Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Курсовые проекты » Захист інформації в економічних ІС

Реферат Захист інформації в економічних ІС





програмні люки, троянські коні, логічні бомби, файлові віруси, завантажувальні віруси, макровіруси.

Люком називається не описана в документації на програмний продукт можливість роботи з цим програмним продуктом. Сутність використання люків полягає в тому, що при виконанні користувачем декого не описаних в документації дій він отримує доступ до можливостей і даними, які в звичайних умовах для нього закриті (зокрема, вихід в привілейований режим).

троянським конем називаються функції, реалізовані програмою, але не описані в документації. Людина, що знає цю функцію, може змусити працювати програму непередбачуваним для оточуючих способом.

Логічною бомбою називають ділянку програми, який реалізує деякі дії при настанні певних умов. Ці умовою може бути, наприклад, настання якоїсь дати або поява якогось імені файлу. Діями можуть бути видалення файлу або посилка повідомлень.

Файлові віруси впроваджуються в:

- виконувані програми - файли типу ЕХЕ і СОМ (вірус отримує управління при запуску зараженої програми);

резидентні модулі операційної системи і драйвери пристроїв з розширенням SYS (активація вірусу відбувається при завантаженні операційної системи);

об'єктні файли і бібліотеки, вірус з яких буде вбудовуватися в написану користувачем програму при складанні виконуваної програми.

Процес зараження вірусом програмних файлів можна представити таким чином. У зараженій програмі код останньої змінюється таким чином, щоб вірус отримав управління першим, до початку роботи програми-вирусоносителя. При передачі управління вірусу він яким-небудь способом знаходить нову програму і виконує вставку своєї копії в початок або додавання її в кінець цієї, зазвичай ще не зараженої, програми. Якщо вірус дописується в кінець програми, то він коригує код програми, з тим щоб отримати управління першим. Після цього управління передається програмі-вірусоносіїв, і та нормально виконує свої функції.

Завантажувальні віруси. Від файлових вірусів завантажувальні віруси відрізняються методом поширення. Вони вражають не програмні файли, а певні системні області магнітних носіїв (гнучких і жорстких дисків). На включеному комп'ютері вони можуть тимчасово розташовуватися в оперативній пам'яті.

Зазвичай зараження відбувається при спробі завантаження комп'ютера з магнітного носія, системна область якого містить завантажувальний вірус. Так, наприклад, при спробі завантажити комп'ютер з гнучкого диска спочатку відбувається проникнення вірусу в оперативну пам'ять, а потім у завантажувальний сектор жорстких дисків. Далі цей комп'ютер сам стає джерелом поширення завантажувального вірусу.

Макровіруси. Ця особлива різновид вірусів уражає документи, виконані в деяких прикладних програмах, мають засоби для виконання так званих макрокоманд.

Зокрема, до таких документів відносяться документи текстового процесора Microsoft Word. Зараження відбувається при відкритті файлу документа у вікні програми, якщо в ній не відключена можливість виконання макрокоманд.

Ознаками впливів вірусів на комп'ютерну систему служать наступні:

зміна дати створення і довжини файлу; пропажа файлу; занадто часті звернення до диска; незрозумілі помилки; зависання комп'ютера; мимовільна перезавантаження операційної системи; уповільнення роботи процесора; поява несподіваних графічних і звукових ефектів; повідомлення антивірусних програм.

Існують три рівні захисту від комп'ютерних вірусів:

запобігання надходження вірусів; запобігання вірусної атаки, якщо вірус все-таки поступив на комп'ютер; запобігання руйнівних наслідків, якщо атака все-таки відбулася.

Існують три методи реалізації захисту:

програмні методи захисту; апаратні методи захисту; організаційні методи захисту.

Глава 2. Методи та засоби захисту інформації


2.1 Організаційно-технічне забезпечення комп'ютерної безпеки


Для забезпечення безпеки інформації в офісних мережах проводяться різні заходи, що об'єднуються поняттям «система захисту інформації». Система захисту інформації - це сукупність заходів, програмно-технічних засобів, правових та морально-етичних норм, спрямованих на протидію загрозам порушників з метою зведення до мінімуму можливого збитку користувачам і власникам системи.

Назад | сторінка 5 з 12 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комплексна система захисту інформації комп'ютерізованої видавничої сист ...
  • Реферат на тему: Комп'ютерні віруси. Засоби захисту
  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Комп'ютерні віруси та засоби антивірусного захисту
  • Реферат на тему: Комп'ютерні віруси та антивірусні програми