Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Новые рефераты » Загальне поняття програмного забезпечення. Гнучкий екран

Реферат Загальне поняття програмного забезпечення. Гнучкий екран





системи управління передається вірусу. Сьогодні завантажувальні віруси зустрічаються рідко. З середини 90-х рр.. набули поширення макровіруси. Ці шкідники являють собою програму на макромові. Для розмноження макровіруси використовують вбудовані можливості, наприклад, текстового або табличного редактора. Таким способом ці шкідники переносять себе з одного зараженого файлу в іншій.

- Мережеві черв'яки. В«Черв'яківВ» часто називають вірусами, хоча, строго кажучи, це не зовсім вірно. Мережеві черв'яки - це програми, які не змінюють файли на дисках, а поширюються в комп'ютерній мережі, проникають в операційну систему комп'ютера, знаходять адреси інших комп'ютерів або користувачів і розсилають за цими адресами свої копії. Мережеві черв'яки можуть взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті).

- Троянські програми , В«троянські коніВ» і просто В«троянціВ» - це шкідливі програми, які самі не розмножуються. Подібно знаменитому троянському коню з В«ІліадиВ» Гомера, програма-троянець видає себе за щось корисне. Найчастіше троянський кінь маскується під нову версію безкоштовної утиліти, якусь популярну прикладну програму або гру. Таким способом В«троянецьВ» намагається зацікавити користувача і спонукати його переписати і встановити на свій комп'ютер шкідника самостійно.

За виконуваних шкідливим діям троянські програми можна умовно розділити на такі види:

- утиліти несанкціонованого віддаленого адміністрування (дозволяють зловмисникові дистанційно керувати зараженим комп'ютером);

- утиліти для проведення DDoS-атак (Distributed Denial of Service - розподілені атаки типу відмова в обслуговуванні);

- шпигунські і рекламні програми, а також програми дозвону;

- сервери розсилки спаму;

- багатокомпонентні В«ТроянціВ» - завантажувачі (переписують з Інтернету і впроваджують у систему інші шкідливі коди або шкідливі додаткові компоненти).

На практиці часто зустрічаються програми - В«троянціВ», пов'язані відразу до декількох перерахованим вище видів.

- Адміністративні заходи боротьби з вірусами. Говорячи про антивірусного захисту, потрібно розділяти корпоративні та приватні системи. Якщо мова йде про інформаційну безпеки організації, то необхідно подбати не тільки про технічні (Програмних і апаратних), а й про адміністративні засобах. p> Якщо в деякої компанії є мережа, не пов'язана з Інтернетом, то вірус ззовні туди не проникне, а щоб вірус випадково не потрапив в корпоративну мережу зсередини, можна просто не давати користувачам можливості самостійно зчитувати носії інформації, такі як CD-диски, USB-флеш або виходять з ужитку дискети. Наприклад, якщо комусь із співробітників необхідно вважати що-небудь з CD, він повинен звернутися до адміністратора, який має право встановити CD і вважати дані. При цьому за проникнення вірусів з цього CD вже несе відповідальність адміністратор.

При нормальної організації безпеки в офісі саме адміністратор контролює установку будь-якого ПО; там же, де співробітники безконтрольно встановлюють софт, у мережі рано чи пізно з'являються віруси.

Більшість випадків проникнення вірусів у корпоративну мережу пов'язано з виходом в Інтернет з робочої станції. Існують режимні організації, де доступ до Інтернету мають тільки непідключеного до корпоративної мережі станції. У комерційних організаціях така система невиправдана. Там інтернет-канал захищається міжмережевим екраном і проксі-сервером. У багатьох організаціях розробляється політика, при якій користувачі мають доступ лише до тих ресурсів Інтернету, які потрібні їм для роботи.

Звичайно, підтримка політики жорсткого розмежування прав доступу вимагає додаткових інвестицій, а в ряді випадків призводить до уповільнення виконання деяких робіт. Тому кожна компанія повинна шукати для себе розумний компроміс, зіставляючи фінансові втрати від псування інформації і уповільнення бізнес-процесів. У ситуації, коли документи містять важливі стратегічні дані, наприклад, державну таємницю, саме ступінь збитку у разі розголошення таємниці визначає бюджет на заходи безпеки.

Крім антивірусного захисту важливо не забувати про такий важливий засобі захисту даних, як резервне копіювання. Резервне копіювання є стратегічним компонентом захисту даних. Якщо дані знищені вірусом, але у адміністратора є вчасно зроблена резервна копія, втрати будуть мінімальними.

- Ознаки появи вірусів. При зараженні комп'ютера вірусом важливо його виявити. Для цього слід знати про основні ознаки прояву вірусів. До них можна віднести наступні:

- припинення роботи або неправильна робота раніше успішно функціонуючих програм;

- повільна робота комп'ютера;

- неможливість завантаження операційної системи;

- зникнення файлів і каталогів чи сп...


Назад | сторінка 4 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження способів захисту від комп'ютерних вірусів програмними метод ...
  • Реферат на тему: Розробка програми і методики сертифікаційних випробувань промислового комп& ...
  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Комп'ютерні віруси та засоби антивірусного захисту
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...