Анализ эффективности защиты компьютера от вредоносных программ. Антонова В. В., Волкова И. В
Скачать 46 Kb.
|
Антонова В. В., Волкова И. В., студентки 2 курса юридического факультета Филиала РГСУ в г. Чебоксары; Научный руководитель: Медведева Е. В. ст. преп. кафедры математики, информатики и моделирования Анализ роста вредоносного воздействия на информацию. Способы защиты компьютера от вредоносных программ В настоящее время компьютер играет огромную роль в жизни любого человека. Он является не только хранителем нужной для нас информации, но и проводником между настоящим миром и виртуальной реальностью. Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации. Любой человек, который пользуется современными информационными ресурсами, обязан знать, какие вредоносные программы могут нанести вред его компьютеру. Adware – программа, активизирующая рекламные баннеры. Попытка отключения, как правило, приводит к несанкционированному доступу в Интернет или загрузке на компьютер вирусов. Backdoors – вредоносная программа, которая заражает загрузочный сектор жесткого диска, что приводит к невозможности запуска системы и переустановки Windows с полным форматированием диска. Bot-Net (бот-сети) – большое количество зараженных компьютеров, объединенных в сеть. Через них злоумышленники проводят DOS-атаки и рассылку спама. Вреда инфицированному компьютеру не наносят. Exploit (Эксплойт) («дыра в безопасности») – программа, сканирующая компьютер на выявления дыр в безопасности Windows и прикладного программного обеспечения. Макровирусы – это небольшие программы либо их части, написанные на макроязыках приложений (Word Basic ). Они обычно распространяются среди документов, созданных конкретным приложением. Фарминг – изменяет запросы веб-браузеров, добиваясь того чтобы пользователь переходил по ложным адресам Интернет. Фишинг – мошенничество, отправка пользователю официального письма, побуждающие его добровольно отправить злоумышленнику конфиденциальную информацию. Rootkit (Руткиты) – это набор программных утилит, которые устанавливаются на компьютер для сокрытия факта проникновения и присутствия в системе взломщика. Троянские программы (Трояны) – программы, выполняющие определенные задачи разрушительного характера. Троянские программы не могут размножаться самостоятельно, что отличает их от вирусов и червей. Они, как правило, имеют нестандартные названия, побуждающие пользователя запустить их на выполнение. Непосредственно после старта эти программы активизируются и могут отформатировать жесткий диск. Еще один важный источник вреда - спам. Ненужная почта может навредить больше, чем те или иные вредоносные программы. Спам не относится к прямой угрозе. Он вынуждает терять рабочее время и наносит крупный финансовый вред, когда это касается корпоративной компьютерной сети. Мы проанализировали данные, представленные в [4] и построили показательный тренд динамики роста числа вирусных угроз (см. рисунок 1). Рисунок 1. Динамика роста количества вредоносных программ. Данный график позволяет сделать вывод, что из года в год число вредоносных программ постоянно растет. Если в 2003 году их общее количество составило 423043 объекта, то уже к 2009 году количество вредоносных программ выросло до 31945333. Таким образом, количество и уровень угроз для безопасности компьютерных систем постоянно возрастает. Это объясняется стремительным развитием компьютерных и телекоммуникационных средств, глобальных информационных систем, повышением активности хакеров, и различных специальных подразделений и служб, осуществляющих свою деятельность в области создания средств воздействия на критически уязвимые объекты информатизации. На данный момент существует ряд программ, функции которых – установление запретов на появление на компьютере вредной рекламы, сайтов связанных с жестокостью и насилием, наркотиками и азартными играми. Рассмотрим некоторые из них. Blue Coat K9 Web Protection. Blue Coat K9 Web Protection позволяет ограничить доступ к нежелательным сайтам. Она работает по принципу антивируса и имеет объединённую базу от всех пользователей на своём сервере. K9 Web Protection готов к работе сразу после установки. При вводе адреса интернет ресурса происходит запрос к внешней базе данных. Все сайты в этой базе разбиты по 68 категориям, классифицируемым специальным рейтингом. Среди этих категорий есть сайты для взрослых, сайты, рассылающие шпионские программы или фишинг, рекламирующие алкоголь и сигареты, оружие, содержащие элементы насилия и т.п. Информация в этой базе постоянно обновляется пользователями программы [2]. 2. Spyware Terminator - программа для защиты компьютера от вредных модулей, она может обнаружить и удалить практически все виды вредоносных программ. Имеет резидентный монитор, который в реальном времени проводит мониторинг системы и предотвращает попытки проникновения на компьютер вредоносного объекта [5]. 3. Ad-Aware — программа, предназначенная для удаления шпионского программного обеспечения (англ. spyware) с компьютера пользователя. Необходимой составляющей проблемы обеспечения информационной безопасности программного обеспечения является общегосударственная система стандартов и других нормативных и методических документов по безопасности, а также международные стандарты и рекомендации по управлению качеством программного обеспечения, которые позволяет предъявить к создаваемым и эксплуатируемым программным комплексам требуемый уровень реализации защитных функций. Литература: Ефимов А.И. Проблема технологической безопасности программного обеспечения систем вооружения// Безопасность информационных технологий. - 1994.- №3-4.- С.22-33; Ad-Aware [электронный ресурс] // www.wikipedia.ru; Вредоносные ПО [электронный ресурс] // www.wikipedia.ru; Spyware Terminator [электронный ресурс]// http://biblprog.org.ua/ru/spyware_terminator/ |