Библиотека Рефераты Курсовые Дипломы Поиск
Библиотека Рефераты Курсовые Дипломы Поиск
сделать стартовой добавить в избранное
Кефирный гриб на сайте www.za4et.net.ru

Компьютеры, Программирование Компьютеры, Программирование     Программное обеспечение Программное обеспечение

Вирусные угрозы и проблемы информационной безопасности

Брелок LED "Лампочка" классическая.
Брелок работает в двух автоматических режимах и горит в разных цветовых гаммах. Материал: металл, акрил. Для работы нужны 3 батарейки
131 руб
Раздел: Металлические брелоки
Ручка "Помада".
Шариковая ручка в виде тюбика помады. Расцветка корпуса в ассортименте, без возможности выбора!
25 руб
Раздел: Оригинальные ручки
Крючки с поводками Mikado SSH Fudo "SB Chinu", №4BN, поводок 0,22 мм.
Качественные Японские крючки с лопаткой. Крючки с поводками – готовы к ловле. Высшего качества, исключительно острые японские крючки,
58 руб
Раздел: Размер от №1 до №10

Вирусные угрозы с каждым днем все возрастают. Еще совсем недавно врагом номер один были обычные сетевые черви, которые путешествовали от компьютера к компьютеру, используя уязвимости в клиентском программном обеспечении или неосмотрительность пользователя. Одним из ярких представителей таких червей был Klez. Сегодня все намного сложнее. Прежде всего, обращает на себя внимание факт появления нового поколения вредоносных кодов — бестелесных червей. Эти вредители способны за несколько минут разрушить современную инфраструктуру интернета. Хотелось бы написать «потенциально способны», но, увы — один из представителей таких червей, Slammer, в конце января 2003 года смог «обездвижить» около 25% интернета! Через 5 минут после начала эпидемии были заражены компьютеры в Южной Корее, Японии, США, Западной Европе. Через 15-20 минут было заражено более 100 тысяч компьютеров!В отличие от классических почтовых червей, бестелесные черви в процессе заражения и распространения не используют ни временных, ни постоянных файлов. Бестелесные черви впервые появились летом 2001 года, когда была зарегистрирована вспышка эпидемии печально известного CodeRed. Смысл этого класса вредоносных кодов наглядно объясняется их общим названием — «бестелесные». В отличие от классических почтовых червей, бестелесные черви в процессе заражения и распространения не используют ни временных, ни постоянных файлов. Они пробираются на компьютеры через бреши в системах безопасности и существуют исключительно в виде пакетов данных, передаваемых по коммуникационным каналам, или в виде программного кода в памяти зараженного компьютера. С бестелесными червями очень трудно бороться. Главная проблема заключается в том, что скорость распространения этих вредителей гораздо выше, чем скорость реакции антивирусных компаний. Черви данного типа распространяются со скоростью интернета, то есть такой «замедлитель» распространения вирусных эпидемий как человек не присутствует в цепочке распространения (не надо запускать зараженный файл, не надо кликать по вложению и т. п. — вирус запускает себя сам в момент проникновения на компьютер-жертву). Скорость же реакции разработчиков антивирусных решений — это скорость работы человеческого ума и пальцев, которая значительно уступает молниеносным интернет-эпидемиям бестелесных червей.В конфликт были вовлечены три группировки кибер-преступников: создатели e sky с одной стороны, разработчики Mydoom и Bagle с другой. Но бестелесные черви — это не единственная опасность, явившаяся в результате эволюции вирусных угроз. Недавно мы стали свидетелями войны между вирусописателями. Авторы почтовых червей Bagle, Mydoom и e sky обменивались «любезностями», выпуская все и новые версии своих червей. Всего за 3 часа 3 марта 2004 г. «Лаборатория Касперского» зафиксировала появление сразу 5 новых модификаций печально известных вредоносных программ Bagle (версии i, j), Mydoom (версии f, g) и e sky (версия f). В конфликт были вовлечены три группировки кибер-преступников: создатели e sky с одной стороны, разработчики Mydoom и Bagle с другой. Каждая новая модификация червей несла в себе очередное послание к противостоящей группировке, изобилующее нецензурными выражениями.

В этой ситуации больше всего поражает всеобщее бессилие: ни пользователи интернета, ни бизнес-компании, ни правительства, ни спецслужбы — никто не в состоянии помешать горстке технически образованных, но психически неуравновешенных людей играть со всем интернет-сообществом. Данный инцидент является первым звоночком, который обязан привлечь наше внимание. Как вы думаете, если разгорится настоящая война вирусописателей друг с другом, на каком поле боя они будут выяснять отношения, и кто от этого пострадает в первую очередь? И ещё о войнах. Сегодня главной угрозой национальной безопасности государств является терроризм. Нестабильная ситуация в мире заставляет задуматься: что мешает террористическим и криминальным группировкам устроить кибертеракт или киберограбление? Ведь нет ничего проще, чем взять к себе на службу нескольких хакеров! Компьютерных злоумышленников (например, тех, кто грабит банки) ловят из-за того, что они не умеют скрываться в реальной жизни. Ничто не мешает преступным не виртуальным коллегам поделиться с ними опытом.Террористы планируют вызвать сбои в системах крупнейших экономических и финансовых центров Запада, нарушить работу электросетей, водопровода, промышленных предприятий. Аналитические центры безопасности США обеспокоены информацией о том, что международные террористические группировки, связанные с исламскими фундаменталистами, готовят беспрецедентную атаку на интернет. Они планируют вызвать сбои в системах крупнейших экономических и финансовых центров Запада, нарушить работу электросетей, водопровода, промышленных предприятий. Последствия террористической атаки в интернете могут быть сравнимы с событиями 11 сентября 2001 года в Нью-Йорке. Если эта информация подтвердится, то сотрудничество террористов и киберпреступников станет неоспоримым фактом и новой, очень серьёзной угрозой. Еще одним примером вредоносного сотрудничества является объединение спамерских, хакерских и вирусных технологий. Злоумышленники уже сейчас реализовали схему: спам используется для того, чтобы рассылать вирусы пользователям, вирусы поражают компьютеры, которые в дальнейшем служат базой для хакерских атак или рассылки коммерческого спама. Таким образом, злоумышленники заметают следы (противоправные действия совершаются с компьютера невинного пользователя) и в несколько раз повышают эффективность собственных атак (ведь в их распоряжении оказываются мощности многих компьютеров). Не стоит думать, что описанные угрозы носят гипотетический характер и опасны только крупным известным компаниям. Вне зависимости от того, кем вы являетесь — крупной бизнес-компанией или обычным пользователем интернета — вирусы могут принести огромные финансовые убытки именно вам. Приведем лишь несколько примеров. Бэкдоры предоставляют злоумышленнику удаленный доступ к зараженному компьютеру. Часто вредоносная программа может являться одновременно и сетевым червем и бэкдором. Одной из тенденций, выявленной в 2003 году «Лабораторией Касперского», явилось увеличение числа бэкдоров (backdoor, программа скрытного удаленного администрирования) среди общего количества вредоносных программ.

Бэкдоры предоставляют злоумышленнику удаленный доступ к зараженному компьютеру. Часто вредоносная программа может являться одновременно и сетевым червем и бэкдором. Такой вредитель распространяется в сети по всем направлениям. Попав за периметр корпоративной сети, он сразу же предоставит своему создателю полный контроль над зараженной сетью и подключенными к ней компьютерами. Еще чаще обычный червь сам отсылает пароли и другую важную информацию своему хозяину, тому остается лишь выбрать, чем полакомиться на завтрак, чем на обед, а чем на ужин. Злой шуткой является вредоносная программа «порно-дилер», которая почти насильно (используя технологии социальной инженерии) выбивает из пользователя разрешение на закачивание порнографических материалов с платных сайтов интернета. Как вы думаете, кому потом приходит счет? Вы не сможете доказать свою непричастность к аморальным поступкам, ведь вредоносная программа заручилась вашим собственным согласием (используя бесчисленное множество психологических трюков). От таких приемов, прежде всего, пострадают обычные пользователи, так как во многих компаниях работа с порноресурсами заблокирована. Еще одной опасностью для пользователей интернета являются программы-троянцы, ворующие виртуальные деньги. Сейчас широко распространена система электронных платежей (читай денег) — webmo ey. Вредоносные программы встраивают свой код в webmo ey-клиент, расположенный на вашем жестком диске, или просто предлагают пройти перерегистрацию. После того как злоумышленник или его троянец получат доступ к вашему виртуальному кошельку, они переведут все деньги себе. Владельца компьютера, который ни в чем не виноват, привлекут к суду за те преступления, которые злоумышленник натворил при помощи своего вируса. Выше уже упоминалось, что вирус может сделать из вашего компьютера базу для предстоящих хакерских налетов. Такое бывает очень и очень часто. Владельца компьютера, который ни в чем не виноват, привлекут к суду за те преступления, которые злоумышленник натворил при помощи своего вируса. Важно также и то, что вирус может легко самоликвидироваться после получения соответствующей команды от своего создателя. В этом случае хозяин компьютера не имеет никакой возможности доказать в суде свою невиновность. Почему же вирусы так распространены? Почему так часто они поражают, казалось бы, отлично защищенные сети крупных и средних компаний? В чем же здесь дело? Причина кроется вовсе не в плохом антивирусном ПО и слабой поддержке клиентов со стороны антивирусных компаний. Отнюдь! Исследования показывают, что решающую роль играет человеческий фактор. Чаще всего до катастрофы доводит халатность системного администратора. Любые средства защиты становятся бесполезными без своевременного обновления программного обеспечения и установки необходимых патчей. Это все равно, что поставить железную двойную дверь, но открыть балкон и приставить к нему лестницу. Но причина не в одних лишь системных администраторах. Подавляющее большинство простых пользователей недостаточно осведомлены о проблемах безопасности. Каждый пользователь должен понимать, какую опасность таят в себе вирусы, и знать хотя бы элементарные правила компьютерной гигиены.

Ее конфиденциальность, конечно, вряд ли будет хорошо защищена, но люди со временем приспособятся к такому положению дел. Между тем ряд других правозащитников, критиковавших Google, испытали ее почтовый сервис и остались им довольны. Журналисты тоже хвалили Gmail: теперь при необходимости они могли быстро отыскать старые письма. Ящик предоставляется почтовой службой бесплатно и вмещает море информации. Помимо этого, на Gmail имеется опция, которая превращает электронную переписку в диалог. Ларри и Сергей были убеждены, что как только пользователь опробует Gmail и увидит ее сильные стороны, все его опасения относительно конфиденциальности отойдут на второй план. «Gmail – это очень хороший и перспективный сервис, во многом опередивший свое время, – заметил Темплтон. – И он реально востребован». Печенье-за-порно В Национальном агентстве безопасности США Мэтт Каттс занимался шифровками и проблемами информационной безопасности, а сегодня в Google он борется с нежелательной порнографией. Каттс разработал и поддерживает фильтр SafeSearch («Безопасный поиск»), предназначенный для блокирования порнографических ссылок

1. Проблемы информационной безопасности банков

2. Источники возникновения и последствия реализации угроз информационной безопасности

3. Компьютерные вирусы как угроза информационной безопасности

4. Информационные технологии в экономике. Информационная безопасность в сетях ЭВМ

5. Проблемы экономической безопасности России в условиях перехода к рынку

6. Стратегия обеспечения Информационной Безопасности предприятия
7. Обеспечение информационной безопасности и уголовный закон
8. Информационная безопасность

9. Проблемы экономической безопасности

10. Проблемы комплексной безопасности в XXI веке

11. Информационная безопасность

12. Проблемы экологической безопасности

13. Информационная безопасность как процесс управления рисками

14. Проблемы управления безопасностью движения на железнодорожном транспорте: стратегия, социальная ответственность

15. Частотное регулирование и обеспечение информационной безопасности для оборудования Wi-Fi и WiMAX

16. Информационная безопасность в сетях ЭВМ

Доска пробковая, с алюминиевой рамой, 60x45 см.
Доска выполнена из пробки высокого качества, имеет регулируемые элементы крепления, алюминиевая рамка соединяется пластиковыми уголками.
681 руб
Раздел: Демонстрационные рамки, планшеты, таблички
Глобус Зоогеографический с подсветкой, диаметр 250 мм.
Диаметр: 250 мм. Масштаб: 1:50 млн. Материал подставки: пластик. Цвет подставки: черный. Цвет дуги может отличаться от представленного на фото.
1069 руб
Раздел: Глобусы
Подставка под кухонные приборы "Лавандовый букет".
Подставка предназначена для хранения столовых приборов. Очень практичная и функциональная подставка займет достойное место на вашей кухне
319 руб
Раздел: Подставки для столовых приборов

17. Информационная безопасность и борьба с вирусом

18. Информационная безопасность Российской Федерации

19. Проблема информационного насилия в школе

20. Экономико-организационные проблемы обеспечения безопасности деятельности коммерческих банков

21. Основы информационной безопасности

22. Обеспечение информационной безопасности государства
23. Правовые основы обеспечения информационной безопасности в Российской Федерации
24. Система информационной безопасности в Российской Федерации

25. Анализ проблем информационной безопасности в компьютерной сети организации, подключенной к сети Интернтет

26. Информационная безопасность

27. Исследование нормативно-правовой базы информационной безопасности предприятия отделения Юго-Западного банка Сбербанка России №****

28. Основы информационной безопасности в органах внутренних дел

29. Политика информационной безопасности для системы "Учет ремонта и ТО автотранспорта"

30. Стандарты в информационной безопасности

31. Информационная безопасность в сетях Wi-Fi

32. Китай и США в сфере обеспечения информационной безопасности

Игра настольная "Шакал".
Стратегическая игра для 2-4 игроков, главная задача которой — найти клад на острове и доставить его на свой корабль. Секрет механики
1290 руб
Раздел: Классические игры
Спиннер трехлучевой "Цветомузыка", с bluetooth (белый).
Компактная стильная игрушка для взрослых и детей, предназначенная для вращения на пальцах. Состоит из подшипников, благодаря которым
465 руб
Раздел: Спиннеры
Набор из 100 шариков.
Набор цветных шариков это веселая забава для вашего малыша. Он с удовольствием будет резвиться в манеже или бассейне с ними. Эта игрушка
962 руб
Раздел: Шары для бассейна

33. Проблемы энергетической безопасности в японо-китайских отношениях

34. Управление проектом, создание системы информационной безопасности

35. Информационная безопасность Российской Федерации

36. Проблемы экологической безопасности современных детских игрушек

37. Модели угроз безопасности систем и способы их реализации, определение критериев уязвимости и устойчивости систем к деструктивным воздействиям, разработка методов и средств мониторинга для выявления фактов применения несанкционированных информационных возд

38. Основные угрозы безопасности информации и нормального функционирования информационных систем
39. Космический мусор – угроза безопасности космических полетов
40. Безопасность информационных технологий

41. Россия и проблемы безопасности в балтийском регионе

42. Вирусная безопасность переливания крови

43. Экономическая безопасность России: внутренние проблемы

44. К проблеме внедрения информационных и Интернет-технологий в систему образования

45. Проблемы становления информационного общества и его нормативного регулирования

46. Проблемы создания информационно-обучающей среды

47. Безнравственность как угроза национальной безопасности

48. Использование информационных компьютерных технологий в учебном процессе и проблемы его методического обеспечения

Настольная игра "Эрудит. Сила магнита".
"Эрудит" - игра, проверенная временем! В игру Эрудит с удовольствием и азартом играют и взрослые и дети. На протяжении многих
1076 руб
Раздел: Игры на магнитах
Глобус «Двойная карта» рельефный, с подсветкой, на подставке из дерева.
Диаметр: 250 мм. Масштаб: 1:50 000 000. Материал подставки: дерево. Цвет подставки: вишня, орех. Мощность: 220 V, может использоваться в
1692 руб
Раздел: Глобусы
Домик для кукол "Коттедж Конфетти".
Игрушка собирается ребёнком с помощью взрослого и предназначена для игры с куклами высотой до 30 см. В наборе: стена с окнами - 8 штук,
4433 руб
Раздел: Для мини-кукол и мини-пупсов

49. Последствия Чернобыльской аварии, проблемы ядерной энергетики. Экологическая безопасность человека

50. Экономическая преступность и экономическая безопасность политические аспекты проблемы

51. Угрозы экономической безопасности

52. Информационно-психологическая безопасность аналитической работы

53. Основы национальной безопасности. Концепция национальной безопасности и проблемы ее реализации

54. Пожарная безопасность объектов строительства г. Москвы: изменения законодательства, проблемы и тенденции
55. Современные информационные технологии и проблемы археологической информатики
56. Проблемы хранения и обработки медицинских данных в региональной телемедицинской информационной системе ХМАО

57. Рост многообразия общественных интересов и проблемы государственного управления в информационном обществе

58. Современные средства связи и проблемы безопасности

59. Основные угрозы военной безопасности Российской Федерации

60. Наркотизация в России как угроза национальной безопасности

61. Проблема эффективного взаимодействия муниципальной власти и граждан через создание информационного пространства районными печатными изданиями

62. Безопасность информационных систем

63. Основные тенденции и проблемы в области разработки и применения информационных технологий

64. Кодекс этики российского библиотекаря и проблема библиотечно-информационного обслуживания

Комод "Радуга" (четырехсекционный).
Комод "Радуга" - красочный, практичный, удобный и мобильный. Украшен забавным декором. Имеет четыре удобные секции для хранения
1372 руб
Раздел: Комоды, тумбы, шкафы
Коврик-пазл "Винни".
Коврик выполнен из экологически безопасного полимерного материала, обладающего большой плотностью, высоким сопротивлением нагрузкам на
837 руб
Раздел: Прочие
Трикотажная пеленка кокон для девочки "Bambola".
Состав: интерлок, хлопок 100%. Возраст: 0-3 месяца.
421 руб
Раздел: Пелёнки

65. Мировой рынок нефти: проблемы истощения ресурсов и энергетическая безопасность национальных экономик

66. Угрозы территориальной безопасности в Восточной Азии

67. Понятие безопасности и угрозы на предприятии

68. Проблемы муниципальной информационной политики

69. Информационные технологии, обеспечивающие безопасность клиента в гостинницах и аэропортах

70. Информационные аспекты безопасности и устойчивости развития общества
71. Современные угрозы экономической безопасности личности в России
72. Проблемы иностранного инвестирования и экономическая безопасность

73. Экологическая безопасность. Глобальные экологические проблемы

74. Расчёт статистических и вероятностных показателей безопасности полётов

75. Проблемы изучения космоса

76. Проблемы существования внеземных цивилизаций

77. Проблемы антропогенного воздействия на биосферу

78. Основные проблемы генетики и механизм воспроизводства жизни

79. Проблемы обеспечения продовольствием и перенаселение Земли

80. Болезнь Боткина - Острый вирусный гепатит

Ручка-стилус шариковая "Любимый дедушка".
Перед Вами готовый подарок в стильной упаковке — шариковая ручка со стилусом. Она имеет прочный металлический корпус, а надпись нанесена с
415 руб
Раздел: Металлические ручки
Кольцеброс с корзинами и мячами.
Спортивная игра. Цель играющих - набросить кольца с установленного расстояния на один из четырех вертикальных стержней, так чтобы кольца
470 руб
Раздел: Кольцебросы, кегли
Рюкзак "Стрит", черный.
Практичный рюкзак с универсальным дизайном подойдет для тех, кто в первую очередь ценит комфорт и сохранность своих вещей. Станет надежным
330 руб
Раздел: Без наполнения

81. Ядерная угроза из Восточной Европы

82. Безопасность жизнедеятельности (Безпека життєдіяльності)

83. Химическое оружие и проблемы его уничтожения в России

84. Лазерная безопасность

85. Безопасность жизнедеятельности

86. Пожарная безопасность
87. Демографические проблемы России
88. Пищевая промышленность Украины. Проблемы и перспективы развития

89. Проблема применения моделей устойчивого развития на региональном уровне

90. Проблемы добычи алмазов в Якутии

91. Проблемы формирования промышленности европейского севера России

92. Сырьевая и энергетическая проблема мира

93. Проблема ресурсообеспечения

94. Территориальная проблема Курильских островов

95. Глобальные проблемы человечества. Использование Мирового океана

96. Угольная промышленность мира. Проблемы и перспективы

Беговел "Funny Wheels Rider Classic" (цвет: зелёный).
Беговел - это современный аналог детского велосипеда без педалей для самых маленьких любителей спорта. Удобный и простой в обучении,
2500 руб
Раздел: Беговелы
Чудо трусики для плавания, от 0 до 3-х лет, трехслойные, арт. 1432, для девочек.
Детские специальные трусики для плавания в бассейне и открытом водоеме. Плотно прилегают, отлично защищают! Изготовлены из хлопка, имеют
376 руб
Раздел: Многоразовые
Шкатулка музыкальная "Балерина и звездное небо".
Музыкальная шкатулка для украшений с классической музыкой. Когда шкатулка открыта - звучит музыка и фигурка кружится. Необычное зеркальце,
1116 руб
Раздел: Шкатулки музыкальные

97. Рост населения, проблема продовольствия

98. Деятельность международных организаций ООН в решении глобальной продовольственной проблемы

99. Бюджетный дефицит и государственный долг: теория проблемы и ее проявление в российской экономике


Поиск Рефератов на сайте za4eti.ru Вы студент, и у Вас нет времени на выполнение письменных работ (рефератов, курсовых и дипломов)? Мы сможем Вам в этом помочь. Возможно, Вам подойдет что-то из ПЕРЕЧНЯ ПРЕДМЕТОВ И ДИСЦИПЛИН, ПО КОТОРЫМ ВЫПОЛНЯЮТСЯ РЕФЕРАТЫ, КУРСОВЫЕ И ДИПЛОМНЫЕ РАБОТЫ. 
Вы можете поискать нужную Вам работу в КОЛЛЕКЦИИ ГОТОВЫХ РЕФЕРАТОВ, КУРСОВЫХ И ДИПЛОМНЫХ РАБОТ, выполненных преподавателями московских ВУЗов за период более чем 10-летней работы. Эти работы Вы можете бесплатно СКАЧАТЬ.