Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Комп’ютерні віруси як загроза інформаційним системам




Проблеми захисту інформації в сучасних інформаційних системах

Методи захисту від комп’ютерних вірусів

Сучасна класифікація вірусів

Комп’ютерні віруси як загроза інформаційним системам

Тема 4: Технології захисту інформації

Контрольні запитання

Спосіб 4:Спецiально для параноїкiв

Але ж рiзнi анонiмiзатори можна вибудовувати в ланцюзi! Наприклад ваш браузер побудований на використання проксi А, i ви знаєте адреси i порти ще двох проксi B i C. Тодi URL може виглядати приблизно так: http://proxy:port/http://proxy:port/http://www.whereyougo.com/

У результатi можна потрапити на потрiбний сайт через 3 проксi: А,B i C, причому одним з них може бути Анонiмайзер. УВАГА: Далеко не всi проксi сервери дозволяють вибудовувати себе в ланцюг.

 

  1. Для чого призначена програма Internet Explorer і які її можливості?
  2. Наведіть способи запуску Internet Explorer.
  3. Як підключитися до Інтернету за допомогою програми броузера?
  4. Назвіть елементи вікна Internet Explorer.
  5. Назвіть відомі вам способи завантаження Web-сторінок.
  6. Які операції можна виконати за допомогою контекстного меню посилання?
  7. Назвіть способи переходу між Web-документами у вікні Internet Explorer.
  8. Як виконується відключення від Інтернету?
  9. Які засоби завантаження переглянутих сторінок є в Internet Explorer?
  10. Що таке тимчасові файли Інтернету?
  11. Для чого призначений журнал і яка його структура?
  12. Як задається строк зберігання елементів у журналі?Як очистити журнал?
  13. Для чого призначена панель Избранное?
  14. Як додати новий елемент в Избранное?
  15. Як змінити основну сторінку?
  16. Що потрібно зробити, якщо порушено відображення символів кирилиці?
  17. Як відключити виведення малюнків, розміщених на Web-сторінках?
  18. Як настроюються кольори посилань?
  19. Перелічіть основні команди мови HTML.
  20. Вкажіть елементи оформлення web-сторінки.
  21. Як відбувається об’єднання сторінок?
  22. Створення сторінок в мові HTML.
  23. Створення таблиць в мові HTML.
  24. Перелічіть різні способи анонімності в Інтернеті.

 

 

 

Нині про існування комп'ютерних вірусів відомо навіть тим, хто ніколи не працював за комп'ютером. Комп'ютерні віруси стали щоденною проблемою не тільки програмістів, а й інших фахівців, чия професійна діяльність пов'язана з дослідженням, створенням або обслуговуванням комп'ютерної техніки: нині це проблема кожного, хто просто користується комп'ютером, а тому всі користувачі сьогодні повинні мати уявлення про комп'ютерні віруси, усвідомлювати їхню небезпеку, знати методи боротьби та профілактики.

Що таке комп'ютерні віруси? Коли і чому вони з'явилися? Якими вони бувають? Як з ними боротися? Щороку кожний викладач інформатики намагається дати відповіді на ці запитання, але вірусів не меншає, навпаки — їх стає дедалі більше, тому кожного року проблема вірусів виглядає дещо по-іншому.

Отже, вірусів з кожним днем з'являється все більше. Наприклад, днями на сайті «Ла­бораторії Касперського» з'яви­лася інформація про 50 най­поширеніших сьогодні вірусів (до речі, перелік «найсвіжіших» з них наведений наприкінці статті). Але так було не завжди.

Гортаючи фахову літературу двадцятиріч­ної давності, присвячену темам програмування та кібернетики (тоді інфор­матику називали так), не зустрінеш жодної згадки про явище, яке згодом стали називати «комп'ю­терним вірусом». Нау­кові дискусії про це то­чилися аж до початку 90-х років. Тому навіть сам термін «комп'ютер­ний вірус» з'явився у другій половині 80-х років, але не всі фахівці зрозуміли його сутність. Наприклад, ще у 1988 p. деякі відомі спеціа­лісти не вірили в існування комп'ютерних вірусів. Ось як згадує про це Евген Касперський: «1988 року вірус Ієрусалим поширився на ти­сячі комп'ютерів, але зали­шався непоміченим, адже антивірусні програми ще не за­стосовували так широко, як нині, а професіонали ще не вірили в існування комп'ю­терних вірусів. Показовим є той факт, що саме тоді ком­п'ютерний гуру, людина-ле­генда Пітер Нортон (Peter Norton), висловився проти того, що комп'ютерні віруси існують: він оголосив їх міфом та «казками про кроко­дилів», що нібито з'явилися в каналізації Нью-Йорка. Од­нак цей казус не завадив фірмі Symantec розпочати згодом власний антивірусний проект — Norton Anti-Virus».

Отже, точну дату створен­ня першого комп'ютерного вірусу нині достеменно не знає ніхто. Деякі джерела повідом­ляють, що це сталося десь на початку 80-х років XX ст. Де­які вказують на 70-ті роки і навіть на кінець 60-х. І це можна пояснити: згадайте, що перший персональний ком­п'ютер фірма IBM створила у 1985 p., а до того часу роботу виконували на великих ЕОМ, мейнфреймах та мінікомп'ю-терах. Це були комп'ютери колективного користування, які знаходилися у великих на­укових та дослідницьких цен­трах. Вони ще не набули тако­го масового поширення, як нині, і більшість із цих машин не були підключені до гло­бальних мереж. Тому якісь місцеві «жарти» та «помилки» програмістів існували, але вони носили локальний харак­тер. До того ж, тоді комп'ю­терною технікою користували­ся висококваліфіковані про­грамісти, які аналізували та швидко усували на­слідки дії таких про­грам. А якщо зважати на той факт, що комп'ютери Радянського Союзу не були підклю­чені до мереж Заходу, то можна констатувати, що до кінця 80-х років СРСР був «терра інкогніта» для всесвітніх комп'ютерних вірусів. Та навіть тоді, коли з'явилися комп'ютерні віруси (переважно це були віруси, які ми нині нази­ваємо файловими), програміс­там було не складно дослідити та знищити їх, адже майже всі вони знали кілька мов програ­мування високого рівня, але вважали гарною манерою про­грамувати не лише в асембле­рах, а навіть (і переважно) у двійкових кодах. Тому порада типу: «Якщо знайшов вірус, то напиши антивірусну програ­му та знищ його» сприймала­ся цілком нормально.

Крім того, семінари, де об­говорювали комп'ютерні про­блеми, тоді проводили такі фахівці, яких нині ми нази­ваємо фундаторами. Наприк­лад, у Києві семінари прово­див один із засновників ук­раїнської вірусології Микола Безруков. У деяких вдома й досі зберігається його книга «Вірусологія». Думаю, що сучасним інформатикам цікаво буде дізнатися про те, як у 1990 p. сам Микола Безруков аналізував явище «комп'ютер­ний вірус». Ви зрозумієте, чому дата створення першого вірусу така неточна, адже де­які програми, які тоді вважа­лися комп 'ютерними іграми (наприклад програму «Animal» («Тварина»)), нині сміливо можна класіфікувати як вірус. Отже, проведемо екскурс у минуле.

Комп'ютерні віруси — це спеціально створені і, як пра­вило, невеличкі програми, здатні заражати інші програ­ми включенням до них своєї, можливо модифікованої, копії (яка зберігає здатність до по­дальшого розмноження). Програма, заражена комп'ю­терним вірусом, може бути автоматично створеною «тро­янською» програмою, прихо­ваним модулем якої є тіло комп'ютерного вірусу. Крім зараження, вірус може вико­нувати й інші несанкціоновані дії, від цілком безпечних до вкрай руйнівних (наприклад, знищення даних на заражено­му диску). У цьому разі вірус можна розглядати як логічну міну. Несанкціоновані дії мо­жуть бути зумовлені або на­станням певної дати (такі «троянські» програми ана­логічні до мін з годиннико­вим механізмом), або певною кількістю розмножень, або збігом певних умов, наприк­лад, записом зараженої про­грами на вінчестер. Такі про­грами аналогічні до безкон­тактних мін. При цьому ком­бінація умов може бути досить складною, як наприк­лад, у віруса, відомого за наз­вою «Пінг-понг».

Процес зараження про­грамних файлів спрощено можна подати в такий спосіб. Вірус змінює код зараженої програми так, щоб саме ком­п'ютерний вірус отримав ке­рування першим, ще до по­чатку роботи програми-віру­соносія. У процесі отримання керування вірус певним чи­ном знаходить нову програму і встановлює власну копію в початок або додає її до кінця цієї, ще не зараженої, програ­ми. В останньому випадку він коригує код програми, щоб отримати керування першим. Для цього кілька перших байтів запам'ятовуються в тілі вірусу, а на їхнє місце встав­ляється команда переходу на початок вірусу. Отримавши керування, вірус відновлює «приховані» перші байти, а після відпрацювання свого тіла передає керування про­грамі-вірусоносію, і вона нормально виконує свої функції.

Іноді вірус вбудовує себе кудись усередину програми, наприклад, в область стека. Заражені програми (або їхні копії) можуть передаватися через дискети або мережею на інші комп'ютери. Оскільки користувачі персональних електронних обчислювальних машин (ПЕОМ) широко об­мінюються інформацією на дискетах, кількість заражених програм може бути значною, призводячи до епідемій. Цьо­му також сприяє розповсю­джена в нашій країні практи­ка використання одного персонального комп’ютера кіль­кома користувачами. Небез­пека істотно зростає за наяв­ності вінчестера. У цьому разі один некваліфікований ко­ристувач може завдати знач­них збитків усім іншим. Особливу небезпеку станов­лять прихильники комп'ю­терних ігор, які зазвичай по­гано знають операційну сис­тему (ОС) і не завжди усві­домлюють зміст виконуваних ними дій.




Поделиться с друзьями:


Дата добавления: 2015-05-26; Просмотров: 1146; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.011 сек.