Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Информационная безопасность человека и общества 3 страница




При установке разрешений определяется уровень доступа для групп и пользователей. Доступ пользователей к объектам можно подвергнуть проверке. События, связанные с безопасностью можно просматривать в журнале безопасности, используя программу просмотра событий.

Существует две основные группы, позволяющие управлять уровнем допуска пользователя к управлению компьютером: «Администратор» и «Учетная запись с ограниченными возможностями». Сравнительная характеристика уровней допуска к управлению системой приведена в таблице.

Параметр Администратор Учетная запись с ограниченными возможностями
Установка программ и оборудования Да Нет
Внесение изменений на уровне системы Да Нет
Доступ и чтение всех общих файлов Да Нет
Создание и удаление учетных записей пользователей Да Нет
Изменение учетных записей других пользователей Да Нет
Изменение имени и типа своей учетной записи Да  
Изменение рисунка своей учетной записи Да Да
Создание, изменение и удаление своего пароля Да Да

 

Так же в целях защиты компьютера от проникновения извне, целесообразно использовать межсетевой экран, или как его еще называют брандмауэр или файрволл.

Межсетевой экран – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Различают:

- традиционный сетевой (или межсетевой) экран – программа (или неотъемлемая часть операционной системы) на шлюзе (сервере передающем трафик между сетями) или аппаратное решение, контролирующие входящие и исходящие потоки данных между подключенными сетями.

- персональный сетевой экран – программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа только этого компьютера.

Функции брандмауэра:

- Отслеживание всех подозрительных контактов.

- Блокирование всех портов, не нужных для работы, и анализом трафика, идущего через открытые порты.

- Наблюдение за выполняемыми (запускаемыми) программами.

Помимо брандмауэра, обеспечить безопасную работу в сети может корректно настроенный браузер.

 

Вредоносные программы

К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие заведомый вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.

Сетевые черви

Сетевой червь – независимая программа, которая размножается путем копирования самой себя из одного сетевого компьютера в другой. Обычно червь не портит данные или программы и не вызывает непредсказуемого поведения, однако может вызвать неоправданную загрузку каналов связи и памяти.

К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:

- проникновения на удаленные компьютеры;

- запуска своей копии на удаленном компьютере;

- дальнейшего распространения на другие компьютеры в сети.

Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные сети, LAN (Local Area Network), сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т.д.

Большинство известных червей распространяется в виде файлов: вложение в электронное письмо, ссылка на зараженный файл на каком-либо веб- или FTP-ресурсе в ICQ- и IRC-сообщениях, файл в каталоге обмена P2P и т.д.

Некоторые черви (так называемые «бесфайловые» или «пакетные» черви) распространяются в виде сетевых пакетов, проникают непосредственно в память компьютера и активизируют свой код.

Для проникновения на удаленные компьютеры и запуска своей копии черви используют различные методы: социальный инжиниринг (например, текст электронного письма, призывающий открыть вложенный файл), недочеты в конфигурации сети (например, копирование на диск, открытый на полный доступ), ошибки в службах безопасности операционных систем и приложений.

Некоторые черви обладают также свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т.е. имеют свойство троянской программы и/или компьютерного вируса.

Классические компьютерные вирусы

Компьютерный вирус – это специально написанная, небольшая по размерам программа, которая может «приписывать» себя к другим программам («заражать» их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д., а также выполнять различные нежелательные действия на компьютере.

К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:

- последующего запуска своего кода при каких-либо действиях пользователя;

- дальнейшего внедрения в другие ресурсы компьютера.

В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:

- при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;

- вирус скопировал себя на съёмный носитель или заразил файлы на нем;

- пользователь отослал электронное письмо с зараженным вложением.

Некоторые вирусы содержат в себе свойства других разновидностей вредоносного программного обеспечения, троянскую компоненту уничтожения информации на диске.

Троянские программы

Название Троянский конь появилось после использования древними греками пустотелого деревянного коня с вражескими солдатами для проникновения в Трою.

Троянский конь – компьютерная программа, реализующая полезную функцию и содержащая дополнительные скрытые функции, которые тайно используют законные полномочия инициирующего процесса в ущерб безопасности.

Троян (Троянская программа) – это полезная или вроде бы полезная программа, или командная процедура, содержащая скрытый код, который при вызове выполняет некоторые нежелательные действия. Автор троянской программы может сначала создать полезную программу, интересную другим пользователям, или получить ее исходный текст, а затем добавить код, чтобы программа выполняла некоторую разрушающую функцию помимо полезной

В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.

Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера.

Данная категория вредоносных программ не является вирусом, так как они не способны самостоятельно проникать на компьютеры, а распространяются злоумышленниками «вручную» под видом «полезного» программного обеспечения. При этом наносимый вред может во много раз превышать потери от традиционной вирусной атаки, которые к тому же могут быть сведены к минимуму при помощи грамотной системы резервного копирования информации

Хакерские утилиты и прочие вредоносные программы

К данной категории относятся:

- утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);

- программные библиотеки, разработанные для создания вредоносного ПО;

- хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);

- «злые шутки», затрудняющие работу с компьютером;

- программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;

- прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.

Например, те, кому «слабо» написать полноценный вирус, рассылают, например, письма с предупреждениями о предстоящей вирусной атаке и советуют компьютер не включать, в сеть не входить, уничтожить определенные файлы и сообщить всем знакомым и т.п.

 

Защитить компьютер от вредоносных программ может только сам пользователь. Предотвратить заражение компьютера или минимизировать ущерб, если заражение все-таки произошло, можно только правильно и своевременно применяя антивирусные программы. Само по себе наличие антивирусных средств, если пользоваться ими неправильно, не гарантирует от заражения. Для надежной защиты своего компьютера выполняйте следующие правила:

- Проверяйте на вирусы все носители;

- Используйте антивирусные программы известных проверенных фирм, регулярно обновляйте их базы;

- Не выгружайте резидентную часть (монитор) антивирусной программы из оперативной памяти вашего компьютера;

- Используйте только программы и данные, полученные из надежных источников;

- Никогда не открывайте файлы, прикрепленные к электронным письмам, пришедшим от неизвестных вам отправителей, и не заходите на сайты, рекламируемые через спам-рассылки.

Антивирусная программа (антивирус) – программа для обнаружения компьютерных вирусов и лечения инфицированных файлов, а также для профилактики – предотвращения заражения файлов или операционной системы вредоносным кодом (например, с помощью вакцинации).

Хорошая антивирусная программа должна:

- Обеспечивать эффективную защиту в режиме реального времени. Резидентная часть (монитор) программы должна постоянно находиться в оперативной памяти вашего компьютера и производить проверку всех файловых операций (при создании, редактировании, копировании файлов, запуске их на исполнение), сообщений электронной почты, данных и программ, получаемых из интернета.

- Позволять проверять все содержимое локальных дисков «по требованию», запуская проверку вручную или автоматически по расписанию.

- Защищать ваш компьютер даже от неизвестных вирусов: программа должна включать в себя технологии поиска неизвестных вирусов, основанные на принципах эвристического анализа.

- Уметь проверять и лечить архивированные файлы.

- Давать возможность регулярно обновлять антивирусные базы.

Важно запомнить, что использование более чем одного антивирусного продукта для защиты в режиме реального времени может вызвать конфликты и чрезмерное использование системных ресурсов, поэтому строго рекомендуется использовать только один антивирус для защиты в режиме реального времени. С увеличением количества вредоносных программ, параллельно с антивирусами нужно иметь и другие программы для обеспечения безопасности компьютера – в первую очередь файерволлы и антишпионы.




Поделиться с друзьями:


Дата добавления: 2017-01-13; Просмотров: 338; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.02 сек.