Выводы по теме. 1. Компьютерные вирусы одна из главных угроз информационной безопасности

1. Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам.

2. Современный компьютерный вирус – это практически незаметный для обычного пользователя "враг", который постоянно совершенствуется, находя все новые и более изощренные способы проникновения на компьютеры пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности.

3. Антивирусные программы и аппаратные средства не дают полной гарантии защиты от вирусов.

4. Термин "компьютерный вирус" появился в середине 80-х годов на одной из конференций по безопасности информации, проходившей в США.

1. Основная особенность компьютерных вирусов заключается в возможности их самопроизвольного внедрения в различные объекты операционной системы.

2. Программный вирус – это исполняемый или интерпретируемый программный код, обладающий свойством несанкционированного распространения и самовоспроизведения в автоматизированных системах или телекоммуникационных сетях с целью изменить или уничтожить программное обеспечение и/или данные, хранящиеся в автоматизированных системах.

3. Надежная защита от вирусов может быть обеспечена комплексным применением аппаратных и программных средств и, что немаловажно, соблюдением элементарной "компьютерной гигиены". По среде "обитания" вирусы делятся на файловые, загрузочные, макровирусы, сетевые.

4. Файловые вирусы внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы.

5. Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска.

6. Макровирусы заражают файлы-документы и электронные таблицы офисных приложений.

7. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

8. По особенностям алгоритма работы вирусы делятся на резидентные, стелс-вирусы, полиморфик-вирусы и вирусы, использующие нестандартные приемы.

9. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них.

10. Стелс-вирусы скрывают свое присутствие в "среде обитания".

11. Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса.

12. По деструктивным возможностям вирусы можно разделить на безвредные, неопасные, опасные и очень опасные вирусы.

13. Вирусоподобная" программа – это программа, которая сама по себе не является вирусом, она может использоваться для внедрения, скрытия или создания вируса.

14. К "вирусоподобным программам" относятся: "троянские программы" (логические бомбы), утилиты скрытого администрирования удаленных компьютеров, "intended"-вирусы, конструкторы вирусов и полиморфик-генераторы.

15. К "троянским" программам относятся программы, наносящие какие-либо разрушительные действия в зависимости от каких-либо условий.

16. Утилиты скрытого администрирования являются разновидностью "логических бомб" ("троянских программ"), которые используются злоумышленниками для удаленного администрирования компьютеров в сети.

17. Внедренные в операционную систему утилиты скрытого управления позволяют делать с компьютером все, что в них заложил их автор: принимать/отсылать файлы, запускать и уничтожать их, выводить сообщения, стирать информацию, перезагружать компьютер и т. д.

18. Конструкторы вирусов предназначены для создания новых компьютерных вирусов.

19. Полиморфик-генераторы, как и конструкторы вирусов, не являются вирусами, поскольку в их алгоритм не закладываются функции размножения; главной функцией подобного рода программ является шифрование тела вируса и генерация соответствующего расшифровщика.

 

Вопросы для самоконтроля

1. Поясните понятия "сканирование налету" и "сканирование по запросу".

2. Перечислите виды антивирусных программ.

3. Охарактеризуйте антивирусные сканеры.

4. Принципы функционирования блокировщиков и иммунизаторов.

5. Особенности CRC-сканеров.

6. В чем состоят особенности эвристических сканеров?

7. Какие факторы определяют качество антивирусной программы?

8. Перечислите наиболее распространенные пути заражения компьютеров вирусами.

9. Какие особенности заражения вирусами при использовании электронной почты?

10. Особенности заражения компьютеров локальных сетей.

11. Перечислите основные правила защиты от компьютерных вирусов, получаемых не из вычислительных сетей.

12. Как ограничить заражение макровирусом при работе с офисными приложениями?

13. Как обнаружить загрузочный вирус?

14. Как обнаружить резидентный вирус?

15. Характерные черты макровируса.

16. Как проверить систему на наличие макровируса?

17. Является ли наличие скрытых листов в Excel признаком заражения макровирусом?

18. Перечислите основные этапы алгоритма обнаружения вируса.

19. Характерные черты компьютерных вирусов.

19. Дайте определение программного вируса.

20. Какие трудности возникают при определении компьютерного вируса?

21. Когда появился первый вирус, который самостоятельно дописывал себя в файлы?

22. В чем особенность компьютерного вируса "Чернобыль"?

23. Какой вид вирусов наиболее распространяемый в распределенных вычислительных сетях? Почему?

24. Перечислите классификационные признаки компьютерных вирусов.

25. Охарактеризуйте файловый и загрузочный вирусы.

26. В чем особенности резидентных вирусов?

27. Сформулируйте признаки стелс-вирусов.

28. Перечислите деструктивные возможности компьютерных вирусов.

29. Поясните самошифрование и полиморфичность как свойства компьютерных вирусов.

30. Перечислите виды "вирусоподобных" программ.

31. Поясните механизм функционирования "троянской программы" (логической бомбы).

32. В чем заключаются деструктивные свойства логических бомб?

33. Как используются утилиты скрытого администрирования и их деструктивные возможности?

34. Охарактеризуйте "intended"-вирусы и причины их появления.

35. Для чего используются конструкторы вирусов?

36. Для создания каких вирусов используются полиморфик-генераторы?








Дата добавления: 2015-09-28; просмотров: 2097;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.011 сек.