Студопедия.Орг Главная | Случайная страница | Контакты | Мы поможем в написании вашей работы!  
 

Основные типы компьютерных вирусов



Таблица 3

Тип вируса Поражаемые объекты Способ заражения
Программные вирусы файлы с расширениями COM, EXE, SYS, BAT, DLL Целенаправленно внедряются внутрь прикладных программ и исполняемых файлов. При запуске программы, содержащей вирус, происходит активизация внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и/или в содержании других программ.
Загрузочные вирусы системные области магнитных носителей (дискет, жесткого диска). Заражение происходит при попытке загрузить компьютер с магнитного носителя (системной дискеты), системная область которого содержит загрузочный вирус. Кроме того, на включенном компьютере они могут временно располагаться в оперативной памяти.
Макровирусы документы MS Office: файлы с расширениями DOC, XLS Занимают место в документах MS Office, зарезервированное для программного кода макрокоманд (макросов). Заражение происходит при открытии документа в окне приложения (Word, Excel, Access), если не отключена возможность исполнения макрокоманд.

Существуют и файлово-загрузочные вирусы, которые могут поражать как исполняемые файлы, так и загрузочные сектора.

Текстовые файлы (TXT) в ASCII-кодах гарантированно не могут содержать компьютерных вирусов. Компьютерные вирусы, распространяющиеся через электронную почту, содержатся не в тексте письма, а в прикрепленных к нему файлах (файлах-вложениях).

Основными средствами защиты от компьютерных вирусов являются резервное копирование наиболее ценных данных и использование антивирусных программ (табл.4). Следует помнить, что основа успешной работы антивирусных программ (сканера, монитора) – регулярное обновление антивирусных баз.

Типы антивирусных программ

Таблица 4.

Тип Принцип действия Достоин­ства Недостатки
сканер проверка системной памяти, секторов и файлов на дисках и поиск в них известных вирусов, с использова­нием масок вируса (некоторых постоян­ных последователь­ностей кода, специфич­ных для конкретного вируса) универсаль­ность большие размеры антивирусных баз и небольшая скорость поиска вирусов
ревизор диска подсчет контрольных сумм (размеры, даты последней модифика­ции и т.д.) для имеющихся файлов и системных секторов. Эти суммы сохраняются в базе данных антивируса. При последующем запуске данные, содержащиеся в базе, сверяются с реальными и в случае их изменения выдается сигнал о возможном заражении вирусом. может обнаружить заражение новым неизвест­ным вирусом не способен поймать вирус в момент его появления в системе, определить наличие вируса в новых файлах (в электронной почте, на дискете)
резидентный монитор постоянно находится в оперативной памяти и контролирует все операции, которые производятся с диском и оперативной памятью обнаружива­ет вирус до момента реального заражения уменьшение размер свободной оперативной памяти, замедление работы
иммунизатор изменяет файлы или определенные ячейки памяти таким образом, что имитирует заражение вирусом, настоящий вирус обнаружит свое «присутствие» в системе и заражения не произойдет дополни­тельная мера защиты от новых неизвест­ных вирусов защищают систему только от заражения каким-либо определен­ным типом вируса

Правовые основы информационных технологий и защиты информации

По разным оценкам действующее Российское законодательство, регулирующее отношения в информационной сфере, насчитывает от 70 до 500 нормативных актов; в области информационной безопасности действует свыше 100 законов и более 150 подзаконных актов. Основные из них приведены в табл.5.

Основополагающим правовым актом в информационной сфере является закон «Об информации, информатизации и защите информации» (№24-ФЗ от 24.02.95г.).

Законодательство РФ в информационной сфере

Таблица 5

Область правового регулирования Основные законодательные акты
информационная безопасность Доктрина информационной безопасности Российской Федерации (№Пр-1895 от 09.09.2000); Законы РФ «Об информации, информатизации и защите информации» (№24-ФЗ от 24.02.95), «Об участии в международном информационном обмене» (№85-ФЗ от 04.07.96)
правовые режимы доступа к информации, различные виды тайн Законы РФ «О государственной тайне» (№5485-I от 21.07.93), «О безопасности» (№2446-1 от 5.04.92), «Об основах государственной службы РФ» (Закон РФ №119-ФЗ от 31.07.95), «О средствах массовой информации» (Закон РФ №2124-1 от 27.12.91); Кодексы РФ: уголовный, уголовно-процессуальный, административный, гражданский, налоговый; Указы президента РФ, утверждающие перечни сведений конфиденциального характера и сведений, отнесенных к государственной тайне
производство и использование систем защиты информации Законы РФ «О федеральных органах правительственной связи и информации» (№4524-1 от 19.02.93), «О лицензировании отдельных видов деятельности» (№128-ФЗ от 08.08.2001, с изменениями, внесенными федеральным законом №28-ФЗ от 13.03.2002), «Об электронной цифровой подписи» (№1-ФЗ от 10.01.2002); Постановления правительства РФ о сертификации средств защиты информации и лицензировании деятельности в области защиты информации (№342 от 29.03.99, № 135 от 11.02.2002).
защита прав разработчиков информационных систем Законы РФ: «Об авторском праве и смежных правах» (№5351-I от 09.07.93), «О правовой охране программ для электронных вычислительных машин и баз данных» (№3523-I от 23.09.92), Патентный закон РФ (№3517-I от 23.09.92)

В законе информация определена как сведения о лицах, предметах, фактах, событиях, явлениях и процессах независимо от формы их представления.

Объектом правового регулирования могут быть конкретные формы существования информации:

Документированная информация (документ) – зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать.

Информационные ресурсы – отдельные документы и отдельные массивы документов, документы и массивы документов в информационных системах (библиотеках, архивах, фондах, банках данных, других информационных системах).

Информационная система – организационно упорядочен­ная совокупность документов (массивов документов) и информационных технологий, в том числе с использованием средств вычислительной техники и связи, реализующих информационные процессы.

Множество информационных объектов подразделяется на две категории – с ограниченным доступом и общедоступные. В свою очередь среди информации с ограниченным доступом выделяется государственная тайна, вся остальная информация, включая другие виды тайн (служебная, коммерческая, банковская и т.п.) считается конфиденциальной.

Действующее законодательство (Уголовный кодекс РФ гл.28) предусматривается ответственность за преступления в сфере компьютерной информации и информационных систем:

· Неправомерный доступ к компьютерной информации (ст.272);

· Создание, использование и распространение вредоносных программ для ЭВМ (ст.273);

· Нарушение правил эксплуатации ЭВМ, систем или сетей ЭВМ (ст.274).

За перечисленные деяния предусмотрена административная (отстранение от должности, штрафы) либо уголовная ответственность.

Контрольные вопросы

1) Что такое компьютер?

2) Назовите основные составные части персонального компьютера.

3) Какие принципы положены в основу построения большинства компьютеров?

4) Формы представления информации в персональном компьютере?

5) Структурная схема персонального компьютера и назначение основных функциональных блоков?

6) Назначение основных функциональных узлов микропроцессора: устройства управления, арифметико-логического устройства и интерфейсной системы?

7) Назначение, разновидности и основные характеристики накопителей на жестких и гибких магнитных дисках, на оптических дисках и магнитных лентах?

8) Магистрально-модульный принцип. Назначение.

9) Назначение, разновидности и основные характеристики видеомониторов?

10) Назначение, разновидности и основные характеристики принтеров и сканеров?

11) Функции и характеристики системной шины и ее компонентов?

12) Перечислите функциональные характеристики ПК.

13) Микропроцессор. Основные функции.

14) Что входит в состав микропроцессора?

15) Какие платы могут быть подключены к микропроцессору. Для чего они используются?

16) Перечислить 4 иерархических уровня памяти персонального компьютера. Дать определения.

17) Какие устройства относятся к внешним?

18) Перечислить устройства ввода.

19) Назовите устройства вывода. Назначение средств связи и телекоммуникации.

20) Что называется компьютерной сетью?

21) Какие преимущества получает пользователь от подключения к сети?

22) Что такое рабочая станция?

23) Что такое сервер?

24) Как называется совокупность средств коммуникации и передачи данных в одном пункте?

25) Перечисленные требования, определяющие архитектуру компьютерных сетей?

26) Что такое протокол?

27) Назовите основные компоненты компьютерной сети?

28) Как передаются данные в асинхронном, синхронном режиме?

29) Что такое звено данных?Назовите типы звеньев данных?

30) Зачем необходимо управление работой звена данных?

31) Назначение локальной сети.

32) Что такое надежность системы передачи данных?

33) Что такое достоверность передачи информации?

34) Какую сеть называют одноранговой?

35) Какую сеть называют двухранговой?

36) Какие устройства применяются для объединения локальных вычислительных сетей?

37) Что такое Internet?

38) Какие виды услуг представляет Internet?

39) Что такое хост- компьютер?

40) Зачем вводятся стандарты длч протоколов?

41) Что такое World-Wide-Web?

42) Что такое телеконференция?

43) Какие два основных протокола используются в Internet?

44) Чем характеризуются локальные системы электронной почты?

45) Как передаются сообщения между терминалами?

46) Из каких процедур состоит отправление сообщений по электронной почте?

47) Кака пользователь может узнать свои права доступа в сети?

48) Как пользователь может идентифицировать себя в сети с рабочей станции?

49) Какие возможности предоставляет электронная почта?

50) Какие основные свойства информации должны обеспечиваться безопасной информационной автоматизированной системой? К чему приводит нарушение каждого из этих свойств?

51) Какие угрозы информационной безопасности являются опосредованными, а какие – прямыми?

52) Каковы основные этапы реализации атаки на компьютерную систему?

53) Каковы основные цели и направления защиты информации?

54) Какие группы методов используются для защиты информации?

55) Каковы особенности защиты информации на уровне прикладного программного обеспечения, операционных систем, сетевого программного обеспечения? Какие операционные системы можно считать защищенными, а какие – нет?

56) Каковы типовые методы защиты целостности, конфиденциальности и доступности информации в компьютерных системах? Какие из них должны обеспечиваться защищенной операционной системой?

57) Что такое компьютерный вирус?

58) Какие объекты компьютерной системы могут содержать компьютерные вирусы? Как происходит заражение? Файлы какого типа гарантированно не содержат компьютерных вирусов?

59) Каковы основные типы и принципы работы антивирусных программ? Какие из них способны обнаруживать вирусы в новых файлах (принесенных на дискете, компакт-диске, полученных по электронной почте)? Какие способны обнаружить или предотвратить заражение новым неизвестным вирусом?

60) Каковы основные направления правового регулирования в области информационных систем и защиты информации?

61) Какие правовые акты являются основополагающими в информационной сфере, в области информационной безопасности России, в области защиты государственной тайны?

62) Что является объектами правового регулирования в информационной сфере?

63) Каковы основные правовые режимы доступа к информации?

64) Какие действия рассматриваются законодательством РФ как компьютерные преступления?





Дата публикования: 2014-11-18; Прочитано: 3664 | Нарушение авторского права страницы | Мы поможем в написании вашей работы!



studopedia.org - Студопедия.Орг - 2014-2024 год. Студопедия не является автором материалов, которые размещены. Но предоставляет возможность бесплатного использования (0.011 с)...