Projekt információk rosszindulatú programok elleni védelem (sosh8 y ek)
A diákok 11 b MBOU osztály "iskola № 8 elemzi Busygina MI" Ust-Ilim (On Wikimapia térkép)
A történelem a megjelenése vírusok
Vélemények a születés az első számítógépes vírus nagyon sok. Mi Dopod-Linno tudom, csak egy dolog: a gép a Charles Babbage, úgy izobretate-lem első számítógépes vírusok nem voltak, és Univax 1108 és az IBM 360/370 az 1970-es évek voltak.
Ennek ellenére, az ötlet a számítógépes vírusok sokkal korábban. A kiindulási pont lehet tekinteni munkái Neumann János a tanulmány a matematikai samovos-termelő gépek, vált ismertté az 1940-es. 1951-ben, a híres tudós felajánlott egy módszert, amely azt mutatta, LEHETŐSÉGE létrehozása az ilyen gépek. Később, a magazin "Scientific American" cikk opub-felajzott LS 1959 Penrose, amelyet szintén szentelt lemásolni schimsya-szerkezetek. Ezzel szemben a korábban ismert munka volt PGI-san egyszerű kétdimenziós modellje hasonló struktúrák képes aktiválódni, time-set-NIJ mutációk elkülönítését. Később, ennek nyomán a cikket, egy másik tudós F.ZH. Stahl modell a gyakorlatban megvalósítani a gépi kód egy IBM 650.
Meg kell jegyezni, hogy a kezdetektől fogva ilyen vizsgálat, amelynek célja nem teremt elméleti alapot a jövőbeli fejlődés a számítógépes vírusok. Éppen ellenkezőleg, a tudósok igyekeztek javítani a világot, és ez több alkalmazkodni-lennym az emberi élet. Végtére is, ezek a munkák képezték az alapját számos későbbi művek a robotika és a mesterséges intelligencia. És ez után a habosító generációs visszaélt a gyümölcsök technológiai fejlődés, nincs hiba e figyelemre méltó tudósok.
1962-ben a mérnökök az amerikai cég Bell Telephone Laboratories - VA You-rendőr, GD McIlroy és Robert Morris - hozta létre a játék "Darwin". Játék Gala feltételezés jelenlétét a számítógép memóriájában az úgynevezett biztos, op-Rheda-lyavshego szabályokat, és kötelezze a harcot a rivális programok létrehozására-shihsya játékosok. Programok funkciója van űrkutatási, tenyésztés-CIÓ és megsemmisítése. Hogy mit jelent a játék lényege, hogy távolítsa el az összes program példányait pro ellenséges, és elfog a csatatéren.
Ebben az elméleti kutató tudósok és mérnökök ártalmatlan gyakorlat maradt az árnyékban, és nagyon hamar a világ tudta, hogy az elmélet a önreprodukáló struktúrák nem kevesebb sikerrel lehet alkalmazni számos egyéb célokra.
malware
A számítógépes vírusok
Cikk a következők voltak: Andrew Barhatov Fedor Shevchenko, Mikhail Gerasimov
Ez a trójai programot (is - Trojan, trójai, trójai) - a rosszindulatú program terjed az emberek, ellentétben a vírusok és férgek, melyek spontán.
Előfordul, hogy a használata trójaiak csak egy része a tervezett többlépcsős támadást egyes számítógépek vagy hálózati erőforrások (beleértve mások).
Festészeti trójaiak
Ez a trójai képes utánozni a nevét és ikonját a meglévő, nem létezik, vagy egyszerűen vonzó programot, összetevő vagy adatfájlok (például képek), mind futnak a felhasználó, és hogy elrejtse jelenlétét a rendszerben.
Ez a trójai bizonyos mértékben utánozzák, vagy akár teljes mértékben elvégezni a feladatot, amelynek keretében az álarcos (az utóbbi esetben a rosszindulatú kód beágyazódik a meglévő rosszindulatú program).
Eltávolításának módszerei trójaiak
Általában a trójaiak észlelése és eltávolítása antivírus és anti-spyware szoftver ugyanúgy, mint más malware.
Trójai észlelt rosszabb kontextus módszerek antivírus (a jól ismert kereső programok), mert azok eloszlása jobban szabályozott, és a programok másolatait jön a szakemberek az antivírus ipar több késés, mint spontán elosztott malware. Azonban heurisztikus (keresési algoritmusok) és proaktív (tracking) módszerek számukra egyformán hatékony.
Módszerei ütközést elkerülni trójaiak
Ne nyissa ki a gyanús e-mail mellékletek, vagy töltse le a gyanús fájlokat és programokat az internetről. Általános szabály, hogy a legtöbb vírus meg a kezében, akik nem követik ezeket az egyszerű szabályokat. Szisztematikusan készítsen biztonsági másolatot a fontos munkát fájlokat (valamint az egész rendszer). Ez nem segít elkerülni a vírusokat, de periodikus mentések segít a visszanyerő rendszer esetén a fertőzés.
hacker eszközök
Hacker eszközök - programok célja, hogy árt a távoli számítógépeken.
Hacker eszközök önmagukban nincs vírus vagy trójai, és nem okoz semmilyen károsodást a helyi számítógép, amelyen fel van szerelve.
Hacker (a táskát a hack -. Hack) - rendkívül képzett informatikai szakember, aki megérti az alapjait a számítógépes rendszerek. Ez a szó is gyakran használják utal hackerek, hogy hamis általában.
Hálózati támadás - információ károsító hatása lehet a számítógép, a szoftver és a kommunikációs csatornákat.
A természet a hatás
Passzív hatások - hatások, nincs közvetlen hatással a rendszer működését, de ugyanakkor képes megtörni a biztonsági politika. Nincs közvetlen hatással a munkája viszont számítási rendszer vezet az a tény, hogy a passzív távoli hatását nehéz kimutatni. Egy lehetséges példa egy jellegzetes hallgatási kommunikációs csatorna a hálózatban.
Utilities hacker távoli számítógépek
Úgy tervezték, hogy behatolnak a távoli számítógépek további kezelésre, vagy a végrehajtás a veszélyeztetett rendszer más malware.
Utilities hacker távoli számítógépek általában kihasználják a gyenge pontokat, operációs rendszerek vagy alkalmazások telepítve a megcélzott számítógépre.
Rootkit - program vagy programok halmaza a rejtett vegyék át az irányítást a fertőzött rendszert. Ez egy olyan eszköz, hogy elrejtse a káros tevékenységet. Azt is elfedik a malware, hogy elkerüljék a víruskereső programokat.
Elleni védelem hacker támadások
1) tűzfal lehetővé teszi, hogy:
• Ne engedje, hogy lépését a védett számítógép hálózati férgek (mail, web, és mások.);
• Akadályozza trójaiak küld bizalmas információkat a felhasználó és a számítógép.
2) Időben terhelése Internet biztonsági frissítéseket az operációs rendszer és az alkalmazások.
- számítástechnika tankönyv 11. osztályosok ND Ugrinovich;
Oldal munkák:
- „Segítők” keresni dokumentumot a számítógépen, vagy a program fájlok letöltéséhez;
- „Asszisztensek” keresni a termékek online boltokban;
- előjel nélküli elemek vagy ActiveX plug-in;
- programok fizetni szörfözés;
- alkalmazásokat hozzáadni a eszköztár a böngésző vagy az asztalon;
- programokat, amelyek megjelenítik az időjárás valós időben.
Sok rosszindulatú programok hajthatók végre a következő műveleteket:
vírusölő
- Rozinkin Igor; Baldakov Denis; Poltava Nikita.
1. A koncepció az anti-vírus védelem információt.
Víruskereső program - a program kimutatására a számítógépes vírusok és kéretlen programok általában, és visszaállítani a fertőzött fájl ilyen programok, valamint a megelőzés - fertőzés megelőzését fájlokat vagy az operációs rendszer rosszindulatú kódot (pl vakcina).
2. Besorolás anti-vírus termékek.
A legnépszerűbb és hatékony anti-vírus programokat víruskeresők. Mögöttük a hatékonyság és a népszerűség, majd CRC-szkennerek. Gyakran mindkét módszer kombinálásával alakítható univerzális anti-vírus program, amely jelentősen megnöveli a kapacitást. Is alkalmazni a különböző típusú blokkolók és vaccinators.
Anti-vírusirtók, hogy gyorsan és hatékonyan ellenőrizze és kezelje a fertőzött rendszer, már alacsony rendszer követelményeinek nem ütközik más antivírus programok. Ezek antivírus szoftverek nem nyújtanak védelmet, valós időben.
A működési elve a CRC-szkennerek alapul a számítás CRC-összegek (checksum) fájlok / system szektorok a lemezen. Ezek CRC-összeg, majd tárolja az anti-vírus adatbázis, ami azt illeti, és néhány egyéb információ: file hosszát, az utolsó módosítás dátuma, stb A későbbi indításkor CRC-szkennerek össze az adatokat az adatbázisban szereplő, a tényleges érték számít. Ha a fájl rögzített információt az adatbázis nem egyezik meg a tényleges értékek a CRC-szkennerek jelzi, hogy a fájl megváltozott, vagy vírussal fertőzött.
CRC-szkennerek segítségével „antistels” -algorithms elég hatékony fegyver a vírusok ellen: gyakorlatilag 100% -a vírusok felfedezett után szinte azonnal megjelennek a számítógépen. Ugyanakkor az ilyen típusú antivírus szoftver van veleszületett, ami jelentősen csökkenti azok hatékonyságát. Ez a hátrány, hogy a CRC-szkennerek nem képesek elkapni a vírust idején előfordulása a rendszerben, de ezt csak egy idő után, még akkor is, amikor a vírus eloszlik a számítógépen.
CRC-szkennerek nem észleli a vírust az új fájlokat (e-mail, floppy, a fájlok biztonsági mentésből, vagy ha a kicsomagolás fájlokat az archív), mert a saját adatbázisok nincs információ ezeket a fájlokat. Emellett rendszeresen jelennek meg vírusok használni ezt a „gyengeség” CRC-szkennerek fertőz csak az újonnan létrehozott fájlokat, és így láthatatlan a CRC-szkennerek.
Antivirus blokkolók - egy rezidens program befogó „vírus veszélyes” helyzeteket és tájékoztatja a felhasználót.
Az előnyök a blokkolók, hogy képesek felismerni és megállítani a vírus korai szakaszában a szaporítás, ami egyébként nagyon hasznos olyan esetekben, amikor régóta ismert vírus folyamatosan „csúszás a semmiből.” A hátrányok közé tartozik a létezését védelem bypass traktus blokkolók és nagyszámú hamis pozitív, amely nyilvánvalóan az volt az oka a szinte teljes hiánya a felhasználók ilyen víruskereső szoftver.
Vaccinators - írt program egy másik programot kódok mesélni a fertőzést. Ezek általában írni a kódokat végén a fájlt (a fájl vírus) és futtassa a fájlt minden alkalommal ellenőrzik a változást.
A hátránya hogy csak egy, de ez halálos: abszolút képtelenség jelenteni fertőzés lopakodó vírus. Ezért ezek vaccinators blokkolják, nem használják az adott pillanatban. Ezen kívül számos program fejlődött az elmúlt években, nem maga ellenőrizze épségét és el tudja fogadni ágyazott kódjuk vírusok és megtagadják a munkát.
3. A fő funkciók a leggyakoribb anti-vírus.
3. A Norton Internet Security - biztonsági csomag által kifejlesztett Symantec. Ez magában foglalja a víruskereső, tűzfal, e-mail scanner, spam szűrőt, adathalászat elleni védelem. További funkciók, mint például, a szülői ellenőrző, vannak bővítmények által kifejlesztett Symantec.
4. avast! - antivírus szoftver Windows, Linux operációs rendszer, Mac OS, valamint PDA-Palm platform, az Android és Windows CE. Által kifejlesztett AVAST Software. Ház több változatban érhető el: a fizetős (Pro és Internet Security), és ingyenes (Free) nem kereskedelmi használatra. Létezik olyan változat, közepes és nagy cégek (Business Protection and Business Protection Plus) és a szerver változata (File Server Security és e-mail szerver biztonsági).
- a modern operációs rendszerek, amelyek nem adnak változás fontos fájlokat anélkül, hogy a felhasználó tudomása;
- frissítések telepítéséhez egy időben;
- ha nincs automatikus frissítés üzemmód, kapcsolja be;
- amellett, hogy az anti-vírus programot használó termékek aláírás-alapú malware kimutatási módszereket használja a szoftver, amely proaktív fenyegetések elleni védelmet (szükség van a proaktív védelem, mert aláírás-alapú antivírus nem veszi észre az új fenyegetések még nem lépett be az anti-vírus adatbázisok);
- Folyamatosan dolgoznak a személyi számítógép a felhasználó jogait és nem rendszergazda, amely nem teszi lehetővé a legtöbb rosszindulatú szoftver telepítése a személyi számítógép;
- Korlátozza a fizikai hozzáférés a számítógéphez illetéktelen személyek;
- használjon külső adathordozóra csak megbízható forrásokból;
- Ne nyissa ki a számítógépet kapott fájlok megbízhatatlan forrásból
- Használjon személyes tűzfalat (hardver vagy szoftver), amely szabályozza a hozzáférést az internethez egy személyi számítógép alapján politikák a felhasználó által megadott;