Контрольная работа

Контрольная работа Компьютерная безопасность

Работа добавлена на сайт bukvasha.net: 2015-10-25

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 21.9.2024





Содержание

Введение                                                                                                           3

1.   Компьютерные вирусы                                                                                4

1.1   Понятие компьютерных вирусов

1.2   Классификация компьютерных вирусов                                                4

1.3   Признаки заражения КС                                                                         8

1.4   Порядок действия пользователя при подозрении на заражение           9

2.    Биометрические системы доступа                                                             12

2.1   Понятие биометрических систем доступа                                                      12

2.2   Приемущества и недостатки систем распознавания отпечатков          12

пальцев и формы кисти руки.

3.   Заключение                                                                                                  14

4.   Список используемой литературы                                                             15





Введение

С прогрессом информационных технологий появляются всё новые и новые проблемы в плане защиты компьютерных систем. Одной из таких проблем являются вирусы. Довольно сложно представить себе, что неживая вычислительная техника может болеть также как и человек. Но это реально и чем совершеннее становятся технические средства, тем хитрее становятся и вирусы. Они являются болезнью, которую очень легко подхватить, но не так-то легко уничтожить. Вирусы портят жизнь компьютера и нашу жизнь, стирая самые нужные файлы; отсылают личные данные пользователя в Интернет без чьего-либо ведома; переворачивают всё содержимое ПК с ног на голову; маскируются под другими программами; создают новые файлы; хозяйничают во всех системах. Порой они уничтожают такие маленькие, но необходимые файлы, от которых «летит» вся операционная система. Вирусы не дают скачивать ссылки или вообще не пускают в Интернет; они тормозят работу процессора, выводят из строя акустическую или видеосистему; занимают лишнее место на диске и делают много чего другого. Самые современные системы антивирусной защиты не дают стопроцентной гарантии на то, что какой-либо умный вирус не залезет в компьютер.

Поэтому существуют другие способы защиты данных, такие как биометрические системы защиты. Они основываются не на защите  как таковой информации, а на доступе к ней. В наше время они получили огромное распространение. Например сканирование отпечатков пальцев и формы руки, идентификация сетчатки глаза, форме лица и др. Но и у этих систем нет стопроцентной гарантии защиты.

В данной работе мы рассмотрим как средства порчи и кражи информации, так и ее защиты.




1.    
Компьютерные вирусы


1.1         
  Понятие компьютерных вирусов


Компьютерный вирус – это самораспространяющийся в информационной среде программный код. Он может внедряться в исполняемые и командные файлы программ, распространяться через загрузочные секторы дискет и жестких дисков, документы офисных приложений, через электронную почту, Web-сайты, по другим электронным каналам. Проникнув в компьютерную систему, вирус может ограничиться безобидными визуальными или звуковыми эффектами, но может и вызвать потерю или искажение данных, утечку личной и конфиденциальной информации. В худшем случае компьютерная система, пораженная вирусом, окажется под полным контролем злоумышленника.

 Сегодня компьютерам доверяют решение многих критических задач. Поэтому выход из строя компьютерных систем может иметь весьма тяжелые последствия, вплоть до человеческих жертв (представьте себе, например, вирус в компьютерных системах аэродромных служб…).

На сегодняшний день известны десятки тысяч различных вирусов. Несмотря на такое изобилие, число типов вирусов, отличающихся друг от друга механизмом распространения и принципом действия, весьма ограниченно. Есть и комбинированные вирусы, которые можно отнести одновременно к нескольким типам. Вирусы представлены в хронологическом порядке появления.

1.2          
Классификация компьютерных вирусов


Файловые вирусы.

 Внедряясь в тело файлов программ .COM и .EXE, файловые вирусы изменяют их таким образом, что при запуске управление передается не зараженной программе, а вирусу. Вирус может записать свой код в конец, начало или середину файла. Получив управление, вирус может заразить другие программы, внедриться в оперативную память компьютера и т. д. Далее вирус передает управление зараженной программе, и та исполняется обычным образом.

Помимо .COM и .EXE файловые вирусы могут заражать программные файлы других типов – оверлеи MS-DOS (.OVL, .OVI, .OVR и другие), драйверы .SYS, библиотеки .DLL, а также любые файлы с программным кодом. Известны файловые вирусы для различных ОС – MS-DOS, Microsoft Windows, Linux, IBM OS/2 и т. д.

Загрузочные вирусы.

Загрузочные вирусы получают управление на этапе инициализации компьютера, еще до начала загрузки ОС. При заражении дискеты или жесткого диска загрузочный вирус заменяет загрузочную запись BR или главную загрузочную запись MBR. Исходные записи BR или MBR при этом обычно не пропадают (хотя бывает и иначе): вирус копирует их в один из свободных секторов диска.

При начальной загрузке компьютера BIOS считывает загрузочную запись с диска или дискеты, в результате чего вирус получает управление еще до загрузки ОС. Затем он копирует себя в конец оперативной памяти и перехватывает несколько функций BIOS. В конце процедуры заражения вирус загружает в память компьютера настоящий загрузочный сектор и передает ему управление. Далее все происходит, как обычно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов.

Комбинированные вирусы.

Очень часто встречаются комбинированные вирусы, объединяющие свойства файловых и загрузочных. В качестве примера можно привести широко распространенный когда-то файлово-загрузочный вирус OneHalf. Проникая в компьютер с ОС MS-DOS, этот вирус заражает главную загрузочную запись. Во время загрузки вирус постепенно шифрует секторы жесткого диска, начиная с самых последних секторов. Вирус OneHalf использует различные механизмы маскировки. Он представляет собой стелс-вирус и при распространении применяет полиморфные алгоритмы.

Вирусы-спутники.

Как известно, в MS-DOS и в Microsoft Windows различных версий существует три типа файлов, которые пользователь может запустить на выполнение. Это командные или пакетные файлы .BAT, а также исполняемые файлы .COM и .EXE. Когда вирус-спутник заражает файл .EXE или .BAT, он создает в этом же каталоге еще один файл с таким же именем, но с расширением .COM. Вирус записывает себя в этот COM-файл, который запускается до EXE-файла. При запуске программы первым получит управление вирус-спутник, который затем может запустить ту же программу, но уже под своим контролем.

Вирусы в пакетных файлах.

Существует несколько вирусов, способных заражать пакетные файлы .BAT. Они записывают свой двоичный код в тело пакетного файла. При запуске такой пакетный файл копирует вирусный код в обычный исполняемый файл. Затем файл с вирусной программой запускается и удаляется. Получив управление, исполняемый файл вируса выполняет вредоносные действия и заражает другие пакетные файлы.

Шифрующиеся и полиморфные вирусы.

Некоторые вирусы шифруют собственный код, чтобы затруднить их обнаружение. Каждый раз, заражая новую программу, вирус использует для шифрования новый ключ. В результате два экземпляра такого вируса могут значительно отличаться друг от друга, даже иметь разную длину.

Для шифрования применяются не только разные ключи, но и разные процедуры шифрования. Два экземпляра такого вируса не имеют ни одной совпадающей последовательности кода. Вирусы, способные полностью изменять свой код, получили название полиморфных.

Стелс-вирусы.

Стелс-вирусы пытаются скрыть свое присутствие в компьютере. Они имеют резидентный модуль, постоянно находящийся в оперативной памяти компьютера. Этот модуль перехватывает обращения к дисковой подсистеме компьютера. Если ОС или другая программа считывают файл зараженной программы, то вирус подставляет настоящий, незараженный, файл программы. Для этого резидентный модуль может временно удалять вирус из зараженного файла. После окончания работы с файлом он заражается снова. Загрузочные стелс-вирусы действуют по такой же схеме. Когда какая-либо программа считывает данные из загрузочного сектора, вместо зараженного подставляется настоящий загрузочный сектор.

Макрокомандные вирусы.

Файлы документов Microsoft Office могут содержать в себе небольшие программы для обработки этих документов, составленные на языке Visual Basic for Applications. Это относится и к базам данных Access, а также к файлам презентаций Power Point. Такие программы создаются с использованием макрокоманд, поэтому вирусы, живущие в офисных документах, называются макрокомандными. Макрокомандные вирусы распространяются вместе с файлами документов. Чтобы заразить компьютер таким вирусом, достаточно просто открыть файл документа в соответствующем приложении.

Макрокомандные вирусы очень распространены, чему в немалой степени способствует популярность Microsoft Office. Они могут изменять зараженные документы, оставаясь незамеченными долгое время.

Кроме вирусов принято выделять еще, по крайней мере, три вида вредоносных программ. Это троянские программы, логические бомбы и программы-черви. Четкого разделения между ними не существует: троянские программы могут содержать вирусы, в вирусы могут быть встроены логические бомбы, и т. д.

Троянские программы.

По основному назначению троянские программы совершенно безобидны или даже полезны. Но когда пользователь запишет программу в свой компьютер и запустит ее, она может незаметно выполнять вредоносные функции. Чаще всего троянские программы используются для первоначального распространения вирусов, для получения удаленного доступа к компьютеру через Интернет, кражи данных или их уничтожения.

Логические бомбы.

Логической бомбой называется программа или ее отдельные модули, которые при определенных условиях выполняют вредоносные действия. Логическая бомба может, например, сработать по достижении определенной даты или тогда, когда в базе данных появится или исчезнет запись, и т. д. Такая бомба может быть встроена в вирусы, троянские программы и даже в обычные программы.

Программы-черви.

Программы-черви нацелены на выполнение определенной функции, например, на проникновение в систему и модификацию данных. Можно, скажем, создать программу-червь, подсматривающую пароль для доступа к банковской системе и изменяющую базу данных.

Широко известная программа-червь была написана студентом Корнельского университета Робертом Моррисом. Червь Морриса был запущен в Интернет 2 ноября 1988 г. и за 5 часов смог проникнуть более чем на 6000 компьютеров.

Некоторые вирусы-черви (например, Code Red) существуют не внутри файлов, а в виде процессов в памяти зараженного компьютера. Это исключает их обнаружение антивирусами, сканирующими файлы и оставляющими без внимания оперативную память компьютера.

1.3          
Признаки заражения КС


Каковы симптомы заражения вредоносной программой или признаки хакерской атаки?

Понять, заражен ваш компьютер или нет, не всегда легко. Авторы современных вирусов, червей и троянских программ прилагают значительные усилия, чтобы скрыть присутствие вредоносного кода в системе.

Перечислить все характерные признаки заражения сложно, потому что одни и те же симптомы могут быть вызваны как воздействием вредоносного ПО, так и иными программными или аппаратными проблемами. Вот лишь несколько примеров:   

-  Ваш компьютер ведет себя странно, непривычно.

-  На экране появились неожиданные сообщения или изображения.

-  Вы слышите неожиданные звуки, воспроизводимые в случайном порядке.

-  Происходит неожиданный запуск программ.

-  Ваш персональный сетевой экран сообщает, что некое приложение пытается соединиться с интернетом, хотя вы эту программу не запускали.

-  Ваши друзья получают от вас по электронной почте сообщения, которых вы не посылали.

-  Ваш компьютер часто зависает, или программы стали выполняться медленно.

-  Вы получаете множество системных сообщений об ошибке.

-  При включении компьютера операционная система не загружается.

-  Вы обнаружили пропажу или изменение файлов или папок.

-  Загорается индикатор доступа к жесткому диску, хотя вы не запускали никаких программ.

-  Ваш браузер ведет себя неадекватно – например, вы не можете закрыть окно обозревателя.

1.4 Порядок действий пользователя при подозрении

на заражение (или заражении)

Если вы обнаружили один или несколько перечисленных выше симптомов, не пугайтесь. Возможно, причиной сбоев является не вирус, червь или троянская программа, а иная программная или аппаратная проблема. В любом случае, вам следует предпринять следующие шаги:

-  Отключите компьютер от интернета

- Если операционная система не загружается, загрузите компьютер в безопасном режиме (включите компьютер, нажмите и удерживайте клавишу F8, затем выберите Безопасный режим (Safe Mode) в открывшемся меню) или загрузитесь с диска аварийного восстановления.

-  Убедитесь в том, что на вашем компьютере установлены новейшие версии антивирусных баз. Если возможно, используйте для загрузки обновлений не свой компьютер, а компьютер у друзей или на работе: если ваш компьютер заражен, то подключение к интернету позволит вредоносной программе отправить важную информацию злоумышленникам или переслать копию своего кода пользователям, чьи адреса сохранены на вашем компьютере.

- Если у вас возникли проблемы с удалением вредоносных файлов, проверьте, нет ли на сайте производителя установленного у вас антивирусного ПО информации о специальных утилитах, необходимых для удаления конкретной вредоносной программы.         Если ваш компьютер подключен к локальной сети, отключите его от сети.

-  Проведите полную антивирусную проверку компьютера.

- Если в результате проверки обнаружен вирус, червь или троянская программа, следуйте указаниям производителя антивирусного ПО. Хорошие антивирусы предлагают лечение зараженных объектов, помещение подозрительных объектов в карантин и удаление троянских программ и червей. Они также создают отчет со списком зараженных файлов и вредоносных программ, обнаруженных на компьютере.

-  Если антивирусное решение не обнаружило вредоносных программ, то ваш компьютер, скорее всего, не заражен. Проверьте программное и аппаратное обеспечение, установленное на компьютере (удалите нелицензионные программы и ненужные файлы), и установите последние обновления операционной системы и прикладных программ.

- Если необходимо, обратитесь за помощью в службу технической поддержки производителя установленного на вашем компьютере антивирусного ПО. Узнайте у специалиста службы технической поддержки, как отправить образец зараженного файла в антивирусную лабораторию на анализ
2. Биометрические системы доступа

2.1 Понятие биометрических систем доступа.

Биометрия (англ. Biometrics) — технология идентификации личности, использующая физиологические параметры субъекта (отпечатки пальцев, радужная оболочка глаза и т. д.). Биометрические технологии основаны на биометрии, измерении уникальных характеристик отдельно взятого человека. Это могут быть как уникальные признаки, полученные им с рождения, например: ДНК, отпечатки пальцев, радужная оболочка глаза; так и характеристики, приобретённые со временем или же способные меняться с возрастом или внешним воздействием. Например: почерк, голос или походка. Обычно при классификации биометрических технологий выделяют две группы систем по типу используемых биометрических параметров. Первая группа систем использует статические биометрические параметры: отпечатки пальцев, геометрия руки, сетчатка глаза и т. п. Вторая группа систем использует для идентификации динамические параметры: динамика воспроизведения подписи или рукописного ключевого слова, голос и т. п.

2.2                    
 Преимущества и недостатки систем распознавания отпечатков


пальцев и формы кисти руки.

Отпечатки пальцев.

Впервые идентификация личности по отпечаткам пальцев была использована в криминалистике. Возникла целая наука – дактилоскопия. Отпечатки пальцев являются носителями уникальных индивидуальных признаков и обеспечивают возможность однозначной идентификации личности человека (рисунок узора каждого пальца строго индивидуален, в течение всей жизни остается постоянным и не изменяется по размеру с 18–20-летнего возраста). Созданы современные компьютерные системы для сравнения отпечатков пальцев с хранящимися в архиве базами данных их изображений. Практическое использование работ по дактилоскопическим технологиям для организации систем контроля доступа долгое время казалось нереальным из-за высокой стоимости и сложности подобных систем. В настоящее время – это бурно развивающаяся область.

Дактилоскопические технологии переживают сегодня бум. Это связано с появлением малогабаритных недорогих сканирующих считывателей для ввода отпечатков пальцев, развитием микропроцессорной техники, разработкой компьютерных методов анализа изображений.

Определенным недостатком дактилоскопических технологий является исторически сложившееся предубеждение в сознании людей, поскольку снятие отпечатков ассоциируется с криминальными целями, а также с вторжением в частную жизнь. Это вызывает негативную реакцию на сканирование. В некоторых странах снятие и использование отпечатков пальцев в любых целях, кроме как для расследования преступлений, запрещено законом.

Однако в настоящее время это наиболее отработанный и изученный метод биометрической идентификации.

Геометрия кисти руки.

Идентификация человека по форме кисти руки основана на анализе ее трехмерного изображения. Этот способ получил развитие в связи с тем, что для математической модели изображения кисти может быть достаточным объем информации 9 байт, что обеспечивает быстрый анализ и хранение больших баз данных пользователей.

Однако это и недостаток метода, поскольку снижается надежность распознавания в связи с неполным объемом информации для анализа всех возможных параметров формы кисти руки. Данный способ можно считать менее надежным, чем анализ отпечатков пальцев, что связано с изменением формы кисти в течение жизни человека и за менее длительные периоды времени. Другим недостатком являются сравнительно большие размеры считывателя, так как в него нужно поместить всю руку.
Заключение

В наше время широко развиваются компьютерные технологии. Информация приобретает большую ценность. И в связи с этим создаются и применяются способы для ее защиты и кражи, или повреждения.

  Вирусы и другие шпионские программы применяются с целью порчи или кражи информации, ориентируясь не только на отдельных пользователей, но и на крупные компьютерные сети предприятий и учреждений. И с каждым годом они становятся все сложнее и опаснее. Существуют средства борьбы с ними, такие как антивирусные программы и файерволы, брандмауэры. Но не всегда удается нейтрализовать их с помощью данных средств. Необходимо чтобы и пользователи проявляли бдительность и внимание.

В защите к доступу информации кроме антивирусных и других программ разного рода для защиты данных, применяются и биометрические системы, такие как распознавание лица, сетчатки, кистей рук и др. В основном они являются как бы «передним флангом» защиты доступа к информации и данным. Но и они не безупречны и имеют свои недостатки в использовании.

  В данной работе мы рассмотрели средства доступа, кражи и порчи информации и средства защиты. Помимо этого есть еще множество способо получения, взлома и защиты данных. И с каждым годом развития высоких технологий, они становятся все сложнее и изощреннее.






Список используемой литературы

1.   Информатика: Базовый курс/С.В. Симонович и др. – СПб.: Питер, 2002 – 640 с. ил.

2.   Виктор Шмаков, "Система гражданской идентификации" – 2003 г.

3.   Журнал «Компьютер Пресс», № за март 2002 г.

4.   Журнал «Upgrade» № за апрель 2006 г.

5.   Сайт Лаборатории Касперского – www.kaspersry.ru




1. Доклад Президент - как глава государства
2. Диплом Особенности муниципального управления в городах федерального значения
3. Реферат на тему UnH1d Essay Research Paper Words 657
4. Курсовая на тему ГИБДД 2
5. Реферат Кромвель, Ричард
6. Сочинение на тему Об оценке эстетики и социальной сущности символизма
7. Реферат на тему Theatre Oral History Report Essay Research Paper
8. Реферат Управление цепями поставок
9. Реферат Расчет экономической эффективности автоматизированной системы диспетчерского управления городски
10. Реферат на тему Star Wars Episode I The Phantom Menace