Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование

Компьютерные вирусы как угроза информационной безопасности

Фонарь садовый «Тюльпан».
Дачные фонари на солнечных батареях были сделаны с использованием технологии аккумулирования солнечной энергии. Уличные светильники для
106 руб
Раздел: Уличное освещение
Гуашь "Классика", 12 цветов.
Гуашевые краски изготавливаются на основе натуральных компонентов и высококачестсвенных пигментов с добавлением консервантов, не
170 руб
Раздел: 7 и более цветов
Совок большой.
Длина 21,5 см. Расцветка в ассортименте, без возможности выбора.
21 руб
Раздел: Совки

ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ Государственное образовательное учреждение высшего профессионального образования «Сибирский государственный аэрокосмический университет имени академика М.Ф. Решетнева»Институт менеджмента и социальных технологийКафедра информационно-экономических систем РЕФЕРАТ по информатике КОМПЬЮТЕРНЫЕ ВИРУСЫ КАК УГРОЗА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Выполнил: студент гр. ФКЗ-61 Квашнин С.А. Проверил: Карпухин Ю.А. Красноярск 2006 СодержаниеВведение 3 1. Информационная безопасность 4 2. Угроза информационной безопасности 5 3. Классификация компьютерных вирусов 6 3.1 Загрузочные вирусы 7 3.2 Файловые вирусы 8 3.3 Файлово-загрузочные вирусы 8 3.4 Сетевые вирусы 8 3.5 Макро-вирусы 9 3.6 Резидентные вирусы 9 3.7 Нерезидентные вирусы 10 4. Методы обеспечения информационной безопасности 11 4.1 Программы-детекторы 12 4.2 Программы-доктора 12 4.3 Программы-ревизоры (инспектора) 13 4.4 Программы-фильтры (мониторы) 13 4.5 Вакцины или иммунизаторы 13 4.6 Сканер 14 Заключение 15 Список литературы 16 Введение Компьютеры стали настоящими помощниками человека и без них уже не может обойтись ни коммерческая фирма, ни государственная организация. Однако в связи с этим особенно обострилась проблема защиты информации. Вирусы, получившие широкое распространение в компьютерной технике, взбудоражили весь мир. Многие пользователи компьютеров обеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленники взламывают сети, грабят банки, крадут интеллектуальную собственность. Сегодня массовое применение персональных компьютеров, к сожалению, оказалось связанным с появлением самовоспроизводящихся программ-вирусов, препятствующих нормальной работе компьютера, разрушающих файловую структуру дисков и наносящих ущерб хранимой в компьютере информации. Все чаще в средствах массовой информации появляются сообщения о различного рода пиратских проделках компьютерных хулиганов, о появлении все более совершенных, саморазмножающихся программ. Несмотря на принятые во многих странах законы о борьбе с компьютерными преступлениями и разработку специальных программных средств защиты от вирусов, количество новых программных вирусов постоянно растет. Это требует от пользователя персонального компьютера знаний о природе вирусов, способах заражения вирусами и защиты от них. 1. Информационная безопасность Под информационной безопасностью понимается защищенность информации и поддерживающей ее инфраструктуры от любых случайных или злонамеренных воздействий, результатом которых может явиться нанесение ущерба самой информации, ее владельцам или поддерживающей инфраструктуре. Задачи информационной безопасности сводятся к минимизации ущерба, а также к прогнозированию и предотвращению таких воздействий. Что угрожает информационной безопасности? Есть несколько факторов: действия, осуществляемые авторизованными пользователями; &quo ;электронные&quo ; методы воздействия, осуществляемые хакерами; спам; &quo ;естественные&quo ; угрозы. Но более подробно в работе рассматривается такая угроза как компьютерные вирусы. Борьбой с компьютерными вирусами профессионально занимаются сотни или тысячи специалистов в десятках, а может быть, сотнях компаний.

Казалось бы, тема эта не настолько сложна и актуальна, чтобы быть объектом такого пристального внимания. Однако это не так. Компьютерные вирусы были и остаются одной из наиболее распространенных причин потери информации. Несмотря на огромные усилия конкурирующих между собой антивирусных фирм, убытки, приносимые компьютерными вирусами, не падают и достигают астрономических величин в сотни миллионов долларов ежегодно. Эти оценки явно занижены, поскольку известно становится лишь о части подобных инцидентов. При этом следует иметь в виду, что антивирусные программы и «железо» не дают полной гарантии защиты от вирусов. Случается так, что пользователи и профессионалы-программисты часто не имеют даже навыков «самообороны», а их представления о вирусе порой являются настолько поверхностными, что лучше бы их представлений и не было. 2. Угроза информационной безопасности Одной из самых опасных на сегодняшний день угроз информационной безопасности являются компьютерные вирусы. Почему вирусы? Поскольку вирусы не возникают сами по себе в результате электромагнитных коллизий, а создаются людьми, то для ответа на этот вопрос следует разобраться в психологии тех индивидуумов, которые создают &quo ;вредное&quo ; программное обеспечение, в обиходе именуемое &quo ;вирусами&quo ;. Наиболее вероятными причинами, толкающими вирусо-писателей на создание и распространение вредоносного программного обеспечения являются следующие: - обычное юношеское хулиганство, попытки самоутверждения на основе достигнутого интеллектуального уровня. Фактически подобное компьютерное хулиганство ничем не отличается от обычного уличного хулиганства, за исключением того, что &quo ;самоутверждение&quo ; происходит на разных аренах — либо в подворотне, либо в сети. И страдают от него разные люди — либо прохожие, либо сетевые соседи. А ущерб наносится либо стенам и витринам, либо программному обеспечению на зараженном компьютере - мошенничество с целью присвоения ресурсов жертвы: незаметное управление пораженным компьютером, воровство паролей доступа в Интернет, средств с &quo ;кошельков&quo ; WebMo ey и даже кодов доступа к персональным банковским счетам (в том случае, если жертва использует данный сервис). В случае с атакой корпоративных сетей речь идет скорее уже о шпионаже: как правило, это проникновение в сеть с целью присвоения конфиденциальной информации, представляющей финансовую ценность Естественная &quo ;среда обитания&quo ; хулиганов и мошенников всех мастей подразумевает под собой гарантированную анонимность, поскольку ни те, ни другие не ставят перед собой задачу отвечать в будущем за свои действия. И современная сеть как нельзя лучше для этого приспособлена, к сожалению. 3. Классификация компьютерных вирусов В зависимости от проявления и дальнейшего поведения вирусы условно можно разделить на следующие группы: «черви», троянские кони, программы группы риска, непосредственно вирусы. Вирусы классифицируются по следующим основным признакам: 1. среда обитания 2. способ заражения 3. степень воздействия 4. особенности алгоритма работы По среде обитания вирусы можно разделить на: 1.

файловые 2. загрузочные 3. файлово-загрузочные 4. сетевые 5. макро-вирусы По способу заражения вирусы делятся на: 1. резидентные 2. нерезидентные По степени воздействия вирусы можно разделить на следующие виды: 1. неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках. Действия таких вирусов проявляются в каких-либо графических или звуковых эффектах 2. опасные вирусы, которые могут привести к различным нарушениям в работе компьютера 3. очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы - паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков. 3.1 Загрузочные вирусы Загрузочные вирусы заражают загрузочный (boo ) сектор флоппи-диска и boo -сектор или Mas er Boo Record (MBR) винчестера. Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера - после необходимых тестов установленного оборудования программа системной загрузки считывает первый физический сектор загрузочного диска (A:, C: или CD-ROM в зависимости от параметров, установленных в BIOS Se up) и передает на него управление. 3.2 Файловые вирусы К данной группе относятся вирусы, которые при своем размножении тем или иным способом используют файловую систему какой-либо или каких-либо ОС. Существуют вирусы, заражающие файлы, которые содержат исходные тексты программ, библиотечные или объектные модули. Возможна запись вируса и в файлы данных, но это случается либо в результате ошибки вируса, либо при проявлении его агрессивных свойств. 3.3 Файлово-загрузочные вирусы Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных. Широко был распространен файлово-загрузочный вирус O eHalf, заражающий главный загрузочный сектор (MBR) и исполняемые файлы. Основное разрушительное действие - шифрование секторов винчестера. При каждом запуске вирус шифрует очередную порцию секторов, а, зашифровав половину жесткого диска, радостно сообщает об этом.

Согласно Доктрине, государство в процессе реализации своих функций по обеспечению информационной безопасности: проводит объективный и всесторонний анализ и прогнозирование угроз информационной безопасности, разрабатывает меры по ее обеспечению; организует работу органов власти по реализации комплекса мер, направленных на предотвращение, отражение и нейтрализацию угроз информационной безопасности; поддерживает деятельность общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации; осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области защиты информации; проводит необходимую протекционистскую политику в отношении производителей средств информатизации и защиты информации на территории РФ и принимает меры по защите внутреннего рынка от проникновения на него

1. Информационная система управления безопасностью в программах IBM Rathional

2. Система элективных курсов по информатике для предпрофильной подготовки "Компьютерная и информационная безопасность"

3. Организация корпоративной компьютерной сети в предприятии

4. Локальные и глобальные компьютерные сети

5. Построение локальной компьютерной сети масштаба малого предприятия на основе сетевой ОС Linux

6. Кабели для компьютерных сетей
7. Защита информации компьютерных сетей
8. Электронная почта и компьютерные сети (шпаргалка)

9. Программа прикладного социологического исследования на тему: "Изучение мнения потенциальных и реальных пользователей всемирной компьютерной сети Internet о проблемах ее существования и развития в Москве"

10. Международная компьютерная сеть Интернет

11. Основы локальных компьютерных сетей

12. Компьютерная безопасность и взлом компьютерных систем

13. Кабеля для компьютерной сети

14. Глобальная международная компьютерная сеть Internet

15. Компьютерные сети

16. Компьютерные сети

Декоративная наклейка-ростомер "Ракета", арт. EZG-1001.
Размер: 40x75 см.
366 руб
Раздел: Ростомеры
Набор для составления букета из мягких игрушек "LOVE", 3 зайки.
Яркий и нестандартный подарок - букет из мягких игрушек вызовет восторг у всех, независимо от возраста и положения. К тому же, этот букет
496 руб
Раздел: Дизайнерские игрушки
Именная кружка с надписью "Любимая бабушка".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки

17. Курс лекции по компьютерным сетям

18. Передача данных в компьютерных сетях

19. Глобальные компьютерные сети в информационной модели обучения

20. Адаптивная система VPN в распределенных компьютерных сетях

21. Беспроводная территориально-распределенная компьютерная сеть строительной компании ООО "Спецтехмонтаж"

22. История и перспективы развития компьютерных сетей
23. Компьютерные сети
24. Компьютерные сети

25. Компьютерные сети и системы

26. Компьютерные сети финансово-экономической деятельности

27. Моделирование компьютерных сетей

28. Назначение и характеристика компьютерных сетей

29. Организация компьютерной сети в информационном пространстве высшего учебного заведения

30. Основы организации локальных компьютерных сетей на основе технологии Ethernet

31. Программное обеспечение, компьютерные сети

32. Корпоративная локальная компьютерная сеть на предприятии по разработке программного обеспечения

Жидкое средство для стирки детских вещей "Meine Liebe", 800 мл.
Концентрат абсолютно безопасен для здоровья. Не содержит хлора, фосфатов, ароматизаторов, красителей и других химически агрессивных
320 руб
Раздел: Для стирки детских вещей
Датчик утечки газа "Страж".
очевидной пользы, бытовой газ несет страшную опасность: риск отравления или даже взрыва. Датчик утечки газа «Страж» обезопасит Ваш дом от
610 руб
Раздел: Детекторы, датчики движения
Подушка с принтом "FIFA 2018", прямоугольная, синий, 40x29 см.
Подушка с символикой чемпионата мира по футболу 2018 года станет прекрасным дополнением к вашему интерьеру. Изделие выполнено из
403 руб
Раздел: Брелоки, магниты, сувениры

33. Технические средства секретаря: компьютерная сеть, Интернет, электронная почта, копировальные устройства

34. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

35. Информационная безопасность в сетях ЭВМ

36. Информационная безопасность и борьба с вирусом

37. Информационная система компьютерного клуба

38. Организация безопасности сети предприятия с использованием операционной системы Linux
39. Проблема безопасности продуктов питания и их воздействие на организм человека
40. Спутниковые системы обеспечения безопасности мореплавания

41. Попытка создания системы коллективной безопасности в Европе накануне 2 МВ

42. О совершенствовании системы управления безопасностью движения подвижного состава

43. Правовой статус службы безопасности и ее функции по обеспечению экономической и информационной безопасности бизнеса

44. Анализ информационной системы организации. Политика информационной безопасности организации

45. Одноранговая локальная сеть и сеть с выделенным сервером. Экспертная система

46. Проектирование системы информационной безопасности

47. Открытые сети с многорежимными стратегиями обслуживания и информационными сигналами

48. Управление проектом, создание системы информационной безопасности

Форма для выпечки на 9 ячеек "Паровозик", 21,5x29x4,5 см (силикон).
Форма для выпечки на 9 ячеек "Паровозик". Силиконовые формы изготовлены из специального силиконового материала, благодаря
333 руб
Раздел: Формы и формочки для выпечки
Мозаика для малышей Игродром "Кнопик", 10 трафаретов.
Настольная игра "Кнопик" из серии "Игродром" предлагает ребенку с интересом и пользой провести время. Комплект
701 руб
Раздел: Пластмассовая
Копилка-раскраска "Сова".
Набор для творчества. Копилка-раскраска. Пластиковая копилка легкая, приятная на ощупь, не бьется при падении и ее легко раскрашивать. В
324 руб
Раздел: Копилки

49. Регулирующее воздействие налоговой системы на деятельность предприятий

50. Борьба с компьютерными вирусами

51. Классификация компьютерных вирусов.

52. Защита программ от компьютерных вирусов

53. Компьютерные вирусы и антивирусы

54. Вопросы компьютерной безопасности (антивирусы)
55. Компьютерные вирусы
56. Компьютерный файлово-загрузочный полиморфный стелс-вирус ONEHALF 3544, особенности алгоритма и методы борьбы с ним

57. Компьютерная преступность и компьютерная безопасность

58. Компьютерное мошенничество при торговле ценными бумагами с использованием сети Интернет в США

59. Компьютерные вирусы и борьба с ними

60. Компьютерная преступность и компьютерная безопасность

61. Компьютерные вирусы

62. Компьютерные правонарушения в локальных и глобальных сетях

63. История компьютерных вирусов и противодействие им

64. Информатика и компьютерная техника

Детское удерживающее устройство "Фэст", 15-25 кг (серо-голубой).
Детское удерживающее устройство "Фэст" — уникальная отечественная разработка. Компактное, надежное, очень простое в эксплуатации
482 руб
Раздел: Удерживающие устройства
Дырокол на 4 отверстия, малый, черный.
Практичный металлический дырокол на 4 отверстия. Пробивная способность - 10 листов. Ограничительная линейка. Цвет - черный. Расстояние
706 руб
Раздел: Дыроколы
Именная кружка с надписью "Любимый дедушка".
Предлагаем вашему вниманию готовое решения для подарка по любому поводу – именная кружка. Кружка изготовлена из керамики, в нежной
434 руб
Раздел: Кружки

65. Информатика и компьютерная техника

66. Компьютерные вирусы

67. Компьютерные вирусы

68. Компьютерные вирусы и антивирусные программы

69. Компьютерные вирусы и борьба с ними

70. Компьютерные вирусы. Классификация
71. Методы защиты от компьютерных вирусов
72. Энциклопедия компьютерной безопасности

73. Экологические и компьютерные преступления

74. История компьютера и компьютерной техники

75. Компьютерный жаргон

76. Методы компьютерной обработки статистических данных. Проверка однородности двух выборок

77. Информационное общество и глобальные компьютерные коммуникации

78. Телекоммуникационные средства в современном компьютерном мире

79. Проблемы использования и пути развития интернет-компьютерных технологий в России

80. Методика расследования компьютерных преступлений

Детский велосипед Jaguar трехколесный (цвет: синий).
Детский трехколесный велосипед колясочного типа, для малышей от 10 месяцев до 3 лет. Модель с удлиненной рамой, что позволяет подобрать
1440 руб
Раздел: Трехколесные
Набор утолщенных фломастеров для декорирования (5 цветов).
Набор фломастеров для декорирования различных поверхностей с металлическим эффектом. Яркие цвета. Проветриваемый и защищенный от
522 руб
Раздел: До 6 цветов
Карандаши цветные "Noris Club. Johanna Basford", 36 цветов.
Количество цветов: 36. Материал корпуса: дерево. Форма корпуса: шестигранный. Твёрдость грифеля: мягкий. Тип карандаша: классический.
837 руб
Раздел: Более 24 цветов

81. Разработка компьютерного клуба

82. История компьютера и компьютерной техники

83. Компьютерная Томография

84. Передача информации из компьютерного рентгеновского томографа TOMOSCAN SR7000

85. Компьютерное оборудование(hard)

86. Компьютерная поддержка коммерческой деятельности фирмы
87. Компьютерная фирма
88. Использование компьютерных программ для анализа финансового состояния организации

89. Панельное представление многоугольников (Компьютерная Графика OpenGL)

90. Отчет по практике для правоведов заочников (Отчет по компьютерной практике курса правоведения)

91. Компьютерная томография

92. Санитарно гигиеническая характеристика компьютерных классов школ г.Кургана

93. Характеристика компьютерных преступлений в Великом Новгороде и Новгородской области

94. Методика расследования компьютерных преступлений

95. Компьютерные преступления

96. Преступления в сфере компьютерной информации

Подгузники-трусики для девочек Huggies DryNights, 8-15 лет, 9 штук.
Деликатная защита на всю ночь для детей от 4х лет, страдающих энурезом. Одноразовые Трусики Хаггис Драйнайтс для девочек 8-15 лет (30 - 47
427 руб
Раздел: Обычные
Тетрадь общая с магнитной закладкой "FLUOR. Желтый", В5, 120 листов, клетка.
Формат - В5. Закладка - ляссе. Внутренний блок - офсет, клетка. Обложка - мелованный картон. Скрепление - книжный переплет. Отделка -
418 руб
Раздел: Прочие
Настольная игра "На память".
Следите за тем, в каком порядке загораются кнопки, а затем правильно повторите последовательность загоравшихся цветов! Отличная игра,
310 руб
Раздел: Прочие

97. Методика преподавания темы “Электромагнитные колебания” в средней школе с использованием компьютерных технологий

98. Психолого-педагогические проблемы использования компьютерных игр, программ с игровой компонентой в образовании

99. Роль компьютерных игр в успешной адаптации младших школьников к условиям школы


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.