Основные методы защиты от компьютерных вирусов

МИНОБРНАУКИ РОССИИ

федеральное государственное бюджетное образовательное учреждение высшего образования

«Вологодский государственный университет»

(ВоГУ)

 

                                       УЧЕБНАЯ ПРАКТИКА

                            (КОМПЬЮТЕРНАЯ ПРАКТИКА)

ОТЧЁТ №2

Компьютерная безопасность и создание системной безопасности при работе с компьютером.

                                                Выполнил работу студент 1 курса гр.ЭФМ-11 А. А. Чечева

                                                Проверил работу доцент, к.э.н. Е.Г. Смирнова

 

 

 

Вологда

2018 г.

                                           ОГЛАВЛЕНИЕ                                         СТР.

ВВЕДЕНИЕ                                                                                                       3

1. Сущность и виды, формы и методы системной безопасности при         5

работе с компьютером

2. Компьютерные вирусы. Программные вирусы. Макровирусы.                   8

3. Методы защиты от вирусов. Программные методы защиты.                      10

Аппаратные методы защиты.

4. Вирусная атака и способы ее предотвращения.                                            12

5. Правила создания системной безопасности для защиты от компью-    14

терных вирусов.

6. Средства антивирусной защиты.                                                                    16

7. Защита информации в Интернете.                                                             17

ЗАКЛЮЧЕНИЕ                                                                                               20

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ                                       22

 

 

ВВЕДЕНИЕ

Функционирование компьютерных сетей требует соблюдения правил и норм компьютерной безопасности и защиты сетей от взлома, хакерских атак и компьютерных вирусов. Как в глобальной, так и в локальной сетях имеют место многочисленные случаи несоблюдения системной компьютерной безопасности, сбоев в работе компьютеров в связи с проникновением в систему компьютерных вирусов, утечки данных из системы и различных видов информации, явлений массовой остановки компьютерных сетей из-за взломов и атак.

Актуальность данного раздела практики обусловлена необходимостью изучения проблем компьютерной безопасности и её безопасности.

Цель данного раздела учебной компьютерной практики заключается в изучении системной безопасности при работе с компьютером.

В рамках вышеуказанной цели необходимо выполнить следующие задачи:

1. Рассмотреть сущность и виды, формы и методы системной безопасности при работе с компьютером;

2. Изучить компьютерные вирусы. Программные вирусы. Макровирусы;

3. Познакомиться с методами защиты от вирусов. Программными методами защиты. Аппаратными методами защиты;

4.Изучить вирусные атаки и способы их предотвращения;

5. Изучить правила создания системной безопасности для защиты от компьютерных вирусов;

6. Проанализировать средства антивирусной защиты;

7. Изучить способы защиты информации в Интернете.

Объектом исследования в данном разделе практики являетсясистемная компьютерная безопасность и её соблюдение.

При изучении компьютерной безопасности были использованы труды отечественных и зарубежных авторов, а также интернет – ресурсы.

 

1. Сущность и виды, формы и методы системной безопасности при работе с компьютером.

Системная безопасность – это защита компьютерных сетей от хакерских атак, взломов.

Локальная сеть – это группа компьютеров, связанных вместе, расположенная в определенной ограниченной области, например, в здании. Размеры такой сети могут быть различными. Она может включать в свой состав от двух рабочих станций, находящихся в одном помещении, до нескольких сотен рабочих станций, которые расположены на разных этажах одного административного здания. В большинстве случаев для объединения компьютеров в единую сеть могут быть использованы кабели разного типа. Однако допустимо и использование беспроводных каналов.

Разработка средств и методов передачи информации на большие расстояния сделала возможным появление глобальных сетей.

Глобальная сеть — это объединение компьютеров, расположенных в разных точках планеты для совместного использования информационных ресурсов человечества[4].

Самые известные хакерские атаки в истории интернета:

1.Кевин Митник и Пентагон. Будучи студентом, с компьютера TRS-80 Митник проник в глобальную сеть ARPANet, предшественницу Internet, и через компьютер Лос-Анджелесского университета добрался до серверов министерства обороны США. Взлом был зафиксирован, юногокиберпреступника довольно быстро нашли, в итоге он отбыл полгода в исправительном центре для молодежи.

2. Джонатан Джеймс и НАСА.Американец Джонатан Джеймс — первый несовершеннолетний хакер, осужденный в США за киберпреступления. Как утверждало обвинение, в 15-летнем возрасте в 1999 году он взломал компьютерную систему собственной школы, сеть телекоммуникационной компании BellSouth, а затем проник на сервер Министерства обороны США. Здесь он перехватил более трех тысяч электронных писем сотрудников госучреждений, взломал сервер НАСА и похитил программное обеспечение, предназначенное для управления системами жизнеобеспечения на Международной космической станции.

3. Кевин Поулсен и радиостанция KIIS-FM. Впервые Поулсен стал известен под псевдонимом DarkDante в 1993 году после взлома системы управления телефонными линиями Лос-Анджелесской радиостанции KIIS-FM. В результате искусной блокировки линий он стал победителем нескольких конкурсов и как 102-й дозвонившийся «выиграл» автомобиль Porsche 944 S2.

4. Свен Олаф Камфиус и SpamhausProject. Выходец из Голландии, владелец провайдера CyberBunker, предоставлявшего хостинг PirateBay, и видный деятель немецкой Пиратской партии, был арестован испанской полицией в апреле 2013 года после серии мощных кибератак, которые, по утверждению некоторых специалистов, угрожали работоспособности всего Интернета. Дело в том, что уже упомянутая компания CyberBunker и фирма CB3ROB, также принадлежащая Камфиусу, занимались хостингом не только торрент-трекеров, но и ботнетов, спамеров и прочих подозрительных предприятий.

5. Василий Горшков, Алексей Иванов и Paypal.Российские хакеры, которые были «активными пользователями интернета» в нулевых. Эти русские ребята смогли взломать платежную систему PayPal, WesternUnion и многое другое. Всего парни взломали 40 американских компаний в 10 штатах[2].

Технологии, препятствующие хакерским атакам:

Антивирусная защита. Программные решения для защиты от вирусов можно отнести к базовым продуктам для предотвращения хакерских атак. Они позволяют защитить все участки ИТ-инфраструктуры: рабочие станции, смартфоны, серверы данных, почтовые системы и интернет-трафик. Для того, чтобы эффективнее реализовывать защиту от угроз, такие продукты постоянно расширяют и усовершенствуют методы и технологии обнаружения вредоносного кода. Дополнительно решения для антивирусной защиты предоставляют функции контроля сменных носителей, функции антивора

Двухфакторная аутентификация. По результатам различных исследований в области информационной безопасности, пользователи зачастую создают очень простые пароли, которые легко поддаются взлому. При этом набор систем в компании, для которых требуется аутентификация входа с помощью логина и пароля, постоянно растет. Особенно острым вопрос защиты пароля становится для мобильных сотрудников и первых лиц компании. Системы двухфакторной аутентификации дают возможность повысить защищенность доступа к ИТ-ресурсам за счет генерации дополнительного одноразового пароля, который необходимо ввести после подтверждения системой логина и пароля пользователя. Одноразовый пароль может приходить пользователю на мобильный телефон в виде смс или генерироваться на отдельном устройстве. Таким образом, за счет добавления дополнительной ступени защиты в виде OTP, злоумышленнику закрывается полностью доступ к ИТ-системам даже при перехвате или подборе логина/пароля пользователя.

Защита периметра сети. Это большой класс программно-аппаратных решений для организации защиты доступа к корпоративной сети извне. К нему относятся межсетевые экраны, системы обнаружения и предотвращения вторжений (IDS/IPS), шлюзы безопасности. Также для защиты внешних коммуникаций применяется технология организации виртуальных частных сетей (VPN), помогающая обеспечить зашифрованную передачу информации без возможности доступа посторонних лиц.

Защита от DDoS атак. Специальные средства защиты от DDoS атак, направленных на отказ в обслуживании веб-сайта или сервера. При проведении такой атаки на ресурс компании направляется тысячи запросов, с которыми он не в состоянии справится, что в конечном итоге приводит к остановке его работы. Внедрение таких средств помогает отразить атаку и, следовательно, предотвратить угрозу недоступности ключевых ИТ-ресурсов компании.

5. Резервное копирование. Системы резервного копирования напрямую не защищают от воздействий хакеров, но они помогают быстро восстановить работоспособность ИТ-сервисов, если все же деструктивное действие злоумышленников было реализовано. Кроме этого, они позволяют решить вопросы с доступностью информации и ее восстановлением в случае техногенных проблем или сбоев в программном обеспечении[11].с совершил атаку, которая угрожал работе всего Инте

2. Компьютерные вирусы. Программные вирусы. Макровирусы.

Определение компьютерного вируса звучит следующим образом: Компьютерный вирус - это программное обеспечение с возможностями самокопирования, внедрения в системный код и другие программные продукты, а также нанесения непоправимого ущерба аппаратной части компьютера и информации, хранящейся на его носителях.

Вредоносное программное обеспечение получило название "вирус" за свое сходство с биологическим прототипом. Он так же может иметь стадию инкубации, и так же самостоятельно размножается и паразитирует в операционной системе компьютера. Таким образом, компьютерным вирусом является ПО с опасными для систем машины свойствами.

Основная цель любого вируса - нанесение вреда, хищение информации или наблюдение за компьютером. Также прослеживаются и другие действия компьютерных вирусов. Склонность к размножению позволяет нанести максимальный урон. Тот факт, что вирусы способны размножаться не только в рамках локальной машины, но еще и путешествовать по сетям, в том числе глобальным, говорит о том, что возможны вспышки эпидемий компьютерных вирусов.

Компьютерные вирусы классифицируются по различным признакам. В зависимости от поведения их условно разделили на 6 категорий: по среде обитания, по особенностям строения кода, по способу заражения компьютера, по целостности, по возможностям, и дополнительно есть категория не классифицируемых вирусов [10].

Программные вирусы - это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ. При запуске программы, несущей вирус, происходит запуск имплантированного в нее вирусного кода. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ. Так, например, вирусный код может воспроизводить себя в теле других программ - этот процесс называется размножением. По прошествии определенного времени, создав достаточное количество копий, программный вирус может перейти к разрушительным действиям - нарушению работы программ и операционной системы, удалению информации, хранящейся на жестком диске. Этот процесс называется вирусной атакой. Самые разрушительные вирусы могут инициировать форматирование жестких дисков. Поскольку форматирование диска - достаточно продолжительный процесс, который не должен пройти незамеченным со стороны пользователя, во многих случаях программные вирусы ограничиваются уничтожением данных только в системных секторах жесткого диска, что эквивалентно потере таблиц файловой структуры. В этом случае данные на жестком диске остаются нетронутыми, но воспользоваться ими без применения специальных средств нельзя, поскольку неизвестно, какие сектора диска каким файлам принадлежит. Теоретически восстановить данные в этом случае можно, но трудоемкость этих работ исключительно высока.

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе (гибкий диск, компакт-диск и т. п.) или принятых из Интернета. Особое внимание следует обратить на слова при запуске. При обычном копировании зараженных файлов заражение компьютера произойти не может. В связи с этим все данные, принятые из Интернета, должны проходить обязательную проверку на безопасность, а если получены незатребованные данные из незнакомого источника, их следует уничтожать, не рассматривая. Обычный прием распространения "троянских" программ - приложение к электронному письму с "рекомендацией" извлечь и запустить якобы полезную программу.

Макровирусы - это особая разновидность вирусов поражает документы, выполняемые в некоторых прикладных программах, имеющие средства для исполнения так называемых макрокоманд. В частности, к ним относятся документы, выполненные с помощью программ офисного пакета MicrosoftOffice. Заражение происходит при открытии файла документа в окне программы, если в ней не отключена возможность исполнения макрокоманд[9].

3. Методы защиты от вирусов. Программные методы защиты. Аппаратные методы защиты.

Основные методы защиты от компьютерных вирусов

Для защиты от вирусов можно использовать:

· общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;

· профилактические меры, позволяющие уменьшить вероятность заражения вирусом;

· специализированные программы для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вируса. Имеются две разновидности этих средств:

· копирование информации – создание копий файлов и системных областей дисков;

· разграничение доступа предотвращает несанкционированное использование информации, в частности, защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиями пользователей.

Несмотря на то, что общие средства защиты информации очень важны для защиты от вирусов, все же их одних недостаточно. Необходимо применять специализированные программы для защиты от вирусов. Эти программы можно разделить на несколько видов:

1. Программы-детекторы позволяют обнаружить файлы, зараженные одним из нескольких известных вирусов.

2. Программы-доктора, или фаги, “лечат” зараженные программы или диски, “выкусывая” из зараженных программ тело вируса, т.е. восстанавливая программу в том состоянии, в котором она находилась до заражения вирусом.

3. Программы-ревизоры сначала запоминают сведения о состоянии программ и системных областей дисков, а затем сравнивают их состояние с исходным. При выявлении несоответствий об этом сообщается пользователю. Доктора-ревизоры - это гибриды ревизоров и докторов, т.е. программы, которые не только обнаруживают изменения в файлах и системных областях дисков, но и могут в случае изменений автоматически вернуть их в исходное состояние. 4. Программы-фильтры располагаются резидентно в оперативной памяти компьютера и перехватывают те обращения к операционной системе, которые используются вирусами для размножения и нанесения вреда, и сообщают о них пользователю.

5. Программы-вакцины, или иммунизаторы, модифицируют программы и диски таким образом, что это не отражается на работе программ, но тот вирус, от которого производится вакцинация, считает эти программы или диски уже зараженными. Эти программы крайне неэффективны и далее не рассматриваются[6].

Аппаратные методы защиты.

Аппаратные средства - это различные по типу устройства (механические, электромеханические, электронные и др.), которые аппаратными средствами решают задачи защиты информации. Они препятствуют доступу к информации, в том числе с помощью её маскировки. К аппаратным средствам относятся: генераторы шума, сетевые фильтры, сканирующие радиоприемники и множество других устройств, «перекрывающих» потенциальные каналы утечки информации или позволяющих их обнаружить. Преимущества технических средств связаны с их надежностью, независимостью от субъективных факторов, высокой устойчивостью к модификации. Слабые стороны — недостаточная гибкость, относительно большие объём и масса, высокая стоимость. К аппаратным средствам защиты информации относятся самые различные по принципу действия, устройству и возможностям технические конструкции, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации[5].

4. Вирусная атака и способы ее предотвращения.

Для начала установим, что такое вирусная атака. Вирусная атака - действие, целью которого является захват контроля над удалённой/локальной вычислительной системой, либо её дестабилизация, либо отказ в обслуживании, а также получение данных пользователей пользующихся этой удалённой/локальной вычислительной системой.

На данный момент выделяют следующие атаки: mailbombing, переполнение буфера, использование специализированных программ (вирусов, снифферов, троянских коней, почтовых червей, rootkit-ов и т.д.), сетевая разведка, IP-спуфинг, man-in-the-middle, инъекция (SQL-инъекция, PHP-инъекция, межсайтовый скриптинг или XSS-атака, XPath-инъекция), отказ в обслуживании (DoS- и DDoS- атаки), phishing-атаки.

Выделяют следующие способы борьбы с этими видами атак:

· Использование антивирусных средств и регулярное обновление их сигнатур. Может решить проблему с троянскими программами, вирусами, почтовыми червями, но не решит проблему снифферов и rootkit-ов.

· Шифрование передаваемых данных. Проблема не решает полностью проблему снифферов, однако, противник перехватывает данные, которые нельзя свободно прочитать. Для их расшифровки требуется время.

· Использование антиснифферов (Например, AntiSniff или PromiScan).

· Использование межсетевых экранов.

· Использование антируткитов.

· Отключение эхо ICMP и эхо-ответ на периферийных маршрутизаторах. Это, однако, приведет к потере данных необходимых для диагностики сетевых сбоев.

· Использование систем обнаружения вторжений (IDS).

· Контроль доступа. Самый простой способ предотвращения IP-спуфинга состоит в правильной настройке управления доступом. Чтобы снизить эффективность IP-спуфигна, настройте контроль доступа на отсечение любого трафика, поступающего из внешней сети с исходным адресом, который должен располагаться внутри вашей сети. Если санкционированными являются и некоторые адреса внешней сети, данный метод становится неэффективным.

· Фильтрация RFC 2827. Вы можете пресечь попытки спуфинга чужих сетей пользователями вашей сети (и стать добропорядочным "сетевым гражданином"). Для этого необходимо отбраковывать любой исходящий трафик, исходный адрес которого не является одним из IP-адресов вашей организации. Этот тип фильтрации, известный под названием "RFC 2827", может выполнять и провайдер. В результате отбраковывается весь трафик, который не имеет исходного адреса, ожидаемого на определенном интерфейсе.

· Использование криптографической аутентификации и другие [1].

5. Правила создания системной безопасности для защиты от компьютерных вирусов.

Виды компьютерных вирусов:

1.Червь – вредоносная программа, целью которой является забить компьютер всяким мусором для того, чтобы он стал медленным и неуклюжим. Червь способен саморазмножаться, но не может быть частью программы. Чаще всего заражение этим вирусом происходит посредством электронных писем.

2.Троянская программа (Троян, Троянский конь) – эта программа полностью оправдывает свое название. Она проникает в другие программы и скрывается там до момента, когда программа-хозяин будет запущена. До запуска хозяйской программы вирус не может нанести вред. Чаще всего троянский конь используется для удаления, изменения или кражи данных. Самостоятельно размножаться троян не может.

3.Программышпионы – эти Штирлицы занимаются сбором информации о пользователе и его действиях. Чаще всего они воруют конфиденциальную информацию: пароли, адреса, номера карт/счетов и т. д.
Зомби – такое название вредоносные программы получили, оттого, что и в самом деле делают из компьютера «безвольную» машину, подчиняющуюся злоумышленникам. Проще говоря, нехорошие люди могут управлять чьим-либо компьютером посредством этих вредоносных программ. Чаще всего пользователь даже не знает, что его компьютер уже не только его.

4.Программа-блокировщик(баннер) – эти программы блокируют доступ к операционной системе. При включении компьютера пользователь видит всплывающее окно, в котором обычно его в чем-то обвиняют: нарушении авторских прав или скачивании пиратского программного обеспечения. Далее, следуют угрозы полного удаления всей информации с компьютера. Для того чтобы этого избежать пользователь должен пополнить счет определенного телефона или отослать СМС. Только вот, даже если пользователь проделает все эти операции, баннер с угрозами никуда не денется.

5.Загрузочныевирусы – поражают загрузочный сектор винчестера (жесткого диска). Их целью является существенное замедление процесса загрузки операционной системы. После длительного воздействия этих вирусов на компьютер существует большая вероятность не загрузить операционную систему совсем.

6.Эксплойт – это специальные программы, которые используются злоумышленниками для проникновения в операционную систему через ее уязвимые, незащищенные места. Используются для проникновения программ, которые воруют информацию, необходимую для получения прав доступа к компьютеру.

7.Фарминг– вредоносная программа, осуществляющая контроль над браузером пользователя и направляющая его на фальшивые сайты злоумышленника. Во «внутренности» браузера эти паразиты попадают при помощи троянов и червей. При этом будут отображаться только фальшивые сайты, даже если адрес был введен правильно.

8.Программныйвирус – программа, которая прикрепляется к другим программам и нарушает их работу. В отличии от трояна компьютерный вирус может размножаться и в отличии от червя для успешной работы ему нужна программа к которой он может «прилипнуть»[12].

Для того чтобы защититься от вирусов заражающих файлы, достаточно установить любой антивирус.Платные антивирусы обеспечивают высокий уровень защиты и от других угроз безопасности. Приобретать их есть смысл, если вы имеете дело с ценной конфиденциальной информацией или осуществляете серьезные финансовые операции. Лучшим для русскоязычных стран является KasperskyInternetSecurity. Если компьютер слабоват, то можно приобрести более быстрый и легкий Dr.WebSecuritySpace.Из бесплатных, для операционной системы Windows 7,8.1,10 рекомендуют Avast. Для Windows XP – 360 TotalSecurity или Avira[3].

6. Средства антивирусной защиты

Средства антивирусной защиты предназначены для проверки файлов и памяти компьютера на наличие известных и новых вредоносных программ, лечения зараженных объектов и удаления угроз.

За более чем двадцать лет, минувших с той поры, антивирусные продукты прошли огромный путь развития. Современные антивирусы – это комплексные программные пакеты, как правило, содержащие несколько взаимосвязанных и взаимодополняющих модулей, нацеленные на борьбу со всем спектром компьютерных угроз. В современных антивирусах могут задействоваться следующие виды антивирусной защиты:

Сравнение с вирусным образцом – вирусной сигнатурой кода, шаблоном поведения вредоносной программы или цифровым отпечатком в «черном» списке известных угроз. Эта разновидность антивирусной защиты заключается в исследовании подозрительной программы на наличие признаков, характерных для вредоносного ПО. Например, реализуя данный вид защиты, антивирус ищет сигнатуры – последовательности кода, уникальные для определённого вируса.

Поведенческий мониторинг – разновидность антивирусной защиты, основанная на проверке объектов во время осуществления чтения, записи и других операций. Для проведения мониторинга антивирусная программа располагается в оперативной памяти и действует как обработчик системных событий. При старте какой-либо операции, которая может привести к заражению, антивирусный монитор запускает проверку обрабатываемого объекта (документа, программы и т.д.).

Обнаружение изменений – вид антивирусной защиты, базирующийся на контроле целостности программных компонентов компьютера. При заражении вирусы модифицируют файлы, системный реестр или загрузочные сектора диска. Антивирусная программа определяет, был ли изменен объект с помощью подсчета кодов циклического контроля (CRC-сумм) и других методов.

Эвристический анализ. Данный вид антивирусной защиты основан на том, что выполняемые вирусами действия и их последовательность отличаются от поведения большинства программ. Поэтому анализ последовательностей команд и системных вызовов подозрительного программного обеспечения помогает выносить правильное решение о его вредоносности.

Лечение – разновидность антивирусной защиты, состоящая в удалении вредоносных объектов и восстановлении нормальных параметров компьютерной системы.

Репутационный сервис – новейший вид антивирусной защиты, получивший распространение в последние годы и базирующийся на проверке репутации программ, веб-ресурсов и почтовых систем. Такая проверка проводится с использованием «облачных» серверов репутации, поддерживаемых ведущими разработчиками антивирусного ПО, и основана на постоянно обновляемых списках «легитимных», вредоносных и подозрительных ресурсов. Преимуществом репутационных сервисов является очень высокая скорость реакции на появление новых угроз[8].

7. Защита информации в Интернете

Сегодня одной из самых актуальных проблем в сфере информационно-вычислительных систем является защита информации в интернете. Действительно, мало кто мыслит свою жизнь без электронной глобальной сети. Люди ведут различные финансовые операции в интернете, заказывают товары, услуги, пользуются кредитными карточками, проводят платежи, разговаривают и переписываются, совершают много других действий, требующих обеспечения конфиденциальности и защиты. Из-за того, что проблемы с безопасностью, как и источники угроз, бывают разными, возникла необходимость в создании различных видов ее обеспечения.

Их классифицируют на несколько групп:

· Средства аппаратного (или технического) характера;

· Программные меры защиты;

· Средства, которые относят к смешанному виду;

· Меры организационного или административного характера.

К первой группе относятся разные устройства. Они могут быть электронными, механическими или электромеханическими, но специфика их работы предполагает защиту информации посредством аппаратных средств. Применение этих устройств позволит воспрепятствовать физическому проникновению или замаскировать данные, если доступ все же был открыт. Технические средства надежны, независимы от субъективных факторов и обладают высокой устойчивостью к модификации. Но у них есть и свои недостатки. В первую очередь это достаточно высокая цена. Также они недостаточно гибкие и практически всегда обладают большими массой и объемом.

Второй вид оперирует разнообразными программами, для того чтобы контролировать доступ, проводить идентификацию пользователей, тестировать контроль системы защиты информации. Кроме того, средства, относящиеся к этой группе, могут шифровать данные и удалять рабочую информацию. Если система использует программные средства для защиты, она получает массу преимуществ. Они гибкие и надежные, универсальные и достаточно просты в установке, а еще способны к модификации и предполагают определенное развитие. Однако этот вид средств очень чувствителен к случайным и преднамеренным изменениям. К другим недостаткам программной защиты можно отнести использование части ресурсов файл-сервера и рабочих станций, ограниченную функциональность сети и то, что ее средства могут зависеть от типа компьютера и его аппаратных средств.

Третья группа сочетает в себе свойства первой и второй.

В последний вид входят средства защиты информации организационно-технического и организационно-правового характера. Сюда можно отнести:

· Контроль доступа в помещения, их подготовку и оснащение;

· Разработку стратегий безопасности компании;

· Подборку и изучение национальных законодательств с последующим их применением;

· Учреждение правил работы и контроль их соблюдения.

Полноценная защита информации в интернете может быть достигнута при использовании всех этих средств в комплексе.[7]

 

 

ЗАКЛЮЧЕНИЕ

В данном разделе учебной компьютерной практики были рассмотрены такие вопросы как:

1. Сущность и виды, формы и методы системной безопасности при

работе с компьютером

2. Компьютерные вирусы. Программные вирусы. Макровирусы.

3. Методы защиты от вирусов. Программные методы защиты.

Аппаратные методы защиты.

4. Вирусная атака и способы ее предотвращения.

5. Правила создания системной безопасности для защиты от

компьютерных вирусов.

6. Средства антивирусной защиты.

7. Защита информации в Интернете.

На основании рассмотренного необходимо отметить, что при исследовании различных видов вирусов можно выделить компьютерные, программные и макровирусы; главными методами защиты от вирусов являются программы-детекторы, программы-доктора, программы-ревизоры, программы-фильтры, программы-вакцины, генераторы шума, сетевые фильтры и другое; главным правилом создания компьютерной безопасности является установление антивирусной программы; к современным средствам антивирусной защиты можно отнести сравнение с вирусным образцом, поведенческий мониторинг, обнаружение изменений, эвристический анализ, лечение, репутационный сервис. К нерешенным проблемам в системной безопасности при работе с компьютером относят следующее:

1. Возникновение новых вирусов;

2. При современных компьютерных технологиях нет 100% гарантии от хакерских атак;

3. Антивирусы не являются универсальными защитными программами от любых вирусов.

Для решения вышеуказанных проблем необходимо совершенствовать компьютерную безопасность по следующим направлениям:

1. Уменьшить количество спама

2. Отражать вредоносные атаки через сеть

3. Повысить уровень защищенности информации каждого пользователя в отдельности и системы в целом

4. Разработать и внедрить политику информационной безопасности, которая будет направлена на защиту информации и ассоциированных с ней ресурсов

 

 

 

СПИСОК ИСПОЛЬЗОВАННОЙ ЛИТЕРАТУРЫ

1. Боршевников А. Е. Сетевые атаки. Виды. Способы борьбы [Текст] // Современные тенденции технических наук: материалы Междунар. науч. конф. (г. Уфа, октябрь 2011 г.). — Уфа: Лето, 2011. — С. 8-13.

2. Дилетант [Электронный ресурс]: офиц. сайт – Режим доступа:  http://diletant.media/articles/26011961/

3. Железные друзья [Электронный ресурс]: офиц. сайт – Режим доступа:  http://ironfriends.ru/kak-zashhitit-kompyuter-ot-virusov/

4. Майстренко, А. В. Информационные технологии в науке,

образовании и инженерной практике [Электронный ресурс]: учебное

пособие/ А. В. Майстренко, Н. В. Майстренко. - Тамбов: ТГТУ,

2014. - 97 с.: ил. – Режим доступа: http://biblioclub.ru/index.php?page=book&id=277993

5. Национальная библиотека имени Н. Э. Баумана [Электронный ресурс]: офиц. сайт – Режим доступа:  https://ru.bmstu.wiki/%D0%90%D0%BF%D0%BF%D0%B0%D1%80%D0%B0%D1%82%D0%BD%D1%8B%D0%B5_%D1%81%D1%80%D0%B5%D0%B4%D1%81%D1%82%D0%B2%D0%B0_%D0%B7%D0%B0%D1%89%D0%B8%D1%82%D1%8B_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%B8

6. allbest [Электронный ресурс]: офиц. сайт – Режим доступа: https://knowledge.allbest.ru/programming/3c0b65625a2ac69b5c53a89421216c36_0.html

7. CamaFon.ru [Электронный ресурс]: офиц. сайт – Режим доступа:  https://camafon.ru/informatsionnaya-bezopasnost/zashhita-v-internete

8. eScan [Электронный ресурс]: офиц. сайт – Режим доступа:  http://www.avescan.ru/knowledge_base/sredstva-antivirusnoy-zashchity-11098.html


9. StudFiles [Электронный ресурс]: офиц. сайт – Режим доступа: https://studfiles.net/preview/2242569/

10. SYL.ru [Электронный ресурс]: офиц. сайт – Режим доступа: https://www.syl.ru/article/174954/new_chto-takoe-kompyuternyiy-virus-vidyi-kompyuternyih-virusov-zaschita-ot-kompyuternyih-virusov

11. SYSTEM-ADAMS [Электронный ресурс]: офиц. сайт – Режим доступа:  https://system-admins.ru/mery-protivodejstviya-xakerskim-atakam/

12.Welcom-Comp.ru  [Электронный ресурс]: офиц. сайт – Режим доступа:  http://welcom-comp.ru/antivir_pc/58-vidy-kompyuternyh-virusov.html

 


Дата добавления: 2018-06-01; просмотров: 1990; Мы поможем в написании вашей работы!

Поделиться с друзьями:




Мы поможем в написании ваших работ!