Главная страница
Навигация по странице:

  • Какие мероприятия применяются для устранения возможности возникновения угроз и их последствий

  • Что такое компьютерный вирус Какими свойствами обладают компьютерные вирусы

  • Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом

  • Задание 3 Какие существуют угрозы для информации. 1 Avg antiVirus Free Время, режим сканирования и количество проверенных файлов не показал, но сканирование прошло быстро, угроз не обнаружено.


    Скачать 22.26 Kb.
    Название1 Avg antiVirus Free Время, режим сканирования и количество проверенных файлов не показал, но сканирование прошло быстро, угроз не обнаружено.
    Дата19.06.2022
    Размер22.26 Kb.
    Формат файлаodt
    Имя файлаЗадание 3 Какие существуют угрозы для информации.odt
    ТипДокументы
    #602571

    1
    AVG AntiVirus Free
    Время, режим сканирования и количество проверенных файлов не показал, но сканирование прошло быстро, угроз не обнаружено.
    360 TOTAL SECURITY
    Режим - полное сканирование, но просканировал быстро, очень сомневаюсь, что полностью. Время сканирования и количество файлов не показал. Угроз не обнаружено, но предлагает ускорить комп и почистить мусор.

    2


    Какие существуют угрозы для информации?

    Угрозы информационным системам и информационным

    ресурсам можно условно разделить на четыре основные группы:

    1. Программные — внедрение «вирусов», аппаратных и программных закладок; уничтожение и модификация данных в информационных системах.

    2. Технические, в том числе радиоэлектронные, перехват информации в линиях связи; радиоэлектронное подавление сигнала в линиях связи и системах управления.

    3. Физические — уничтожение средств обработки и носителей информации; хищение носителей, а также аппаратных или программных парольных ключей.

    4. Информационные — нарушение регламентов информационного обмена; незаконные сбор и использование информации; несанкционированный доступ к информационным ресурсам; незаконное копирование данных в информационных системах; дезинформация, сокрытие или искажение

    информации; хищение информации из баз данных.

    Одной из основных угроз безопасности

    информации и информационной системы является несанкционированный доступ — копирование, изменение или разрушение информации при отсутствии на это соответствующих полномочий.


    Какие мероприятия применяются для устранения возможности возникновения угроз и их последствий?

    Для зaщиты информации от несанкционированного

    доступа обычно используются комбинированные способы

    защиты информации, включающие организационные мероприятия, технические средства, программные средства, криптографию.

    Организационные мероприятия включают в себя: пропускной режим, хранение носителей и устройств в сейфе (монитор, клавиатура и т.д.), ограничение доступа лиц в компьютерные помещения и т.д.

    Технические средства включают в себя различные аппаратные способы защиты информации: фильтры, экраны па аппаратуру; ключ для блокировки клавиатуры; устройства аутентификации — для чтения отпечатков пальцев, формы руки, радужной оболочки глаза, скорости и приемов печати и т.д.; электронные ключи на микросхемах и т.д.

    Программные средства защиты информации создаются в результате разработки специального программного обеспечения, которое бы не позволяло постороннему человеку, не знакомому с этим видом защиты, получать информацию из системы. Программное средства включают в себя: парольный доступ-задание полномочий пользователя; блокировка экрана и клавиатуры; использование средств парольной защиты BIOS на сам BIOS и на персональный компьютер в целом и т.д.

    Под криптографическим способом защиты информации подразумевается ее шифрование при вводе в компьютерную систему.
    Противостоять угрозам информационной безопасности систем сегодня можно только на основе создания и внедрения эффективных систем защиты информации. Причем решение задачи создания таких систем должно быть реализовано на основе системного подхода по следующим причинам.

    Во-первых, для эффективной защиты информационных ресурсов требуется реализация целого ряда разнородных мер, которые можно разделить на три группы: юридические, организационно-экономические и технологические. Все они базируются на следующих принципах:

    • нормативно-правовая база информационных отношений в обществе четко регламентирует механизмы обеспечения прав граждан свободно искать, получать производить и распространять информацию любым законным способом;

    • интересы обладателей информации охраняются

    законом;

    • ограничение доступа к информации возможно только

    на основании закона;

    ответственность за сохранности информации, ее

    засекречивание и рассекречивание персонифицируются;

    • специальной заботой государства является развитие сферы информационных услуг, оказываемых населению и специалистам на основе современных компьютерных сетей, системы общедоступных баз и банков данных, содержащих справочную информацию социально-экономического, культурного и бытового назначения, право доступа к которым гарантируется и регламентируется законодательством.

    Во-вторых, разработкой мер защиты применительно к

    каждой из трех групп должны заниматься специалисты из соответствующих областей знаний. Естественно, что каждый из указанных специалистов по-своему решает задачу обеспечения информационной безопасности и применяет свои способы и методы для достижения заданных целей. При этом каждый из них в своем конкретном случае находит свои наиболее эффективнее решения.

    Применение системного подхода позволяет определить взаимное связи между соответствующими способами и механизмами защиты. Причем понятие системности в данном случае заключается не просто в создании соответствующих механизмов защиты, а представляет собой регулярный процесс, осуществляемый на всех этапах жизненного цикла информационной системы.


    Что такое компьютерный вирус? Какими свойствами обладают компьютерные вирусы?
    Вирус — программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!

    Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления.

    В настоящее время известно более 5000 программных вирусов, их можно классифицировать по следующим признакам:

    • среде обитания

    • способу заражения среды обитания

    воздействию

    • особенностям алгоритма

    В зависимости от среды обитания вирусы можно разделить на сетевые, фаNоеые, загрузочные и файлово - загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файл имеющие расширения COM и EXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово - загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

    По способу заражения вирусы делятся на резидентные и

    нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т, п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

    По степени воздействия вирусы можно разделить на следующие виды:

    • неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

    • опасные вирусы, которые могут привести к различным нарушениям в работе компьютера

    очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

    По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.

    — Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

    — Можно отметить вирусы - репликаторы, называемые червями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

    Известны вирусы - невидимки называемые стелс - вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к

    пораженным файлам и секторам дисков и подставляют вместо cвoeгo тела незараженные участки диска.

    • Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов.

    • Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны к самораспространению, но очень опасны так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

    Большинство вопросов связано с термином «полиморфный вирус». Этот вид компьютерных вирусов представляется на сегодняшний день наиболее опасным. Объясним же, что это такое.

    Полиморфные вирусы — вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совпадать ни в одном бите.

    Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их от обычных шифровальных вирусов, которые также могут шифровать участки cвoeгo кода, но имеют при этом постоянный код шифровальщика и расшифровщика.

    Полиморфные вирусы — это вирусы с самомодифицирующимися расшифровщиками. Цель такого шифрования: имея зараженный и оригинальный файлы, вы все равно не сможете проанализировать eгo код с помощью обычного дизассемблирования. Этот код зашифрован и представляет собой бессмысленный набор команд. Расшифровка производится самим вирусом уже непосредственно во время выполнения. При этом возможны варианты: он может расшифровать себя всего сразу, а может выполнить такую расшифровку «по ходу дела», может вновь шифровать уже отработавшие участки. Все это делается ради затруднения анализа кода вируса.

    Опишите схему функционирования файлового вируса.
    Файловые вирусы внедряются главным образом в исполняемые модули, т. е. в файлы имеющие расширения COM и EXE. Файловые вирусы могут внедряться и

    в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.


    Каковы пути проникновения вирусов в компьютер и признаки заражения компьютера вирусом?

    Признаки появления вирусов

    При заражении компьютера вирусом важно егo обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:

    • прекращение работы или неправильная работа ранее успешно функционировавших программ;

    • медленная работа компьютера;

    • невозможность загрузки операционной системы;

    • исчезновение файлов и каталогов или искажение их

    содержимого;

    • изменение даты и времени модификации файлов;

    • изменение размеров файлов;

    • неожиданное значительное увеличение количества

    файлов на диске;

    • не ественное уменьшение размера свободной

    оперативной памяти;

    • вывод на экран непредусмотренных сообщений или изображений;

    • подача непредусмотренных звуковых сигналов;


    • частые зависания и сбои в работе компьютера;

    Следует отметить, что вышеперечисленные явления необязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.


    написать администратору сайта