается, многократно копирует свой код, присоединяет его к кодам других программ и мешает корректной работе ПК. Все компьютерные вирусы могут быть классифицированы по следующим признакам: по среде обитания, по способу заражения среды обитания, по деструктивным возможностям, по особенностям алгоритмов функционирования. По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентные вирусы после их инициализации перемещаются из сети, загрузочного сектора или файла в оперативную память ЭВМ, там они находятся долгое время, отслеживая появление доступной для заражения жертвы. Нерезидентные вирусы попадают в ОП только на время активности, в течение которого выполняют разрушительную функцию. Затем эти вирусы покидают ОП вместе с программой-носителем и остаются в среде обитания. Арсенал деструктивных компьютерных вирусов очень велик. По степени опасности для информационных ресурсов компьютерные вирусы можно разделить на безвредные, неопасные, опасные и очень опасные. Безвредные вирусы не влияют на работу компьютера, обычно их пишут авторы, которые желают показать свои возможности программиста. Неопасные вирусы не причиняют серьезного ущерба ресурсам, они лишь уменьшают свободную память компьютера. Деструктивное воздействие таких вирусов сводится к выводу на экран монитора шуток, картинок и т. д. К опасным относятся вирусы, которые вызывают существенное снижение эффективности КС, но не приводят к нарушению целостности и конфиденциальности информации, хранящейся в ЗУ. Такие вирусы не блокируют работу сети, а вызывают необходимость повторного выполнения программ, перезагрузки операционной системы или повторной передачи данных по каналам связи. Очень опасными следует считать вирусы, вызывающие нарушение конфиденциальности, уничтожение. необратимые изменения информации, а также блокирующие доступ к информации, что приводит к отказу технических средств. По особенностям алгоритма функционирования вирусы делятся на вирусы, не изменяющие среду обитания и изменяющие среду обитания.Вирусы, не изменяющие среду обитания делятся на две группы: вирусы-«спутники», вирусы-«черви». Вирусы-«спутники» создают копии для файлов, имеющих расширение .EXE, но присваивают им расширение .COM. Операционная система первым загружает на выполнение файл с расширение .COM, который является программой-вирусом, потом загружается и файл с расширением .EXE. Вирусы-«черви» попадают в рабочую станцию из сети, вычисляют адреса рассылки вирусов по другим абонентам сети и передают вирусы.

Компьютерный вирус может удалять некоторые файлы, блокировать работу ПК, форматировать жесткий диск и разрушать ПЗУ.

По среде обитания вирусы делятся на группы:

Загрузочные – они заражают программу начальной загрузки компьютера и запускаются при загрузке ПК, в настоящее время встречаются очень редко. Загрузочные вирусы замещают код программы, получающей управление при запуске системы, поэтому после перезагрузки системы управление передается вирусу. Загрузочные вирусы относятся к числу резидентных. От программных вирусов загрузочные вирусы отличаются методом распространения. Они поражают не программные файлы, а определенные системные области магнитных носителей (жестких и гибких). На включенном компьютере вирусы могут располагаться в оперативной памяти. Из оперативной памяти вирус попадает в загрузочный сектор жестких дисков. Далее компьютер сам становится источником распространения загрузочного вируса, заражаться будут все не защищенные от записи и не зараженные носители информации.

Программные или файловые (самые старые) – заражают исполняемые файлы, документы. Они приписываются в конец программы, потом начинают размножаться, увеличивая размеры файлов. Программные (файловые) вирусы - это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Вирусный код может воспроизводить себя в теле других программ - этот процесс называется размножением. Создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой. Самые разрушительные действия могут инициализировать форматирование жестких дисков. Случается, что программные повреждения приходится устранять заменой аппаратных средств. Например, в большинстве современных материнских плат базовая система ввода/вывода хранится в перезаписываемых постоянных запоминающих устройствах (флэш-память). Некоторые программные вирусы уничтожают данные BIOS, в этом случае заменяется микросхема с BIOS, либо перепрограммируется.

Макровирусы– заражают приложения, в которых можно создавать макрокоманды, эти вредители являются программой на макроязыке. Это особая разновидность вирусов поражает не программы, а данные, документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд. В частности, к таким документам относятся документы Microsoft Word, MS Excel. Макровирусы – вредительские программы, написанные на макроязыке, встроенном в текстовый редактор, табличный процессор и т. д.

Загрузочно-файловые вирусы;

Драйверные вирусы – заражают драйверы устройств;

Сетевые вирусы – распространяются в сетях.

– Конец работы –

Эта тема принадлежит разделу:

Программные средства реализации информационных процессов

Программные средства реализации информационных процессов... Классификация виды и характеристики программного обеспечения Классификация... Инструментальное программное обеспечение это пакет программ предназначенных для автоматизации создания...

Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Компьютерные вирусы. Защита от компьютерных вирусов

Что будем делать с полученным материалом:

Если этот материал оказался полезным ля Вас, Вы можете сохранить его на свою страничку в социальных сетях:

Все темы данного раздела:

Поколения языков программирования
Поколения программных средств ПС Языки и системы программирования Характерные черты программных средств 1-е

Проверка условия подпрограммы
  Направления выполнения алгоритма обозначаются стрелками. Существуют несколько типов алгоритмов. Линейный алгоритм. Алгоритм называется линейным, есл

Интегрированные системы программирования
Для создания программы нужны: -текстовый редактор; - компилятор; - редактор связей; - библиотеки стандартных функций. Все вышеперечисленные компоненты с

Языки программирования баз данных
Эта группа языков отличается от алгоритмических языков прежде всего решаемыми задачами. База данных – это файл (или группа файлов), представляющий собой упорядоченный набор записей,

Базы знаний
База знаний – это один или несколько специальным образом организованных файлов, которые хранят систематизированную совокупность понятий, правил и фактов, относящихся к некоторой предметной облас

Искусственный интеллект.
Во-первых, это область информатики, занимающаяся научными исследованиями и разработкой методов и средств для правдоподобной имитации отдельных функций человеческого интеллекта с помощью автоматизир

Интеллектуальная информационная система
Автоматизированная информационная система, снабженная интеллектуальным интерфейсом, дающим возможность пользователю делать запросы на естественном или профессионально-ориентированном языке.

Парадигмы программирования
Парадигма — набор теорий, стандартов и методов, которые представляют собой способ организации научного знания, — иными словами, способ видения мира. Парадигма в программировании —

Компьютерное моделирование от начала и до завершения проходит следующие этапы.
1. Постановка задачи. 2. Предмодельный анализ. 3. Анализ задачи. 4. Исследование модели. 5. Программирование, проектирование программы. 6. Тестирование

Основные концепции ООП
(основные идеи объектно-ориентированного проектирования и объектно-ориентированного программирования одинаковы, т.к. разработанный проект реализуется на одном из объектно-ориентированных яз

Виды компьютерной графики
Существует специальная область информатики, изучающая методы и средства создания и обработки изображений с помощью программно-аппаратных вычисли­тельных комплексов, — компьютерная графика. О

Растровая графика
Для растровых изображений, состоящих из точек, особую важность имеет понятие разрешения, выра­жающее количество точек, приходящихся на еди­ницу длины. При этом следует различать: •

Векторная графика
Если в растровой графике базовым элементом изображения является точка, то в векторной графике - линия. Линия описывается математически как единый объект, и потому объем данных для отображени

Математические основы векторной графики
Рассмотрим подробнее способы представления различных объектов в векторной графике. Точка. Этот объект на плоскости представляется двумя числами (х, у), указываю­щими его п

Типы узловых точек.
Вид касательных линий и соответственно методы управления кривизной сегмента в точке привязки определяются типом узловой точки. Различают три типа узловых точек. Симметричный узел

Форматы графических данных
Способ организации информации в файле называется форматом хранения изображения. В компьютерной графике применяют по меньшей мере три десятка форматов файлов для хранения изображений. Но лишь часть

Алгоритмы сжатия изображений
В настоящее время не существует алгоритмов, одинаково сжимающих файлы любых форматов. Степень сжатия изображений может колебаться от 4:1 до 200:1. Различают алгоритмы сжатия с потерями качества изо

Понятие цвета
Цвет чрезвычайно важен в компьютерной графике как средство усиления зритель­ного впечатления и повышения информационной насыщенности изображения. Ощущение цвета формируется человеческим мозг

Цветовая модель HSB
Рис. 7 Цветовая модель HSB Цветовая модель HSB разработана с максимальным учетом особенностей

Цветовая модель CMYK, цветоделение
Рис. 8 Цветовая модель CMYK Цветовая

Локальные и глобальные компьютерные сети.
Internet . Компьютерная сеть – это совокупность компьютеров, соединенных с помощью каналов связи и средств коммуникации в единую систему для обмена сообщениями

Базовая модель OSI
Основной задачей, решаемой при создании компьютерных сетей, является обеспечение совместимости оборудования по электрическим и механическим характеристикам и обеспечение совместимости информационно

Сетевая карта
Платы сетевого адаптера выступают в качестве физического интерфейса, они вставляются в специальные гнезда (слоты) компьютеров. Назначение платы сетевого адаптера: - подготовка дан

Локальные вычислительные сети
В соответствии с используемыми протоколами компьютерные сети принято разделять на локальные сети и глобальные сети. Компьютеры локальной сети преимущественно используют единый комплект протоколов д

Сети на основе сервера
В большинстве сетей используются выделенные серверы. Выделенным называется такой ПК, который работает только как сервер. Он может быстро обрабатывать запросы от клиентов. Существуют файл – серверы,

Топологии вычислительной сети
Топология типа звезда - в ней вся информация между двумя периферийными рабочими компьютерами идет через центральный узел вычислительной сети. Топология в виде звезды – наиболее быс

Появление стандартных технологий локальных сетей
В середине 80-х годов утвердились стандартные технологии объединения компьютеров в сеть — Ethernet, Arcnet, Token Ring, Token Bus, несколько позже — FDDI. Все стандартные технологии локаль

Сетевые операционные системы
В 90-е годы практически все операционные системы, занимающие заметное место на рынке, стали сетевыми. Сетевые функции сегодня встраиваются в ядро ОС и являются его неотъемлемой час

Типы построения сетей
Локальная сеть Token Ring – метод управления маркерное кольцо, т. е. устройства подключаются по топологии кольцо, все устройства в сети могут передавать данные, только получив разр

Topsoft –имя организации, которой принадлежит адрес.
Каждая группа, имеющая домен, может создавать и изменять адреса, находящиеся под ее контролем, например, добавить новое имя Petrov, в описание адресов своего домена. Домен верхнего уровня являет

Http:// www.abcd.com/Files/New/abcdf.zip
Прокси-сервер – (почти сервер), программа, которая принимает запросы от клиентов и передает их во внешнюю сеть. ПК локальной сети имеют внутренние адреса, а прокси-сервер имеет вне

Поисковая система – web-сайт, дающий возможность поиска информации в Интернете. Yandex, Rambler, Ay, Yahoo, Google, MSN, Апорт.
Поисковая машина – комплекс программ, который обеспечивает функциональность поисковой машины. Поисковые системы можно сравнить со справочной службой, агенты которой обходя

Методы защиты информации
Широкое использование информационных технологий во всех сферах жизни современного общества делает вполне закономерной и актуальной проблему защиты информации, или иначе, проблему информационной без

Средства обеспечения защиты информации
Организационные средства защиты сводятся к правилам доступа к информационным и вычислительным ресурсам. Организационные мероприятия создают надежный механизм защиты против злоумышленных или

Защита КС от несанкционированного вмешательства
Политика безопасности – это совокупность норм и правил, выполнение которых обеспечивает защиту от определенного множества угроз и оставляет необходимое условие безопасности системы. Принято

Контроль целостности программ и данных
Под контролем целостности программ и данных, хранимых в КС, понимается обнаружении их любых модификаций. В общем случае контроль информационной целостности достигается путем определения характерист

Регистрация и контроль действий пользователя
Для своевременного пресечения несанкционированных действий, для контроля за соблюдением правил доступа необходимо обеспечить регулярный сбор, фиксацию и выдачу по запросам сведений о всех обращения

Криптографические методы защиты информации
Суть криптографической защиты заключается в преобразовании информации к неявному виду с помощью специальных алгоритмов либо аппаратных средств и соответствующих кодовых ключей. Именно так устанавли

Симметричное и несимметричное шифрование информации
К документу применяется некий метод шифрования (ключ), после этого документ становится недоступен для чтения обычными средствами. Его может прочитать только тот, кто знает ключ. Аналогично происход

Основные функции защиты операционной системы
1. Разграничение доступа. Каждый пользователь имеет доступ только к тем объектам операционной системы, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности. 2.

Аппаратное обеспечение средств защиты. Задачи аппаратного обеспечения защиты информации
Под аппаратным обеспечением средств защиты операционной сис­темы традиционно понимается совокупность защитных функций, встроенных в процессор и программно реализованные расширения этих функций, а т

Сетевые черви
"Червей" часто называют вирусами, хотя, строго говоря, это не совсем верно. Сетевые черви - это программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, про

Троянские программы
Троянские программы, "троянские кони" и просто "троянцы" - это вредоносные программы, которые сами не размножаются. Подобно знаменитому Троянскому коню из "Илиады" Гом

Утилиты несанкционированного удаленного администрирования
Удаленное управление компьютером часто используется в крупных и средних компаниях, а также в тех случаях, когда необходимо оказать техническую помощь пользователю, находящемуся на значительном расс

Утилиты для проведения DDoS-атак
Цель DoS-атаки, или атаки типа отказ в обслуживании, - исчерпать ресурсы информационной системы. В случае успешного проведения DoS-атаки система перестает выполнять свои функции, становится недосту

Административные меры борьбы с вирусами
Говоря о степени ответственности антивирусной защиты, требуется разделять корпоративные и частные системы. Если речь идет об информационной безопасности организации, то необходимо позаботиться не т

Как эволюционируют антивирусные программы
Антивирусные программы развивались параллельно с вредоносными кодами. Первые антивирусные алгоритмы строились на основе сравнения с эталоном (часто эти алгоритмы называют сигнатурным поиск

Средства антивирусной защиты
Основным средством защиты информации является резервное копирование наиболее ценных данных. Резервные копии хранятся отдельно от компьютера. Вспомогательными средствами защиты и

Брандмауэр - средство защиты частных сетей
Межсетевые экраны или брандмауэры или файерволы (от англ. FIREWALL). Брандмауэр – это часть ПО, эта программа помогает защитить ПК от вирусов и других угроз безопасности, защищает

Персональные брандмауэры
Персональные брандмауэры защищают отдельные автономные компьютеры, подсоединенные к Интернету. Чаще всего персональные брандмауэры используются на домашних ПК. Основная задача этого средства защиты

Брандмауэр, встроенный в Microsoft Windows XP
Брандмауэр Windows представляет собой фильтр сетевых пакетов (а информация в сети передается именно в пакетах), способный отразить стандартные сетевые атаки и не допустить низкоуровневого сетевого

Outpost Firewall Pro
Разработчик: Agnitum www.agnitum.com/ru/products/outpost/ Outpost Firewall Pro - это персональный брандмауэр, который устанавливает защитный барьер между

Хотите получать на электронную почту самые свежие новости?
Education Insider Sample
Подпишитесь на Нашу рассылку
Наша политика приватности обеспечивает 100% безопасность и анонимность Ваших E-Mail
Реклама
Соответствующий теме материал
  • Похожее
  • Популярное
  • Облако тегов
  • Здесь
  • Временно
  • Пусто
Теги