Опубликован: 15.03.2007 | Доступ: платный | Студентов: 0 / 0 | Оценка: 4.25 / 3.91 | Длительность: 11:09:00
Лекция 11:

Заключение

Аннотация: Здесь представлены основные понятия, раскрытые в курсе.

Заключение

Проблема компьютерных вирусов на самом деле намного шире, чем это описано в курсе. Как видно из истории, первые вирусы создавались исключительно с научной целью и не были предназначены для нанесения вреда. Наоборот, с помощью такого вида программ ученые собирались моделировать и изучать поведение реальных природных явлений и систем. Как и в случае настоящего биологического вируса, его компьютерный аналог наделен главным отличительным свойством - способностью к самораспространению - прямо или посредством других механизмов (программ). Так же как вирус гриппа использует в своей жизнедеятельности клетки человека, компьютерная программа живет и размножается в файлах операционной системы и оперативной памяти компьютера. Однако созданная учеными технология быстро и в полной мере была оценена злоумышленниками, а дальнейшее улучшение "условий обитания" открыло широкие горизонты для вирусописателей. Это и стремительное увеличение объемов памяти современных компьютеров, и постоянный рост мощности информационных потоков, развитие Интернет и повсеместная популярность электронной почты. Следом за эволюцией вычислительной техники получило широкое распространение использование компьютеризированных систем в самых разнообразных областях - на биржах, в промышленных товарах, банковской сфере, появились интернет-магазины и электронные деньги. Следовательно, увеличилось число приманок для электронных грабителей: конфиденциальная информация стала записываться не в бумажный блокнот, запертый в сейф, а на жесткий диск компьютера, смотрящего в Интернет; для покупки начали использоваться не наличные, переходящие кассиру в магазине из рук в руки, а биты данных, передаваемые по открытым каналам связи. Таким образом, развитие различных технологий вредоносного воздействия также не может стоять на месте. Поэтому даже для обычных домашних пользователей крайне важно осознавать опасность и быть готовым отразить любое нападение, а оптимально - и вовсе не допустить его.

На основе приведенной в курсе информации можно сформулировать следующие положения.

  1. Любая компьютерная программа потенциально может быть инфицирована. Это означает, что необходимо постоянно следить за выпуском заплат и обновлений к ней. Обычно информация такого рода всегда доступна на сайте компании-производителя.
  2. Любой компьютер, способный к обмену информацией (через дискеты, лазерные диски, по сети или другим беспроводным каналам связи) потенциально может быть инфицирован. Следовательно, даже если машина включается всего раз в год, то во время этого сеанса она все равно может быть заражена вирусом. В защите не нуждаются разве что нерабочие и никогда не включаемые компьютеры.
  3. В наибольшей степени подвержены заражению компьютеры под управлением операционной системы семейства Microsoft Windows. Это происходит потому, что это пожалуй самое распространенное на сегодняшний день в мире программное обеспечение. Такое положение вещей достигается не только грамотной политикой компании, но и функциональностью и удобством в работе с их продуктом. Однако усложнение любой программы непременно ведет и к увеличению числа различных уязвимостей. Поэтому в работе с такой операционной системой особенно важно вовремя устанавливать все последние обновления и заплаты.
  4. Теоретические основы создания компьютерных вирусов были заложены в 40-х годах прошлого столетия американским ученым Джоном фон Нейманом (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. В то время компьютеров было очень мало, они имели большие размеры, занимали обширные площади и использовались исключительно в научных целях.
  5. Первый настоящий компьютерный вирус Pervading Animal появился в конце 1960-х годов и представлял собой игру, написанную с непреднамеренной ошибкой. Первым сетевым червем стал Creeper (конец 1970-х), умевший самостоятельно выйти в сеть через модем и записать свою копию на удаленной машине. Первый троян - Aids Information Diskette (1989 год) сразу вызвал эпидемию: будучи зараженным такой компьютер после 90 перезагрузок операционной системы показывал пользователю требование перевести на указанный в нем адрес $189, при этом все остальные файлы жесткого диска становились недоступны.
  6. Первую глобальную эпидемию вызвал Brain (1986 год), по совместительству первый вирус для IBM-совместимых компьютеров, а также стелс-вирус. Он был написан в Пакистане двумя братьями-программистами с целью определения уровня пиратства у себя в стране.
  7. Среди вредоносных программ выделяют четыре основных типа:
    • Вирусы
    • Черви
    • Трояны
    • Другие: условно опасные программы (riskware, adware, pornware), шпионские программы (spyware), хакерские утилиты и злые шутки
    Каждый из вышеперечисленных типов вредоносных программ отличается от других методом распространения, средой обитания и наносимым вредом.
  8. Вирусные шутки и мистификации - это специальный класс вредоносных явлений, рассчитанных на очень доверчивых пользователей. При получении сообщения такого рода прежде, чем предпринимать какие-либо действия, необходимо проконсультироваться у специалиста в этой области либо самостоятельно ознакомиться с последней информацией на веб-сайтах ведущих производителей антивирусного программного обеспечения.
  9. Для проверки работоспособности установленной антивирусной защиты существует специальный тестовый вирус - Eicar. Все ведущие антивирусные продукты его детектируют, при этом никаких действий он не совершает. Загрузить сам тестовый вирус в разных форматах или инструкцию по его написанию можно на сайте http://www.eicar.org
  10. Основанием для подозрения на наличие вируса в системе могут служить:
    • Внезапное и несанкционированное изменение настроек браузера
    • Необычные всплывающие окна и другие сообщения
    • Неожиданный несанкционированный дозвон в Интернет
    • Самопроизвольное блокирование антивирусной программы
    • Невозможность загрузки файлов с веб-сайтов антивирусных компаний
    • Необоснованные на первый взгляд сбои в работе операционной системы или других программ
    • Почтовые уведомления с заслуживающих доверие сайтов об отправке пользователем инфицированных сообщений
  11. При подозрении на заражение системы вирусом в первую очередь рекомендуется:
    • Проверить наличие в оперативной памяти подозрительных процессов
    • Проанализировать элементы автозапуска: в меню автозагрузки, в системном реестре Windows, в конфигурационных файлах win.ini и system.ini
    • Вывести список всех сетевых соединений и убедиться в отсутствии подозрительной сетевой активности
    • Ознакомиться с последними новостями на сайтах антивирусных компаний и в случае оглашения эпидемии какого-либо вируса сравнить его проявления и теми, которые наблюдаются на компьютере
    • Проверить отсутствие на жестком диске подозрительных файлов (в соответствии с описаниями последних вирусов)
  12. Для предотвращения проникновения в систему вредоносной программы необходимо соблюдать следующие правила:
    • Вовремя устанавливать последние обновления и заплаты используемого программного обеспечения, особенно - операционной системы семейства Microsoft Windows
    • Перед чтением данных с любого сменного носителя (дискета, компакт диск, flash-память и др.) обязательно проводить проверку на наличие на нем вирусов
    • Не загружать из Интернет файлы неизвестного происхождения, тем более - программы, и не устанавливать их. Особенно это касается не заслуживающих доверия сайтов
    • Не открывать электронные письма, полученные от незнакомых людей или имеющие подозрительную тему сообщения
    • Если на компьютере установлен антивирус - никогда не выключать постоянную проверку, поддерживать актуальность антивирусных баз (загружая обновления не реже одного раза в три дня), каждую неделю проводить тщательную проверку всего диска на наличие на нем вирусов
    • Использование брандмауэра, пусть даже встроенного в операционную систему, также крайне желательно
    • При интенсивном обмене электронными сообщениями или привычке оставлять свой электронный адрес на публичных сайтах, рекомендуется установить и использовать антиспамовую программу
    • Самостоятельно даже не пытаться создавать вредоносные программы или сознательно участвовать в их распространении, поскольку в Уголовном Кодексе Российской Федерации есть ряд статей, предусматривающих наказание за такую деятельность, вплоть до лишения свободы на срок до пяти лет, а современные технологии позволяют достаточно быстро вычислить автора или распространителя
  13. При обнаружении на компьютере вирусов необходимо обратиться к специалистам. В случае домашнего компьютера можно попытаться самостоятельно с помощью антивируса найти, вылечить или уничтожить зараженный файл или файлы, а если такая программа не установлена - обратиться в ближайшую антивирусную компанию (найти адрес всегда можно с помощью телефонной справки или путем поиска в Интернет)
  14. Установка и правильная настройка антивирусного программного обеспечения - это самый надежный способ обеспечить защиту против вредоносных программ. В своей работе антивирус использует следующие технологии:
    • Сигнатурный анализ
    • Эвристический анализ

    При этом сигнатурный анализ требует наличия самых последних антивирусных баз - списка сигнатур вирусов.

    Для обеспечения эффективной, но в то же время ненавязчивой антивирусной защиты используются два основные режима работы антивирусного программного обеспечения:

    • Проверка в режиме реального времени или постоянная защита
    • Проверка по требованию

    В первом случае обеспечивается защита от заражения системы, во втором - от проникновения вредоносных программ.

  15. Среди всех антивирусных средств выделяют три основные группы - предназначенные для домашнего использования, для комплексной защиты локальной сети и для установки на мобильные устройства. При этом программы для защиты сети делятся на четыре антивирусных комплекса в соответствии с функциями компьютеров, на которые они устанавливаются. Это:
    • Антивирусный комплекс для защиты рабочих станций
    • Антивирусный комплекс для защиты сетевых серверов
    • Антивирусный комплекс для защиты почтовых систем
    • Антивирусный комплекс для защиты шлюзов
    Комплексная антивирусная защита типовой сети содержит три уровня:
    • Уровень защиты рабочих станций и сетевых серверов (используются комплексы для защиты рабочих станций и сетевых серверов) - покрывает все компьютеры сети, вне зависимости от выполняемых ими функций (в том числе почтовые сервера и шлюзы)
    • Уровень защиты почтовых систем (комплекс для защиты почтовых систем) - интегрируется с почтовой системой и проверяет на вирусы всю входящую и исходящую из локальной сети корреспонденцию
    • Уровень защиты шлюзов (комплекс для защиты шлюзов) - блокирует проникновение вирусов через HTTP-, FTP- и SMTP-трафик, связывающий локальную сеть с внешним миром (обычно с сетью Интернет)
    В случае большой локальной сети оказывается очень полезным наличие программы для удаленного централизованного управления. Она позволяет администратору проводить обновление антивирусных баз, модифицировать настройки, запускать или останавливать антивирусную защиту на всех подведомственных ему компьютерах удаленно и централизованно. При этом сбор статистики также происходит централизованно, что позволяет эффективно контролировать вирусную ситуацию в сети, оперативно отслеживать все вирусные инциденты, автоматически создавать отчеты и рассылать уведомления.
  16. Вирусы для мобильных телефонов существуют. Это дает основания ожидать появления вирусов и для других мобильных устройств. Таким образом, в работе с любыми компьютеризированными устройствами необходимо соблюдать перечисленные выше правила компьютерной гигиены, а именно - не допускать загрузку файлов, сообщений и программ из неизвестных или подозрительных источников.
  17. Антивирусы для мобильных телефонов существуют.Для большинства смартфонов уже налажен выпуск антивирусных средств. Следовательно, если на телефоне хранится важная информация или, тем более, конфиденциальные данные, установка такой программы является обязательной.
  18. Уголовный Кодекс Российской Федерации содержит ряд статей, определяющих меру ответственности за действия, так или иначе связанные с распространением вредоносных программ. В Главу 28 "Преступления в сфере компьютерной информации" входят:
    • Статья 146. Нарушение авторских и смежных прав
    • Статья 138. Нарушение тайны переписки, телефонных переговоров, почтовых, телеграфных или иных сообщений
    • Статья 272. Неправомерный доступ к компьютерной информации
    • Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ
    • Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети
    Однако следует помнить, что кроме Уголовного Кодекса, существуют еще различные положения и указы, принятые на уровне организаций, которым принадлежит компьютерная техника. Им также необходимо следовать.

Евгений Виноградов
Евгений Виноградов

Прошел экстерном экзамен по курсу перепордготовки "Информационная безопасность". Хочу получить диплом, но не вижу где оплатить? Ну и соответственно , как с получением бумажного документа?

Илья Сидоркин
Илья Сидоркин

Добрый день! Подскажите пожалуйста как и когда получить диплом, после сдичи и оплаты?????