Главная страница
Навигация по странице:

  • Анализ роста вредоносного воздействия на информацию. Способы защиты компьютера от вредоносных программ

  • Blue Coat K9 Web Protection.

  • Spyware Terminator

  • Литература

  • Ad-Aware

  • Анализ эффективности защиты компьютера от вредоносных программ. Антонова В. В., Волкова И. В


    Скачать 46 Kb.
    НазваниеАнтонова В. В., Волкова И. В
    Дата12.02.2020
    Размер46 Kb.
    Формат файлаdoc
    Имя файлаАнализ эффективности защиты компьютера от вредоносных программ.doc
    ТипАнализ
    #108235

    Антонова В. В., Волкова И. В., студентки 2 курса юридического факультета Филиала РГСУ

    в г. Чебоксары;
    Научный руководитель: Медведева Е. В. ст. преп. кафедры математики, информатики и моделирования
    Анализ роста вредоносного воздействия на информацию.

    Способы защиты компьютера от вредоносных программ
    В настоящее время компьютер играет огромную роль в жизни любого человека. Он является не только хранителем нужной для нас информации, но и проводником между настоящим миром и виртуальной реальностью.

    Вредоносные воздействия на информацию в процессе функционирования компьютерных систем (КС) различного назначения осуществляется с целью нарушения ее конфиденциальности, целостности и доступности. Решение задач, связанных с предотвращением воздействия непосредственно на информацию, осуществляется в рамках комплексной проблемы обеспечения безопасности информации.

    Любой человек, который пользуется современными информационными ресурсами, обязан знать, какие вредоносные программы могут нанести вред его компьютеру.

    Adware – программа, активизирующая рекламные баннеры. Попытка отключения, как правило, приводит к несанкционированному доступу в Интернет или загрузке на компьютер вирусов.

    Backdoors – вредоносная программа, которая заражает загрузочный сектор жесткого диска, что приводит к невозможности запуска системы и переустановки Windows с полным форматированием диска.

    Bot-Net (бот-сети) – большое количество зараженных компьютеров, объединенных в сеть. Через них злоумышленники проводят DOS-атаки и рассылку спама. Вреда инфицированному компьютеру не наносят.

    Exploit (Эксплойт) («дыра в безопасности») – программа, сканирующая компьютер на выявления дыр в безопасности Windows и прикладного программного обеспечения.

    Макровирусы – это небольшие программы либо их части, написанные на макроязыках приложений (Word Basic ). Они обычно распространяются среди документов, созданных конкретным приложением.

    Фарминг – изменяет запросы веб-браузеров, добиваясь того чтобы пользователь переходил по ложным адресам Интернет.

    Фишинг – мошенничество, отправка пользователю официального письма, побуждающие его добровольно отправить злоумышленнику конфиденциальную информацию.

    Rootkit (Руткиты) – это набор программных утилит, которые устанавливаются на компьютер для сокрытия факта проникновения и присутствия в системе взломщика.

    Троянские программы (Трояны) – программы, выполняющие определенные задачи разрушительного характера. Троянские программы не могут размножаться самостоятельно, что отличает их от вирусов и червей. Они, как правило, имеют нестандартные названия, побуждающие пользователя запустить их на выполнение. Непосредственно после старта эти программы активизируются и могут отформатировать жесткий диск.

    Еще один важный источник вреда - спам. Ненужная почта может навредить больше, чем те или иные вредоносные программы. Спам не относится к прямой угрозе. Он вынуждает терять рабочее время и наносит крупный финансовый вред, когда это касается корпоративной компьютерной сети.

    Мы проанализировали данные, представленные в [4] и построили показательный тренд динамики роста числа вирусных угроз (см. рисунок 1).



    Рисунок 1. Динамика роста количества вредоносных программ.
    Данный график позволяет сделать вывод, что из года в год число вредоносных программ постоянно растет. Если в 2003 году их общее количество составило 423043 объекта, то уже к 2009 году количество вредоносных программ выросло до 31945333.

    Таким образом, количество и уровень угроз для безопасности компьютерных систем постоянно возрастает. Это объясняется стремительным развитием компьютерных и телекоммуникационных средств, глобальных информационных систем, повышением активности хакеров, и различных специальных подразделений и служб, осуществляющих свою деятельность в области создания средств воздействия на критически уязвимые объекты информатизации.

    На данный момент существует ряд программ, функции которых – установление запретов на появление на компьютере вредной рекламы, сайтов связанных с жестокостью и насилием, наркотиками и азартными играми. Рассмотрим некоторые из них.

    1. Blue Coat K9 Web Protection.

    Blue Coat K9 Web Protection позволяет ограничить доступ к нежелательным сайтам. Она работает по принципу антивируса и имеет объединённую базу от всех пользователей на своём сервере. K9 Web Protection готов к работе сразу после установки. При вводе адреса интернет ресурса происходит запрос к внешней базе данных. Все сайты в этой базе разбиты по 68 категориям, классифицируемым специальным рейтингом. Среди этих категорий есть сайты для взрослых, сайты, рассылающие шпионские программы или фишинг, рекламирующие алкоголь и сигареты, оружие, содержащие элементы насилия и т.п. Информация в этой базе постоянно обновляется пользователями программы [2].

    2. Spyware Terminator - программа для защиты компьютера от вредных модулей, она может обнаружить и удалить практически все виды вредоносных программ. Имеет резидентный монитор, который в реальном времени проводит мониторинг системы и предотвращает попытки проникновения на компьютер вредоносного объекта [5].

    3. Ad-Aware — программа, предназначенная для удаления шпионского программного обеспечения (англ. spyware) с компьютера пользователя.

    Необходимой составляющей проблемы обеспечения информационной безопасности программного обеспечения является общегосударственная система стандартов и других нормативных и методических документов по безопасности, а также международные стандарты и рекомендации по управлению качеством программного обеспечения, которые позволяет предъявить к создаваемым и эксплуатируемым программным комплексам требуемый уровень реализации защитных функций.

    Литература:

    1. Ефимов А.И. Проблема технологической безопасности программного обеспечения систем вооружения// Безопасность информационных технологий. - 1994.- №3-4.- С.22-33;

    2. Ad-Aware  [электронный ресурс] // www.wikipedia.ru;

    3. Вредоносные ПО [электронный ресурс] // www.wikipedia.ru;

    4. Spyware Terminator [электронный ресурс]// http://biblprog.org.ua/ru/spyware_terminator/




    написать администратору сайта