Реферат по предмету "Информатика, программирование"


Информационная безопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты

Федеральноеагентство по образованию РоссийскойФедерации ГОУ ВПО
Факультет социологии и философииКафедра социологии
Реферат
«Информационнаябезопасность. Вредоносное ПО. Вирусы, шпионское ПО, руткиты»
Ижевск 2008г.

Содержание
Введение
1. Информационнаябезопасность
1.1 Понятиеинформационной безопасности
1.2 Проблемыинформационной безопасности
2. ВредоносноеПО
2.1 Троянскиекони, программные закладки и сетевые черви
2.2 Вирусы
2.3 ШпионскоеПО
2.4 Руткиты
Заключение
Список использованной литературы

Введение
Компьютеры сталинастоящими помощниками человека и без них уже не может обойтись ни фирма, нигосударственная организация. Однако в связи с этим особенно обостриласьпроблема защиты информации. Отдельные сферы деятельности (системыгосударственного управления, банки, информационные сети и т. п.) требуютспециальных мер обеспечения информационной безопасности и предъявляют особыетребования к надежности функционирования в соответствии с характером иважностью решаемых задач.

1. Информационнаябезопасность
1.1 Понятиеинформационной безопасности
Говоряоб информационной безопасности имеют в виду компьютерную безопасность.Информация, находящаяся на электронных носителях играет большую роль в жизнисовременного общества. Причины уязвимости такой информации различны: огромныеобъемы, многоточечность и возможная анонимность доступа, возможность«информационных диверсий»… Все это делает задачу обеспечения защитыинформации большой проблемой. Понятие «компьютерной» информационнойбезопасности в целом — более широкое по сравнению с информационнойбезопасностью относительно «традиционных» носителей.
Информационнаябезопасность — это защищенность информации и поддерживающей инфраструктуры отслучайных или преднамеренных воздействий естественного или искусственногохарактера, чреватых нанесением ущерба владельцам или пользователям информации иподдерживающей инфраструктуры. А также это меры по защите информации отнеавторизованного доступа, разрушения, модификации, раскрытия и задержек вдоступе. Информационная безопасность включает в себя меры по защите процессовсоздания данных, их ввода, обработки и вывода. Целью информационнойбезопасности является обезопасить ценности системы, защитить и гарантироватьточность и целостность информации, и минимизировать разрушения, которые могутиметь место, если информация будет модифицирована или разрушена. Информационнаябезопасность требует учета всех событий, в ходе которых информация создается,модифицируется, к ней обеспечивается доступ или она распространяется.
Дляподдержания режима информационной безопасности особенно важныпрограммно-технические меры, поскольку основная угроза компьютерным системамисходит от них самих: сбои оборудования, ошибки программного обеспечения,промахи пользователей и администраторов и т.п. Напомним названия ключевыхмеханизмов обеспечения информационной безопасности:
— идентификация и аутентификация;
— управление доступом;
— протоколирование и аудит;
— криптография;
— экранирование.
1.2 Проблемы информационнойбезопасности
Широкое внедрениеинформационных технологий в жизнь современного общества привело к появлениюряда общих проблем информационной безопасности:
—  необходимогарантировать непрерывность и корректность функционирования важнейшихинформационных систем (ИС), обеспечивающих безопасность людей и экологическойобстановки;
—  необходимообеспечить защиту имущественных прав граждан, предприятий и государства всоответствии с требованиями гражданского, административного и хозяйственногоправа (включая защиту секретов и интеллектуальной собственности);
—  необходимозащитить гражданские права и свободы, гарантированные действующимзаконодательством (включая право на доступ к информации).
Следует знать, что любаяинформационная система потенциально уязвима. И эта уязвимость по отношению кслучайным и предумышленным отрицательным воздействиям выдвинула проблемыинформационной безопасности в разряд важнейших, определяющих принципиальнуювозможность и эффективность применения ряда ИС в гражданских и военных отраслях.
Основнаяработа по снижению дестабилизирующих факторов в области информационнойбезопасности — раскрыть собственно суть проблемы, конкретизироватьдестабилизирующие факторы и представить основные методы, способные значительноповысить защищенность ИС. Эта проблема в значительной степени решаетсяпосредством методов, средств и стандартов, поддерживающих системный анализ,технологию разработки и сопровождения программных систем (ПС) и баз данных(БД).
Обеспечениеинформационной безопасности является комплексной задачей. Это обусловлено тем,что информационная среда является сложным многоплановым механизмом, в которомдействуют такие компоненты, как электронное оборудование, программноеобеспечение, персонал.
Длярешения проблемы обеспечения информационной безопасности необходимо применениезаконодательных, организационных и программно-технических мер. Пренебрежениехотя бы одним из аспектов этой проблемы может привести к утрате или утечкеинформации, стоимость и роль которой в жизни современного общества приобретаетвсе более важное значение.

2. Вредоносное ПО
Вредоносное ПО — это класс программ, предназначенных для выполненияразличных несанкционированных пользователем действий, иногда направленных напричинение ущерба (уничтожение или повреждение данных, замедление работы и т.д.).
В наше время дажечеловек, не связанный с компьютерами, приблизительно знает, что такоекомпьютерный вирус. Однако не каждый знает, что компьютерные вирусы — толькочасть вредоносного программного обеспечения. На самом деле не каждая программа,которая может негативно повлиять на работу компьютера, является вирусом.
Существуют следующиеосновные виды вредоносного ПО:
· Троянские кони,программные закладки и сетевые черви;
· Вирусы;
· Шпионское ПО;
· Руткиты;
· Прочие вредоносныепрограммы.
2.1 Троянские кони,программные закладки и сетевые черви
Троянский конь – этопрограмма, содержащая в себе некоторую разрушающую функцию, котораяактивизируется при наступлении некоторого условия срабатывания. Обычно такиепрограммы маскируются под какие-нибудь полезные утилиты. Вирусы могут нести всебе троянских коней или «троянизировать» другие программы – вноситьв них разрушающие функции. Также это программа, которая на первый взглядосуществляет легитимные действия, но ее выполнение может нанести серьезныйвред. Троянские кони часто применяются для получения паролей с компьютеров. Вотличие от вируса, троянский конь сам себя не тиражирует.
«Троянские кони»представляют собой программы, реализующие помимо функций, описанных в документации,и некоторые другие функции, связанные с нарушением безопасности идеструктивными действиями. Отмечены случаи создания таких программ с цельюоблегчения распространения вирусов. Списки таких программ широко публикуются взарубежной печати. Обычно они маскируются под игровые или развлекательныепрограммы и наносят вред под красивые картинки или музыку.
Программные закладкитакже содержат некоторую функцию, наносящую ущерб ВС, но эта функция, наоборот,старается быть как можно незаметнее, т.к. чем дольше программа не будетвызывать подозрений, тем дольше закладка сможет работать.
Возможные деструктивныефункции, реализуемые «троянскими конями» и программными закладками:
1. Уничтожениеинформации. Конкретный выбор объектов и способов уничтожения зависит только отфантазии автора такой программы и возможностей ОС. Эта функция является общейдля троянских коней и закладок.
2. Перехват и передачаинформации. В качестве примера можно привести реализацию закладки для выделенияпаролей, набираемых на клавиатуре.
3. Целенаправленнаямодификация кода программы, интересующей нарушителя. Как правило, этопрограммы, реализующие функции безопасности и защиты.
Сетевой червь — программа, которая тиражирует себя на жестком диске компьютера, в его памяти ипо сети, загружая тем самым ресурсы системы. Червь отличается от вируса тем,что не несет в себе никакой «логической бомбы», его единственноеназначение — самотиражирование. Некоторые черви распространяются черезсообщения электронной почты.
Червями называют вирусы,которые распространяются по глобальным сетям, поражая целые системы, а неотдельные программы. Это самый опасный вид вирусов, так как объектами нападенияв этом случае становятся информационные системы государственного масштаба. Споявлением глобальной сети Internet этот вид нарушения безопасностипредставляет наибольшую угрозу, т. к. ему в любой момент может подвергнутьсялюбой из 40 миллионов компьютеров, подключенных к этой сети.
Если «троянские кони»наносят ущерб посредством лавинообразного саморазмножения или явногоразрушения, то основная функция вирусов типа «червь», действующих вкомпьютерных сетях, – взлом атакуемой системы, т.е. преодоление защиты с цельюнарушения безопасности и целостности.
В более 80% компьютерныхпреступлений, расследуемых ФБР, «взломщики» проникают в атакуемуюсистему через глобальную сеть Internet. Когда такая попытка удается, будущеекомпании, на создание которой ушли годы, может быть поставлено под угрозу закакие-то секунды.
2.2 Вирусы
Вирусы получили широкоераспространение в компьютерной технике. Многие пользователи компьютеровобеспокоены слухами о том, что с помощью компьютерных вирусов злоумышленникивзламывают сети, грабят банки, крадут интеллектуальную собственность… Сегоднямассовое применение персональных компьютеров, к сожалению, оказалось связаннымс появлением самовоспроизводящихся программ-вирусов, препятствующих нормальнойработе компьютера, разрушающих файловую структуру дисков и наносящих ущербхранимой в компьютере информации.
Вирусы классифицируютсяпо следующим основным признакам:
1. среда обитания
2. способ заражения
3. степень воздействия
4. особенности алгоритмаработы
По среде обитания вирусыможно разделить на:
1. файловые
2. загрузочные
3. файлово-загрузочные
4. сетевые
5. макро-вирусы
По способу заражениявирусы делятся на:
1. резидентные
2. нерезидентные
По степени воздействиявирусы можно разделить на следующие виды:
1. неопасные, не мешающиеработе компьютера, но уменьшающие объем свободной оперативной памяти и памятина дисках. Действия таких вирусов проявляются в каких-либо графических илизвуковых эффектах
2. опасные вирусы,которые могут привести к различным нарушениям в работе компьютера.
3. очень опасные,воздействие которых может привести к потере программ, уничтожению данных,стиранию информации в системных областях диска.
По особенностям алгоритмавирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы — паразитические, они изменяют содержимое файлов и секторов диска и могут бытьдостаточно легко обнаружены и уничтожены.
Известнывирусы-невидимки, называемые стелс-вирусами, которые очень трудно обнаружить иобезвредить, так как они перехватывают обращения операционной системы кпораженным файлам и секторам дисков и подставляют вместо своего теланезараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты,содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного итого же вируса не имеют ни одной повторяющейся цепочки байтов.Макро-вирусы:
Макро-вирусы (macroviruses) являются программами на языках (макро-языках), встроенных в некоторыесистемы обработки данных (текстовые редакторы, электронные таблицы и т.д.). Длясвоего размножения такие вирусы используют возможности макро-языков и при ихпомощи переносят себя из одного зараженного файла (документа или таблицы) вдругие. Наибольшее распространение получили макро-вирусы для Microsoft Word,Excel и Office. Существуют также макро-вирусы, заражающие документы баз данныхMicrosoft Access.Файловые вирусы:
К данной группе относятсявирусы, которые при своем размножении тем или иным способом используют файловуюсистему какой-либо или каких-либо ОС.
Существуют вирусы,заражающие файлы, которые содержат исходные тексты программ, библиотечные илиобъектные модули. Возможна запись вируса и в файлы данных, но это случаетсялибо в результате ошибки вируса, либо при проявлении его агрессивных свойств.Сетевые вирусы:
К сетевым относятсявирусы, которые для своего распространения активно используют протоколы ивозможности локальных и глобальных сетей. Основным принципом работы сетевоговируса является возможность самостоятельно передать свой код на удаленныйсервер или рабочую станцию. «Полноценные» сетевые вирусы при этомобладают еще и возможностью запустить на выполнение свой код на удаленномкомпьютере или, по крайней мере, «подтолкнуть» пользователя к запускузараженного файла.
Способы противодействиякомпьютерным вирусам можно разделить на несколько групп:
1.профилактика вирусногозаражения и уменьшение предполагаемого ущерба от такого заражения;
2.методика использованияантивирусных программ, в том числе обезвреживание и удаление известного вируса;
3.способы обнаружения иудаления неизвестного вируса.
Oдним из oбщeпpинятыxмeтoдoв профилактики заболеваний ПК являeтcя иcпoльзoвaниe пpoгpaмм, кoтopыeтщaтeльнo oбcлeдyют диcки, пьrтaяcь oбнapyжить и oбeзвpeдить виpycы. Boзмoжнoтaкжe иcпoльзoвaниe peзидeнтньrx пpoгpaмм DOS, пocтoяннo пpoвepяющиx вaшycиcтeмy на виpycы. Peзидeнтныe пpoгpaммы имеют cлeдyющee пpeимyщecтвo: oнипpoвepяют вce пpoгpaммы нa виpycы при кaждoм иx вьшoлнeнии. Peзидeнтныeпpoгpaммы должны быть oчeнь тщaтeльнo paзpaбoтaны, т.к. инaчe oни бyдyтзaдepживaть зaгpyзкy и выпoлнeниe пpoгpaмм. Hepeзидeнтныe пpoгpaммы эффeктивныпpи нeoбxoдимocти oднoвpeмeннoгo oбcлeдoвaния вceй cиcтeмы нa виpycы и иx oбeзвpeживaния.Oни пpeдcтaвляют coбoй cpeдcтвo, дoпoлняющee peзидeнтныe пporpaммы.
Компьютерные вирусы – этоодна из основных проблем связанных с компьютером, поэтому Bы дoлжны пoмнить oнeoбxoдимocти peгyляpнoгo выпoлнeния aнтивиpycнoй пpoгpaммы. K coжaлeнию, кaкпoкaзывaeт oпыт, oб этoм чacтo зaбывaют. Пpeнeбpeжeниe пpoфилaктичecкимипpoвepкaми вaшero кoмпьютepa yвeличивaет pиcк инфициpoвaния нe тoлькo вaшeйкoмпьютepнoй cиcтeмы, нo и pacпpocтpaнeния виpyca нa дpyгиe кoмпьютepы.
2.3 Шпионское ПО
Шпионским ПО называютлюбую программу, файлы Cookie или записи реестра, которые тайно собираютинформацию о вашей деятельности в Интернете. Такие программы используются дляпередачи этих данных компаниям, использующим их в рекламных целях. Однако поданным Коалиции по борьбе со шпионским ПО (Anti-spyware Coalition) шпионское ПОстановится все более вредоносным и все чаще используется для кражи данных спомощью методов, которые сложно обнаружить. Многие люди считают, что шпионскоеПО нарушает неприкосновенность личной жизни.
Откуда же беретсяшпионское ПО? Распространители шпионского ПО часто добавляют его в пакет сдругим программным обеспечением. Как правило, оно загружается в комплекте сусловно-бесплатными программами или файлами из систем совместного доступа, такихкак Kazaa, Limewire или Morpheus, а также с веб-сайтов с экранными заставками,виджетами и содержимым «для взрослых». Для распространениянежелательных программ также используются слабые места систем безопасности имошеннические приемы.
Многие люди считают, чтошпионское ПО нарушает неприкосновенность личной жизни. Помимо этого, шпионскоеПО является раздражающей помехой для пользователя. Такие программыустанавливаются без ведома пользователя, наносят значительный урон системебезопасности и самостоятельно восстанавливаются после удаления. Кромепотенциального вреда компьютерной системе, они являются источником навязчивыхвсплывающих окон, отображают оскорбительные материалы, замедляют работукомпьютера и конфликтуют с другими программами. Чрезмерное количествошпионского ПО на компьютере приводит к регулярным сбоям и зависаниям.
Лучший способ защититьсебя от шпионского ПО при работе с Интернетом – предупредительные меры.Своевременно узнавайте о новых угрозах и используйте безопасные методы работы сИнтернетом:
·  Выполните чистку компьютера с помощьюантивирусных программ и программ для защиты от шпионского ПО.
·  Своевременно устанавливайте новейшиеисправления средств защиты браузера и операционной системы.
·  По возможности активируйте функциюавтоматического обновления программного обеспечения.
·  Установите более высокий уровеньбезопасности и конфиденциальности браузера.
·  Не загружайте файлы из Интернетанеобдуманно и будьте предельно осторожны при использовании одноранговых сетей.
·  Не щелкайте всплывающую рекламу. Есливы это сделаете, рекламные окна начнут размножаться.
·  С помощью средства проверкирепутации, расположенного в верхней части страниц WOT, ознакомьтесь с оценочнойкартой репутации того или иного веб-сайта.
Шпионское ПО, какправило, разрабатывается компаниями, которые пытаются заработать различныминезаконными способами. В этом случае, они собирают информацию о пользователяхдля того, чтобы определить их пристрастия и предпочтения. Затем эта информацияиспользуется этими компаниями для собственных нужд или для продажи третьимлицам.
2.4 Руткиты
Руткиты вовсе не новоеявление, поскольку их появление связывают еще с UNIX-платформами. Однако, запоследние годы этот вид вредоносного ПО стал всё чаще использоваться длямаскировки вредоносных кодов в зараженных компьютерах.
Руткит (от англ. rootkit, то есть «набор root'а») — программа или набор программ дляскрытия следов присутствия злоумышленника или вредоносной программы в системе.Термин Rootkit исторически пришёл из мира UNIX, и под этим термином понимаетсянабор утилит или специальный модуль ядра, которые взломщик устанавливает навзломанной им компьютерной системе сразу после получения правсуперпользователя. Этот набор, как правило, включает в себя разнообразныеутилиты для «заметания следов» вторжения в систему, сниферы, сканеры,кейлоггеры, троянские программы, замещающие основные утилиты UNIX (в случаенеядерного руткита). Rootkit позволяет взломщику закрепиться во взломаннойсистеме и скрыть следы своей деятельности путём сокрытия файлов, процессов, атакже самого присутствия руткита в системе.
Руткиты можноклассифицировать в соответствии со следующими характеристиками:
Постоянствосуществования:
— Постоянный руткитактивируется при каждом запуске системы. Для этого ему необходимо хранить свойкод внутри компьютера, а также нужен способ для автоматического самозапуска.
— С другой стороны,непостоянный руткит не способен автоматически перезапускаться послеперезагрузки системы.
Способ выполненияруткита:
— Режим пользователя:данный вид руткита перехватывает системные запросы и фильтрует информацию,возвращаемую API (Application Programming Interface). Наиболее известныйруткит, принадлежащий к данном увиду, это Hacker Defender.
— Режим ядра (ядрооперационной системы): такие руткиты модицируют структуру данных ядра, а такжеперехватывают собственный API ядра. Это наиболее надежный и действенный способперехвата системы.
Война против руткитов –это настоящая вооруженная борьба, в рамках которой создатели руткитовразрабатывают новые способы для того, чтобы оставаться незамеченными, аантивирусные компании предпринимают ответные меры для того, чтобы защититьсвоих клиентов.
Для обнаружения руткитовв системе можно использовать следующие технологии:
·  Сигнатурное обнаружение: действеннаятехнология, которая успешно применяестя антивирусными компаниями уже напротяжении многих лет. Данная технология основана на сканировании файлов и ихсравнении с коллекцией сигнатур известного вредоносного ПО
·  Эвристическое или поведенческоеобнаружение: идентифицирует руткиты путем распознавания любых отклонений внормальной деятельности компьютера.
·  Обнаружение по сравнению: Результаты,возвращенные операционной системой, сравниваются с результатами, полученнымипосредством низкоуровневых запросов – наличие каких-либо различийсвидетельствует о присутствии в системе руткита.
·  Обнаружение на основе целостности:отпределяет наличие руткита путем сравнения файлов и памяти с надежным тестовымстатусом.
Каждая из перечисленныхтехнологий имеет свои ограничения, поэтому рекомендуется сочетать различныетехнологии. Также необходимо учесть, что некоторые их этих руткитов специальноразработаны для того, чтобы не быть обнаруженными лидирующими на рынкеантивирусными компаниями.
/> 

Заключение
Cегодня необходимо уметьработать с ПК и знать программное обеспечение. В современном обществесовокупность знаний и навыков в области вычислительной техники ценится особенновысоко. Для творческой личности компьютер предоставляет неограниченные возможностисамосовершенствования. Если пользователь хочет иметь плоды своей работы вцелости и сохранности, если не хочет, чтобы деньги с его счёта были снятынедоброжелателями и о подробностях его жизни узнали посторонние люди, он простообязан установить на своём ПК антивирусные программы, которые борются скомпьютерными вредоносными программами.

Список использованнойлитературы
1)Галатенко В.,Информационная безопасность, «Открытые системы», N 4,5,6, 1995.
2)С. Симонович, Г. Евсеев, А. Алексеев «Windows.Лаборатория мастера» Москва, «АСТпресс» 2000
3)А. Алексеев «Информатика 2001» Москва, «Дрофа»2001
4)Козлов Д.А., Парандовский А.А., Парандовский А.К.Энциклопедия компьютерных вирусов. – М.: «СОЛОН-Р», 2001.
5)Левин А.Ш. Самоучитель полезных программ. 4-е издание. –СПБ.: Питер, 2005.
6)http://www.viruslist.com – Все угрозы.
7)http://www.bytemag.ru – BYTE/Россия – Что нужно знать окомпьютерных вирусах.
8)http://www.ucheba.ru – Информация для студентов.


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Субъективное ощущение одиночества во взаимосвязи с социометрическим статусом подростков с девиантным поведением
Реферат Денежный рынок 5
Реферат Законы Ярославов
Реферат Адміністративне право. Концептуальні підходи вчених Сполучені Штатів Америки.
Реферат Сирано де Бержерак. Ростан Эдмон
Реферат Вопросы по административному праву
Реферат Развития Росийско-украинского пограничья
Реферат Гобсек. Оноре де Бальзак
Реферат 9. Предпосылки формирования и оформление психологии как самостоятельной науки (вторая половина XIX в.)
Реферат Грошово кредитна політика держави
Реферат Развитие личности несовершеннолетнего правонарушителя
Реферат Державне регулювання економіки 5
Реферат Деятельность ТНК на современном этапе
Реферат Держава та її економічні функції
Реферат Державне регулювання інвестиційної діяльності