Вредоносные программы, классификация. Методы защиты.

Вредоносные программы, классификация. Методы защиты. Реферат бесплатно скачать.

Фрагменты работы:

Вступление

Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы.
К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.
Местом глобального распространения вредоносных программ является, конечно же, Internet.
Интернет, без сомнения, вещь в наше время нужная, для кого-то просто необходимая. За небольшой отрезок времени можно найти нужную информацию, ознакомиться с последними новостями, а также пообщаться с множеством людей¬и все это не выходя из дома, офиса и т.д. Но не забывайте, что по этой «толстой трубе» хакеры легко могут влезть в ваш компьютер и получить доступ к вашей личной информации. …

1.Эволюция вирусных систем

Первые вирусные программы
1949 год. Американский ученый венгерского происхождения Джон фон Науманн (John von Naumann) разработал математическую теорию создания самовоспроизводящихся программ. Это была первая теория создания компьютерных вирусов, вызвавшая весьма ограниченный интерес у научного сообщества.
В начале 60-х инженеры из американской компании Bell Telephone Laboratories — В.А. Высотский, Г.Д. Макилрой и Роберт Моррис — создали игру «Дарвин». Игра предполагала присутствие в памяти вычислительной машины так называемого супервизора, определявшего правила и порядок борьбы между собой программ-соперников, создававшихся игроками. Программы имели функции исследования пространства, размножения и уничтожения. Смысл игры заключался в удалении всех копий программы противника и захвате поля битвы.
Конец 60-х – начало 70-х годов. Появление первых вирусов. В ряде случаев это были ошибки в программах, приводивших к тому, что программы копировали сами себя, засоряя жесткий диск компьютеров, что снижало их продуктивность, однако считается, что в большинстве случаев вирусы сознательно создавались для разрушения. Вероятно, первой жертвой настоящего вируса, написанного программистом для развлечения, стал компьютер Univax 1108. Вирус назывался Pervading Animal и заразил только один компьютер — на котором и был создан. …

2. Разновидности вредоносных программ

2.1 Компьютерный вирус

Компьютерный вирус — разновидность компьютерных программ, отличительной особенностью которой является способность к размножению (саморепликация). В дополнение к этому вирусы могут повредить или полностью уничтожить все файлы и данные, подконтрольные пользователю, от имени которого была запущена заражённая программа, а также повредить или даже уничтожить операционную систему со всеми файлами в целом.
Неспециалисты к компьютерным вирусам иногда причисляют и другие виды вредоносных программ, такие как трояны, программы-шпионы и даже спам. ( Спам (англ. spam) — рассылка коммерческой, политической и иной рекламы или иного вида сообщений лицам, не выражавшим желания их получать. Легальность массовой рассылки некоторых видов сообщений, для которых не требуется согласие получателей, может быть закреплена в законодательстве страны. Например, это может касаться сообщений о надвигающихся стихийных бедствиях, массовой мобилизации граждан и т. п. В общепринятом значении термин «спам» в русском языке впервые стал употребляться применительно к рассылке электронных писем) Известны десятки тысяч компьютерных вирусов, которые распространяются через Интернет по всему миру, организуя вирусные эпидемии. …

4. Методы защиты от вредоносных программ

Стопроцентной защиты от всех вредоносных программ не существует: от эксплойтов наподобие Sasser или Conficker не застрахован никто. Чтобы снизить риск потерь от воздействия вредоносных программ, рекомендуется:
• использовать современные операционные системы, имеющие серьёзный уровень защиты от вредоносных программ;
• своевременно устанавливать патчи; если существует режим автоматического обновления, включить его;
• постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;
• использовать специализированные программные продукты, которые для противодействия вредоносным программам используют так называемые эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы;
• использовать антивирусные программные продукты известных производителей, с автоматическим обновлением сигнатурных баз;
• использовать персональный Firewall, контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;
• ограничить физический доступ к компьютеру посторонних лиц;
• использовать внешние носители информации только от проверенных источников;
• не открывать компьютерные файлы, полученные от ненадёжных источников;
• отключить автозапуск со сменных носителей, что не позволит запускаться кодам, которые находятся на нем без ведома пользователя (для Windows необходимо gpedit.msc->Административные шаблоны (Конфигурация пользователя)->Система->Отключить автозапуск->Включен «на всех дисководах»).
Современные средства защиты от различных форм вредоносных программ включают в себя множество программных компонентов и методов обнаружения «хороших» и «плохих» приложений. Сегодня поставщики антивирусных продуктов встраивают в свои программы сканеры для обнаружения «шпионов» и другого вредоносного кода, таким образом, всё делается для защиты конечного пользователя. Тем не менее, ни один пакет против шпионских программ не идеален. Один продукт может чересчур пристально относиться к программам, блокируя их при малейшем подозрении, в том числе «вычищая» и полезные утилиты, которыми вы регулярно пользуетесь. Другой продукт более лоялен к программам, но может пропускать некоторый шпионский код. Так что панацеи, увы, нет. …

Работу добавила Дарюша.

Скачать весь реферат:

СКАЧАТЬ C TURBOBIT.NET

СКАЧАТЬ C HITFILE.NET

Вредоносные программы, классификация. Методы защиты.

Андрей

Share
Published by
Андрей

Recent Posts

Реферат Проблемы герметического гуманизма. Учебная работа № 163588

Количество страниц учебной работы: 16 Содержание: "Содержание Введение 3 1. Основные положения герметизма 5 2.…

4 года ago

Диплом Повышение финансовой устойчивости предприятия (на примере ООО Лотос). Учебная работа № 163587

Количество страниц учебной работы: 71 Содержание: "Содержание Введение 3 Глава 1. Теоретические и методологические основы…

4 года ago

Реферат Бердяев Н.А. Судьба человека в современном мире. Учебная работа № 163585

Количество страниц учебной работы: 17 Содержание: "Содержание Введение 3 1. Персонализм Н.А. Бердяева 4 2.…

4 года ago

Контрольная Суть и философское значение теории социального государства. Учебная работа № 163584

Количество страниц учебной работы: 4 Содержание: "Эссе Суть и философское значение теории социального государства Список…

4 года ago

Контрольная Современные представления о научном познании. Современная научная картина мира. Учебная работа № 163583

Количество страниц учебной работы: 4 Содержание: "Современные представления о научном познании. Современная научная картина мира…

4 года ago

Контрольная Современные представления о научном познании. Современная научная картина мира. Учебная работа № 163582

Количество страниц учебной работы: 4 Содержание: "Современные представления о научном познании. Современная научная картина мира…

4 года ago