Информационная безопасность и борьба с вирусом
| Категория реферата: Рефераты по информатике, программированию
| Теги реферата: купить диплом о высшем образовании, оформление доклада
| Добавил(а) на сайт: Наркисса.
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата
Народное средство
Джо Уэллс, эксперт по компьютерным вирусам и составитель ежемесячного
бюллетеня Wild List, дает советы на основе своего богатого опыта.
Чтобы полностью избежать вирусов, пользуйтесь пишущей машинкой.
Важнейший момент: поддерживать актуальность списка сигнатур.
Имейте в виду, что вас могут разыграть.
Нельзя недооценивать опасность, исходящую от "старомодных" вирусов, известных уже не один год. Они широко распространены и часто очень
разрушительны.
Не берите из Internet "живые" вирусы, чтобы с ними "поэкспериментировать".
Необходимо учитывать возможность встречи с новым вирусом и понимать, как
распространяется инфекция.
Майкл Брозович, агент по недвижимости из Арканзаса, не верит в антивирусы.
Он считает, что их производители "используют тактику запугивания, чтобы
продавать программы", и его раздражают "постоянные обновления, потенциальные конфликты с другими программами и потери производительности", сопровождающие антивирусные пакеты. Брозович признает, что избежать вирусов
ему до сих пор помогало везение. Вот его "золотые правила".
Не принимайте диски от друзей. Даже с самыми лучшими намерениями люди
иногда разносят компьютерную заразу.
Не загружайте файлы из Internet, особенно из телеконференций. Если все же
приходится это делать, лучше обратиться на большой коммерческий сервер, где
файл с большей вероятностью проверят на вирусы перед тем, как сделать
общедоступным.
Не открывайте выполняемые файлы, присоединенные к электронным письмам.
Просто удаляйте такие сообщения.
Бизнесмен Дэвид Эллисон, большой любитель покопаться в компьютере и
"штатный компьютерный гуру" торговой палаты г. Петл (шт. Миссисипи), утверждает, что испробовал практически все главные антивирусные программы.
"Я, - говорит он, - видел, во что обходятся вирусы, и не хочу платить эту
цену". Вот его простой подход.
Руководствуйтесь здравым смыслом. Не следует быть беспечным только потому, что беспечны другие.
Если вы не знаете отправителя письма с вложением, не открывайте вложение, а
сразу удалите его.
Немедленно после полной проверки машины на вирусы выполните резервное
копирование.
Всегда проверяйте дискеты, как только вставите их в дисковод. Обнаружив
вирус, сообщите о нем человеку, давшему вам дискету.
Будьте особенно осторожны с файлами, полученными из телеконференций.
Что происходит в сфере разработок по данной проблеме
1. "Лаборатория Касперского", ведущий российский разработчик систем
информационной безопасности, сообщает об обнаружении сетевого червя
"Worm.Kazaa.Benjamin" - первой вредоносной программы, распространяющейся по
сети обмена данных KaZaA.
Сеть KaZaA является одной из самых популярных систем взаимного обмена
данных, работающих по технологии Peer-to-Peer (P2P). Десятки миллионов
пользователей по всему миру являются активными участниками этой сети. Это
позволяет им быстро находить интересующие файлы и давать доступ другим
пользователям к данным на своих компьютерах.
На зараженных компьютерах "Benjamin" создает директорию, доступную для
других участников KaZaA и регулярно копирует в нее свои копии под самыми
различными именами, количество которых исчисляется несколькими тысячами.
Когда другой пользователь сети осуществляет поиск файла с названием, соответствующим одному из "псевдонимов" червя, ему предлагается загрузить
его с зараженного компьютера. Таким образом "Benjamin" распространяется по
сети KaZaA.
Помимо поглощения свободного дискового пространства, червь имеет побочное
действие: от имени владельца зараженного компьютера он открывает анонимный
Web-сайт и демонстрирует рекламные баннеры. Таким образом, создатель
"Benjamin" получает деньги за фиктивные показы рекламы.
Benjamin - далеко не первый известный червь, использующий общедоступные
сети обмена файлами и технологию P2P. Ранее жертвой вирусописателей стала
сеть Gnutella. "Этот случай еще раз доказывает необходимость вирусной
фильтрации всех файлов, поступающих на компьютер извне. Не имеет значения, насколько защищены те или иные сети. Перед использованием данные должны
проходить обязательную проверку антивирусной программой с последними
обновлениями базы данных", - комментирует Денис Зенкин, руководитель
информационной службы "Лаборатории Касперского". Процедуры защиты от червя
"Benjamin" уже добавлены в базу данных Антивируса Касперского.
2. Компания Computer Associates анонсировала выход eTrust PKI 2.0 -
продвинутого решения по обеспечению безопасности. Данное решение позволяет
организациям быстро и легко разворачивать Public Key Infrastructure (PKI) -
основной компонент, используемый в электронной коммерции. Путем упрощения
установки PKI, eTrust-решение значительно сокращает стоимость процесса, связанного с развертыванием и настройкой технологии электронного
сертификата, а также позволяет проводить более быструю активацию и
деактивацию PKI. eTrust PKI настолько прост в использовании, что многие
пользователи смогут обучиться работе с этой системой в течение часа или
даже быстрее. eTrust PKI 2.0 также может работать совместно с другими защитными eTrust-
технологиями, включая eTrustWeb Access Control и eTrust Single Sign-On.
Интеграция eTrust PKI с этими решениями дает пользователям систему, полностью готовую к эксплуатации.
Предполагаемая дата выхода продукта - апрель 2002 года. С дополнительной
информацией о продукте eTrust PKI 2.0 можно ознакомиться на сайте раз
Разработки компании "Микротест" в области защиты корпоративных данных
были отмечены наградами на форуме "Технологии безопасности-2002" и на
входившей в деловую программу форума конференции "Информационная
безопасность России в условиях глобального информационного сообщества". Об
этом сообщила пресс-служба компании.
3. На конференции в номинации "Проект года в области организации
информационной безопасности органов государственной власти и управления"
были отмечены "Щит-почта Интернет" и "Щит АС". За создание этих продуктов
"Микротест" награждена дипломами оргкомитета конференции и памятным знаком
"Информационная индустрия и информационная безопасность России - 2002"
(ITIS-2002).
На форуме продукты "Щит АС" и "Щит КВП" были удостоены медалей 1-й
степени.
4. "Лаборатория Касперского" и Интернет-Холдинг "Рамблер" объявляют о
расширении совместного проекта "Рамблер-Антивирус" и представляют новую
бесплатную услугу - мобильная форма для удаленной проверки на вирусы.
Процедура пользования услугой исключительно проста. Любой желающий
загружает с "Рамблер-Антивируса" фрагмент HTML-кода и встраивает его на
свой Web-сайт. В результате на нем появляется специальная форма для
удаленной проверки на вирусы. Посетителю сайта достаточно выбрать файл на
своем компьютере и нажать кнопку "Проверить". После этого файл передается
на обработку "Рамблер-Антивирусу" и через некоторое время пользователь
получает результаты проверки.
5. Электронные идентификаторы Rainbow будут защищать электронную переписку
правительственных структур США.
Начало поставок ожидается в конце первого квартала 2002 года.
Сотрудничество Rainbow и Datakey началось в 1999 году, когда Rainbow
разработала линейку токенов iKey 2000 на основе технологии Datakey для
криптографических смарт-карт. Помимо технологического сотрудничества,
Datakey имеет статус торгового посредника, который позволяет компании
поставлять продукцию Rainbow своим клиентам по всему миру, самостоятельно
определяя свою маркетинговую стратегию. Этот правительственный заказ
является первым значительным результатом данного альянса.
“Наши токены iKey легко внедряются и просто используются. При этом они
эффективно сохраняют и защищают цифровые идентификаторы пользователя, необходимые для входа на рабочую станцию или для доступа к Web-ресурсам, а
также обеспечивают конфиденциальность электронной переписки,“ – заявил Шон
Эбботт, президент Rainbow eSecurity. “Данный правительственный контракт
поможет нам совместно с Datakey продвигать стандарт USB на рынке токенов.“
Тим Расселл, вице-президент и генеральный директор Datakey, разделяет
мнение своего партнера: “Поскольку все больше и больше компаний переводят
свой бизнес в онлайн, сегодняшняя потребность в строгой идентификации
пользователя и безопасности данных очень высока. Данный заказ –
доказательство того, что крупные предприятия, правительственные агентства и
банковские учреждения верят в надежность токенов iKey на базе технологии
Datakey и доверяют им защиту цифровых сертификатов своих пользователей“.
Вывод: главная проблема защиты информации
Информационная эра привела к драматическим изменениям в способе выполнения
своих обязанностей для большого числа профессий. Теперь нетехнический
специалист среднего уровня может выполнять работу, которую раньше делал
высококвалифицированный программист. Служащий имеет в своем распоряжении
столько точной и оперативной информации, сколько никогда не имел.
Но использование компьютеров и автоматизированных технологий приводит к
появлению ряда проблем для руководства организацией. Компьютеры, часто
объединенные в сети, могут предоставлять доступ к колоссальному количеству
самых разнообразных данных. Поэтому люди беспокоятся о безопасности
информации и наличии рисков, связанных с автоматизацией и предоставлением
гораздо большего доступа к конфиденциальным, персональным или другим
критическим данным. Все увеличивается число компьютерных преступлений, что
может привести в конечном счете к подрыву экономики. И поэтому должно быть
ясно, что информация - это ресурс, который надо защищать.
Ответственность за защиту информации лежит на низшем звене руководства. Но
также кто-то должен осуществлять общее руководство этой деятельностью, поэтому в организации должно иметься лицо в верхнем звене руководства, отвечающее за поддержание работоспособности информационных систем.
И так как автоматизация привела к тому, что теперь операции с
вычислительной техникой выполняются простыми служащими организации, а не
специально подготовленным техническим персоналом, нужно, чтобы конечные
пользователи знали о своей ответственности за защиту информации.
Единого рецепта, обеспечивающего 100% гарантии сохранности данных и
надёжной работы сети не существует. Однако создание комплексной, продуманной концепции безопасности, учитывающей специфику задач конкретной
организации, поможет свести риск потери ценнейшей информации к минимуму.
Компьютерная защита - это постоянная борьба с глупостью пользователей и
интеллектом хакеров.
В заключение хочется сказать о том, что защита информации не
ограничивается техническими методами. Проблема значительно шире. Основной
недостаток защиты - люди, и поэтому надежность системы безопасности зависит
в основном от отношения к ней служащих компании. Помимо этого, защита
должна постоянно совершенствоваться вместе с развитием компьютерной сети.
Не стоит забывать, что мешает работе не система безопасности, а ее
отсутствие.
Про простых пользователей домашних компьютеров, таких, как я, хочется
отметить, что каждого подстерегает опасность либо уничтожения, либо
заражения все-таки немаловажной для нас информации. Значит необходимо
поддерживать безопасность на максимальном уровне. Необходима защита, которую каждый волен выбрать как по вкусу, так и по кошельку. Помните:
защита – надежный способ от нападения.
| |
[pic]
Вирусный словарь
В мире компьютерных вирусов есть свой тарабарский жаргон. Для тех, кого
смущают такого рода термины, приводим краткое истолкование наболее
распространенных.
. Загрузочный вирус - Поражает область дискеты или жесткого диска, в которой хранится информация операционной и файловой систем. Каждый запуск машины с оставленной в дисководе зараженной дискетой может привести к попаданию туда вируса.
. Файловый вирус - Внедряется в программные (exe- и com-) файлы. После этого копирует себя при каждом выполнении зараженной программы.
. "Дикий" вирус - Тот, который реально циркулирует. На сегодня насчитывается около 250 "диких" вирусов.
. "Лабораторный" вирус - Обитает в основном в стенах исследовательских лабораторий, не сумев включиться в общую циркуляцию. К настоящему времени известно около 18 000 "лабораторных" вирусов.
. Макровирус - Наиболее распространенный тип вирусов; на долю макровирусов сейчас приходится около 80% всех случаев заражения компьютеров. Макрокоманды Microsoft Word и Excel могут автоматически выполнять определенную последовательность действий при открытии документа. Такая макрокоманда, зараженная вирусом, способна повредить любому документу Word или Excel, который вы откроете.
. Многосторонний вирус - Использует несколько механизмов распространения; наиболее распространенный вариант - комбинация файлового и загрузочного вирусов (файлово-загрузочный вирус).
. Полиморфный вирус - Меняет себя всякий раз, когда размножается. Из-за того, что сигнатуры таких вирусов меняются (в ряде случаев произвольным образом), традиционная техника определения вируса по сигнатуре часто не позволяет их выявить; для поиска полиморфных вирусов антивирусные утилиты должны использовать эвристику.
. Сигнатура вируса - Характерный фрагмент двоичного кода, позволяющий опознать большинство вирусов (исключением являются полиморфные). Новые вирусы определяются по новым сигнатурам; именно поэтому необходимо пользоваться актуальными файлами сигнатур.
. Стелс-вирус - Использует специальные приемы, чтобы скрыться от антивирусных программ. По большей части стелс-вирусы действуют в DOS.
. Эвристика - Широко используемая антивирусная технология, заключающаяся в поиске признаков деятельности вирусов, таких как подозрительный код или неожиданные изменения в файлах.
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
| | |
[pic]Библиография
. «Компьютер-Пресс» 2001, № 5
. Мануйлов И.Н. «Корпоративная безопасность фирмы, как компонент корпоративной культуры»
. “F1 NethelpService” - фирма по лечению, защите и восстановлении информации.
. www.infosecurity.ru – сетевая газета по вопросам информационной безопасности
Рекомендуем скачать другие рефераты по теме: контрольная на тему, конспект урока 8 класс.
Категории:
Предыдущая страница реферата | 1 2 3 4 5 6 7 | Следующая страница реферата