Реферат по предмету "Компьютерные сети"


Российский рынок информационной безопасности

Хабаровский Государственный Технический Университет







РЕФЕРАТ
на тему
 Российскийрынок информационной безопасности.



Подготовил________________
__________________________
Проверил_________________
_________________________
2007
 Введение
 В области противоборства антивирусови вредоносного программного обеспечения (далее — ПО) в последнее время наметилисьзначительные изменения.
 Действия вирусов все большеприобретают коммерческую направленность. Вирусописательство, объединенное с хакерскимии спамерскими технологиями, становится эффективным способом обогащения. Участилисьслучаи создания «персональных» приложений для целевой атаки информационныхсистем конкретной организации. Данные программы создаются с учетом индивидуальныхособенностей атакуемой системы. Это приводит, с одной стороны, к увеличению их потенциальнойопасности для организации, а с другой — к усложнению задачи для антивирусных приложений,поскольку они в этом случае имеют дело с заведомо новым, еще неизвестным вирусом.
 Все больше вопросов перед производителямиантивирусов ставят растущие коммуникационные возможности пользователей персональныхкомпьютеров, так как увеличение числа ноутбуков, периодически подключаемых в локальнуюинформационную сеть, беспроводные интерфейсы, USB-накопители не только делают работупользователей удобнее, но и препятствуют защите от вредоносного ПО.
 Еще одна существенная тенденция- продолжающийся рост скорости распространения вирусов. Теперь интервал от появлениявируса до массового заражения составляет около 20 мин. Шире стал и набор средств,используемых злоумышленниками. Все эти изменения заставляют предъявлять жесткиетребования к антивирусным программам, пристальнее относиться к их выбору.
 
 Классификация вредоносного программного обеспечения
 
 Прежде чем детально рассмотреть происходящие изменения,необходимо определиться с классификацией вредоносного ПО. Те времена, когда термин«борьба с вирусами» полностью отражал специфику отрасли, прошли уже давно,сейчас у хакеров в наличии целый арсенал средств, которые они зачастую используютв комплексе.
 Вирусы — самый первый и классическийвид вредоносного ПО. Они распространяются через исполняемые файлы. Заразиться вирусомможно, скачивая программы из сомнительных источников в Интернете.
 Черви подразделяются на интернет-«червей»и почтовых. Их особенность — способность распространяться в сетях самостоятельно(без ведома пользователя). Первая группа использует уязвимости популярных операционныхсистем, вторая — бреши почтовых клиентов. Кроме того, к почтовым «червям»относятся и вредоносные программы, активизирующиеся только в случае, если открытьприсоединенный к письму файл. Чтобы принудить пользователя к этому, злоумышленникииспользуют в тексте и заголовке письма социально-психологические методы воздействия,а сам вредоносный код маскируют под безобидный документ или файл изображения.
 Трояны получили свое названиев честь троянского коня за схожий принцип действия. Проникнув на компьютер, онипозволяют злоумышленнику получать и модифицировать хранящуюся на нем информацию,нарушать работу компьютера или использовать его ресурсы в своих целях.
Пауки — злобные программы, ворующие чужие работы из Интернета, какэтот реферат, который скачали и бессовестно выдали за свой.
 Помимо описанных выше типоввредоносного ПО, которые мы для упрощения в дальнейшем будем объединять единым термином«вирусы», существуют типы ПО, которые по юридическим соображениям нельзяоднозначно отнести к вредоносным. Тем не менее они широко применяются хакерами либопросто причиняют пользователям неудобства.
 Руткиты — утилиты, позволяющиескрывать выполняемые компьютером процессы. В последнее время руткиты все шире используютсязлоумышленниками в целях маскировки хакерской активности.
 Фишинг (этимология этого словаидет от выражения «password fishing», примерно переводящегося как«выуживание пароля») — так называют извлечение конфиденциальной информации,которую можно использовать в мошеннических схемах. Фишинг приобретает все большиемасштабы и является в настоящее время серьезной проблемой.
Дрочинг — читай реферат, а то опозоришься выступая.
 Спам — пожалуй, людей, не сталкивавшихсясо спамом, найти трудно, поэтому описывать этот термин мы не станем. Если читательне знает, о чем идет речь, нам остается лишь порадоваться за него.
 В задачи современного антивирусавходит не только защита компьютеров от вирусов, но и возможность организовать фильтрациювходящей информации таким образом, чтобы пользователь мог оградить себя от нежелательнойрекламы и потенциально опасных писем.
 
 Принципы работы антивирусов
 
 Как же отличить вредоносный код от безобидных приложенийи почтовых сообщений? Придуманный на заре инквизиции подход «Казните всех,господь своих узнает!», очевидно, неприемлем, поскольку ложные срабатывания,в результате которых пользователю не будут доставлены письма делового содержания,могут привести к экономическим потерям, сравнимым с результатом действия вирусов.Рассмотрим основные принципы работы антивирусных программ, позволяющих отлавливатьопасное ПО и пропускать лишь код, не несущий угрозы для компьютера.
 Старейший метод борьбы с вирусами,лет десять назад являвшийся единственным, — это так называемая реактивная защита.Его суть заключается в использовании производителем антивируса обширной базы, содержащейшаблоны (сигнатуры) известных вирусов, и в сравнении с ними потенциально опасногокода. Данный метод подразумевает оперативное пополнение сигнатурной базы за счетновых выявленных угроз. Как только описание нового вредоносного кода попадает всигнатурную базу производителя антивирусов, оно становится доступным для скачиванияего клиентами, обращающимися к базе за очередным обновлением. С этого момента компьютерявляется защищенным от данной угрозы.
 Недостатки данного метода очевидны:с момента возникновения вируса до появления его сигнатуры в локальной базе пользователяпроходит время. Весь тот период, за который новый вирус выявляется, его сигнатурапопадает в базу и, наконец, скачивается пользователем при очередном обновлении,реактивная защита беспомощна перед появившейся угрозой. Даже уменьшение интервалаобновлений до нескольких минут не может обеспечить защиту, поскольку современные«черви» имеют очень высокую скорость распространения. Помимо этого независимоот периодичности обновлений новые сигнатуры появляются лишь после того, как вирусначал действовать. Иногда в день возникает несколько десятков новых вирусов и ихмодификаций, что ставит под сомнение возможности своевременного выпуска такого количествасигнатур. Следует добавить, что растущая сигнатурная база и учащающиеся обновлениязамедляют работу компьютеров и требуют все больших ресурсов. Таким образом, сегоднязащита, использующая лишь сигнатурные методы, зачастую запаздывает и оказываетсянеэффективной.
 Проактивная защита представляетсобой принципиально иной подход к проблеме. Он предполагает обнаружение вредоносногокода еще до того, как он попал в сигнатурные базы. В связи с современными тенденциямив области компьютерных угроз методы проактивной защиты приобретают все большую популярность.Дело в том, что различные вирусы зачастую имеют общие характерные особенности ичерты поведения. Для обнаружения вредоносных программ производители применяют широкийнабор эвристических методов, а также методы эмуляции (имитация выполнения кода вцелях выявления его вредоносности) и алгоритмический анализ. Сочетание этих методовпозволяет с высокой (хотя и нестопроцентной) долей вероятности обнаружить вирусдо того, как он появится в сигнатурной базе. При этом еще одной важной задачей разработчиковявляется сведение к минимуму числа ложных срабатываний.
 В настоящее время все основныепроизводители антивирусов используют сочетание сигнатурных методов и проактивнойзащиты. Только такой комплексный подход обеспечивает создание относительно надежногобарьера. Однако соотношения этих методов в различных антивирусах существенно отличаются.Очевидно также, что со сложной задачей обнаружения вируса проактивными методамиразличные продукты справляются далеко не одинаково успешно, поскольку каждый производительопирается на свои индивидуальные и тщательно скрываемые разработки. Динамичное развитиеситуации в отрасли заставляет разработчиков активно совершенствовать свою продукциюдля поддержания ее конкурентоспособности.
 
 Тенденции российского рынка
 
 В России, как и во всем мире, в течение 2006 г. наметилосьсмещение информационных угроз в сторону использования фишинга и руткитов в комплексес другими технологиями. Все чаще проходят атаки вирусов, созданных для прорыва систембезопасности конкретных организаций.
 Однако наряду с общемировымитенденциями для отечественного рынка информационной безопасности характерны своиособенности. Если раньше небольшие и средние компании предпочитали использоватьнелицензионные программы, то компании по борьбе с контрафактным ПО заставляют ихпримириться с мыслью о том, что за достойное ПО необходимо платить. Кроме того,для руководителей всех уровней все очевиднее становится важность защиты информации.Эти факторы наряду с благоприятной экономической ситуацией ведут к интенсивномуросту российского рынка антивирусного ПО.
 Возрастающая угроза со сторонывредоносных программ заставляет уделять больше внимания безопасности при администрированиикорпоративных сетей, вдумчиво относиться к выбору антивируса и учитывать при этомне только заявления производителей, но и результаты независимых тестовых экспертиз.Немаловажным фактором для данного сектора является требовательность антивирусовк компьютерным ресурсам и ПО, поскольку во многих организациях сохраняются«слабые» компьютеры со старыми операционными системами.
 Еще одна тенденция рынка — активнаяразработка некоторыми компаниями защиты от вирусов для сотовых телефонов. Впрочем,эта угроза пока является довольно абстрактной, так как возможности для распространениявирусов в этой области низки. Хранимая обычно на мобильных телефонах информацияимеет ценность, скорее, для их владельцев, чем для злоумышленников. Наиболее притягательнымобъектом для их атак по-прежнему являются не телефоны, а компьютеры. В качестверекомендации настоятельно советуем регулярно копировать на домашний компьютер хранящиесяна сотовом телефоне данные. Это убережет вас не только от гипотетической угрозывирусной атаки, но и от вполне реальной возможности потерять список контактов врезультате поломки, утери или кражи мобильного устройства.
 В течение многих лет основнымпродавцом антивирусных программ на российском рынке являлась «Лаборатория Касперского».Но за последний год ее потеснили динамично развивающиеся конкуренты. В частности,особую остроту в борьбу внесла компания Eset, открывшая в 2005 г. представительствов России. В ее продукте NOD32 получили развитие проактивные технологии. Высокийуровень защиты, подтвержденный многочисленными международными тестами, низкая требовательностьк ресурсам и доступный интерфейс позволили Eset занять в 2006 г. около 10% рынкаи превысить свои прошлогодние показатели более чем в четыре раза. Этому успеху способствовалитакже наличие качественной круглосуточной линии поддержки и активный маркетинг.
 На какие же особенности предлагаемогоПО надо обратить внимание при выборе антивируса? Безусловно, в первую очередь важнаобеспечиваемая степень защиты. Здесь лучше всего обратиться к результатам независимоготестирования. Надо отметить, что попытки непрофессиональных исследователей сравнитьразличные антивирусы обычно дают искаженные результаты, поскольку используемые приэтом вирусные базы, с одной стороны, недостаточно полны, а с другой — могут содержатьлишь отрывочные элементы кода какого-либо вируса, которые тем не менее вирусом неявляются. Поэтому рекомендуем читателю обращаться к результатам тестирования, проводимогообщепризнанными авторитетными и независимыми организациями. Перечислим их:
 ICSA — InternationalComputer Security Association (Международная компьютерная ассоциация по защите);
 West Сoast Labs;
 Virus Bulletin — наиболее известныйв мире британский журнал, посвященный антивирусам.
 Кроме того, существует РесурсАндреаса Клименти, специализирующийся на тестировании антивирусов, например, полугодовойдавности, с устаревшими вирусными сигнатурами. При этом используются актуальныевирусные базы с теми вирусами, которых полгода назад еще не существовало и сигнатурна которые в тестируемых продуктах заведомо не может быть. Этот подход позволяетоценить проактивные возможности антивируса.
 Как бы ни были высоки возможностиантивируса, работать с полной отдачей он сможет только в том случае, если он грамотнонастроен. Следовательно, нужно обратить внимание на простоту установки, настройкии обновления продукта. Если навыков для работы с антивирусом недостаточно, следуетпоискать другой, с более удобным и понятным пользователю интерфейсом. Важное значениеимеет наличие и доступность службы технической поддержки.
 Если на компьютере установленастарая или не очень широко распространенная операционная система, круг выбора, конечно,будет ограничен только теми продуктами, которые под нее приспособлены. Еще однимкритерием является требовательность антивируса к компьютерным ресурсам. В любомслучае, прежде чем потратить деньги на покупку антивирусного пакета, стоит попробоватьустановить пробную бесплатную версию, которая предоставляется практически любымизвестным производителем антивирусов.
 
 Перспективы
 
 Итак, противоборство между создателями вредоносных программи разработчиками антивирусов активно продолжается и даже расширяется. Как и прежде,ни один антивирус не может гарантировать стопроцентную безопасность любого компьютера.Время, когда будет создана неуязвимая защита и хакеры рука об руку с создателямиантивирусов пойдут искать другую работу, еще не наступило и, похоже, в ближайшейперспективе не наступит. Одновременно усиливается конкуренция между производителямиантивирусов, что ведет к переделу рынка. Как заявил глава корпорации Microsoft БиллГейтс на прошедшем в ноябре в Москве бизнес-форуме, информационно-технический секторбудет оставаться высоко конкурентной областью. Эта отрасль является гибкой и активноэволюционирующей, поэтому в долгосрочной перспективе ожидается перемена лидеров.«Бизнес тем и интересен, что он активен. Нет никаких гарантий», — отметилБилл Гейтс. Пожалуй, эти слова основателя Microsoft в полной мере можно отнестии к динамично развивающемуся российскому рынку антивирусного ПО.
В первом разделе, я написал кое-что лишнее, прочти работу, если нехочешь получить двойку.
Оглавление

 1.  Классификация вредоносного программного обеспечения
 
 2.  Принципы работы антивирусов
 
 3.  Тенденции российского рынка

 4.  Перспективы





















ЛИТЕРАТУРА

1. «Финансовая газета», N 1, январь 2007 г.
2. «Финансовая газета. Региональный выпуск», N 9, 10, март 2007 г.
3. «Интернет и безопасность»N 9, июнь 2007


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.