Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Несанкционированное проникновение

Методы защиты от компьютерных вирусов

Существуют три рубежа защиты от компьютерных вирусов:

• предотвращение поступления вирусов;

• предотвращение вирусной атаки, если вирус все-таки поступил на компьютер;

• предотвращение разрушительных последствий, если атака все-таки произошла.

Применяют три метода реализации защиты:

• программные методы защиты;

• аппаратные методы защиты;

• организационные методы защиты.

Средства антивирусной защиты. Основным средством защиты информации является резервное копирование наи­более ценных данных. В случае утраты информации по любой из вышеперечис­ленных причин жесткие диски переформатируют и подготавливают к новой эксп­луатации. Вспомогательными средствами защиты информации являются антивирусные программы и средства аппаратной защиты. Существует достаточно много программных средств антивирусной защиты. Они предоставляют следующие возможности.

1. Создание образа жесткого диска на внешних носителях. В случае выхода из строя данных в системных областях жесткого диска сохраненный «образ диска» может позволить восстановить их.

2. Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, храня­щимися в базе данных. Если база данных устарела, а вирус является новым, сканирующая программа его не обнаружит. Для надежной работы следует регу­лярно обновлять антивирусную программу

3. Контроль изменения размеров и других атрибутов файлов. Компьютерные вирусы на этапе размножения изменяют параметры зара­женных файлов, контролирующая программа может обнаружить их деятель­ность и предупредить пользователя.

4. Контроль обращений к жесткому диску. Наиболее опасные опера­ции, связанные с работой компьютерных вирусов, так или иначе, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подо­зрительной активности.

Сегодня Интернет является не только средством общения и уни­версальной справочной системой — в нем циркулируют договорные и финансовые обязательства, необходимость защиты которых как от просмотра, так и от фальси­фикации очевидна. Одним из приемов такой защиты является шифрование данных.

Угроза удаленного администрирования. Под удаленным администрированием понимается несанкционированное управление удаленным компьютером. Удален­ное администрирование позволяет брать чужой компьютер под свое управление. Это может позволить копировать и модифицировать имеющиеся на нем данные, устанавливать на нем произвольные программы.

Угроза активного содержимого. Активное содержимое — это активные объекты, встроенные в Web-страницы. В отличие от пассивного содержимого (текстов, рисунков, аудиоклипов и т. п.), активные объекты включают в себя не только дан­ные, но и программный код. Агрессивный программный код, попавший на компью­тер «жертвы», способен вести себя как компьютерный вирус или как агентская программа. Так, например, он может производить разрушение данных, но может взаимодействовать с удаленными программами и, тем самым, работать как сред­ство удаленного администрирования или готовить почву для его установки.

Угроза перехвата или подмены данных на путях транспортировки. С проникно­вением Интернета в экономику остро встает угроза перехвата или подмены данных на путях транспортировки. Так, например, расчет электронными пла­тежными средствами (картами платежных систем) предполагает отправку поку­пателем конфиденциальных данных о своей карте продавцу. Если эти данные будут перехвачены на одном из промежуточных серверов, нет гарантии, что ими не вос­пользуется злоумышленник.

Сбор сведений об участниках работы в Интернете. Кроме средств активного воз­действия на удаленный компьютер существуют и средства пассивного наблюде­ния за деятельностью участников сети. Они используются рекламно-маркетинговыми службами. При посещении почти любых Web-страниц нам на глаза попадаются рекламные объявления (их называют баннерами). При их приеме браузер устанавливает связь с их владельцем (с рекламной системой) и незаметно для нас регистрируется в этой системе. По характеру посещаемых Web-узлов и Web-страниц удаленная служба способна определить пол, возраст, уро­вень образования, род занятий, круг интересов, уровень благосостояния и даже характер заболеваний лица, которое никогда к ней не обращалось. Достаточно хотя бы один раз зарегистрироваться где-то под своим именем и фамилией, и ранее собран­ные абстрактные сведения приобретают вполне конкретный характер — так обра­зуются негласные персональные базы данных на участников работы в сети.

Сопоставляя данные по разным людям или по одним и тем же людям, но получен­ные в разное время, следящие системы получают профили не только отдельных лиц, но и коллективов: семьи, рабочие группы, предприятия. Полученные дан­ные могут использоваться как легально, так и нелегально.

<== предыдущая лекция | следующая лекция ==>
 | Средства защиты данных на путях транспортировки
Поделиться с друзьями:


Дата добавления: 2014-01-11; Просмотров: 1038; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.01 сек.