Студопедия — Выводы по теме. 1. Компьютерные вирусы одна из главных угроз информационной безопасности
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Выводы по теме. 1. Компьютерные вирусы одна из главных угроз информационной безопасности






1. Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам.

2. Современный компьютерный вирус – это практически незаметный для обычного пользователя "враг", который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.

3. Антивирусные программы и аппаратные средства не дают полной гарантии защиты от вирусов.

4. Термин "компьютерный вирус" появился в середине 80-х годов на одной из конференций по безопасности информации, проходившей в США.

1. Основная особенность компьютерных вирусов заключается в возможности их самопроизвольного внедрения в различные объекты операционной системы.

2. Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

3. Надежная защита от вирусов может быть обеспечена комплексным применением аппаратных и программных средств и, что немаловажно, соблюдением элементарной "компьютерной гигиены". По среде "обитания" вирусы делятся на файловые, загрузочные, макровирусы, сетевые.

4. Файловые вирусы внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.

5. Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска.

6. Макровирусы заражают файлы-документы и электронные таблицы офисных приложений.

7. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

8. По особенностям алгоритма работы вирусы делятся на резидентные, стелс-вирусы, полиморфик-вирусы и вирусы, использующие нестандартные приемы.

9. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них.

10. Стелс-вирусы скрывают свое присутствие в "среде обитания".

11. Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса.

12. По деструктивным возможностям вирусы можно разделить на безвредные, неопасные, опасные и очень опасные вирусы.

13. Вирусоподобная" программа – это программа, которая сама по себе не является вирусом, она может использоваться для внедрения, скрытия или создания вируса.

14. К "вирусоподобным программам" относятся: "троянские программы" (логические бомбы), утилиты скрытого администрирования удаленных компьютеров, "intended"-вирусы, конструкторы вирусов и полиморфик-генераторы.

15. К "троянским" программам относятся программы, наносящие какие-либо разрушительные действия в зависимости от каких-либо условий.

16. Утилиты скрытого администрирования являются разновидностью "логических бомб" ("троянских программ"), которые используются злоумышленниками для удаленного администрирования компьютеров в сети.

17. Внедренные в операционную систему утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д.

18. Конструкторы вирусов предназначены для создания новых компьютерных вирусов.

19. Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами, поскольку в их алгоритм не закладываются функции размножения; главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

 

Вопросы для самоконтроля

1. Поясните понятия "сканирование налету" и "сканирование по запросу".

2. Перечислите виды антивирусных программ.

3. Охарактеризуйте антивирусные сканеры.

4. Принципы функционирования блокировщиков и иммунизаторов.

5. Особенности CRC-сканеров.

6. В чем состоят особенности эвристических сканеров?

7. Какие факторы определяют качество антивирусной программы?

8. Перечислите наиболее распространенные пути заражения компьютеров вирусами.

9. Какие особенности заражения вирусами при использовании электронной почты?

10. Особенности заражения компьютеров локальных сетей.

11. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.

12. Как ограничить заражение макровирусом при работе с офисными приложениями?

13. Как обнаружить загрузочный вирус?

14. Как обнаружить резидентный вирус?

15. Характерные черты макровируса.

16. Как проверить систему на наличие макровируса?

17. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?

18. Перечислите основные этапы алгоритма обнаружения вируса.

19. Характерные черты компьютерных вирусов.

19. Дайте определение программного вируса.

20. Какие трудности возникают при определении компьютерного вируса?

21. Когда появился первый вирус, который самостоятельно дописывал себя в файлы?

22. В чем особенность компьютерного вируса "Чернобыль"?

23. Какой вид вирусов наиболее распространяемый в распределенных вычислительных сетях? Почему?

24. Перечислите классификационные признаки компьютерных вирусов.

25. Охарактеризуйте файловый и загрузочный вирусы.

26. В чем особенности резидентных вирусов?

27. Сформулируйте признаки стелс-вирусов.

28. Перечислите деструктивные возможности компьютерных вирусов.

29. Поясните самошифрование и полиморфичность как свойства компьютерных вирусов.

30. Перечислите виды "вирусоподобных" программ.

31. Поясните механизм функционирования "троянской программы" (логической бомбы).

32. В чем заключаются деструктивные свойства логических бомб?

33. Как используются утилиты скрытого администрирования и их деструктивные возможности?

34. Охарактеризуйте "intended"-вирусы и причины их появления.

35. Для чего используются конструкторы вирусов?

36. Для создания каких вирусов используются полиморфик-генераторы?







Дата добавления: 2015-10-19; просмотров: 2265. Нарушение авторских прав; Мы поможем в написании вашей работы!



Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Вычисление основной дактилоскопической формулы Вычислением основной дактоформулы обычно занимается следователь. Для этого все десять пальцев разбиваются на пять пар...

Расчетные и графические задания Равновесный объем - это объем, определяемый равенством спроса и предложения...

Кардиналистский и ординалистский подходы Кардиналистский (количественный подход) к анализу полезности основан на представлении о возможности измерения различных благ в условных единицах полезности...

Тактика действий нарядов полиции по предупреждению и пресечению правонарушений при проведении массовых мероприятий К особенностям проведения массовых мероприятий и факторам, влияющим на охрану общественного порядка и обеспечение общественной безопасности, можно отнести значительное количество субъектов, принимающих участие в их подготовке и проведении...

Тактические действия нарядов полиции по предупреждению и пресечению групповых нарушений общественного порядка и массовых беспорядков В целях предупреждения разрастания групповых нарушений общественного порядка (далееГНОП) в массовые беспорядки подразделения (наряды) полиции осуществляют следующие мероприятия...

Механизм действия гормонов а) Цитозольный механизм действия гормонов. По цитозольному механизму действуют гормоны 1 группы...

Тема: Изучение фенотипов местных сортов растений Цель: расширить знания о задачах современной селекции. Оборудование:пакетики семян различных сортов томатов...

Тема: Составление цепи питания Цель: расширить знания о биотических факторах среды. Оборудование:гербарные растения...

В эволюции растений и животных. Цель: выявить ароморфозы и идиоадаптации у растений Цель: выявить ароморфозы и идиоадаптации у растений. Оборудование: гербарные растения, чучела хордовых (рыб, земноводных, птиц, пресмыкающихся, млекопитающих), коллекции насекомых, влажные препараты паразитических червей, мох, хвощ, папоротник...

Studopedia.info - Студопедия - 2014-2024 год . (0.011 сек.) русская версия | украинская версия