Захист інформації Комп`ютерні віруси та антивірусні програми

[ виправити ] текст може містити помилки, будь ласка перевіряйте перш ніж використовувати.

скачати

Інститут економіки, управління і права (м. Казань)

Набережночелнінскій філія

Економічний факультет

Кафедра «Інформаційні технології та системи»

Контрольна робота з дисципліни «Інформатика»)

Захист інформації. Комп'ютерні віруси та антивірусні програми

Виконавець студент: 1 курсу НіНЗОСП групи № 891У

Усанова Є.С.

Перевірив: старший викладач

________________ Мансурова Т.Г.

м. Казань

ЗМІСТ

1 Захист інформації

1.1 Основні методи та засоби захисту даних

2 Поняття комп'ютерні віруси

2.1 Різновиди комп'ютерних вірусів

2.2 Шляхи проникнення вірусу в комп'ютер

3 Антивірусні програми

3.1 Характеристика антивірусних програм

3.2 Різновиди антивірусних програм

3.3 Порівняльний аналіз антивірусних програм

4 Практична частина.

Список літератури

1. ЗАХИСТ ІНФОРМАЦІЇ

У зв'язку з усе зростаючою роллю інформації в житті суспільства питання інформаційної безпеки займають особливе місце і вимагають до себе все більшу увагу. Первинним є поняття інформаційної безпеки - це захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, що можуть призвести нанесенням шкоди власникам або користувачам інформації. Таблиця 1.

1.1 Основні методи та засоби захисту даних

У міру формування системного підходу до проблеми забезпечення безпеки даних, виникла необхідність комплексного застосування методів захисту та створених на їх основі засобів і механізмів захисту. Зазвичай на підприємствах залежно від обсягу збережених, що передаються та оброблюваних конфіденційних дані х за інформаційну безпеку відповідають окремі спеціалісти або цілі відділи.

Розглянемо коротко основні методи захисту даних. Класифікація методів і засобів захисту даних представлена ​​на рис. 1.

Рис. 1 Класифікація методів і засобів захисту даних.

Управління являє собою регулювання використання всіх ресурсів системи в рамках встановленого технологічного циклу обробки та передачі даних, де в якості ресурсів розглядаються технічні засоби, ОС, програми, БД, елементи даних і т.п.

Перешкоди фізично перекривають порушнику шлях до захищуваних даними.

Маскування є метод захисту даних шляхом їх криптографічного закриття.

Регламентація як метод захисту полягає в розробці та реалізації в процесі функціонування інформаційної системи комплексів заходів, що створюють такі умови технологічного циклу обробки даних, при яких мінімізується ризик НСД до даних. Регламентація охоплює як структурну побудову інформаційної системи, так і технологію обробки даних, організацію роботи користувачів і персоналу. Таблиця 2.

Спонукання полягає в створенні такої обстановки і умов, при яких правила поводження з захищеними даними регулюються моральними та етичними нормами.

Примус включає загрозу матеріальної, адміністративної та кримінальної відповідальності за порушення правил поводження із захищеними даними.

Окрему групу формальних засобів захисту складають криптографічні засоби, які можуть бути реалізовані у вигляді програмних, апаратних та програмно-апаратних засобів захисту. Криптографія пов'язана з шифруванням і розшифруванням конфіденційних даних у каналах комунікацій. Вона також застосовується для того, щоб виключити можливість спотворення інформації або підтвердити її походження. Криптографічні перетворення покликані для досягнення двох цілей по захисту інформації. По-перше, вони забезпечують недоступність її для осіб, які не мають ключа і, по-друге, підтримують з необхідною надійністю виявлення несанкціонованих спотворень.

Криптографічні 1 перетворення: шифрування та кодування. Шифрування можливо здійснити за допомогою декількох методів. Шифрування заміною (підстановка)-символи шіфруемого тексту замінюються іншими символами (А-м, Б-л і т. д.); Шифрування методом перестановки (наприклад, Стілець можна зашифрувати Тсулі), шифрування з використанням ключів: якщо для шифрування та розшифрування використовується один ключ, то такий криптографічний процес називається симетричним. Недолік цього процесу в тому, що для передачі ключа треба використовувати зв'язок, а вона повинна теж бути захищеною. Тобто проблема повторюється. Тому в Інтернет використовують несиметричні криптографічні системи, засновані на використанні не одного, а двох ключів, один відкритий (Public-публічний), а інший закритий (private-особистий). Наприклад, фірма відправляє клієнту квитанцію про те, що замовлення прийняте до виконання, вона закодується її своїм закритим ключем, а клієнт прочитає її, скориставшись наявними в нього публічним ключем даної фірми. Таблиця 3.

Кодування буває двох типів: Смислове за спеціальними таблицями і Символьне - за кодовою алфавіту.

2. ПОНЯТТЯ КОМП'ЮТЕРНІ ВІРУСИ

Комп'ютерним вірусом називається програма, зазвичай мала за розміром (від 200 до 5000 байт), яка самостійно запускається, багаторазово копіює свій код, приєднуючи його до кодів інших програм («розмножується») і заважає коректній роботі комп'ютера та / або руйнує зберігається на магнітних дисках інформацію (програми і дані).

Існують віруси і менш «злоякісні», що викликають, наприклад, переустановку дати в комп'ютері, музичні (програють будь-яку мелодію), що призводять до появи на екрані дисплея будь-якого зображення або до перекручувань у відображенні дисплеєм інформації, «осипання літер» і т . д.

Створення комп'ютерних вірусів можна кваліфікувати з юридичної точки зору як злочин.

2.1 Різновиди комп'ютерних вірусів

Серед усього розмаїття комп'ютерних вірусів слід виділити наступні групи:

- Завантажувальні (boot) віруси заражають програму початкового завантаження комп'ютера, що зберігається в завантажувальному секторі дискети або вінчестера, і запускаються при завантаженні комп'ютера;

- Файлові віруси в найпростішому випадку заражають поповнювані файли, але можуть поширюватися і через файли документів (системи Word for Windows) і навіть взагалі не модифікувати файли, а лише мати до них якесь відношення;

- Завантажувально-файлові віруси мають ознаки як завантажувальних, так і файлових вірусів;

- Драйверне віруси заражають драйвери пристроїв комп'ютера або запускають себе шляхом включення в файл конфігурації додаткової рядка. Діаграма 1.

З вірусів, що функціонують не на персональних комп'ютерах під операційною системою MS DOS, слід згадати мережеві віруси, що поширюються в мережах, що об'єднують багато десятків і сотні тисяч комп'ютерів.

Найпростіші завантажувальні віруси, резидентно перебуваючи в пам'яті зараженого комп'ютера, виявляють у дисководі незаражену дискету і проводять такі дії:

- Виділяють деяку область дискети і роблять її недоступною операційній системі (позначаючи, наприклад, як збійні - bad);

- Заміщають програму початкового завантаження в завантажувальному секторі дискети, копіюючи коректну програму завантаження, а також свій код, у виділену область дискети;

- Організовують передачу управління так, щоб спочатку виконувався б код вірусу і лише потім - програма початкового завантаження.

Принцип функціонування файлових вірусів. Файловий вірус не обов'язково є резидентним, він може, наприклад, потрапити в код виконуваного файлу. При запуску зараженого файлу вірус отримує управління, виконує деякі дії і повертає управління коду, в який він був впроваджений. Дії, які виконує вірус, включає пошук відповідного для зараження файла, впровадження в нього так, щоб отримати управління файлу, твір деякого ефекту, наприклад, звукового чи графічного. Якщо файловий вірус резидентний, то він встановлюється в пам'яті і отримує можливість заражати файли і виявлятися незалежно від початкового зараженого файлу.

Завантажувально-файлові віруси використовують принципи як завантажувальних, так і файлових вірусів, і є найбільш небезпечними.

«Троянські коні», програмні закладки та мережеві черв'яки.
«Троянський кінь» - це програма, що містить у собі деяку руйнує функцію, яка активізується при настанні деякого умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. Віруси можуть нести в собі троянських коней чи "троянизировать" інші програми - вносити до них руйнують функції. «Троянські коні» є програми, що реалізують крім функцій, описаних у документації, та деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Якщо віруси і «троянські коні» завдають шкоди у вигляді лавиноподібного саморозмноження або явного руйнування, то основна функція вірусів типу "хробак", які у комп'ютерних мережах, - злом атакується системи, тобто подолання захисту з метою порушення безпеки та цілісності. У понад 80% комп'ютерних злочинів, що розслідуються ФБР, "зломщики" проникають у атакуемую систему через глобальну мережу Internet. Коли така спроба вдається, майбутнє компанії, на створення якої пішли роки, може бути поставлено під загрозу за якісь секунди. Цей процес може бути автоматизований за допомогою вірусу, званого мережевий черв'як. Хробаками називають віруси, які поширюються по глобальних мережах, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, так як об'єктами нападу цьому випадку стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки представляє найбільшу загрозу, тому що йому в будь-який момент може зазнати будь-який з мільйонів комп'ютерів, підключених до цієї мережі. Рис.1.

2.2 Шляхи проникнення вірусу в комп'ютер

Основними шляхами проникнення вірусів у комп'ютер є знімні диски (гнучкі й лазерні), а також комп'ютерні мережі. Найчастіше вірусом заражаються завантажувальний сектор диска і виконувані файли, що мають розширення EXE, COM, SYS, BAT. Вкрай рідко заражаються текстові файли. Після зараження програми вірус може виконати якусь диверсію, не дуже серйозну, щоб не привернути уваги. І, нарешті, не забуває повернути управління тій програмі, з якої було запущено. Кожне виконання зараженої програми переносить вірус у наступну. Таким чином, заразиться все програмне забезпечення.

Ознаки появи вірусу:

· Повільна робота комп'ютера

· Зникнення файлів і каталогів або перекручування їхнього вмісту

· Зміна дати і часу модифікації файлів

· Зміна розмірів файлів

· Несподіване значне збільшення кількості файлів на диску

· Істотне зменшення розміру вільної оперативної пам'яті

· Висновок на екран непередбачених повідомлень або зображень

· Подача непередбачених звукових сигналів

· Часті зависання і збої в роботі комп'ютера

Слід зазначити, що перераховані вище явища необов'язково викликаються присутністю вірусу, а можуть бути наслідком інших причин. Тому завжди утруднена правильна діагностика стану комп'ютера.

3. Антивірусні програми

Антивірус - це програма, призначена для сканування і розпізнавання на комп'ютері користувача програм або скриптів 2, макросів 3, які можуть завдати шкоди здоров'ю користувача або істотно сповільнити роботу комп'ютера. Рис. 2.

3.1 Характеристика антивірусних програм

Відомі нині антивірусні програми можна розділити на кілька типів:

- Детектори. Їх призначення - лише виявити вірус. Детектори вірусів можуть порівнювати завантажувальні сектори дискет з відомими завантажувальними секторами, формованими операційними системами різних версій, і таким чином виявити завантажувальні віруси або виконувати сканування файлів на магнітних дисках з метою виявлення сигнатур відомих вірусів. Такі програми в чистому вигляді в даний час рідкі.

- Доктора (Фагі. Фаг) - це програма, яка здатна не тільки виявити, а й знищити вірус, тобто видалити його код із заражених програм і відновити їх працездатність (якщо можливо). Найвідомішим у Росії фагом є Aidstest, створений Д. М. Лозинським. Одна з останніх версій виявляє більше 8000 вірусів. Aidstest для свого нормального функціонування потребує, щоб у пам'яті не було резидентних антивірусів, блокуючих запис в програмні файли, тому їх слід вивантажити, або, вказавши опцію вивантаження самої резидентної програмі, або скористатися відповідною утилітою.

- Ревізори. Програма-ревізор контролює можливі шляхи розповсюдження програм-вірусів і зараження комп'ютерів. Програми-ревізори відносяться до найнадійніших засобів захисту від вірусів і повинні входити в арсенал кожного користувача. Ревізори є єдиним засобом, який дозволяє слідкувати за цілісністю і змінами файлів і системних областей магнітних дисків. Найбільш відома в Росії програма-ревізор ADinf, розроблена Д. Мостовим.

- Вакцини. Так називаються антивірусні програми, що ведуть себе подібно вірусам, але не завдають шкоди. Вакцини оберігають файли від змін і здатні не тільки виявити факт зараження, але і в деяких випадках «вилікувати» уражені вірусами файли. В даний час антивірусні програми-вакцини широко не застосовуються, так як у минулі роки деякими некоректно працюють вакцинами було завдано шкоди багатьом користувачам. Рис. 3.

3.2 Різновиди антивірусних програм

Для знаходження вірусів Dr Web використовує програму емуляцію процесора, тобто він моделює виконання інших файлів за допомогою програмної моделі мікропроцесора I-8086 і тим самим створює середовище для прояву вірусів та їх розмноження. Таким чином, програма Dr Web може боротися не тільки з поліморфними вірусами, але і вірусів, які тільки ще можуть з'явитися в перспективі.

Основними функціональними особливостями Dr Web 4.33 є:

· Захист від черв'яків, вірусів, троянів, поліморфних вірусів, макровірусів, spyware, програм-дозвонщиков, adware, хакерських утиліт і шкідливих скриптів;

· Оновлення антивірусних баз до декількох разів на годину, розмір кожного оновлення до 15 KB;

· Перевірка системної пам'яті комп'ютера, що дозволяє виявити віруси, не існуючі у вигляді файлів (наприклад, CodeRed або Slammer);

· Евристичний аналізатор, що дозволяє знешкодити невідомі загрози до виходу відповідних оновлень вірусних баз.

Будь-який сучасний антивірусний продукт - це не тільки набір окремих технологій детектування, але й складна система захисту, побудована на власному розумінні антивірусної компанією того, як потрібно забезпечувати безпеку від шкідливих програм. При цьому прийняті багато років тому архітектурні та технічні рішення серйозно обмежують можливості змінювати співвідношення проактивних і реактивних методів захисту. Наприклад, в антивірусній системі Eset NOD32 використовуються як евристичні, так і сигнатурні методи боротьби з шкідливим кодом, але ролі між цими двома технологіями розподіляються не так, як в інших антивірусах: у той час як більшість антивірусів відштовхується від сигнатурних методів, доповнюючи їх евристиками, у Eset NOD32 все навпаки. Основним способом протистояння шкідливим програмам тут є так звані розширені евристики (Advanced Heuristics), що представляють собою поєднання емуляції, евристик, алгоритмічного аналізу та сигнатурного методу. У результаті розширені евристики Eset NOD32 дозволяють проактивно детектувати майже 90% всіх загроз, а інші усуваються сигнатурними методами. Надійність такого під ходу підтверджується результатами незалежних тестувань. Рис. 4.

Антивірус Касперського Personal призначений для антивірусного захисту персональних комп'ютерів, що працюють під управлінням операційних систем Windows 98/ME, 2000/NT/XP, від всіх відомих видів вірусів, включаючи потенційно небезпечне програмне забезпечення. Програма здійснює постійний контроль всіх джерел проникнення вірусів - електронної пошти, інтернету, дискет, компакт-дисків і т.д. Унікальна система евристичного аналізу даних ефективно нейтралізує невідомі віруси. Можна виділити наступні варіанти роботи програми (вони можуть використовуватися як окремо, так і в сукупності):

· Постійний захист комп'ютера - перевірка всіх запускаються, відкриваються і зберігаються на комп'ютері об'єктів на присутність вірусів.

· Перевірка комп'ютера за вимогою - перевірка і лікування як усього комп'ютера в цілому, так і окремих дисків, файлів або каталогів. Таку перевірку ви можете запускати самостійно або настроїти її регулярний автоматичний запуск.

Програма створює надійний бар'єр на шляху проникнення вірусів через електронну пошту. Антивірус Касперського Personal автоматично здійснює перевірку і лікування всієї вхідної та вихідної кореспонденції поштові по протоколах POP3 і SMTP і ефективно виявляє віруси в поштових базах. Програма підтримує більше семисот форматів архівованих і стислих файлів і забезпечує автоматичну антивірусну перевірку їх вмісту, а також видалення шкідливого коду з архівних файлів формату ZIP, CAB, RAR, ARJ, LHA і ICE. До складу Антивірусу Касперського включений спеціальний компонент, який забезпечує захист файлової системи комп'ютера від зараження, - Файловий Антивірус. Він запускається при старті операційної системи, постійно знаходиться в оперативній пам'яті комп'ютера і перевіряє всі відкриваються, зберігаються і запускаються вами або програмами файли.

3.3 Порівняльний аналіз антивірусних програм

Для доказу переваг своїх продуктів розробники антивірусів часто використовують результати незалежних тестів. Для успішного проходження тесту необхідно виявити всі віруси цієї колекції і продемонструвати нульовий рівень помилкових спрацьовувань на колекції "чистих" файлів журналу. Тестування проводиться кілька разів на рік на різних операційних системах; успішно пройшли тест продукти отримують нагороду VB100%. Результати проведення тесту представлені в таблиці 3.1.

Таблиця 3. Результати тестування.


Dr Web

4.33

Лабораторія

Касперського

Eset NOD32

Кількість успішно проведених тестів VB100% за 2006-2007р

4

10

11

Загальний рівень виявлення шкідливого програмного забезпечення

92.40%

98.88%

94.38%

Середній час реакції на нові загроз, годинник

6-8

0-2

4-6

Лікування активного зараження

82%

71%

18%

Займана оперативна пам'ять у звичайному режимі роботи, кВ

8338

4500

29124

Час сканування даних, хв.

79

28

23

Кількість відсканованих даних

133848

124914

123724

Усереднена по всіх тестів рейтинг антивірусів (чим менше, тим краще)

7,83

2,25

4,75

Зараз в Росії використовуються головним чином дві дуже гарні, перевірені, якісні антивірусні програми: Dr Web і Антивірус Касперського. Кожна з них має кілька різновидів, орієнтованих на різні сфери застосування: для використання на домашніх комп'ютерах, для малого і середнього бізнесу, для великих корпоративних клієнтів, для захисту локальних мереж, для поштових, файлових серверів, серверів додатків. За даними таблиці видно, що в одних антивірусів виграшним виявляється один показник, в інших - інший. Так, наприклад, Лабораторія Касперського робить акцент на швидкості реакції на появу нових загроз, Eset NOD32 - на силі своїх евристичних технологій, Dr Web 4.33 описує свої переваги в лікуванні активного зараження. Рис. 5.

Вибираючи антивірус для своєї системи, потрібно переконатися, що він періодично завойовує нагороду VB100%. Це гарантує, що розробники антивіруса постійно контролюють появу нових небезпечних вірусів, своєчасно оновлюють антивірусну базу даних і вдосконалюють алгоритми виявлення вірусів.

Незважаючи на удавану велика кількість програмних антивірусних засобів, навіть всі разом вони не забезпечують повного захисту програм і даних, не дають 100%-ної гарантії від впливу вірусних програм. Тільки комплексні профілактичні заходи захисту забезпечують надійний захист від можливої ​​втрати інформації. У комплекс таких заходів входить

- Регулярне архівування інформації (створення резервних копій важливих файлів і системних областей вінчестера);

- Уникнення використання випадково отриманих програм (намагайтеся користуватися лише законними шляхами отримання програм);

- Вхідний контроль нового програмного забезпечення, що надійшли дискет;

- Сегментація жорсткого диска, тобто розбиття його на логічні розділи з розмежуванням доступу до них;

- Систематичне використання програм-ревізорів для контролю цілісності інформації;

- При пошуку вірусів (який повинен відбувається регулярно!) Намагайтеся використовувати завідомо чисту операційну систему, завантажену з дискети. Захищайте дискети від запису, якщо є хоч мала ймовірність зараження.

4. ПРАКТИЧНА ЧАСТИНА

Таблиця 3. Показники детектування ITW вірусів.

Антивірус

% Виявлення

Перевірено

Тел вірусів

Підозрілих файлів

DrWeb

97,65

596

582

1

Kaspersky AntiVirus (KAV 4.5.0.95)

100,00

593

593


SYMANTEC ANTIVIRUS CORPORATE EDITION 8.1 (SAV)

94,60

593

561


Таблиця 3. Розрахунок заробітної плати

Діаграма 1.До таблиці 2.

СПИСОК ЛІТЕРАТУРИ

Нормативно-правові акти

  1. Федеральний Закон від 03.04.1995 N 40-ФЗ (ред. від 04.12.2007) "Про Федеральній службі безпеки" (прийнято ДД ФС РФ 22.02.1995)

  2. Федеральний Закон від 27.07.2006 N 149-ФЗ "Про інформацію, інформаційні технології і про захист інформації" (прийнято ДД ФС РФ 08.07.2006)

Основна література

  1. Безруков Н.Н. Класифікація комп'ютерних вірусів MS-DOS і методи захисту від них / М.М. Безруков. - М.: СП "ICE", 1990

  2. Безруков Н.Н. Комп'ютерні віруси / М.М. Безруков. - М.: Наука, 1991.

  3. Денисов Т.В. Антивірусна захист / / Мій Комп'ютер-№ 4-1999.

  4. Могилів А.В. Інформатика: навчальний посібник для студ. пед. вузів / А. В. Могильов Н. І. Пак, Є. К. Хеннер; Під ред. Є. К. Хеннер. - М.: Академія, 2000.

Інтернет-ресурси

  1. http://www.avp.ru/

  2. http://www2.dialognauka.ru/

  3. http://ru.wikipedia.org

  4. http://www.xakege.narod.ru

1 Криптографія (cryptography) дослівно перекладається як "тайнопис", спокуса-

ство таємного листа (від грецьких слів kryptos - таємний і grapho - пишу).

2 Скрипт - Текстовий файл, що містить секції, параметри секцій і значення параметрів секцій, описують дії, які необхідно виконати інтерпретатору скрипта.

3 Макрос - це набір команд, які можна застосувати, натиснувши лише одну клавішу. За допомогою макросу можна автоматизувати будь-яка дія, що виконується у використовуваному додатку.

Посилання (links):
  • http://www.apl.ru/isvwsolaris.htm
  • http://www2.dialognauka.ru/
  • http://www.xakege.narod.ru/
  • Додати в блог або на сайт

    Цей текст може містити помилки.

    Програмування, комп'ютери, інформатика і кібернетика | Контрольна робота
    62.3кб. | скачати


    Схожі роботи:
    Комп`ютерні віруси та антивірусні програми 2
    Комп`ютерні віруси та антивірусні програми
    Комп`ютерні віруси Антивірусні програми
    Комп ютерні віруси та антивірусні засоби
    Програми детектори і доктори Комп ютерні віруси Визначення класифікація лікування
    Віруси та антивірусні програми
    Віруси та антивірусні програми і їх призначення
    Віруси та антивірусні програми і їх призначення
    Комп`ютерні віруси
    © Усі права захищені
    написати до нас