Реферат

Реферат на тему Компютърните вируси

Работа добавлена на сайт bukvasha.net: 2015-05-08

Поможем написать учебную работу

Если у вас возникли сложности с курсовой, контрольной, дипломной, рефератом, отчетом по практике, научно-исследовательской и любой другой работой - мы готовы помочь.

Предоплата всего

от 25%

Подписываем

договор

Выберите тип работы:

Скидка 25% при заказе до 22.11.2024


Обобщение на тема: Компютърните вируси
България, 2009

Въведение
През последното десетилетие, компютърни и мрежови технологии е видял огромен растеж. Този растеж обаче, не е дошъл без цена. С появата на информационното магистрала, тъй като това е измислен, нова методология на престъпността е бил създаден. Електронни престъпност е отговорен за някои от най финансово опустошителни victimizations в обществото. В близкото минало, обществото е видял злобен редакция на правосъдието отдел уеб страница (1), неоторизиран достъп до класифицирана файлове в правителството компютър, телефон карти и измамите с кредитни карти и електронно присвояване. Всички тези престъпления са извършени в името на свободата на словото. Тези нови порода на престъпниците твърдят, че информацията не трябва да бъде потиснат или защитени и че престъпленията, които вършат наистина не са престъпления на всички. Какво те избират да се отрече е, че естеството на техните действия не се бавно отнема тъканта на моралните и етични доверие на страната ни в информационната епоха. Федерална правоприлагащи органи, както и търговски дружества, компютър, са около катерене в опит за обучение на обществеността относно начините за предотвратяване на компютърните престъпления от случва с тях. Те ни уведомяват, когато има нападение, ни осигуряват най-вече неефективни анти-вирусен софтуер, и ни остава чувството, изолирани и уязвими. Аз не се чувствам, че това е ефективна защитна позиция, тъй като не е про-активни. Общество все още се атакува от високо квалифицирани престъпници компютъра на който ние знаем много малко за тях, техните мотиви, както и техните инструменти на търговията. Следователно, за да бъдат ефективни в защита, ние трябва да разберем как тези атаки се проведе от техническа готовност точка. До известна степен, трябва да се научим да се превърне в компютъра престъпник. Тогава ще бъдем в по-добра позиция да се защитава срещу тези victimizations, че ни се отрази както на финансовите и емоционално ниво. В тази книга, ние ще проучи тези области, за които ние знаем толкова малко, и ще видите, че компютрите са наистина разширения на хората. Нападение срещу уязвимости на компютъра са наистина нападение срещу уязвимости на хората. Днес, компютърни системи са подложени на атаки от множество източници. Те варират от зловреден код, като вируси и червеи, за човешкото заплахи, като хакери и телефон phreaks. Тези атаки цел различни характеристики на системата. Това води до възможността, че дадена система е по-податливи на определени видове атаки. Зловреден код, като вируси и червеи, атака система, в един от двата пътя, както вътрешно или външно. Традиционно, вирусът е вътрешна заплаха (атака от вътре в компанията), докато на червея, до голяма степен е заплаха от външен източник (лице атакува от външната страна през модем или свързване на мрежата). Човека заплахи са извършени от лица или групи от лица, които се опитват да проникнат системи, чрез компютърни мрежи, обществени комутируеми телефонни мрежи или други източници. Атаките обикновено целта известни уязвимости на системите за сигурност. Много от тези уязвимости се дължи просто на конфигурационни грешки. Злобен Вируси кодекс и червеи са свързани класове на зловреден код; като резултат на това те често се бъркат. И двете акции на основната цел на репликация. Въпреки това, те са различен по отношение на техниките, които използват и техните изисквания домакин система. Тази разлика се дължи на обърквам набор от приемащата системи атака. Вирусите са почти изключително ограничена до персонални компютри, докато червеите са атакували само няколко потребителски системи. Един внимателен преглед на историята на вируси и червеи може да покаже сходствата и разликите между тези класове на зловреден код. Характеристиките се вижда от тези истории може да се използва за да обясни разликите между средата, в която се намират те. Вируси и червеи са много различни функционални изисквания; момента няма класа на системи едновременно отговаря на нуждите и на двете. Преглед на развитието на персонални компютри и работни станции многозадачност ще покаже, че разликата във функционалността между тези класове на системи намалява бързо. В бъдеще, една система може да отговарят на всички изисквания, необходими за подпомагане на червеи и вируси. Това означава, че червеите и вирусите могат да започнат да се появяват в нови класове на системите. Познаване на историята на вируси и червеи могат да направят възможно да се предскаже колко злонамерен код ще предизвика проблеми в бъдеще. Основни определения, за да се осигури база за продължаване на дискусията, се използват следните определения ще бъде използвана в доклада; Троянски кон - програма, която изпълнява полезна функция, но също така извършва дейност, както и неочаквани; Virus - код сегмент, който репликира, свързани с копия съществуващите изпълними; Червей - една програма, която възпроизвежда себе си и предизвиква изпълнение на ново копие и мрежово Червей - червей, който се копира в друга система, чрез използване на мрежата за общо ползване, както и причините изпълнението на копие на тази система. По същество, една компютърна програма, който е бил заразен от вирус, е била превърната в троянски кон. Програмата се очаква да изпълняват полезна функция, но не е случаен страничен ефект от вирусна изпълнение на код. В допълнение към изпълнение на задача, неволно, вирусът също изпълнява функцията на репликация. При изпълнение на вируса опитва да копира и да се прикачи към друга програма. Това е най-неочаквани и неконтролируеми репликацията на вируса, което прави толкова опасен. В резултат на хост или компютър жертвата пада жертва на неограничен брой повреди, причинени от вируса, преди някой да осъзнава какво се е случило. Вирусите са в момента, предназначени да атакува една платформи. Една платформа се определя като комбинация от хардуер и най-разпространените операционна система за този хардуер. Като пример вирус може да бъде посочена като IBM PC-вирус, като се позова на хардуера, или вирус, DOS, като се позова на операционната система. Клонове на системи също са включени с оригиналната платформа. История на вирусите е вирус план компютър официално определени от Фред Коен през 1983 г., докато той извършва научни експерименти на Digital Equipment Corporation VAX система. Вирусите са класифицирани като един от двата типа: научни изследвания или в дивата природа. Изследователски вирус е тази, която е написана за научни изследвания или за нуждите на проучването и е получила почти няма публично разпространение. От друга страна, вируси, които са били наблюдавани с редовността се наричат в дивата природа. Първите компютърни вируси са разработени в началото на 1980. Първият намерени вируси в дивата природа са Apple II вируси, като Elk Cloner, която е била съобщена през 1981 г. [Den90]. Вирусите са намерени на следните платформи: Apple II IBM PC Macintosh Atari Amiga Тези компютри състои голям процент от компютрите продавани на обществеността към този момент. В резултат на това, много хора паднаха жертва на Elk Cloner и вирусът със сходни характеристики. Хората са претърпели загуби при данните от личните документи на финансови данни бизнес с малко или никаква защита за правна защита. Вирусите са се развивали през годините дължи на усилията на авторите им да направят кода по-трудно да се открие, разглобявайте, и ликвидиране на болестта. Това развитие е особено очевидно в вирусите компютър IBM; тъй като там са по-различни известни вируси за операционната система DOS, отколкото всеки друг. Първият IBM-PC вирус появи през 1986 г. [Den90]; това е вирус Brain. Мозъчен е вирус в зареждащия сектор и са останали пребиваващи в компютъра, докато се почистват. През 1987 г., мозъка е последвано от Alameda (Йейл), Cascade, Йерусалим, Lehigh, и Маями (Южна Африка петък, 13).
Тези вируси разшири целевата изпълними да се включи и COM EXE файлове. Каскада е кодирано за възпиране на разглобяване и откриване. Променлива криптиране появи през 1989 г. с вируса на 1260. Стелт вирусите, които използват различни техники, за да се избегне откриването, също появява за първи път през 1989 г. като Грешка Zero, Dark Avenger и Фродо (4096 или 4K). През 1990 г., самостоятелно изменение вируси, като кит са били въведени. През 1991 година донесе GP1 вирус, който е мрежа-чувствителен и се опитва да открадне пароли, Novell NetWare. От самото начало, вируси стават все по-сложни и също толкова разрушително. Примери от IBM-PC семейството на вируси, показват, че най често открива вируси, варират в зависимост от континента, но Възвисяващо, мозъка, каскада, както и членовете на семейството, Ерусалим, да се разпространи широко и продължават да се появяват. Това означава, че силно survivable вируси са склонни да бъдат доброкачествени, възпроизвеждат много пъти преди активиране, или са малко иновативни, използвайки някои техника никога не е използван преди в един вирус. Лична компютърни вируси се възползват от липсата на ефективен контрол на достъпа в тези системи. Вирусите променя файлове и дори на самата операционна система. Това са правни действия в рамките на операционната система. Докато по-строг контрол са на мястото на многозадачна, многопотребителска операционни системи (LAN мрежи или Unix), грешки при конфигурацията и дупки в сигурността (сигурност бъгове) правят вируси на тези системи за повече от теоретично е възможно. Това води до следните първоначални изводи: Вирусите използват слабостите на операционна система за контрол и човешки модели на системата за употреба / злоупотреба; Разрушителните вируси са по-склонни да бъдат премахнати и иновативна вирус може да има по-голяма първоначална прозорец, за да пропагандира, преди да бъде открито и Средната анти-вирусен продукт е променен, за да открие или да го премахне. Ако ние отхвърляме хипотезата, че вирусите не съществува в многопотребителски системи, защото те са твърде трудно да се напише, какви причини може да съществува? Може би експлозия на РС вируси (за разлика от други персонални компютърни системи) може да даде представа. Населението на персонални компютри и съвместим компютър е най-големият. Освен това, персоналните компютри на потребителите обменят дискове често. Обмяна на дискове не се изисква, ако системите са свързани в мрежа. В този случай голям брой системи могат да бъдат заразени чрез използването на споделени мрежови ресурси. Една от основните причини, че вирусите не са били наблюдавани от няколко потребителя системи е, че администраторите на тези системи са по-склонни да обменят изходния код, а не изпълними. Те са склонни да бъдат по защита на материали с авторски права, така че те обмен на локално развити или обществено достояние софтуер. Тя е по-удобен за обмен на изходния код, тъй като разликите в хардуера архитектура може да попречи за обмен на изпълними файлове. Именно този тип отношение към сигурността на мрежата, които биха могли да се разглежда като жертва валежи. Мрежовите администратори се поставя в позиция да бъде атакуван, че въпреки факта, че те не знаят за съществуването на тази дейност. Следните допълнителни заключения могат да бъдат направени: За да се разпространи, както изисква голям населението на подобни системи и обмена на изпълнител софтуер; Разрушителните вируси са по-склонни да бъдат унищожени; Новаторска вирус може да има по-голяма първоначална прозорец, за да пропагандира, преди да бъде открит и средната анти-вирусен продукт е променен, за да открие или да го премахне. Превантивни действия Въпреки че много от антивирусните средства и продукти вече са на разположение, лични и административни практики и институционални политики, особено по отношение на споделеното или външен софтуер за използване, трябва да формират първата линия на защита срещу заплахата от вируса на атаката. Потребителите също трябва да помисли за разнообразието от продукти за борба с вируса на разположение в момента. Има три класа антивирусни продукти: инструменти за откриване, идентифициране инструменти, както и отстраняване инструменти. Скенери са пример за откриване, така и инструменти за идентификация. Уязвимост монитори и програми за промяна откриване са двата примера на уреди за разкриване. Дезинфектанти са примери за отстраняване инструменти. Подробно описание на инструментите, е предвидено по-долу. Скенери и дезинфектанти, най-популярните класове на анти-вирусен софтуер, да разчита на голяма част от предварително знание за вирусния код. Скенери търсене за подписване струни или използването алгоритмични методи за откриване, за откриването на известни вируси. Дезинфектанти разчита на съществена информация по отношение на размера на вирус, както и вида на изменения за възстановяване на съдържанието на заразени файлове. Уязвимост монитори, които се опитват да предотвратят модификация или достъп до особено чувствителни части на системата, може да блокира вируса на една кука от чувствителни прекъсва. Това изисква много информация за нормално използването на системата, тъй като лични компютърни вируси всъщност не заобиколи всички защитни елементи. Този тип софтуер изисква също така решения от страна на потребителя. Модификация откриване е много общ метод, и не изисква информация за вируса да се открие присъствието си. Модификация откриване на програми, които обикновено са базирани контролна, се използват за откриване на вируса на инфекция или троянски коне. Този процес започва със създаването на изходно ниво, където контролни за чиста изпълними са изчислени и спасени. Всяка следваща итерация се състои от контролна изчисление и сравнение със съхранените стойност. Следва да се отбележи, че простите контролни са лесни за поражение; циклични проверки съкращения (КРС) са по-добре, но все още може да бъде победен; криптографски контролни предоставя на най-високо ниво на сигурност. Червей По-долу са необходими характеристики на червея: репликация самостоятелно; не изисква множество активиран чрез създаване на процес (има нужда от многозадачна система) за мрежови червеи, репликация възниква през комуникационните връзки Червеят не е троянски кон, то е програма, предназначена за репликация. В програмата могат да изпълняват различни задачи, както и допълнителни. Първият червей мрежа са били предназначени да изпълняват полезни функции по управление на мрежата [SH82]. Те се възползваха от системата за имота за извършване на полезно действие. Въпреки това, злонамерен Червеят се възползва от същите свойства система.
Съоръженията, които позволяват на такива програми да копира не винаги прави разлика между добро и зловреден код. Защита на система срещу един червей изисква комбинация от основната система за сигурност и добри мрежовата сигурност. Съществува голямо разнообразие от процедури и инструменти, които могат да бъдат прилагани за защита на системата. В основната система за сигурност, най-важните средства за защита срещу червеи е идентификацията & удостоверяване (I & А) контроли, които обикновено са интегрирани в системата. Ако лошо управлявани, тези проверки се превърне в уязвимост ", която е лесно експлоатирани. Червеите са особено умели в които експлоатират тези уязвимости; както на интернет и DECnet червеи насочени I & А контрол. Добави-за инструменти включват инструменти за конфигурация преглед (като COPS [GS91] за UNIX системи) и шах-базирани инструменти за откриване на промени. Проектиране на инструменти за конфигурация преразглеждане изисква задълбочените си познания на системата, но не и знанието на червея код. Друг клас от допълнителни средства е инструмент за откриване на пробиви. Това е до известна степен аналогични на софтуера PC наблюдение, но обикновено по-сложни. Този инструмент коментарите поредица от команди, за да се определи дали потребителят се прави нещо подозрително. Ако е така, системата за ръководител е уведомен. Единият вид инструмент за сигурност на мрежите е обвивка програма. Обвивка програми могат да бъдат използвани за връзки филтър мрежа, отхвърляне или позволяват някои видове връзки (или връзки от предварително определен набор от системи). Това може да се предотврати заразяването с червея ненадежден системи. Тези средства не защитават система срещу експлоатацията на недостатъци в операционната система. Този въпрос трябва да се разглеждат по време на обществените поръчки. След възлагане на обществени поръчки, тя се превръща в процедурен въпрос. Ресурсите са на разположение на системата за мениджъри, за да бъдат осведомявани за сигурност бъгове и грешки, като например за дупки в сигурността на компютъра CERT. Друг клас на сигурност инструменти, които са широко заети днес с цел защита на мрежата срещу червеи са на защитната стена. Защитната стена система [GS91] защитава организационна мрежа от системи в по-големите световната мрежа. Firewall системи се срещат в две форми: прости или интелигентни. Едно интелигентно филтри защитна стена всички връзки между Силите на организационната мрежа и в света-в-големи. А просто Забранява фойерверк всички връзки с външния свят, по същество разделяне на мрежа в две различни мрежи. За прехвърляне на информация между Силите на различни мрежи, една сметка на защитната стена е система. Заплахи Зависи човека, хакери и телефон phreaks са основните компоненти на човешкия фактор заплаха. Вътрешност са легитимни потребители на системата. Когато те използват, че достъпът до заобикаляне на сигурността, който е известен като вътрешна атака. Хакерите са най-широко известни човешки заплаха. Хакерите са хора, които обичат предизвикателствата на скъсване в системите. Phreakers са хакери, чиято основна лихва е в телефонни системи.
Основната заплаха за компютърни системи по традиция се на вътрешна атака. Вътрешност е вероятно да имат специфични цели и задачи, и да имат законен достъп до системата. Вътрешност да растителна троянски коне или паса през файловата система. Този вид атака може да бъде изключително трудно да се открие или предпазват. Атаката с вътрешна информация може да се отрази на всички компоненти на компютърната сигурност. Паса атаки на поверителността на информацията в системата. Троянски коне са заплаха за целостта и поверителността на системата. Вътрешност може да повлияе наличността от претоварване обработка на системата или капацитет за съхранение, или чрез предизвикване на системата ще се срине. Тези атаки са възможни поради редица причини. На много системи, контрол на достъпа до настройките за сигурността съответните обекти, които не отразяват политиката на сигурност на организацията. Това позволява на вътрешна информация към паса през чувствителни данни или растение, което троянски кон. The Insider грешки използва операционна система, за да причинят системата ще се срине. Действията са разкрити, защото одитни пътеки, са недостатъчни или игнорирани. Хакерите определението на термина хакер е променила през годините. Хакер някога се смяташе за всяко лице, което ползва извличане на максимума на системата, той е използвал. Хакерите ще използват система на широка основа и проучване на системата, докато той стана специалист във всичките му нюанси. Лицето е била спазена, като източник на информация за местните компютърни потребители, някой по-долу гуру или магьосник. Сега, обаче, понятието хакер се използва за обозначаване на хора, които или се е разпаднала на системи, за които те нямат разрешително или умишлено им прекрачвам границите на системи, за които те нямат законен достъп. Методите, използвани от хакери за да получите неоторизиран достъп до системи включват: Парола крекинг Използване на известни слабости мрежова сигурност изигравам социално инженерство Най-често използваните техники за получаването на неоторизиран достъп до системата включва парола крекинг и експлоатация на известни слабости сигурност. Парола крекинг е техника, използвана за тайно печалба система за достъп чрез използване на друг потребител сметка. Потребителите често изберете слаба парола. Двете основни източници на слабост в пароли са лесно позна пароли, базирана на знанието на потребителя (например жена моминско име) и пароли, които са податливи на атаки речник (тоест грубата сила познае на пароли с помощта на речник като източник на предположения). Друг метод, използван за получаването на неоторизиран достъп до системата е използването на известни слабости сигурност. Два вида на сигурността съществуват слабости: конфигурационни грешки, грешки и сигурност. Там продължава да бъде все по-голяма загриженост за конфигурация грешки. Конфигурация грешки се допускат, когато системата е създадена по такъв начин, че нежелана експозиция е позволено. Тогава, според конфигурацията на системата е в риск, дори от законни действия. Пример за това е, че ако една система за износ на файлова система на света (прави съдържанието на файловата система на разположение на всички други системи в мрежата), след това всяка друга машина не може да има пълен достъп до тази файлова система. Сигурност грешки, когато възникнат неочаквани действия са позволени на системата се дължи на пропуск в някои прилагане програма. Един пример ще се изпраща много дълъг низ от клавиши на екрана заключване програма, причинявайки по този начин програмата за катастрофата и напускане на системата недостъпни. Третият начин за получаване на неоторизиран достъп от мрежата изигравам. В мрежата изигравам система се представя в мрежата, въпреки че са друга система (система А impersonates система Б чрез изпращане на адрес Б, вместо от собствените си). Причината за това е, че системите са склонни да работят в рамките на група на други надеждни системи. Доверете се на предаване в един-към-един начин; системата на тръстове система Б (това не означава, че системата тръстове система Б А). Подразбира това доверие, е, че системата за управление на доверие система е изпълнявал работата си правилно и поддържане на подходящо ниво на сигурност за неговата система. Мрежа изигравам настъпи по следния начин. Ако системата на тръстове система B, C и система Пародии (impersonates) система, B, C тогава системата може да получи по друг начин отказан достъп до системата А. системата цялост е нарушена, тъй като това би позволило на чужд система, за да имитират приятелски системата, което позволява достъп . Социално инженерство е последният метод за получаване на неоторизиран достъп до системата. Хората са били известни на повикване на оператор на системата, който се представя за някой фигура орган, и поиска да се променя паролата да ги разрешават достъп. Би могло да се каже също, че използването на лични данни да отгатне паролата на потребителя е социално инженерство. Телефон Phreaks Телефонът phreak (phreak за кратко) е специална порода хакер. А phreak е някой, който показва голяма част от характеристиките на хакер, но също така има особен интерес към телефона система и системите, които подпомагат дейността му. Освен това, повечето от машини в Интернет, която представлява част от обществената комутируема мрежа, са свързани помежду си чрез специализирани, търговски телефонни линии. Талантлив phreak е заплаха не само на телефона система, но на компютърни мрежи го поддържа. Има две предимства за нападение системи, чрез телефона система. Първото предимство е, че атаката телефон система са трудно да се проследи. Възможно е да се направят връзки чрез смяна няколко единици или да се използва скрит или неизползвани телефонни номера, за да посрами едно проследяване усилие. Също по телефона е в системата, тя понякога е възможно да се наблюдава телефонна компания, за да видите следа, ако е започнало. Второто предимство на използването на телефона, че системата е сложна машина домакин не е необходимо да произхождат нападение, нито е директен достъп до мрежата, към която е прикрепен целевата система. А просто ням терминал свързан с модем, може да се използва за започване на атака. Често атака се състои от няколко хмел, процедура, при която една система е разделен на тази система и от друга система, е разделен на т.н. Това отново прави проследяването на по-трудно. Конфигурационни грешки и пароли Днес, настолни работни станции са ставали средство за все повече и повече учени и специалисти. Без подходящо време и обучение за управление на тези системи, уязвимостта на вътрешния, така и външни атаки ще се увеличи. Работните места обикновено са управлявани от физически лица, чиято основна описание на работни места не е администрацията на работното място. Работното място е само инструмент за подпомагане на изпълнението на актуалните задачи на работни места. В резултат на това, ако работното място е горе и тичане, лицето е изпълнено. Това невнимателен и толерантен отношение към компютърната сигурност могат да бъдат много опасни. Този потребител-отношение е довело до лошото използване на органите за управление и подбор на лесно позна пароли. Тъй като тези потребители се превърне в сила, администратори на работното място, това ще бъде усложнено от конфигурационни грешки и Lax отношение към поправки на защитата бъгове. За да се коригира това, системите трябва да бъдат проектирани така, че сигурността е по подразбиране и персонала трябва да бъдат оборудвани с подходящи инструменти, за да удостовери, че техните системи са стабилни. Разбира се, дори и с подходящо обучение и адекватни инструменти заплахи ще остане. Нова атака за сигурност бъгове и механизми ще бъдат наети. Правилната канала в момента не съществуват в повечето организации за разпространение на информация, свързана със сигурността. Ако организациите не място достатъчно висок приоритет за компютърна сигурност, средната система ще продължат да бъдат изложени на риск от външни заплахи. Вътрешни заплахи за управление на системите не са добре съвпадат с политиката за сигурност на средния организацията. Като пряк резултат на обикновения потребител е разрешено да се заобиколи, че политиката по често. Администраторът не е в състояние да прилагат политика, тъй като на слаб контрол на достъпа, и не може да открие нарушение на политиката, тъй като на слаби механизми за одит. Дори ако на одита са установени механизми, обемът на получените данни но е малко вероятно, че администраторът ще открие политика нарушения. Активен изследвания в целостта и обещанието Intrusion Detection да попълните част от тази празнина. До тези изследователски проекти да станат достъпни за продукти, системи ще продължават да са уязвими към вътрешни заплахи. Информация Разпространение на Форума за инцидент отговор и сигурност отбори (първи), организация, чиито членове работят заедно, доброволно да се справят с проблеми, компютърна сигурност и предпазването от тях, е установено ценен канали за разпространение на информационна сигурност. Вече е възможно да се получи информация за сигурността определя бъг в своевременно. Процентът на системните администратори получаването на тази информация все още е ниско, но се подобрява ежедневно. Хакерите продължи да прави по-добро използване на информационни канали от сигурността на Общността. Публикации като Phrack и 2600 са добре установени и да се премести информацията ефективно цялата сух общността. Бюлетин дъски и интернет сайтове архив са достъпни за разпространяване на вируса на код, хакерство информация, и сух инструменти. Заключение Лош административни практики и липсата на образование, инструменти и контрол съчетават, за да оставите средното системата уязвима за атаки. Изследвания обещания за облекчаване на недостатъчното снабдяване на инструменти и приложими контрол. Тези проверки обаче, са склонни да се добави по-контрол. Необходимо е за доставка на сигурни системи, а не от способността да се изгради един от части. Средната администратор е малък наклон за извършване на тези промени, и няма представа как да ги изпълняват. Докато това се случи, хакери, phreakers и други злонамерени потребители ще продължат да плячка на тези системи. Също така, обширни връзка увеличава за достъп до системата за хакерите.
До стандарти стават широко използвани, сигурността на мрежата ще продължи да се работи по система от системата основа. Проблемът може да се очаква да increasewithout подходящи възможности за сигурност. Обещаващ бележка за бъдещето не съществува. На няколко набора от инструменти не е необходимо да бъдат разработени, за да реши всеки един от потенциалните заплахи за системата. Много от контроли, които ще спрат един вид атака на системата ще бъде от полза срещу много други форми на нападение. Предизвикателството е да се определи какъв е минималният набор от контроли, необходими за защита на система с приемлива степен на сигурност. Система за потребители и администратори, също трябва да се образоват за продължителен период. Само по този начин те ще могат да останат в настоящите методи за превантивни действия срещу хакерски и електронни престъпна дейност, дейност. Държавните образователни институции получават хиляди долара на федералните всяка година да насърчи по-доброто разбиране и компютърна мрежа. Това е тяхна отговорност за популяризирането на това образование в училищата и в обществото. Обществото е все още тъй като ранното детство на компютри, а не само в нейния общ растеж, но и в способностите си да контролира всеки аспект от нашия нормален начин на живот. Ако ние не се опитвайте да разшири нашето съзнание по компютърни науки, ние ще продължим да станат жертви на електронни атаки. Надяваме се, след като е прочел този доклад имате по-добро разбиране за това какво бъдеще е пред нас и какво трябва да направя, за да запази целостта непокътнати. Библиография Компютърна сигурност: Хакерите проникнат на отбраната на компютърни системи. Показания пред подкомисията по Правителствената информационна и регламент, Комисия за обществените работи, Сенатът на САЩ, Вашингтон, ноември 1991 година. Петър Denning. Компютри под "Атака": Нарушители, червеи и вируси.

Списък на използваните литература
1.  Компютърните вируси, Jeramiah Billings
2.  O'Reilly & Associates, Inc., 1991. Katie Hafner and John Markoff

1. Реферат Национальный проект Здоровье направления и результаты
2. Реферат на тему Олово и его основные сплавы
3. Реферат на тему Дикость варварство и цивилизация как ступень развития общества
4. Курсовая Сотрудничество России и Германии в Энергетической сфере
5. Доклад на тему Международный рынок услуг
6. Реферат Концепции развивающего обучения В.В. Давыдова и Д.Б. Эльконина и система Л.В. Занкова
7. Реферат на тему Bananafish Essay Research Paper In the short
8. Реферат Современная банковская система 4
9. Диплом на тему Участие митохондриального АТФ-ингибируемого калиевого канала в адаптации животного к гипоксическому
10. Реферат Производственная логистика 4