Вход

Основные типы компьютерных вирусов и борьба с ними.

Рекомендуемая категория для самостоятельной подготовки:
Курсовая работа*
Код 165006
Дата создания 2012
Страниц 32
Источников 20
Мы сможем обработать ваш заказ (!) 27 апреля в 12:00 [мск]
Файлы будут доступны для скачивания только после обработки заказа.
1 340руб.
КУПИТЬ

Содержание

Оглавление
Введение
1.Общая характеристика функционирования
компьютерных вирусов
2.Типы компьютерных вирусов, их основные черты
3.Методы борьбы с компьютерными вирусами
3.1 Особенности антивирусной защиты
3.2 Особенности защиты корпоративной интрасети
Заключение
Список использованной литературы

Фрагмент работы для ознакомления

Рис. 3.2. Антивирусная система с Web-интерфейсом
Представленная выше схема аналогична схеме, которая показана на рис. 3.1, тем не менее администратор антивирусной защиты управляет ее работой только через браузер, а не через консоль.
Помимо этого на рабочих станциях устанавливают антивирусный пакет (PC-cillin, Server Protect, InterScan VirusWall, ScanMail и т.д.). Антивирусный сервер управляет этой программой через агента.
На компьютере, который выполняет роль антивирусного сервера, устанавливают Web-сервер Microsoft IIS. Специальное Web-приложение, которое работает на этом сервере, управляет антивирусным сервером, а также предоставляет администратору интерфейс пользователя с целью управления антивирусной системой защиты.
Для необходимости обеспечения максимальной независимости от компьютерных платформ серверы Trend VCS Server и клиентское приложение пишут на языке программирования Java и других языках, которые применяются для разработки приложений сети Интернет.
Если говорить об извещениях о возникновении различных событий в корпоративной системе антивирусной защиты, то их передают программы-агенты серверам Trend VCS Server и рассылают по электронной почте, по пэйджинговым внутренним сетям, через системы SMS и др.
Для эффективности выполнения антивирусными средствами своих функций необходимо строгое соблюдение рекомендаций по их применению, которые описаны в документации. Особого внимания заслуживает необходимость постоянного обновления антивирусных баз данных и программных компонентов антивирусных программ. Современные антивирусные средства имеют возможность загрузки файлов обновлений через сеть Интернет или по внутренней сети, но для этого необходима их соответствующая настройка и обслуживание.
Тем не менее, даже если не применять антивирусные программы, можно предотвратить проникновение вирусов в ПК и уменьшить вред, который они нанесут в случае заражения. Для этого необходимо выполнять такие действия:
настроить блокировку возможных каналов проникновения вирусов: не подключать компьютер к сети Интернет и внутренней сети организации, если это не требуется, отключать устройства внешней памяти, например, дисководы для дисков и USB-разъемы для съемных дисков;
выполнить настройку параметры BIOS так, чтобы загрузка операционной системы выполнялась только с жесткого диска;
установить запрет на программное изменение содержимого энергонезависимой памяти BIOS;
сделать системный загрузочный съемный диск (карту), при этом необходимо записать на него антивирусные и другие системные средства для работы с дисками, а также диски аварийного восстановления MS Windows;
организовать проверку всех программных средств и файлов документов, записываемых на компьютеры, а также дисков с помощью антивирусов новых версий;
производить установку программного обеспечения только с лицензионных дисков;
производить установку на всех дисках защиты от записи и снимать ее только в случае острой необходимости;
регулярно производить выполнение резервного копирования электронной информации;
производить установку минимального доступа к каталогам файловых серверов, а также защищать от записи каталоги установочных и программных файлов;
составить каталог справочной информации для всех пользователей по антивирусной защите, описать в нем правила использования антивирусных программ, правила работы с файлами и электронной почтой, а также описать необходимые действия, которые предпринимают при обнаружении вирусов и вредоносных программ.
Часто сотрудники организаций работают не только на рабочих местах, но и дома, обмениваются файлами между домашним ПК и офисной рабочей станцией. В этом случае системный администратор организации не в силах защитить от вредоносных программ все домашние компьютеры работников. Вирусы могут попадать на домашний компьютер из сети Интернет, а при обмене игровыми программами. Часто это происходит, если к домашнему ПК имеют доступ другие члены семьи и дети.
Все файлы, которые работники приносят из дома на рабочее место, необходимо рассматривать как потенциально опасное ПО. В идеале такой обмен нужно полностью запретить, либо сильно ограничивать. Потенциально опасные файлы имеет смысл проверять перед открытием антивирусными средствами.
Внутренняя сеть, подключенная к сети Интернет, должна быть защищена от хакерских атак при помощи брандмауэра. Но помимо этого нужно дополнительно защищать рабочие станции и серверы внутренней сети, установив на них персональные брандмауэры, например, такие как AtGuard (рис. 3.3).
Рис. 3.3. Настройка персонального брандмауэра AtGuard
Кроме фильтрации нежелательного трафика, некоторые персональные брандмауэры имеют возможность защиты компьютера от троянских программ Java и элементов управления ActiveX. Такие компоненты обычно встраивают в почтовые сообщения формата HTML и в страницы троянских Web-сайтов.
Персональные брандмауэры, которые находятся в так называемом режиме обучения, имеют возможность оказания помощи в обнаружении трафика от троянов, логических бомб и других нежелательных вредоносных программ. Когда такой компонент пытается установить связь с ПК хакера, брандмауэр отображает на экране сообщение-предупреждение.
Нужно отметить, что в настройках браузера есть возможность отключения использования активных компонентов, таких как Java и элементы управления ActiveX. Тем не менее персональные брандмауэры являются более универсальными, и позволяют блокировать использование таких компонентов такими программами, как, например, почтовые клиенты.
Таким образом, можно подвести соответствующие итоги. Для надежного хранения информации и исключения любых сетевых хакерских атак должны выполняться следующие условия:
компьютер, на котором хранится важная информация, не должен быть подключенным ни к каким сетям (внутренним и Интернет);
должны быть зашифрованы не только важные данные, а все содержимое жестких дисков;
используемая система криптозащиты должна иметь возможность создания ложной операционной системы, доступ к которой предоставляется при вводе пользователем определенного кода;
экран для ввода кода не должен раскрывать факт использования системы криптозащиты, т. е. он должен быть замаскирован под системное сообщение;
попытки подбора кодов по словарю должны быть пресечены системой криптозащиты;
переустановка ОС, подключение жесткого диска к другому ПК, работа в ложной ОС не должны выдавать факта использования системы криптозащиты;
продолжительность работы в ложной системе должна вызывать частичное уничтожение или разрушение структуры зашифрованной информации;
работа с криптографической системой должна быть максимально прозрачной для пользователей и не должна требовать от них каких-то специализированных знаний или выполнения каких-либо действий с определенной периодичностью.
Заключение
Таким образом, можно сделать вывод о том, что компьютерные вирусы представляют серьезную опасность для современных информационных систем, что представляет собой большую нагрузку на обслуживающий персонал информационных сетей.
Особенностью компьютерных вирусов является возможность полного или частичного уничтожения информационных данных, их повреждения, а также нарушения нормальной работы операционных систем или их уничтожение.
На сегодняшний день существует несколько десятков тысяч вирусов, но единой классификации для них не разработано. Рассмотренные в работе типы вирусов классифицируются по разных признакам.
Для защиты компьютеров и информационных сетей от вирусных атак разрабатываются система антивирусной защиты, которые в зависимости от выполняемых функций делятся на несколько групп.
В данной курсовой работе были рассмотрены разные методы антивирусной защиты, особый акцент сделан на проактивных системах защиты. Автором рассмотрены основные типы способов проактивной защиты, такие как:
методы ограничения выполнения операций;
методы поведенческого анализа;
методы контроля целостности.
В работе были изучены принципы работы способов проактивной защиты, также обозначены достоинства и недостатки каждого способа.
В заключение можно сделать вывод о том, что проактивные способы защиты являются высокоэффективным методом противодействия вредоносному программному обеспечению и могут составить значительную конкуренцию классическим, реактивным способам защиты, а их сочетание может многократно повысить эффективность антивирусных систем.
Таким образом, защита информационных сетей и поддержка сетевой безопасности является приоритетной задачей при осуществлении борьбы с компьютерными вирусами, поскольку именно данные методы являются наиболее приемлемыми и важными при работе специализированного персонала.
Список использованной литературы
Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) [электронный ресурс] // КонсультантПлюс. ВерсияПроф.
Гражданский Кодекс РФ. Часть первая: федеральный закон от 30 ноября 1994 г. № 51-ФЗ (в ред. от 08.12.2011 N 422-ФЗ) [электронный ресурс] // КонсультантПлюс. ВерсияПроф.
Уголовный кодекс Российской Федерации : офиц. текст. М.: Гросс-Медиа, 2008. - 176 с.
Андреев В.А. Построение эффективной системы информационной безопасности // Финансовая газета, 2010, N 16.
Антивирусы: П. П. Алексеев, А. П. Корш, Р. Г. Прокди — СПб.: Наука и техника, 2010. - 80 с.
Атака из Internet / И. Д. Медведовский, П. В. Семьянов, Д.Г. Леонов, А.В. Лукацкий – M.: Солон-Р, 2008. - 368 с.
Борц А., Разумовский Н.Т., Прокди Р.Г. Бесплатные антивирусы. - М.: Наука и техника, 2009.
Гошко С.В. Технологии борьбы с компьютерными вирусами. — М.: Солон-Пресс, 2009. - 352 с.
Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. - Барнаул: Изд-во АлтГТУ, 2010. – 104 с.
Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите: С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. — М.: Горячая Линия - Телеком, 2008. - 536 с.
История информатики и философия информационной реальности : учеб. пособие для вузов / под ред. Р. М. Юсупова, В. П. Котенко. М. : Акад. Проект, 2007. - 430 с.
Леонов В. Как защитить компьютер (+ CD-ROM). — М.: Эксмо, 2010. - 240 с.
Мельников П.П. Компьютерные технологии. — СПб.: КноРус, 2009. - 224 с.
Методы и средства защиты информации. Том 2. Информационная безопасность: С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. — М.: Арий, 2008. - 344 с.
Михайлов А.В. Компьютерные вирусы и борьба с ними. – М.: Диалог-МИФИ, 2011. - 104 с.
Николаева О. Эпидемия XXI века. Телевидение, Интернет и компьютерные игры. — М.: Феникс, 2008. - 256 с.
Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студентов высш. учеб. заведений / под ред. А. А. Стрельцова. М.: Академия, 2008. - 249 с.
Право и информационная безопасность: А. П. Фисун, А. Н. Касилов, Ю. А. Глоба, В. И. Савин, Ю. А. Беле. — М.: Приор-издат, 2008. - 272 с.
Ташков П. Защита компьютера на 100 %. Сбои, ошибки и вирусы. – СПб.: Питер, 2011. - 288 с.
Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз, М.: Мир, 2007.
Мельников П.П. Компьютерные технологии в экономике. — СПб.: КноРус, 2009. - 224 с.
Леонов В. Как защитить компьютер (+ CD-ROM). — М.: Эксмо, 2010. - 240 с.
Методы и средства защиты информации. Том 2. Информационная безопасность: С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. — М.: Арий, 2008. - 344 с.
Атака из Internet / И. Д. Медведовский, П. В. Семьянов, Д.Г. Леонов, А.В. Лукацкий – M.: Солон-Р, 2008. - 368 с.
Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студентов высш. учеб. заведений / под ред. А. А. Стрельцова. М. : Академия, 2008. - 249 с.
Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите: С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. — М.: Горячая Линия - Телеком, 2008. - 536 с.
Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. - Барнаул: Изд-во АлтГТУ, 2010. – 104 с.
Гошко С.В. Технологии борьбы с компьютерными вирусами. — М.: Солон-Пресс, 2009. - 352 с.
Борц А., Разумовский Н.Т., Прокди Р.Г. Бесплатные антивирусы. - М.: Наука и техника, 2009.
Андреев В.А. Построение эффективной системы информационной безопасности // Финансовая газета, 2010, N 16.
Антивирусы: П. П. Алексеев, А. П. Корш, Р. Г. Прокди — СПб.: Наука и техника, 2010. - 80 с.
Право и информационная безопасность: А. П. Фисун, А. Н. Касилов, Ю. А. Глоба, В. И. Савин, Ю. А. Беле. — М.: Приор-издат, 2008. - 272 с.
2
Интернет или Интрасеть
Антивирус
Агент
Браузер
Администратор
Антивирус
Агент
Антивирус
Агент
Антивирус
Антивирусный сервер
Web-сервер
Антивирус
Агент
Антивирус
Агент
Интернет или Интрасеть
Антивирус
Консоль администратора
Агент
Администратор
Антивирус
Агент
Антивирус
Агент
Антивирус
Антивирусный центр
Антивирус
Агент
Антивирус
Агент

Список литературы [ всего 20]

Список использованной литературы
1.Конституция Российской Федерации (принята всенародным голосованием 12.12.1993) [электронный ресурс] // КонсультантПлюс. ВерсияПроф.
2.Гражданский Кодекс РФ. Часть первая: федеральный закон от 30 ноября 1994 г. № 51-ФЗ (в ред. от 08.12.2011 N 422-ФЗ) [электронный ресурс] // КонсультантПлюс. ВерсияПроф.
3.Уголовный кодекс Российской Федерации : офиц. текст. М.: Гросс-Медиа, 2008. - 176 с.
4.Андреев В.А. Построение эффективной системы информационной безопасности // Финансовая газета, 2010, N 16.
5.Антивирусы: П. П. Алексеев, А. П. Корш, Р. Г. Прокди — СПб.: Наука и техника, 2010. - 80 с.
6.Атака из Internet / И. Д. Медведовский, П. В. Семьянов, Д.Г. Леонов, А.В. Лукацкий – M.: Солон-Р, 2008. - 368 с.
7.Борц А., Разумовский Н.Т., Прокди Р.Г. Бесплатные антивирусы. - М.: Наука и техника, 2009.
8.Гошко С.В. Технологии борьбы с компьютерными вирусами. — М.: Солон-Пресс, 2009. - 352 с.
9.Загинайлов Ю.Н. Теория информационной безопасности и методология защиты информации: Курс лекций. - Барнаул: Изд-во АлтГТУ, 2010. – 104 с.
10.Информационная безопасность открытых систем. В 2 томах. Том 1. Угрозы, уязвимости, атаки и подходы к защите: С. В. Запечников, Н. Г. Милославская, А. И. Толстой, Д. В. Ушаков. — М.: Горячая Линия - Телеком, 2008. - 536 с.
11.История информатики и философия информационной реальности : учеб. пособие для вузов / под ред. Р. М. Юсупова, В. П. Котенко. М. : Акад. Проект, 2007. - 430 с.
12.Леонов В. Как защитить компьютер (+ CD-ROM). — М.: Эксмо, 2010. - 240 с.
13.Мельников П.П. Компьютерные технологии. — СПб.: КноРус, 2009. - 224 с.
14.Методы и средства защиты информации. Том 2. Информационная безопасность: С. В. Ленков, Д. А. Перегудов, В. А. Хорошко. — М.: Арий, 2008. - 344 с.
15.Михайлов А.В. Компьютерные вирусы и борьба с ними. – М.: Диалог-МИФИ, 2011. - 104 с.
16.Николаева О. Эпидемия XXI века. Телевидение, Интернет и компьютерные игры. — М.: Феникс, 2008. - 256 с.
17.Организационно-правовое обеспечение информационной безопасности : учеб. пособие для студентов высш. учеб. заведений / под ред. А. А. Стрельцова. М.: Академия, 2008. - 249 с.
18.Право и информационная безопасность: А. П. Фисун, А. Н. Касилов, Ю. А. Глоба, В. И. Савин, Ю. А. Беле. — М.: Приор-издат, 2008. - 272 с.
19.Ташков П. Защита компьютера на 100 %. Сбои, ошибки и вирусы. – СПб.: Питер, 2011. - 288 с.
20.Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз, М.: Мир, 2007.
Очень похожие работы
Пожалуйста, внимательно изучайте содержание и фрагменты работы. Деньги за приобретённые готовые работы по причине несоответствия данной работы вашим требованиям или её уникальности не возвращаются.
* Категория работы носит оценочный характер в соответствии с качественными и количественными параметрами предоставляемого материала. Данный материал ни целиком, ни любая из его частей не является готовым научным трудом, выпускной квалификационной работой, научным докладом или иной работой, предусмотренной государственной системой научной аттестации или необходимой для прохождения промежуточной или итоговой аттестации. Данный материал представляет собой субъективный результат обработки, структурирования и форматирования собранной его автором информации и предназначен, прежде всего, для использования в качестве источника для самостоятельной подготовки работы указанной тематики.
bmt: 0.00478
© Рефератбанк, 2002 - 2024