ечення, персонал.
Для вирішення проблеми забезпечення інформаційної безпеки необхідно застосування законодавчих, організаційних та програмно-технічних заходів. Нехтування хоча б одним з аспектів цієї проблеми може призвести до втрати або витоку інформації, вартість та роль якої в житті сучасного суспільства набуває все більш важливе значення.
2. Шкідливе ПЗ
Шкідливе ПЗ - це клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних, уповільнення роботи і т. д.).
У наш час навіть людина, не пов'язаний з комп'ютерами, приблизно знає, що таке комп'ютерний вірус. Однак не кожен знає, що комп'ютерні віруси - тільки частина шкідливого програмного забезпечення. Насправді не кожна програма, яка може негативно вплинути на роботу комп'ютера, є вірусом.
Існують наступні основні види зловмисного
В· Троянські коні, програмні закладки та мережеві черв'яки;
В· Віруси;
В· Шпигунське ПЗ;
В· Руткити;
В· Інші шкідливі програми.
2.1 Троянські коні, програмні закладки та мережеві черв'яки
Троянський кінь - це програма, що містить у собі деяку руйнує функцію, яка активізується при настанні деякого умови спрацьовування. Зазвичай такі програми маскуються під які-небудь корисні утиліти. Віруси можуть нести в собі троянських коней або "троянізіровать" інші програми - вносити в них руйнують функції. Також це програма, яка на перший погляд здійснює легітимні дії, але її виконання може завдати серйозної шкоду. Троянські коні часто застосовуються для отримання паролів з комп'ютерів. У відміну від вірусу, троянський кінь сам себе не тиражує.
"Троянські коні" являють собою програми, що реалізують крім функцій, описаних у документації, і деякі інші функції, пов'язані з порушенням безпеки і деструктивними діями. Відзначено випадки створення таких програм з метою полегшення розповсюдження вірусів. Списки таких програм широко публікуються в зарубіжній пресі. Зазвичай вони маскуються під ігрові або розважальні програми та завдають шкоди під красиві картинки або музику.
Програмні закладки також містять деяку функцію, що завдає шкоди НД, але ця функція, навпаки, намагається бути якомога непомітніше, тому що чим довше програма не буде викликати підозр, тим довше закладка зможе працювати.
Можливі деструктивні функції, реалізовані "троянськими кіньми" і програмними закладками:
1. Знищення інформації. Конкретний вибір об'єктів і способів знищення залежить тільки від фантазії автора такої програми і можливостей ОС. Ця функція є спільною для троянських коней і закладок.
2. Перехоплення і передача інформації. Як приклад можна навести реалізацію закладки для виділення паролів, які набираються на клавіатурі.
3. Цілеспрямована модифікація коду програми, що цікавить порушника. Як правило, це програми, що реалізують функції безпеки і захисту.
Мережевий черв'як - програма, яка тиражує себе на жорсткому диску комп'ютера, в його пам'яті і по мережі, завантажуючи тим самим ресурси системи. Хробак відрізняється від вірусу тим, що не несе в собі ніякої "логічної бомби", його єдине призначення - самотіражірованіе. Деякі хробаки поширюються через повідомлення електронної пошти.
Хробаками називають віруси, які поширюються по глобальних мережах, вражаючи цілі системи, а не окремі програми. Це найнебезпечніший вид вірусів, так як об'єктами нападу в цьому випадку стають інформаційні системи державного масштабу. З появою глобальної мережі Internet цей вид порушення безпеки представляє найбільшу загрозу, т. к. йому в будь-який момент може піддатися будь-який з 40 мільйонів комп'ютерів, підключених до цієї мережі.
Якщо "троянські коні" завдають шкоди допомогою лавиноподібного саморозмноження або явного руйнування, то основна функція вірусів типу "хробак", що діють в комп'ютерних мережах, - злом атакується системи, тобто подолання захисту з метою порушення безпеки і цілісності.
У понад 80% комп'ютерних злочинів, що розслідуються ФБР, "зломщики" проникають в атакується систему через глобальну мережу Internet. Коли така спроба вдається, майбутнє компанії, на створення якої пішли роки, може бути поставлено під загрозу за якісь секунди.
2.2 Віруси
Віруси отримали широке поширення в комп'ютерній техніці. Багато користувачів комп'ютерів стурбовані чутками про те, що за допомогою комп'ютерних вірусів зловмисники зламують мережі, грабують банки, крадуть інтелектуальну власність ... Сьогодні масове застосування персональних комп'ютерів, на жаль, виявилося пов'язаним з появою самовідтворюються програм-вірусів, що перешкоджають нормальній роботі комп'ютера, руйнують файлову структуру дисків і завдають шкоди зберігається в комп&...