Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Отчеты по практике » Інформаційна захищеність організації, недоліки та їх вирішення

Реферат Інформаційна захищеність організації, недоліки та їх вирішення





застосовують оригінальні методи проникнення в систему, використовують стелс і поліморфік-технології. Інший приклад такого сполучення - мережний макро-вірус, який не тільки заражає редаговані документи, але і розсилає свої копії по електронній пошті.

На додаток до цієї класифікації слід сказати кілька слів про інших шкідливих програмах, які іноді плутають з вірусами. Ці програми не мають здатність до самораспространению як віруси, але здатні нанести настільки ж руйнівний урон.


Троянські коні (логічні бомби або тимчасові бомби)


До троянських коней відносяться програми, що завдають будь-які руйнівні дії, тобто залежно від яких-небудь умов або при кожному запуску нищівна інформацію на дисках, завішують систему, і т.п. Як приклад можна навести і такий випадок - коли така програма під час сеансу роботи в Інтернеті пересилала своєму авторові ідентифікатори і паролі з комп'ютерів, де вона мешкала. Більшість відомих троянських коней є програмами, які підробляються під які-небудь корисні програми, нові версії популярних утиліт або доповнення до них. Дуже часто вони розсилаються по BBS-станціях або електронним конференціями. У порівнянні з вірусами троянські коні не отримують широкого розповсюдження по досить простих причин - вони або знищують себе разом з іншими даними на диску, або демаскують свою присутність і знищуються постраждалим користувачем.


Заходи захисту, боротьби з вірусами


Методи виявлення і видалення комп'ютерних вірусів.

Способи протидії комп'ютерним вірусам можна розділити на кілька груп: профілактика вірусного зараження і зменшення передбачуваного збитку від такого зараження; методика використання антивірусних програм, у тому числі знешкодження та видалення відомого вірусу; способи виявлення і видалення невідомого вірусу:

· Профілактика зараження комп'ютера;

· Відновлення уражених об'єктів;

· Антивірусні програми.

Профілактика зараження комп'ютера


Одним з основних методів боротьби з вірусами є, як і в медицині, своєчасна профілактика. Комп'ютерна профілактика передбачає дотримання невеликого числа правил, яке дозволяє значно знизити ймовірність зараження вірусом і втрати будь-яких даних.

Для того щоб визначити основні правила комп'ютерної гігієни, необхідно з'ясувати основні шляхи проникнення вірусу в комп'ютер і комп'ютерні мережі.

Основним джерелом вірусів на сьогоднішній день є глобальна мережа Internet. Найбільше число заражень вірусом відбувається при обміні листами в форматах Word/Office97. Користувач зараженого макро-вірусом редактора, сам того не підозрюючи, розсилає заражені листи адресатам, які в свою чергу відправляють нові заражені листи і т.д. Висновки - слід уникати контактів з підозрілими джерелами інформації і користуватися лише законними (ліцензійними) програмними продуктами. На жаль в нашій країні це не завжди можливо.


Відновлення уражених об'єктів


У більшості випадків зараження вірусом процедура відновлення заражених файлів і дисків зводиться до запуску підходящого антивірусу, здатного знешкодити систему. Якщо ж вірус невідомий жодному антивірусу, то досить відіслати заражений файл фірмам-виробникам антивірусів і через деякий час (зазвичай - кілька днів або тижнів) отримати лекарство-" апдейт проти вірусу. Якщо ж час не чекає, то знешкодження вірусу доведеться провести самостійно. Для більшості користувачів необхідно мати резервні копії своєї інформації.


Класифікація антивірусних програм


Найбільш ефективні в боротьбі з комп'ютерними вірусами антивірусні програми. Проте відразу хотілося б відзначити, що не існує антивірусів, що гарантують стовідсотковий захист від вірусів, і заяви про існування таких систем можна розцінити як або недобросовісну рекламу, або непрофесіоналізм. Таких систем не існує, оскільки на будь-який алгоритм антивіруса завжди можна запропонувати контр-алгоритм вірусу, невидимого для цього антивіруса (зворотне, на щастя, теж вірно: на будь-який алгоритм вірусу завжди можна створити антивірус).

Найпопулярнішими і ефективними антивірусними програмами є антивірусні сканери (інші назви: фаг, полифаг, програма-доктор). Слідом за ними по ефективності та популярності випливають CRC-сканери (також: ревізор, checksumer, integrity checker). Часто обидва наведених методи об'єднуються в одну універсальну антивірусну програму, що значно підвищує її потужність. Застосовуються також різного типу блокувальники і іммунізатори. ...


Назад | сторінка 5 з 8 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Комп'ютерні віруси та антивірусні програми
  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Комп'ютерні віруси і методи боротьби з ними
  • Реферат на тему: Мій комп'ютер: призначення та порядок використання. Головне меню ОС Wi ...
  • Реферат на тему: Зараження вірусом імунодефіциту людини