Разрушающие программные воздействия
Реферат, 23 Декабря 2014, автор: пользователь скрыл имя
Краткое описание
Современный компьютерный мир представляет собой разнообразную и весьма сложную совокупность вычислительных устройств, систем обработки информации, телекоммуникационных технологий, программного обеспечения и высокоэффективных средств его проектирования. Вся эта многогранная и взаимосвязанная система решает огромный круг проблем в различных областях человеческой деятельности, от простого решения школьных задач на домашнем персональном компьютере до управления сложными технологическими процессами.
Прикрепленные файлы: 1 файл
РПВ_КиселеваАБ_3750.docx
— 56.76 Кб (Скачать документ)Весь секрет такого трюка заключался в том, что по умолчанию Windows прячет расширение файлов, а для двойного расширения настоящим расширением считается последнее и пользователь видит только расширение txt. Данный прием был популярен еще несколько лет, но вследствие модификации почтовых клиентов авторы вирусов перестали им пользоваться.
Вредоносные программы в наше время
Электронная почта и Интернет оказались идеальной средой для передачи вредоносных кодов. Сегодня именно через электронную почту на компьютер попадает 98% всех вредителей.
В современном Интернет в среднем каждое тридцатое письмо заражено почтовым червем, около 70% всей корреспонденции – нежелательна. С ростом сети Интернет увеличивается количество потенциальных жертв вирусописателей, выход новых операционных систем влечет за собой расширение спектра возможных путей проникновения в систему и вариантов возможной вредоносной нагрузки для вирусов. пользователь компьютера не может чувствовать себя в безопасности, он всегда может стать объектом шутки или преступления. Уничтожение информации, кражи паролей и спам не радуют никого. Развитие получили и вирусные технологии для мобильных устройств. В качестве пути проникновения используются не только Bluetooth-устройства, но и обычные MMS-сообщения (червь ComWar).
Защита от РПВ
С точки зрения рядовых пользователей, не занимающихся обработкой информации высокой стоимости, проникновение в систему разрушающих программных воздействий, является основной проблемой. А главной задачей становится противодействие им.
Антивирусные программы
Основным методом защиты от РПВ являются антивирусные программы. Они развивались параллельно с вредоносными кодами: чем сложнее и изощреннее становились компьютерные вредители, тем искуснее и быстрее становились антивирусы.
Первые антивирусы
Сначала антивирусные алгоритмы строились на основе сравнения с эталоном — часто такие алгоритмы называют сигнатурными. Каждому вирусу ставилась в соответствие некоторая сигнатура, или маска. Первые антивирусы знали какое-то количество сигнатур, могли находить и лечить определенное количество вирусов. Получив новый вирус, разработчики анализировали его код и составляли уникальную маску, которая добавлялась в базу данных антивирусных сигнатур, а само обновление распространялось на дискете. Если при сканировании подозрительного файла антивирус находил код, соответствующий маске, то исследуемый файл признавался инфицированным. Такой алгоритм применяется в большинстве антивирусных программ и до сих пор. Все сигнатуры размещены в антивирусной базе — специальном хранилище, в котором антивирус хранит маски вредоносных программ. Эффективность сигнатурного поиска напрямую зависит от объема антивирусной базы и от частоты ее пополнения. Именно поэтому сегодня разработчики антивирусных программ выпускают обновления для своих баз не реже, чем раз в сутки. Чтобы повысить скорость доставки этих обновлений на защищаемые компьютеры пользователей, используется Интернет.
Борьба с полиморфными вирусами
В середине 90-х годов появились первые полиморфные вирусы, которые изменяли свое тело по непредсказуемым заранее алгоритмам, что значительно затрудняло анализ кода вируса и составление сигнатуры. Для борьбы с подобными вирусами метод сигнатурного поиска был дополнен средствами эмуляции среды выполнения. Иными словами, антивирус не исследовал подозрительный файл статически, а запускал его в специальной искусственно созданной безопасной среде, следил за исследуемым объектом, ждал, пока код вируса будет расшифрован, и запускал метод сигнатурного поиска.
Эвристические анализаторы
Когда количество вирусов превысило несколько сотен, антивирусные эксперты задумались над идеей детектирования вредоносных программ, о существовании которых антивирусная программа еще не знает (нет соответствующих сигнатур). В результате были созданы так называемые эвристические анализаторы.
Эвристическим анализатором называется набор подпрограмм, которые анализируют код исполняемых файлов, макросов, скриптов, памяти или загрузочных секторов с целью обнаружения в нем разных типов вредоносных компьютерных программ.
Многочисленные примеры успешных антивирусных систем, как реализованных в прошлом, так и находящихся в разработке сегодня, позволяют утверждать, что поведенческий анализ является одним из самых перспективных методов борьбы с РПВ, и, с течением времени, его значимость, вне всякого сомнения, только возрастает.
Общие правила защиты
Бороться с вредоносными программами необходимо и домашним, и корпоративным пользователям, поэтому для них предназначены разные версии антивирусов. Основное различие между ними состоит в том, что персональный антивирус защищает только домашний компьютер, а корпоративный — рабочие станции (персональные компьютеры в компании) и серверы.
Для безопасной работы в компьютерной сети необходимо соблюдать ряд правил, которые апробированы на практике и показали свою высокую эффективность.
- Использовать программные продукты, полученные законным официальным путем. Дублировать сохраняемую информацию.
- Использовать и регулярно обновлять антивирусные средства.
Проявлять осторожность при использовании новых съемных носителей информации, новых файлов и программ.
Выводы
Проблема вредоносных программ заслуживает повышенного внимания как одна из самых главных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров. Злоумышленниками создаются различные виды вредоносных программ – «вирусы», «черви», «троянцы», «шпионы» - для достижения различных целей. РПВ подрывают принцип надёжности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и разрывают отношения между защищёнными механизмами работы компьютера. Заметное снижение производительности, беспорядочная смена пользовательских настроек и появление панелей или окон являются лишь немногими последствиями заражения. Вредоносные программы могут также прилаживаться к более незаметным режимам функционирования компьютера и глубоко внедряться в сложные механизмы работы операционной системы так, чтобы в значительной степени осложнить их обнаружение и уничтожение.
Побочные эффекты вредоносных программ приводят к серьёзным последствиям, и, тем не менее, многие пользователи продолжают вести себя легкомысленно, открывая настежь дверь к своему компьютеру.
Таким образом, можно утверждать, что для любой вычислительной системы необходимо строить надежную систему защиты от всех видов Разрушающих Программных Воздействий.
Список литературы
- Учебно-методическое пособие / А.Б. Вавренюк,
Н.П. Васильев, Е.В. Вельмякина, Д.В. Гуров,
М.А. Иванов, И.В. Матвейчиков, Н.А. Мацук,
Д.М. Михайлов, Л.И. Шустова; под ред. М.А.
Иванова.
М.: НИЯУ МИФИ, 2011. — 328 с. - Д. Колисниченко, Безопасность и анонимность работы в Интернете. От «чайника» к пользователю. СПб.: БХВ-Петербург, 2012. – 240 с.
- Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для вузов — М.: Академия, 2008. — 336 c.
- http://compress.ru/Archive/CP/
2005/4/3/ - http://www.xnets.ru/plugins/
content/content.php?content. 113 - http://habrahabr.ru/company/
runacap/blog/138171/ - http://habrahabr.ru/company/
AflexDistribution/blog/123180/ - http://iclass.home-edu.ru/mod/
page/view.php?id=577959