Современные информационные технологии/4. Информационная
безопасность
Студент ИТб-12-2 Новиков
А.О.
Иркутский государственный
технический университет, Россия
Наиболее
распространенные вредоносные программы и наилучшая защита от них
Массовое применение
персональных компьютеров, к сожалению, привело к появлению
самовоспроизводящихся программ-вирусов, вредящих работе компьютера, разрушающих
файловую структуру дисков и наносящих ущерб хранимой на
компьютере информации. Проникнув в один компьютер, компьютерный вирус способен
распространиться на другие компьютеры. Хотелось бы рассмотреть особо опасные из
них, а так же методы наиболее эффективной борьбы и защиты от вирусов.
Компьютерный вирус - это программа, способная создавать свои
дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в
вычислительные сети и/или файлы, системные области компьютера и прочие
выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему
распространению.
Определение компьютерного
вируса — исторически проблемный вопрос, поскольку сложно дать четкое
определение вируса, очертив при этом свойства, присущие только вирусам и не
касающиеся других программных систем. Наоборот, давая жесткое определение
вируса как программы, обладающей определенными свойствами, практически сразу же
можно найти пример вируса, таковыми свойствами не обладающего.
Исходя из назначения
антивирусных средств, в дальнейшем, если это не будет оговорено отдельно, под
вирусами будут подразумеваться именно вредоносные программы. Вирусы проникают
на компьютер вместе с зараженными файлами или другими объектами (загрузочными
секторами дискет), никак, в отличие от червей, не влияя на процесс
проникновения. Следовательно, возможности проникновения полностью определяются
возможностями заражения и классифицировать вирусы по этим стадиям жизненного
цикла отдельно смысла нет.
Червь (сетевой червь) - это вредоносная
программа, распространяющаяся по сетевым каналам и способная к самостоятельному
преодолению систем защиты компьютерных сетей, а также к созданию и дальнейшему
распространению своих копий, не обязательно совпадающих с оригиналом.
В отличие от вирусов черви -
это вполне самостоятельные программы. Главной их особенностью также является
способность к саморазмножению, однако при этом они способны к самостоятельному
распространению с использованием сетевых каналов. Для подчеркивания этого
свойства иногда используют термин "сетевой червь".
Жизненный цикл червей состоит
из таких стадий:
1.
Проникновение
в систему
2.
Активация
3.
Поиск
объектов для заражения
4.
Подготовка
копий
5.
Распространение
копий
Троянская программа,
троянец – вредоносная
программа, которая выполняет несанкционированную пользователем передачу
управления компьютером удалённому пользователю, а также действия по удалению,
модификации, сбору и пересылке информации третьим лицам.
1) троянские утилиты
удалённого администрирования – это утилиты скрытого управления, позволяющие
принимать или отсылать файлы, запускать или уничтожать их, выводить сообщения,
стирать информацию, перезагружать компьютер. При запуске троянец устанавливает
себя в системе и затем следит за ней, при этом пользователю не выдастся никаких
сообщений о действиях троянской программы в системе. В результате
“пользователь” этой троянской программы может и не знать о её присутствии в
системе, в то время как его компьютер открыт для удалённого управления.
2) троянские программы –
шпионы осуществляют электронный шпионаж за пользователем заражённого
компьютера: вводимая с клавиатуры информация, снимки экрана, список активных
приложений и действия пользователя с ними сохраняются в каком – либо файле на
диске и периодически отправляются злоумышленнику. Обычно используются для кражи
информации пользователей различных систем онлайновых платежей и банковских
счетов.
3) рекламные программы
(Adware) встраивают рекламу в основную полезную программу и могут выполнять
функцию троянских программ.
4) троянские программы часто
изменяют записи системного реестра операцион-ной системы, который содержит все
сведения о компьютере и установленном программном обеспечении. Для их удаления
необходимо восстановление системного реестра, поэтому компонент,
восстанавливающий системный реестр, входит в современные операционные системы.
Для того, чтобы не подвергнуть
компьютер заражению вирусами и обеспечить надежное хранение информации на
дисках, необходимо соблюдать следующие правила:
·
Оснастить
свой компьютер современными антивирусными программами, например Aidstest,
Doctor Web, и постоянно возобновлять их версии перед считыванием с носителей
информации, записанной на других компьютерах, всегда проверять эти носители на
наличие вирусов, запуская антивирусные программы своего компьютера при переносе
на свой компьютер файлов в архивированном виде, проверять их сразу же после
разархивации на жестком диске, ограничивая область проверки только вновь
записанными файлами.
·
Периодически
проверять на наличие вирусов жесткие диски компьютера, запуская антивирусные
программы для тестирования файлов, памяти и системных областей дисков, предварительно загрузив операционную систему
с защищенной от записи системной дискеты всегда защищайте свои информационные
носители от записи при работе на других компьютерах, если на них не будет
производится запись информации обязательно делайте архивные копии ценной для
вас информации, чтобы исключить заражение компьютера загрузочными вирусами
используйте антивирусные программы для входного контроля всех исполняемых
файлов, получаемых из компьютерных сетей для обеспечения большей безопасности
применения Aidstest и Doctor Web необходимо сочетать с повседневным
использованием ревизора диска Adinf.
Мы можем наблюдать, что угроза
нашим ПК и ОС очень велика и, что без должной защиты и контроля за своим
компьютера оптимальная и уверенная работоспособность невозможна. Необходимо
тщательно соблюдать все меры предосторожности, и ни в коем случае не подвергать
опасности ваш ПК, если вы имеете дело с особо важными документами.
Список использованной
литературы:
1.
Михайлов
А.В. Компьютерные вирусы и борьба с ними. Изд. ДМК Пресс, 2011.-104 с.:ил.
2.
Электоронный
ресурс. Режим доступа: http://www.voloshin-sb.ru/Portals/0/Download/Secur-IS-4grade/Lec-07.pdf.