Проект информация защита срещу злонамерен софтуер (sosh8 у ите)

Студентите, 11 б клас MBOU "училище № 8 на име Busygina MI" Уст-Ilim (На Wikimapia карта)

Историята на възникването на вируси

Мнения за раждането на първия компютърен вирус много. Ние Dopod-Linno знам само едно нещо: машината на Бабидж, смята izobretate-Лем от първите компютърни вируси не са били, и за Univax 1108 и IBM 360/370 в средата на 1970 г. те са били.

Въпреки това, идеята за компютърни вируси се появява много по-рано. Отправната точка може да се приеме творби на Джон фон Нойман за изследване на Математически samovos по производство на машини, което стана известно през 1940-те. През 1951 г. този прочут учен предложи метод, който показа, ВЪЗМОЖНОСТ ЗА създаване на такива машини. По-късно списание "Scientific American" статия opub-въодушевен LS 1959 Пенроуз, който също бе посветена на репликира schimsya-механични конструкции. За разлика от по-рано известна работа, имаше PGI-сан прост двуизмерен модел на подобни структури, които могат активиране, време за серия НИП, мутации заснемане. По-късно, в началото на тази статия, друг учен F.ZH. Stahl модел приложен на практика с помощта на машинен код на IBM 650.

Трябва да се отбележи, че от началото на тези изследвания са насочени не към създаване на теоретична основа за бъдещото развитие на компютърни вируси. Напротив, учените са се опитвали да подобри света и да го направи по-адаптира lennym за човешкия живот. В крайна сметка, тези работи са в основата на много от по-късните работи на роботиката и изкуствения интелект. И че след издухване поколение злоупотребява плодовете на технологичния прогрес, е не по вина на тези забележителни учени.

През 1962 г. инженерите на американската фирма Bell Telephone Laboratories - VA Ти-полицаи, GD McIlroy, и Робърт Морис - създадена играта "Дарвин". Game Гала присъствие предположение в компютърната памет на т.нар надзорен орган, правилата оп-Rheda-lyavshego и поръчайте борба между съперничещи си програми, създаде-shihsya играчи. Програми имат функция за космически изследвания, размножаване-ТА и унищожение. Смисълът на играта е да се премахнат всички копия на про програма като враг и улавяне на бойното поле.

В този теоретични изследвания учени и инженери безвредно упражнение, останали в сянка, и в най-скоро свят знаеше, че теорията на самовъзпроизвеждащи се структури с не по-малко успех може да се прилага в няколко други цели.

зловреден софтуер

Компютърните вируси


Член бяха: Андрю Barhatov Фьодор Шевченко, Михаил Герасимов

Този троянски програма (също - Троян, Троян, Троянски кон) - злонамерена програма се разпространява от хора, за разлика от вируси и червеи, които се разпространиха спонтанно.

Понякога използването на троянски коне е само част от планирано многоетапно атака на някои компютри или мрежови ресурси (включително и други).

Маскиране от троянски коне

Този троянски може да имитира името и иконата на файловете на съществуващото, не съществува, или просто атрактивни програми, компоненти, или на данни (например изображения), като и двете се управлява от потребителя и да се прикрие присъствието си в системата.

Този троянски май до известна степен подобен или дори напълно да изпълни задачата, при които тя е маскиран (в последния случай, зловредния код е вградена в съществуваща зловредна програма).

Методи за отстраняване троянски

Като цяло, троянците са открити и отстранени от антивирусни и анти-шпионски софтуер, по същия начин, както друг злонамерен софтуер.

Троянски коне, открити по-лоши контекстуални методи за антивирусна (на базата на най-известните програми за търсене), тъй като тяхното разпространение се контролира по-добре, както и копия на програми идват на специалистите от антивирусната индустрия с повече забавяне, отколкото спонтанно разпространява зловреден софтуер. Въпреки това, евристичен (търсене алгоритми) и проактивни (проследяване) методи за тях са еднакво ефективни.

Методи за избягване на колизии с троянци

Не отваряйте подозрителни прикачени към електронната поща или да ги изтеглите на подозрителни файлове и програми от Интернет. Като правило, повечето от вирусите настроен ръцете на онези, които не следвате тези прости правила. Систематично да направите резервни копия на вашите важни работни файлове (както и цялата система). Тя не помогне да се избегне вируси, но периодични резервни копия ще ви помогнат в системата за възстановяване в случай на инфекция.

хакерски инструменти

Хакерски инструменти - програми с цел да навредят отдалечени компютри.

Хакерски инструменти себе си не са вируси или троянски коне и не причиняват никаква вреда на локалния компютър, на която са монтирани.

Хакер (портманто на рана -. Рана) - изключително опитен ИТ специалист, човек, който разбира самите основи на компютърните системи. Тази дума е също често се използва за обозначаване на хакери, това е фалшива като цяло.

Мрежа атака - информационни вредни ефекти върху компютъра, програмата софтуер и чрез комуникационните канали.

Поради естеството на въздействието

Пасивни ефекти - ефекти, няма непосредствен ефект върху функционирането на системата, но в същото време тя е в състояние да наруши политиката за сигурност. Няма преки последици върху работата е изчислителна система води до факта, че пасивните отдалечени ефекти са трудни за откриване. Един възможен пример е типичен за слушане канал за комуникация в мрежата.

Utilities хакерски отдалечени компютри

Създаден, за да проникне в отдалечени компютри за по-нататъшно управление или за изпълнението на компрометираната система друг зловреден софтуер.

Utilities хакерски отдалечени компютри обикновено възползват от слабите места на операционните системи или приложения, инсталирани на компютъра цел.

Rootkit - програма или набор от програми за скрито, като контрол на компрометираната система. Това е инструмент, използван, за да скриете вредна дейност. Те също така се прикрие зловреден софтуер, за да се избегне откриването им от антивирусните програми.

Защита срещу хакерски атаки

1) Firewall ви позволява да:

• Да не се допуска влизане в защитени компютърни мрежови червеи (поща, уеб и други.);

• Предотвратяване на троянци изпращат поверителна информация за потребителя и компютъра.

2) Своевременното зареждане на актуализации за защита в интернет за операционната система и приложенията.

- по компютърни науки учебник за 11 клас НД Ugrinovich;


На страница работи:

  1. "Помощници" Търсене на документи на вашия компютър или програма за сваляне на файлове;
  2. "Асистенти", за да търсят продукти от онлайн магазини;
  3. неподписани елементи или ActiveX приставки;
  4. програми плащат за сърфиране;
  5. приложения, които добавят лентата с инструменти в браузъра или на работния плот;
  6. програми, които показват прогнозата за времето в реално време.

Много злонамерени програми могат да изпълняват следните действия:

антивирусни

  • Rozinkin Игор; Baldakov Денис; Полтава Никита.

1. Концепцията за анти-вирусна защита на информацията.

Антивирусна програма - програма за откриване на компютърни вируси и нежелани програми като цяло, и да се възстанови заразените файлове такива програми, както и за превенция - предотвратяване на файлове инфекция или операционната система със злонамерен код (например, ваксина).

2. Класификация на антивирусни продукти.

Най-популярните и ефективни анти-вирусни програми са на скенери за вируси. Зад тях на ефективността и популярността последвано от CRC-скенери. Често както на метода са комбинирани в един универсален антивирусна програма, която значително увеличава капацитета му. Също така се прилагат различни видове блокери и vaccinators.

Антивирусни скенери за бързо и ефективно да се провери и лечение на заразената система, е ниски системни изисквания не са в противоречие с други антивирусни програми. Това антивирусен софтуер не осигурява защита в реално време.

Принципът на работа на CRC-скенери се основава на изчисляването на КРС суми (контролна) за файлове / системни сектори на диска. След това те CRC сума се съхранява в базата данни на анти-вирус, за този въпрос, както и някои други данни: дължина на файла, дата на последна промяна, и т.н. На следващо стартиране CRC-скенери събират данните, съдържащи се в базата данни, с действителната стойност брои. Ако информацията за файл, записан в базата данни не отговаря на действителните стойности, на CRC-скенерите показват, че файлът е редактиран или заразен с вирус.

CRC-скенерите, използващи "antistels" -algorithms са доста мощно оръжие срещу вируси: почти 100% от вируси се откриват почти веднага след като те се появяват на компютъра. Въпреки това, този вид антивирусен софтуер има вроден дефект, което значително намалява тяхната ефективност. Този недостатък е, че CRC-скенерите не са в състояние да улови на вируса по време на нейното възникване на системата, но го правят само след известно време, дори и след като вирусът е разпръснати на компютъра.

CRC-скенери не могат да открият вируса в новите файлове (електронна поща, дискета, файловете възстановени от резервно копие или когато разопаковане на файлове от архива), тъй като в своите бази данни няма информация за тези файлове. Освен това, периодично се появяват вируси, които използват тази "слабост" CRC-скенери заразяват само новосъздадени файлове и по този начин са невидими за CRC-скенери.

Антивирусните блокери - жител програма залавяне "вирусни" опасно ситуации и информира потребителя.

Предимствата на блокери е способността им да се открие и спре вируса на ранен етап от неговото размножаване, което, между другото, е много полезна в случаите, когато отдавна известни вирус е постоянно "обхождане от нищото". Недостатъците включват наличието на блокери защита обходни пътища и голям брой фалшиви положителни резултати, които очевидно е причина за почти пълното провала на потребители от този вид на антивирусен софтуер.

Vaccinators - програма, написана на различен програмни кодове, които разказват за инфекцията. Те обикновено пишат кодовете в края на файла (на вирус файл) и стартирате файла всеки път, когато се проверява от промяната.

Недостатъкът те имат само една, но тя е смъртоносна: абсолютна невъзможност да се докладват инфекция стелт вирус. Поради това тези vaccinators като блокери, не се използват в момента. В допълнение, много програми, разработени през последните години, да се провери за почтеност и може да приеме, вграден в своите кодекси за вируси и отказват да работят.

3. Основните функции на най-често срещаните анти-вирус.

3. Norton Internet Security - пакет за сигурност, разработена от Symantec. Тя включва антивирус, защитна стена, електронна поща скенер, спам филтър, анти-фишинг защита. Допълнителни функции, като, например, родителски контрол, има разширения, разработени от Symantec.

4. Avast! - антивирусен софтуер за Windows, Linux операционна система, Mac OS, както и за PDA устройства на платформата Palm, Android и Windows CE. Разработено от AVAST Software. Жилища се предлага в няколко варианта: платен (Pro и Internet Security) и свободно (безплатно) за некомерсиална употреба. Има и версии за средни и големи предприятия (Business за защита и опазване на Business Plus) и версията на сървъра (Сигурност на сървъри на файлове и имейл сървър за сигурност).

  • използването на съвременни операционни системи, които не дават промяна на важни файлове, без знанието на потребителя;
  • инсталира актуализации своевременно;
  • ако няма автоматичен режим актуализация, включете го;
  • в допълнение към антивирусните продукти, които използват методи за откриване на зловреден софтуер със сигнатури, да използват софтуера, който осигурява проактивна защита срещу заплахи (необходимостта от проактивна защита е така, защото подпис на базата на анти-вирус не забелязва нови заплахи все още не са вписани в базата данни на антивирусни);
  • постоянно работи на персонален компютър на правата на потребителите и не на администратор, който не позволява по-голямата част от зловреден софтуер, инсталиран на персонален компютър;
  • Ограничаване на физически достъп до компютъра от неупълномощени лица;
  • използвате външен носител само от надеждни източници;
  • Не отваряйте компютъра файлове, получени от ненадеждни източници;
  • използването на лична защитна стена (хардуер или софтуер), който контролира достъпа до интернет от персонален компютър на базата на политики, определени от потребителя;

Връзки полезно за начинаещи:

източници на информация