Теми рефератів
Авіація та космонавтика Банківська справа Безпека життєдіяльності Біографії Біологія Біологія і хімія Біржова справа Ботаніка та сільське гос-во Бухгалтерський облік і аудит Військова кафедра Географія
Геодезія Геологія Держава та право Журналістика Видавнича справа та поліграфія Іноземна мова Інформатика Інформатика, програмування Історія Історія техніки Комунікації і зв'язок Краєзнавство та етнографія Короткий зміст творів Кулінарія Культура та мистецтво Культурологія Зарубіжна література Російська мова Маркетинг Математика Медицина, здоров'я Медичні науки Міжнародні відносини Менеджмент Москвоведение Музика Податки, оподаткування Наука і техніка Решта реферати Педагогіка Політологія Право Право, юриспруденція Промисловість, виробництво Психологія Педагогіка Радіоелектроніка Реклама Релігія і міфологія Сексологія Соціологія Будівництво Митна система Технологія Транспорт Фізика Фізкультура і спорт Філософія Фінансові науки Хімія Екологія Економіка Економіко-математичне моделювання Етика Юриспруденція Мовознавство Мовознавство, філологія Контакти
Українські реферати та твори » Информатика, программирование » Історія комп'ютерних вірусів та протидію їм

Реферат Історія комп'ютерних вірусів та протидію їм

ойкою програмно-апаратного забезпечення, встановленого в АІС.

Другий етап життєвого циклу вірусної загрози припускає використання вірусом наявної технологічної або експлуатаційної уразливості для інфікування ресурсів АІС. На даному етапі вірус заражає один з хостів (серверів, завдання яких - забезпечувати доступ до мережевих ресурсів), що входять до складу АІС. В Залежно від типу вразливості АІС застосовуються різні методи для їх використання.

На третьому етапі життєвого циклу вірус виконує ті дії, для яких він був призначений. Так, наприклад, вірус може встановити на інфікований комп'ютер програму типу "троянський кінь", спотворити інформацію, що зберігається на хості, або збирають конфіденційну інформацію та передати її на певну адресу в мережі інтернет. У ряді випадків віруси також можуть використовуватися для порушення працездатності атакованої АІС.

На четвертому етапі життєвого циклу відбувається подальше поширення вірусів в АІС допомогою інфікування інших комп'ютерів, розташованих в одній ЛВС разом із зараженим хостом. У більшості випадків поширення вірусів здійснюється на основі тих же вразливостей, які використовувалися для первинного інфікування АІС.

Недоліки існуючих підходів

В Нині у багатьох компаніях існує міф про те, що для ефективної захисту АІС від шкідливого ПЗ достатньо встановити антивірусні продукти на всіх робочих станціях і серверах, що автоматично забезпечить потрібний рівень безпеки. На жаль, практика показує, що такий підхід не дозволяє в повною мірою вирішити завдання захисту від шкідливого коду. Обумовлено це наступними основними причинами:

В· переважна більшість антивірусних засобів базується на сигнатурних методах виявлення шкідливого ПЗ, що не дозволяє їм виявляти нові види вірусів, сигнатури яких відсутні у їхніх базах даних;

В· в ряді випадків в організаціях відсутні нормативно-методичні документи, Це може

В·

В·

Іншим Недоліком такого віруси. 2. зловмисниками.

Далі

Такий У відповідності з

В· загрози.

В·

В· загроз.

Важливо Склад

Подвійна

Надійна

Краща поста.

В антивірусного захисту.

Технологічне

Підсистема аналізу. ядром.

Підсистема Як користувачів.

Підсистема компоненти:

В·

В·

В· Пасивне

В·

Підсистема Для Спільне використання та ін.)

Підсистема характеру. Підсистема

Підсистема функцій:

В·

В·

В·

Впровадженняпроцес, який включає в себе наступні етапи:

В· аудит інформаційної безпеки АІС, який спрямований на збір вихідної інформації, необхідної для розробки плану впровадження КСАЗ;

В· формування вимог до КСАЗ, призначеної для захисту АІС. На даному етапі формується технічне завдання на впровадження КСАЗ;

В· розробка техніко-робочого проекту по впровадженню КСАЗ, що містить опис проектних рішень, схем установки, параметрів настройки КСАЗ та інших службових даних;

В· навчання персоналу організації, відповідального за адміністрування КСАЗ;

В· пусконалагоджувальні роботи, пов'язані з розгортанням КСАЗ;

В· технічний супровід КСАЗ, в рамках якого вирішуються питання, пов'язані з обслуговуванням системи в процесі її експлуатації.

Склад етапів і їх тривалість залежать від розмірності захищається АІС, а також від масштабів впровадження КСАЗ. Роботи, пов'язані з встановленням та експлуатацією системи виявлення атак, можуть проводитися як власними силами підприємства, так і з залученням зовнішніх організацій, що спеціалізуються на надання послуг в галузі інформаційної безпеки. При цьому деякі етапи можуть об'єднуватися або проводитися одночасно. Так, наприклад, розробка техніко-робочого проекту та навчання персоналу підприємства можуть здійснюватися паралельно.

Висновок

Комп'ютерні віруси є в даний час однією з найбільш значущих загроз інформаційної безпеки, про що свідчать численні дані по щорічним фінансовим втратам компаній в результаті впливів вірусних атак. При цьому традиційні заходи боротьби з шкідливим програмним забезпеченням, засновані на простій установці антивірусних засобів захисту на робочих станціях і серверах, виявляються недостатньо ефективними. Тому використання комплексного підходу у протидії вірусним атакам, розглянутого в даній статті, дозволить підвищити ефективність тих заходів, які використовуються компаніями в даний час.

Список літератури

[email protected]

www.infobez.ru

CSI/FBI Computer crime and security survey. Computer Security Institute. 2005, www.gocsi.com.

ГОСТ Р 51188-98. Захист інформації. Випробування програмних засобів на наявність комп'ютерних вірусів. Типове керівництво.

Сердюк В. А. Ахіллесова п'ята інформаційних систем. BYTE/Росія. № 4, 2004.

Microsoft Corporation. The Antivirus Defense-in-Depth Guide, 2004.

Для підготовки даної роботи були використані матеріали з сайту referat.ru/



Предыдущая страницаСтраница 3 из 3

Друкувати реферат
Замовити реферат
Реклама
Наверх Зворотнiй зв'язок