Разработка сайта для Вашего бизнеса. Веб дизайн. Дизайн логотипа, фирменного стиля, рекламная фотография . Комплексный рекламный креатив.

Ralex. We do the work.
На рынке с 1999го года. Средняя ценовая категория. Ориентация на эффективность решений.
Ознакомтесь с нашим портфолио
Узнайте больше о услугах
Свяжитесь с нами:
E-mail: [email protected]
Tel: (044) 587 - 84 - 78
Custom web design & дизайн и разработка сайта "под ключ"
Креативный, эффективный дизайн. Система управления сайтом (СУС).
Custom flexible разработка систем электронной коммерции
Система e-commerce разрабатывается под индивидуальные потребности. Гибкая функциональность.
Search Engine Optimzation & оптимизация под поисковые системы (SEO)
Постоянная оптимизация и мониторинг сайта в поисковых системах. Достигаем результата быстро и эффективно
Custom logo design & дизайн логотипа и фирменного стиля
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.
профессиональная рекламная фотография
креативно, смело, качественно
Custom logo design & рекламный креатив. дизайн рекламы
Многолетний опыт. Огромное портфолио. Уникальное предложение и цена.

Захист інформації Комп'ютерні віруси і антивірусні програми

Наша взаимовыгодная связь https://banwar.org/

Інститут економіки, управління та права (м Казань)

Набережночелнінскій філія

Економічний факультет

Кафедра «Інформаційні технології та системи»

Контрольна робота з дисципліни «Інформатика»)

Захист інформації. Комп'ютерні віруси і антивірусні програми

Виконавець студент: 1 курсу НіНЗОСП групи № 891У

Усанова Е.С.

Перевірив: старший викладач

________________ Мансурова Т.Г.

м Казань


ЗМІСТ

1Защіта інформації

1.1Основние методи і засоби захисту даних

2Понятіе комп'ютерні віруси

2.1Разновідності комп'ютерних вірусів

2.2Путі проникнення вірусу в комп'ютер

3Антівірусние програми

3.1Характерістіка антивірусних програм

3.2Разновідності антивірусних програм

3.3Сравнітельний аналіз антивірусних програм

4Практіческая частина.

Список літератури

1. ЗАХИСТ ІНФОРМАЦІЇ

У зв'язку з усе зростаючою роллю інформації в житті суспільства питання інформаційної безпеки займають особливе місце і вимагають до себе все більшу увагу. Первинним є поняття інформаційної безпеки - це захищеність інформації і підтримуючої інфраструктури від випадкових або навмисних впливів природного або штучного характеру, що можуть призвести нанесенням шкоди власникам або користувачам інформації. Таблиця 1.

У міру формування системного підходу до проблеми забезпечення безпеки даних, виникла необхідність комплексного застосування методів захисту та створених на їх основі засобів і механізмів захисту. Зазвичай на підприємствах в залежності від обсягу збережених, переданих і оброблюваних конфіденційних дані х за інформаційну безпеку відповідають окремі фахівці або цілі відділи.

Розглянемо коротко основні методи захисту даних. Класифікація методів і засобів захисту даних представлена ​​на рис. 1.

1

Мал. 1 Класифікація методів і засобів захисту даних.

Управління являє собою регулювання використання всіх ресурсів системи в рамках встановленого технологічного циклу обробки і передачі даних, де в якості ресурсів розглядаються технічні засоби, ОС, програми, БД, елементи даних і т.п.

Перешкоди фізично перекривають порушнику шлях до захищається даними.

Маскування являє собою метод захисту даних шляхом їх криптографічного закриття.

Регламентація як метод захисту полягає в розробці та реалізації в процесі функціонування інформаційної системи комплексів заходів, що створюють такі умови технологічного циклу обробки даних, при яких мінімізується ризик несанкціонованого доступу до даних. Регламентація охоплює як структурну побудову інформаційної системи, так і технологію обробки даних, організацію роботи користувачів і персоналу. Таблиця 2.

Спонукання полягає в створенні такої обстановки і умов, при яких правила поводження з захищеними даними регулюються моральними та етичними нормами.

Примус включає загрозу матеріальної, адміністративної та кримінальної відповідальності за порушення правил поводження з захищеними даними.

Окрему групу формальних засобів захисту становлять криптографічні засоби, які можуть бути реалізовані у вигляді програмних, апаратних і програмно-апаратних засобів захисту. Криптографія пов'язана з шифруванням і розшифруванням конфіденційних даних в каналах комунікацій. Вона також застосовується для того, щоб виключити можливість спотворення інформації або підтвердити її походження. Криптографічні перетворення покликані для досягнення двох цілей щодо захисту інформації. По-перше, вони забезпечують недоступність її для осіб, які не мають ключа і, по-друге, підтримують з необхідною надійністю виявлення несанкціонованих спотворень.

криптографічні [1] перетворення: шифрування та кодування. Шифрування можливо здійснити за допомогою декількох методів. Шифрування заміною (підстановка) -символ шіфруемоготексту замінюються іншими символами (А-м, Б-л і т. Д.); Шифрування методом перестановки (наприклад, Стілець можна зашифрувати Тсулі), шифрування з використанням ключів: якщо для шифрування і розшифрування використовується один ключ, то такий криптографічний процес називається симетричним. Недолік цього процесу в тому, що для передачі ключа треба використовувати зв'язок, а вона повинна теж бути захищеною. Т. е. Проблема повторюється. Тому в Інтернет використовують несиметричні криптографічні системи, засновані на використанні не одного, а двох ключів, один відкритий (Public-публічний), а інший закритий (private-особистий). Наприклад, фірма відправляє клієнту квитанцію про те, що замовлення прийняте до виконання, вона закодує її своїм закритим ключем, а клієнт прочитає її, скориставшись наявними у нього публічним ключем даної фірми. Таблиця 3.

Кодування буває двох типів: Смислове за спеціальними таблицями і Символьне - по кодовою алфавитам.


2. ПОНЯТТЯ КОМП'ЮТЕРНІ ВІРУСИ

Комп'ютерним вірусом називається програма, зазвичай мала за розміром (від 200 до 5000 байт), яка самостійно запускається, багаторазово копіює свій код, приєднуючи його до кодів інших програм ( «розмножується») і заважає коректній роботі комп'ютера і / або руйнує збережену на магнітних дисках інформацію (програми і дані).

Існують віруси і менш «злоякісні», що викликають, наприклад, переустановку дати в комп'ютері, музичні (програють будь-яку мелодію), що призводять до появи на екрані дисплея будь-якого зображення або до перекручувань у відображенні дисплеєм інформації, «осипання букв» і т . Д.

Створення комп'ютерних вірусів можна кваліфікувати з юридичної точки зору як злочин.

Серед усього розмаїття комп'ютерних вірусів слід виділити наступні групи:

- завантажувальні (boot) віруси заражають програму початкового завантаження комп'ютера, що зберігається в завантажувальному секторі дискети або вінчестера, і запускаються при завантаженні комп'ютера;

- файлові віруси в найпростішому випадку заражають поповнюються файли, але можуть поширюватися і через файли документів (системи Word for Windows) і навіть взагалі не модифікувати файли, а лише мати до них якесь відношення;

- завантажувально-файлові віруси мають ознаки як завантажувальних, так і файлових вірусів;

- драйверні віруси заражають драйвери пристроїв комп'ютера або запускають себе шляхом включення в файл конфігурації додаткового рядка. Діаграма 1.

З вірусів, що функціонують нема на персональних комп'ютерах під операційною системою MS DOS, слід згадати мережеві віруси, що поширюються в мережах, які об'єднують багато десятків і сотні тисяч комп'ютерів.

Найпростіші завантажувальні віруси, резидентно перебуваючи в пам'яті зараженого комп'ютера, виявляють в дисководі незараженную дискету і проводять такі дії:

- виділяють деяку область дискети і роблять її недоступною операційній системі (позначаючи, наприклад, як збійну - bad);

- заміщають програму початкового завантаження в завантажувальному секторі дискети, копіюючи коректну програму завантаження, а також свій код, в виділену область дискети;

- організовують передачу управління так, щоб спочатку виконувався б код вірусу і лише потім - програма початкового завантаження.

Принцип функціонування файлових вірусів. Файловий вірус не обов'язково є резидентним, він може, наприклад, потрапити в код виконуваного файлу. При запуску зараженого файлу вірус отримує управління, виконує деякі дії і повертає управління коду, в який він був впроваджений. Дії, які виконує вірус, включає пошук відповідного для зараження файлу, впровадження в нього так, щоб отримати управління файлу, твір деякого ефекту, наприклад, звукового або графічного. Якщо файловий вірус резидентний, то він встановлюється в пам'яті і отримує можливість заражати файли і виявлятися незалежно від початкового зараженого файлу.

Завантажувально-файлові віруси використовують принципи як завантажувальних, так і файлових вірусів, і є найбільш небезпечними.

«Троянські коні», програмні закладки та мережеві черв'яки.
«Троянський кінь» - це програма, яка містить в собі деяку руйнує функцію, яка активізується при настанні деякого умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. Віруси можуть нести в собі троянських коней чи "троянізіровать" інші програми - вносити в них руйнують функції. «Троянські коні» є програми, що реалізують крім функцій, описаних в документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Якщо віруси і «троянські коні» завдають шкоди за допомогою лавиноподібного саморозмноження або явного руйнування, то основна функція вірусів типу "хробак", що діють в комп'ютерних мережах, - злом атакується системи, тобто подолання захисту з метою порушення безпеки і цілісності. У понад 80% комп'ютерних злочинів, що розслідуються ФБР, "зломщики" проникають в атакується систему через глобальну мережу Internet. Коли така спроба вдається, майбутнє компанії, на створення якої пішли роки, може бути поставлено під загрозу за якісь секунди. Цей процес може бути автоматизований за допомогою вірусу, званого мережевий черв'як. Хробаками називають віруси, які поширюються по глобальних мережах, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, так як об'єктами нападу в цьому випадку стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки представляє найбільшу загрозу, т. К. Йому в будь-який момент може зазнати будь-який з мільйонів комп'ютерів, підключених до цієї мережі. Рис.1.

Категории
  • Биология
  • Математика
  • Краеведению
  • Лечебная
  • Наука
  • Физике
  • Природоведение
  • Информатика
  • Новости

  • Новости
    https://banwar.org/
    Наша взаимовыгодная связь https://banwar.org/. Запустив новый сайт, "Пари Матч" обещает своим клиентам незабываемый опыт и возможность выиграть крупные суммы.


    Наши клиенты
    Клиенты

    Быстрая связь

    Тел.: (044) 587-84-78
    E-mail: [email protected]

    Имя:
    E-mail:
    Телефон:
    Вопрос\Комментарий: