Классификация компьютерных вирусов и других деструктивных программ. Программы-шпионы и рекламные коды в интернете. Организация системы защиты корпоративных информационных систем от вредоносного программного обеспечения. Борьба с компьютерным спамом.
В перечень вредоносных входит не только вирусное программное обеспечение, приводящее к разрушению информации и нарушению работы компьютерных систем, но и программы, обеспечивающие несанкционированный доступ к конфиденциальной информации и персональным данным пользователей информационных систем, в том числе и банковских электронных систем. Например, программы-шпионы для внедрения в систему используют технологию ПО «троян», которое в свою очередь, использует для распространения вирус типа «почтовый червь», который, для повышения эффективности размножения использует спам-технологии. Размеры ущерба от воздействия данных программ от года к году растут с лавинообразной скоростью, несмотря на, казалось бы, адекватные меры защиты. Компьютерный вирус - программа, особенность которой состоит в том, что она стремится самостоятельно размножиться, создавая свои копии (не обязательно полностью совпадающие с оригиналом) и внедряя их в различные объекты и ресурсы компьютерных систем, сетей и т.д. без ведома пользователя. Трояны («Троянский конь») - программы, которые содержат внутри себя некие скрытые функции реализующие какие-либо информационные угрозы, либо программный код, позволяющий инсталлировать вредоносные программы в системе.Концептуальные основы компьютерных вирусов были заложены задолго до возникновения самой вирусной угрозы. Известно, что эти идеи родились еще во времена, когда компьютеры представляли собой примитивные, огромные и очень дорогие конструкции, обладать которыми могли только научные центры, университеты и правительственные учреждения. Первоначально идея компьютерных вирусов состояла из моделирования процесса развития живых организмов в природе.Статья с описанием игры была опубликована только в 1972 году, причем в ее тексте использовался термин «вирус» применительно к одному из видов виртуальных организмов. Другим ранним примером вирусоподобных программ того времени была игра «Animal» (Животное). суть этой игры состояла в том, что человек задумывал некоторое животное, и программа, задавая вопросы, пыталась определить, какое животное загадал человек. В нем Бруннер описал «червей» - программы, распространяющиеся по сети - идею, которая произвела определенное впечатление, хотя ее осуществление находилось за пределами возможностей компьютеров того времени. Идея, которой руководствовались авторы программы, состояла в том, что программа, требующая значительных вычислительных мощностей, захватывала все простаивающие, но подключенные к сети ЭВМ, с тем чтобы, например, ночью использовать максимум подключенных вычислительных мощностей, а утром, когда пользователи начинали выполнять свои вычисления, освобождать их, сохраняя промежуточные результаты вычислений. Программы атакуют друг друга и в то же время пытаются избежать повреждений, перемещаясь по памяти, и восстанавливать поврежденные области Простейшая атака состоит в использовании команды MOV (записать в мять) Например:MOV#0,1000 может «убить наповал» вражескую программу, если попадет в следующую исполняемую команду (т.е. если следующая выполняемая команда «врага» расположена по адресу 1000, или «ранить», если это данные или исполняемые команды, или наконец, «попасть мимо», если ячейка 1000 противной стороной не используется.Винчестер заражается тремя возможными способами: - вирус записывается вместо кода MBR, - вирус записывается вместо кода boot-сектора загрузочного диска (обычно диска С:), - вирус заменяет адрес активного boot-сектора в Disk Partition Table, расположенного в MBR винчестера на свой, а управление boot-сектору передает уже самостоятельно. Вирус копирует себя в корень съемных дисков и в системные директории операционной системы, создавая там файлы с именем «autorun.*», обеспечивающие автозапуск копии вируса в различных ситуациях. Файловые вирусы - для заражения используют файлы, специфика содержимого и формата которых позволяют вирусу активизироваться при открытии зараженного файла. В свою очередь, внедрение вирусов в середину файлов происходит различными методами - путем переноса части файла в его конец или внедрения в заведомо неиспользуемые данные файла (cavity-вирусы). Некоторые вирусы заражают только те файлы, которые содержат блоки, заполненные каким-либо постоянным байтом, при этом вирус записывает свой код вместо такого блока.Троянами (программами типа «Троянский конь») называют программы, которые содержат внутри себя некие скрытые функции реализующие какие-либо информационные угрозы, либо код, позволяющий инсталлировать деструктивные программы в системе. Внешне незаметные, или выглядящие достаточно безобидно, эти программы, могут: обеспечивать возможность удаленного доступа в зараженную систему (так называемые «back doors»), заниматься обнаружением и отправкой в адрес злоумышленника определенной информации (например - пароли пользователя), внедрять в систему компьютерные вирусы и программы (боты), обеспечивающие скрытое от пользователя использование компьютера в сетевых атаках или рассылке спама. Вместе с письмом может придти влож
План
Содержание
1. Понятия и определения
2. Компьютерные вирусы
2.1 История компьютерных вирусов
2.2 Классификация компьютерных вирусов
3. Классификация других деструктивных программ
3.1 Трояны.
3.2 Программы-шпионы (Spyware)
3.3 Рекламные коды (Adware)
3.4 Спам
3.5 Фишинг
4. Классификация методов защиты от вредоносного ПО
4.1 Основные методы защиты от компьютерных вирусов
4.2 Дополнительные рекомендации по защите от вредоносного ПО
4.3 Борьба со спамом
5. Организация системы защиты корпоративных информационных систем от вредоносного программного обеспечения
5.1 Требования к системе
5.2 Общая структура решения
Приложение
1. Понятия и определения компьютерный вирус программный обеспечение
Вы можете ЗАГРУЗИТЬ и ПОВЫСИТЬ уникальность своей работы