Реферат: Защита информации

План

Введение…………………………………………………………………………………...2

Глава I  Проблемызащиты информации человеком и обществом…………………….5

1.1 Вирусы характеристика классификация…………………………………………….5

1.2Несанкционированный доступ……………………………………………………….8

1.3 Проблемы защиты информацииИнтернете…………………………………………9

Глава II Сравнительный анализ и характеристики способовзащиты информации...12

2.1 Защита от вирусов…………………………………………………………………...12

Сводная таблица некоторых антивирусных программ………………………………..16

2.2<span Times New Roman"">           

Защитаинформации в Интернете………………………………………………..17

2.3   Защита от несанкционированного доступа……………………………………….19

2.4<span Times New Roman"">           

Правоваязащита информации…………………………………………………...21

Заключение……………………………………………………………………………….24

Список используемой литературы……………………………………………………...25

Введение

   Человеческое общество по мере своегоразвития прошло этапы овладения веществом, затем энергией и, наконец,информацией. В первобытно-общинном, рабовладельческом и феодальном обществахдеятельность общества в целом и каждого человека в отдельности была направлена,в первую очередь. На овладение веществом.

   На заре цивилизации люди научилисьизготавливать простые орудия труда и охоты, в античности появились первыемеханизмы и средства передвижения. В средние века были изобретены первыесложные орудия труда и механизмы.

    Овладение энергией находилось в этот периодна начальной ступени, в качестве источников энергии использовались Солнце,вода, огонь, ветер и мускульная сила человека.

   С самого начала человеческой историивозникла потребность передачи и хранения информации.

   Начиная примерно с XVIIвека, в процессе становления машинного производства напервый план выходит проблема овладения энергией. Сначала совершенствовалисьспособы овладения энергией ветра и воды, а затем человечество овладело тепловойэнергией.

   В конце XIXвека началось овладение электрической энергией, былиизобретены электрогенератор и электродвигатель. И наконец, в середине XXвека человечество овладело атомной энергией, в 1954году в СССР была пущена в эксплуатацию первая атомная электростанция.

   Овладение энергией позволило перейти кмассовому машинному производству потребительских товаров. Было создано индустриальное общество. В этот периодпроисходили также существенные изменения в способах хранения и передачи информации.

   В информационномобществе главным ресурсом является информация. Именно на основе владенияинформацией о самых различных процессах и явлениях можно эффективно иоптимально строить любую деятельность.

  Важно не только произвести большое количествопродукции, но произвести нужную продукцию в определённое время. С определённымизатратами и так далее. Поэтому в информационном обществе повышается не толькокачество потребления, но и качество производства; человек, использующийинформационные технологии, имеет лучшие условия труда, труд становитсятворческим, интеллектуальным и так далее.

   В настоящее время развитые страны мира (США,Япония, страны Западной Европы) фактически уже вступили в информационноеобщество. Другие же, в том числе и Россия, находятся на ближних подступах кнему.

   В качестве критериев развитостиинформационного общества можно выбрать три: наличиекомпьютеров, уровень развития компьютерных сетей и количество населения, занятого в информационной сфере, а такжеиспользующего информационные и коммуникационные технологии в своей повседневнойдеятельности.

 Информация сегодня стоит дорого и еёнеобходимо охранять. Массовое применение персональных компьютеров, к сожалению,оказалось связанным с появлением самовоспроизводящихся программ-вирусов,препятствующих нормальной работе компьютера, разрушающих файловую структурудисков и наносящих ущерб хранимой в компьютере информации.

Информациейвладеют и используют её все люди без исключения. Каждый человек решает длясебя, какую информацию ему необходимо получить, какая информация не должна бытьдоступна другим и т.д. Человеку легко, хранить информацию, которая у него вголове, а как быть, если информация занесена в «мозг машины», к которой имеютдоступ многие люди.

Дляпредотвращения потери информации разрабатываются различные механизмы её защиты,которые используются на всех этапах работы с ней. Защищать от повреждений ивнешних воздействий надо и устройства, на которых хранится секретная и важнаяинформация, и каналы связи.

Повреждениямогут быть вызваны поломкой оборудования или канала связи, подделкой илиразглашением секретной информации. Внешние воздействия возникают как врезультате стихийных бедствий, так и в результате сбоев оборудования или кражи.

Длясохранения информации используют различные способызащиты:

·<span Times New Roman"">       

безопасность зданий, где хранится секретнаяинформация;

·<span Times New Roman"">       

контроль доступа к секретной информации;

·<span Times New Roman"">       

разграничение доступа;

·<span Times New Roman"">       

дублирование каналов связи и подключение резервныхустройств;

·<span Times New Roman"">       

криптографические преобразования информации;

А от чего,и от кого её надо защищать? И как это правильно сделать?

То, чтоэти вопросы возникают, говорит о том, что тема в настоящее время актуальна.

Цель даннойработы является выявление источников угрозы информации и определение способовзащиты от них.

Задачи:

·<span Times New Roman"">       

выявить основные источники угрозы информации;

·<span Times New Roman"">       

описать способы защиты;

·<span Times New Roman"">       

рассмотреть правовую сторону информационнойбезопасности;<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA">

Глава I Проблемы защиты информации человеком и обществом.

1.1 Вирусы характеристика классификация.

                Можно привести массу фактов, свидетельствующих о том,что угроза информационному ресурсу возрастает с каждым днем, подвергая в паникуответственных лиц в банках, на предприятиях и в компаниях во всем мире. Иугроза эта исходит от компьютерных вирусов, которые искажают или уничтожаютжизненно важную, ценную информацию, что может привести не только к финансовымпотерям, но и к человеческим жертвам.

Вирус — этоспециально написанная небольшая по размерам программа, которая может«приписывать» себя  кдругим  программам (т.е.«заражать» их), а  также  выполнять различные  нежелательные действия  на компьютере. Программа, внутри  которой находится  вирус, называется «зараженной».Когда такая программа начинает работу, то сначала управление  получает вирус. Вирус находит и«заражает» другие программы, а также выполняет какие-нибудь вредныедействия (например, портит файлы или  таблицу  размещения файлов на диске, «засоряет» оперативную память и т.д.). Для маскировки  вируса действия  по заражению других программ и нанесению вреда могут выполняться не  всегда, а, скажем, при выполнении  определенных условий. После того, каквирус  выполнит нужные  ему действия, он  передает управление той программе, в которойон находится, и она работает также, как обычно. Тем самым внешне работазараженной программы выглядит так же, как и незараженной. Разновидностивирусов  устроены так, что при запускезараженной  программы вирус остаетсярезидентно, т.е. до перезагрузки DOS, и время от времени заражает программы ивыполняет вредные действия на компьютере.

       Компьютерный вирус может испортить, т.е.изменить ненадлежащим образом, любой файл на имеющихся в компьютере дисках. Нонекоторые виды файлов вирус может «заразить». Это означает, что вирус  может «внедриться» в эти файлы, т.е.изменить их так, что они будут содержать вирус, который при некоторых обстоятельствах может начать свою работу.

      Следует заметить, что тексты  программ и документов, информационные файлыбаз данных, таблицы табличных процессоров и другие аналогичные файлы не могут быть заражены вирусом, он может их только испортить.

В настоящеевремя известно более 87800 вирусов, число которых непрерывно растет. Известныслучаи, когда создавались учебные пособия, помогающие в написании вирусов.

Причины появления ираспространения вирусов скрыты с одной стороны в психологии человека, с другойстороны — с отсутствием средств защиты у операционной системы.

Основные пути проникновениявирусов — съемные диски и  компьютерныесети. Чтобы этого не случилось, соблюдайте меры по защите. Также дляобнаружения, удаления и защиты от компьютерных вирусов разработано нескольковидов следствием не вполне ясного понимания предмета.

Вирус — программа,обладающая способностью к самовоспроизведению. Такая способность являетсяединственным средством, присущим всем типам вирусов. Но не только вирусыспособны к самовоспроизведению. Любая операционная система и еще множествопрограмм способны создавать собственные копии. Копии же вируса не только необязаны полностью совпадать с оригиналом, но, и могут вообще с ним несовпадать!

Вирус не можетсуществовать в «полной изоляции»: сегодня нельзя представить себе вирус,который не использует код других программ, информацию о файловой структуре илидаже просто имена других программ. Причина понятна: вирус должен каким-нибудьспособом обеспечить передачу себе управления.

  1) В зависимости от среды обитания вирусыможно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

   Сетевыевирусы распространяются по различным компьютерным сетям. Файловые вирусывнедряются главным образом в исполняемые модули, т. е. В файлы, имеющиерасширения  COM  и  EXE.

   Файловыевирусы могут внедряться и в другие типы файлов, но, как правило, записанные втаких файлах, они никогда не получают управление и, следовательно, теряютспособность к размножению.

  Загрузочныевирусы внедряются в загрузочный сектор диска (Boot-с) или в сектор, содержащийпрограмму загрузки системного диска (Master Boot Record).   

   Файлово-загрузочныевирусы заражают как файлы, так и загрузочные сектора дисков.  

  2) По способу заражения вирусы делятся нарезидентные и нерезидентные.                                                                                         

   Резидентныйвирус при заражении (инфицировании) компьютера оставляет в    оперативной памяти свою резидентную часть,которая потом перехватывает   обращениеоперационной системы к объектам заражения (файлам, загрузочным секторам дискови т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являютсяактивными вплоть до выключения или перезагрузки    компьютера.                       

   Нерезидентныевирусы незаражают память компьютера и являются активными ограниченное время.

3) По степени воздействиявирусы можно разделить на следующие виды:

неопасные, не мешающие работе компьютера, но уменьшающие объемсвободной оперативной памяти и памяти на дисках, действия таких вирусовпроявляются в каких-либо графических  илизвуковых эффектах;

опасные вирусы, которые могут привестик различным нарушениям в работе компьютера; очень опасные, воздействие которых может привести к потерепрограмм, уничтожению данных, стиранию информации в системных областях диска.

4) По особенностям алгоритмавирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы — паразитические, ониизменяют содержимое файлов и секторов диска и могут быть достаточно легкообнаружены и уничтожены. Можно отметить вирусы-репликаторы,называемые червями, которые распространяются по компьютерным сетям, вычисляютадреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемыестелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватываютобращения операционной системы к пораженным файлам и секторам дисков иподставляют вместо своего тела незараженные участки диска. Наиболее труднообнаружить вирусы-мутанты,содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного итого же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемыеквазивирусные или «троянские»программы, которые  хотя и не способны ксамораспространению, но очень опасны, так как, маскируясь под полезнуюпрограмму, разрушают загрузочный сектор и файловую систему дисков.

ПРОЯВЛЕНИЕ НАЛИЧИЯ ВИРУСА В РАБОТЕ НА ПЭВМ.

Все действия вирусамогут  выполняться достаточно  быстро и без выдачи каких-либо сообщений,поэтому  пользователю  очень трудно заметить, что в компьютере происходит что-то необычное.

        Пока на компьютере зараженоотносительно мало  программ, наличиевируса может быть практически незаметно. Однако по прошествии некотороговремени на компьютере начинает твориться что-то странное, например:

      * некоторые программы перестают работать или начинают работать неправильно;

      * на экран выводятся посторонние сообщения, символы и т.д.;

      * работа на компьютере существенно замедляется;

      * некоторые файлы оказываются испорченными и т.д.

       К этому моменту, как  правило, уже достаточно  много (или  даже большинство) программ являютсязараженными вирусом, а некоторые файлы и диски — испорченными. Более того,зараженные программы с одного компьютера могли быть перенесены с помощью дискетили по локальной сети на другие компьютеры.

         Некоторые виды вирусов  ведут себя еще более  коварно. Они вначале незаметно заражают большое число программ или дисков, апотом причиняют очень серьезные повреждения, например,  формируют весь жесткий диск на компьютере. Абывают вирусы, которые стараются вести себя как можно более незаметно, но понемногуи постепенно портят данные на жестком диске компьютера.

        Таким образом, если не предприниматьмер по защите от вируса, то  последствиязаражения компьютера могут быть очень серьезными.

  1.2Несанкционированный доступ.

Ввычислительной технике понятие безопасности является весьма широким. Оноподразумевает и  надежность работыкомпьютера, и сохранность ценных данных, и защиту информации от внесения в нееизменений неуполномоченными лицами, и сохранение тайны переписки в электроннойсвязи. Разумеется, во всех цивилизованных странах на безопасности граждан стоятзаконы, но в  вычислительной техникиправоприменительная практика пока не развита, а законотворческий  процесс не успевает за развитием технологий,и надежность работы компьютерных систем во многом опирается на меры самозащиты.

1.3 Проблемы защиты информацииИнтернете.

Internet — глобальная компьютерная сеть, охватывающая весь мир. Сегодня Internet имеетоколо 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размерсети увеличивается на 7-10%. Internet образует как бы ядро, обеспечивающеесвязь различных информационных сетей, принадлежащих различным учреждениям  во всем мире, одна с другой.

Еслиранее сеть использовалась исключительно в качестве среды передачи файлов и сообщенийэлектронной почты, то сегодня решаются более сложные задачи распределенногодоступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающиефункции сетевого поиска и доступа к распределенным информационным ресурсам,электронным архивам.

Internet,служившая когда-то исключительно исследовательским и учебным группам, чьиинтересы простирались вплоть до доступа к суперкомпьютерам, становится всеболее популярной в деловом мире.

Компаниисоблазняют быстрота, дешевая глобальная связь, удобство для проведениясовместных работ, доступные программы, уникальная база данных сети  Internet. Они рассматривают глобальную сетькак дополнение к своим собственным локальной сетям.

 При низкой стоимости услуг (часто это толькофиксированная ежемесячная плата за используемые линии или телефон) пользователимогут получить доступ к коммерческим и некоммерческим информационным службамСША, Канады, Австралии и многих европейских стран. В архивах свободного доступасети Internet можно найти информацию практически по всем сферам человеческойдеятельности, начиная с новых научных открытий до прогноза погоды на завтра.

         Internet и информационная безопасностьнесовместны по самой природе Internet. Она родилась как чисто корпоративнаясеть, однако, в настоящее время с помощью единого стека протоколов TCP/IP иединого адресного пространства объединяет не только корпоративные иведомственные сети (образовательные, государственные, коммерческие, военные ит.д.), являющиеся, по определению, сетями с ограниченным доступом, но и рядовыхпользователей, которые имеют возможность получить прямой доступ в Internet сосвоих домашних компьютеров с помощью модемов и телефонной сети общегопользования.  

         Как известно, чем проще доступ в Сеть,тем хуже ее информационная безопасность, поэтому с полным основанием можносказать, что изначальная простота доступа в Internet — хуже воровства, так какпользователь может даже и не узнать, что у него были скопированы — файлы ипрограммы, не говоря уже о возможности их порчи и корректировки.

      Платой за пользование Internet являетсявсеобщее снижение информационной безопасности.

         Безопасность данных является одной изглавных проблем в Internet.  Появляютсявсе новые и новые страшные истории о том, как компьютерные взломщики, использующиевсе более изощренные приемы, проникают в чужие базы данных. Разумеется, все этоне способствует популярности Internet в деловых кругах. Одна только мысль отом, что какие-нибудь хулиганы или, что еще хуже, конкуренты, смогут получитьдоступ к архивам коммерческих данных, заставляет руководство корпорацийотказываться от использования открытых информационных систем. Специалистыутверждают, что подобные опасения безосновательны, так как у компаний, имеющихдоступ и к открытым, и частным сетям, практически равные шансы стать жертвамикомпьютерного террора.

         В банковской сфере проблемабезопасности информации осложняется двумя факторами: во-первых, почти всеценности, с которыми имеет дело банк (кроме наличных денег и еще кое-чего),существуют лишь в виде той или иной информации. Во-вторых, банк не можетсуществовать без связей с внешним миром: без клиентов, корреспондентов и т. п.При этом по внешним связям обязательно передается та самая информация,выражающая собой ценности, с которыми работает банк (либо сведения об этихценностях и их движении, которые иногда стоят дороже самих ценностей). Извнеприходят документы, по которым банк переводит деньги с одного счета на другой.Вовне банк передает распоряжения о движении средств по корреспондентскимсчетам, так что открытость банка задана а priori.

         Стоитотметить, что эти соображения справедливы по отношению не только кавтоматизированным системам, но и к системам, построенным на традиционномбумажном документообороте и не использующим иных связей, кроме курьерскойпочты. Автоматизация добавила головной боли службам безопасности, а новые тенденцииразвития сферы банковских услуг, целиком, основанные на информационныхтехнологиях, усугубляют проблему.

<span Times New Roman",«serif»;mso-fareast-font-family:«Times New Roman»; mso-ansi-language:RU;mso-fareast-language:RU;mso-bidi-language:AR-SA">

Глава II Сравнительный анализ и характеристики способов защиты информации.

2.1 Защита от вирусов.

МЕТОДЫ ЗАЩИТЫ ОТКОМПЬЮТЕРНЫХ ВИРУСОВ

   Каким бы не был вирус, пользователюнеобходимо знать  основные  методы защиты от компьютерных вирусов.

   Для защиты от вирусов можно использовать:

      * общие средства защиты информации, которые полезны также и как страховкаот порчи дисков, неправильно работающих программ или ошибочных действийпользователя;

      * профилактические меры, позволяющие уменьшить вероятность  заражения вирусов;

      * специальные программы для защиты от вирусов.

   Общие средства защиты информации полезны нетолько для защиты от вирусов. Имеются две основные разновидности этих средств:

      * копирование информации — создание копий файлов  и  системных областей диска;

      * средства разграничения доступа предотвращает несанкционированное использование информации, в частности,защиту от изменений программ и данных вирусами, неправильно работающими программами и ошибочными действиямипользователя.

   Общие средства защиты информации  очень важны для защиты от вирусов, все же их недостаточно.  Необходимо и применение  специализированных программ для защиты отвирусов. Эти программы можно разделить на несколько видов:  детекторы, доктора (фаги), ревизоры,доктора-ревизоры, фильтры  и  вакцины (иммунизаторы).   

-ДЕТЕКТОРЫ позволяютобнаруживать файлы, зараженные одним из нескольких известных вирусов. Этипрограммы проверяют, имеется ли в файлах на указанном пользователем дискеспецифическая для данного вируса комбинация байтов.  При ее обнаружении в каком-либо файле наэкран выводится соответствующее  сообщение.

Многие детекторы имеютрежимы лечения или уничтожения зараженных файлов.

   Следует подчеркнуть, что программы-детекторымогут обнаруживать только те вирусы, которые ей «известны». ПрограммаScan

 McAfeeAssociatesи Aidstestпозволяют обнаруживать всего несколько тысяч вирусов, но всего их более 80тысяч! Некоторые программы-детекторы, например Norton AntiVirus или  AVSP, могут настраивать на новые типывирусов, им необходимо  лишь  указать комбинации байтов, присущие этимвирусам. Тем не менее, невозможно разработать такую программу, которая могла бы обнаруживать  любой заранее  неизвестный вирус.

   Таким образом, из того, что программа неопознается детекторами как  зараженная,не следует, что она здорова — в ней могут сидеть какой-нибудь  новый вирус или слегка модифицированная версия старого вируса, неизвестные программам-детекторам.

   Многие программы-детекторы (в том числе иAidstest) не умеют обнаруживать заражение «невидимыми» вирусами, еслитакой вирус активен в памяти компьютера. Дело в том, что для чтения диска онииспользуют функции DOS, перехватываются вирусом, который говорит, что всехорошо. Правда, Aidstest  и др. программымогут выявить вирус путем просмотра оперативной памяти, но  против некоторых «хитрых» вирусов это не помогает. Так чтонадежный  диагноз  программы-детекторы дают только при загрузкеDOS с защищенной от записи дискеты, при этом копия программы-детектора также должна быть запущена с этойдискеты.

   Некоторые детекторы, скажем, ADinf«Диалог-Наука», умеют  ловить«невидимые» вирусы, даже когда они активны. Для этого они читают  диск, не используя вызовы DOS. Этот метод работает не на всех дисководах.

   Большинство программ-детекторов имеютфункцию «доктора»,  т.е.пытаются вернуть зараженные файлы или области диска в их исходное состояние. Тефайлы, которые не удалось восстановить, как правило, делаютсянеработоспособными или удаляются.

   Большинство программ-докторов умеют«лечить» только от некоторого фиксированного набора вирусов, поэтому они быстро устаревают. Нонекоторые программы могут обучаться не только способам обнаружения, но испособам лечения  новых  вирусов.

К таким программам относитсяAVSP

 «Диалог-МГУ».   

ПРОГРАММЫ-РЕВИЗОРЫ имеют двестадии работы. Сначала они запоминают сведения о состоянии программ и системныхобластей дисков (загрузочного сектора и сектора с таблицей разбиения жесткогодиска).  Предполагается, что в этотмомент программы и системные области дисков не заражены. После этого с помощьюпрограммы-ревизора можно в любой момент сравнить состояние программ и системныхобластей  дисков  с исходным. О выявленных несоответствияхсообщается пользователю.

   Чтобы проверка состояния программ и дисковпроходила при каждой загрузке операционной системы, необходимо включить командузапуска  программы-ревизора в командныйфайл AUTOEXEC.BAT. Это позволяет обнаружить заражение компьютерным вирусом,когда он еще не успел нанести большого вреда. Более того, та же  программа-ревизор сможет найти поврежденныевирусом файлы.

   Многие программы-ревизоры являются довольно«интеллектуальными» -  они  могут отличать изменения в файлах, вызванные,например, переходом к новой версии программы, от изменений, вносимых вирусом, и не  поднимают ложной  тревоги. Дело в том, что вирусы обычно изменяют файлы весьма  специфическим образом и производят одинаковыеизменения в разных программных файлах. Понятно, что в нормальной ситуации такиеизменения практически никогда не встречаются, поэтому программа-ревизор,зафиксировав факт таких изменений, может с уверенностью  сообщить, что они вызваны именно вирусом.    

   Следует заметить, что многиепрограммы-ревизоры не умеют обнаруживать заражение «невидимыми»вирусами, если такой вирус активен в памяти компьютера. Но некоторыепрограммы-ревизоры, например  ADinf фи«Диалог-Наука», все же умеют делать это, не используя вызовы DOS длячтения диска (правда, они работают не на всех дисководах). Увы, противнекоторых «хитрых» вирусов все это бесполезно.

   Для проверки того, не изменился ли  файл, некоторые  программы-ревизоры  проверяют длину файла. Но эта проверканедостаточна — некоторые вирусы не  изменяютдлину зараженных файлов. Более надежная проверка — прочесть  весь файл и вычислить его контрольную сумму. Изменить файл так, чтобы егоконтрольная сумма осталась прежней, практически невозможно.

   В последнее время появились очень полезныегибриды ревизоров и докторов, т.е. ДОКТОРА-РЕВИЗОРЫ — программы, которые нетолько обнаруживают изменения в файлах и системных областях дисков, но и могутв случае изменений автоматически вернуть их в исходное состояние. Такиепрограммы могут быть гораздо более универсальными, чем программы-доктора,поскольку при лечении они используют заранее сохраненную информацию о состоянии файлов и областей  дисков. Это позволяет  им  вылечивать

файлы даже от тех вирусов,которые не были созданы на момент написания программы.

   Но они могут лечить не от всех вирусов, атолько от  тех, которые  используют

«стандартные»,известные на момент написания программы, механизмы заражения файлов.

   Существуют также ПРОГРАММЫ-ФИЛЬТРЫ, которыерасполагаются резидентно в оперативной памяти компьютера и перехватывают теобращения  к  операционной системе, которые используются вирусами для  размножения и нанесения  вреда, и сообщают  о

них пользователя.Пользователь может разрешить или запретить выполнение соответствующей операции.

   Некоторые программы-фильтры не«ловят» подозрительные  действия, а проверяют вызываемые на выполнение программы на наличие вирусов.Это  вызывает  замедление работы компьютера.

   Однако преимущества использованияпрограмм-фильтров весьма  значительны –они позволяют обнаружить многие вирусы на самой ранней стадии, когда  вирус еще  не успел размножиться ичто-либо испортить. Тем самым можно свести убытки от вируса к минимуму.

   ПРОГРАММЫ-ВАКЦИНЫ, или  ИММУНИЗАТОРЫ, модифицируют  программы идиски  таким образом, что это неотражается на работе  программ,  но тот вирус, от  которого производитсявакцинация, считает эти программы или  диски уже  зараженными. Эти программы крайненеэффективны.

Сводная таблица некоторых антивирусных программ.

Название антивирусной программы

Общие характеристики

Положительные качества

Недостатки

AIDSTEST

Одна из самых известных антивирусных программ, совмещающие в себе функции детектора и доктора Д.Н. Лозинского.

При запуске Aidstest проверяет себя оперативную память на наличие известных ему вирусов и обезвреживает их.

Может создавать отчет о работе

После окончания обезвреживания вируса следует обязательно перезагрузить ЭВМ. Возможны случаи ложной тревоги, например при сжатии антивируса упаковщиком. Программа не имеет графического интерфейса, и режимы ее работы задаются с помощью ключей.

DOCTOR WEB

«Лечебная паутина»

Dr.Web также, как и Aidstest относится к классу детекторов докторов, но в отличие от послед него имеет так называемый «эвристический анализатор» — алгоритм, позволяющий обнаруживать неизвестные вирусы.

Пользователь может указать программе тестировать как весь диск, так и отдельные подкаталоги или группы файлов, либо же отказаться от проверки дисков и тестировать только оперативную память.

 Как и Aidstest Doctor Web может создавать отчет о работе

При сканировании памяти нет стопроцентной гарантии, что «Лечебная паутина» обнаружит все вирусы, находящиеся там. Тестирование винчестера Dr.Web-ом занимает на много больше

времени, чем Aidstest-ом.

AVSP

(Anti-Virus Software Protection)

Эта программа сочетает в себе и детектор, и доктор, и ревизор, и даже имеет некоторые функции резидентного фильтра

Антивирус может лечить как известные так и неизвестные вирусы. К тому же AVSP может лечить самомодифицирующиеся и Stealth-вирусы (невидимки).             Очень удобна контекстная система подсказок, которая дает пояснения к каждому пункту меню. При комплексной проверке AVSP выводит также имена файлов, в которых произошли изменения, а также так называемую карту изменений

Вместе с вирусами программа отключает и некоторые другие резидентные программы Останавливается на файлах, у которых странное время создания.       

Microsoft AntiVirus

Этот антивирус может работать в режимах детектора-доктора и ревизора.    MSAV имеет дружественный интерфейс в стиле MS-Windows.

Хорошо реализована контекстная по-

мощь: подсказка есть практически к любому пункту меню, к любой ситуации. Универсально реализован доступ к пунктам меню: для этого можно использовать клавиши управления курсором, ключевые клавиши.                    В главном меню можно сменить диск (Select new drive), выбрать между проверкой без удаления вирусов (Detect) и с их удалением (Detect&Clean).

Серьёзным неудобством при использовании программы является то, что она сохраняет таблицы с данными о файлах не в одном файле, а разбрасывает их по всем директориям.

Advanced Diskinfo-scope

ADinf относится к классу программ-ревизоров.

Антивирус имеет высокую скорость работы, способен с успехом противостоять вирусам, находящимся в памяти. Он позволяет контролировать диск, читая его по секторам через BIOS и не используя системные прерывания DOS, которые может перехватить вирус.

Для лечения заражённых файлов применяется модуль ADinf CureModule, не входящий в пакет ADinf и поставляющийся отдельно.

2.3<span Times New Roman"">        

Защитаинформации в Интернете.

Сейчасвряд ли кому-то надо доказывать, что при подключении к Internet Вы подвергаетериску безопасность Вашей локальной сети и конфиденциальность содержащейся в нейинформации. По данным CERT Coordination Center в 1995 году былозарегистрировано 2421 инцидентов — взломов локальных сетей и серверов. Порезультатам опроса, проведенного Computer Security Institute (CSI) среди 500наиболее крупных организаций, компаний и университетов с 1991 число незаконныхвторжений возросло на 48.9 %, а потери, вызванные этими атаками, оцениваются в66 млн. долларов США.

Дляпредотвращения несанкционированного доступа к своим компьютерам все корпоративныеи ведомственные сети, а также предприятия, использующие технологию intranet,ставят фильтры (fire-wall) между внутренней сетью и Internet, что фактическиозначает выход из единог

еще рефераты
Еще работы по компьютерным сетям