SlideShare a Scribd company logo
1 of 21
Каневская Ольга
 Под информационной безопасностью нужно понимать 
 защищенность информации и поддерживающей 
 инфраструктуры от случайных или преднамеренных 
 воздействий естественного или искусственного характера, 
 которые могут нанести неприемлемый ущерб субъектам 
 информационных отношений, в том числе владельцам и 
 пользователям информации и поддерживающей 
 инфраструктуры.
 В литературе предлагается следующая классификация средств защиты 
  информации.
 Средства защиты от несанкционированного доступа(НСД):
    Средства авторизации
    Мандатное управление доступом
    Избирательное управление доступом
    Управление доступом на основе ролей
    Журналирование (так же называется Аудит)
 Системы анализа и моделирования информационных потоков (CASE-
  системы).
 Системы мониторинга сетей:
    Системы обнаружения и предотвращения вторжений (IDS/IPS).
    Системы предотвращения утечек конфиденциальной информации 
     (DLP-системы).
 Анализаторы протоколов.
 Антивирусные средства.
 Криптографические средства:
    Шифрование;
    Цифровая подпись.
  Системы аутентификации:
    Пароль;
    Ключ доступа (физический или электронный);
    Сертификат;
    Биометрия.
 Средства предотвращения взлома корпусов и краж оборудования.
 Средства контроля доступа в помещения.
 Инструментальные средства анализа систем защиты:
    Мониторинговый программный продукт.
 Компьютерный вирус — разновидность компьютерных 
  программ или вредоносный код, отличительной особенностью 
  которых является способность к размножению 
  (саморепликация). В дополнение к этому вирусы могут без 
  ведома пользователя выполнять прочие произвольные действия, 
  в том числе наносящие вред пользователю и/или компьютеру.


 Даже если автор вируса не программировал вредоносных 
  эффектов, вирус может приводить к сбоям компьютера из-за 
  ошибок, неучтённых тонкостей взаимодействия с операционной 
  системой и другими программами. Кроме того, вирусы обычно 
  занимают некоторое место на накопителях информации и 
  отбирают некоторые другие ресурсы системы. Поэтому вирусы 
  относят к вредоносным программам.
Классифицировать вирусы можно по следующим
 признакам:

по среде обитания;

по способу заражения среды обитания;

по деструктивным возможностям;

по особенностям алгоритма вируса.
1. Классификация вирусов по среде обитания
     По среде обитания вирусы можно разделить на:
  Файловые вирусы, которые внедряются в выполняемые файлы
  (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL).
  Загрузочные вирусы, которые внедряются в загрузочный сектор
  диска (Boot-сектор) или в сектор, содержащий системный
  загрузчик винчестера (Master Boot Record).
  Макро-вирусы, которые внедряются в системы, использующие
  при работе так называемые макросы (например, Word, Excel).
  Существуют и сочетания - например, файлово-загрузочные
  вирусы, заражающие как файлы, так и загрузочные сектора.
  Такие вирусы, как правило, имеют довольно сложный алгоритм
  работы, часто применяют оригинальные методы проникновения
  в систему и их труднее обнаружить.
2.Классификация вирусов по способам заражения
    По способам заражения вирусы бывают резидентные и
  нерезидентные.


3.     Классификация вирусов по деструктивным
     возможностям
       По деструктивным возможностям вирусы можно
     разделить на:
     безвредные;
     неопасные;
     опасные ;
     очень опасные.
4.  Классификация вирусов по особенностям алгоритма
   Здесь можно выделить следующие основные группы вирусов:
 компаньон-вирусы (companion) - Алгоритм работы этих вирусов
  состоит в том, что они создают для ЕХЕ-файлов файлы-спутники,
  имеющие то же самое имя, но с расширением СОМ. При запуске
  такого файла DOS первым обнаружит и выполнит СОМ-файл, т.е.
  вирус, который затем запустит и ЕХЕ-файл;
 вирусы-«черви» (worm) - вариант компаньон-вирусов. «Черви» не
  связывают свои копии с какими-то файлами. Они создают свои копии
  на дисках и в подкаталогах дисков, никаким образом не изменяя
  других файлов и не используя СОМ-ЕХЕ прием, описанный выше;
 сетевые черви - смотрите ниже «сетевые вирусы»;
 «паразитические» - все вирусы, которые при распространении своих
  копий обязательно изменяют содержимое дисковых секторов или
  файлов. В эту группу относятся все вирусы, которые не являются
  «червями» или «компаньон-вирусами»;
 «студенческие» - крайне примитивные вирусы, часто нерезидентные и
 содержащие большое число ошибок;
 «стелс»-вирусы (вирусы-невидимки, stealth), представляют собой
 весьма совершенные программы, которые перехватывают обращения
 DOS к пораженным файлам или секторам дисков и «подставляют»
 вместо себя незараженные участки информации. Кроме того, такие
 вирусы при обращении к файлам используют достаточно
 оригинальные алгоритмы, позволяющие «обманывать» резидентные
 антивирусные мониторы;
 «полиморфик»-вирусы (самошифрующиеся или вирусы-призраки,
  polymorphic) - достаточно труднообнаруживаемые вирусы, не
  содержащие ни одного постоянного участка кода. В большинстве
  случаев два образца одного и того же полиморфик-вируса не будут
  иметь ни одного совпадения. Это достигается шифрованием основного
  тела вируса и модификациями программы-расшифровщика;
 макро-вирусы - вирусы этого семейства используют возможности
  макроязыков (таких как Word Basic), встроенных в системы обработки
  данных (текстовые редакторы, электронные таблицы и т.д.). В
  настоящее время широко распространены макро-вирусы, заражающие
  документы текстового редактора Microsoft Word и электронные
  таблицы Microsoft Excel;

 сетевые вирусы (сетевые черви) - вирусы, которые распространяются в
  компьютерной сети и, так же, как и компаньон-вирусы, не изменяют
  файлы или сектора на дисках. Они проникают в память компьютера из
  компьютерной сети, вычисляют сетевые адреса других компьютеров и
  рассылают по этим адресам свои копии. Такие вирусы иногда создают
  рабочие файлы на дисках системы, но могут вообще не обращаться к
  ресурсам компьютера (за исключением оперативной памяти). Сетевых
  вирусов известно всего несколько штук. Например, XMasTree, Вирус
  Морриса (Internet Worm).
 программы-детекторы обеспечивают поиск и обнаружение вирусов в 
   оперативной памяти и на внешних носителях, и при обнаружении 
   выдают соответствующее сообщение. Различают детекторы:
1.      универсальные - используют в своей работе проверку неизменности 
   файлов путем подсчета и сравнения с эталоном контрольной суммы
2.      специализированные -  выполняют поиск известных вирусов по их 
   сигнатуре (повторяющемуся участку кода). Недостаток таких 
   детекторов состоит в том, что они неспособны обнаруживать все 
   известные вирусы.
 Программы-доктора (фаги) не только находят зараженные вирусами 
  файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса, 
  возвращая файлы в исходное состояние. В начале своей работы фаги 
  ищут вирусы в оперативной памяти, уничтожая их, и только затем 
  переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е. 
  программы-доктора, предназначенные для поиска и уничтожения 
  большого количества вирусов. Учитывая, что постоянно появляются 
  новые вирусы, программы-детекторы и программы-доктора быстро 
  устаревают, и требуется регулярное обновление их версий.
   Программы-фильтры (сторожа) представляют собой небольшие 
    резидентные программы, предназначенные для обнаружения 
    подозрительных действий при работе компьютера, характерных для 
    вирусов.

   Программы-вакцины (иммунизаторы) - это резидентные программы, 
    предотвращающие заражение файлов. Вакцины применяют, если 
    отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация 
    возможна только от известных вирусов. Вакцина модифицирует 
    программу или диск таким образом, чтобы это не отражалось на их работе, 
    а вирус будет воспринимать их зараженными и поэтому не внедрится. 
    Существенным недостатком таких программ является их ограниченные 
    возможности по предотвращению заражения от большого числа 
    разнообразных вирусов.
   Программы-ревизоры  относятся к самым надежным средствам защиты от 
    вирусов.           Ревизоры запоминают исходное состояние программ, 
    каталогов и системных областей диска тогда, когда компьютер не заражен 
    вирусом, а затем периодически или по желанию пользователя сравнивают 
    текущее состояние с исходным. Обнаруженные изменения выводятся на 
    экран монитора. Как правило, сравнение состояний производят сразу после 
    загрузки операционной системы. При сравнении проверяются длина файла, 
    код циклического контроля (контрольная сумма файла), дата и время 
    модификации, другие параметры.
1.       Антивирус NOD32 - официальная русская версия. 
   Система на основе технологии ThreatSense позволяет 
   проактивно выявлять и обезвреживать больше вирусов, 
   шпионских программ, рекламного ПО, фишинг-атак, 
   руткитов и других интернет-угроз
 Разработчик:ESET
 Лицензия:Trial 30 дней
 Размер / ОС:37 MB, Windows 7/Vista/XP/2k
 Категория: Антивирусы
 Антивирус NOD32 – проактивное обнаружение, точность, 
   скорость работы и скромные требования к системным 
   ресурсам, – вряд ли другая программа сможет предложить 
   лучшее сочетание возможностей.
-      основные возможности :
  Проактивная защита против вирусов, червей, Троянов, 
    рекламного и шпионского ПО, фишинга и руткитов.
  Минимальная загрузка системы.
  Высокая скорость работы.
  Эвристический анализ, используемый в технологии ThreatSense.
  Автоматическое обновление сигнатур и эвристики.
 Небольшой размер файлов обновления.
  Возможность удаленного администрирования.
        
        Ссылка на официальный сайт:http://www.esetnod32.ru/    
    
2.   Антивирус Касперского 2010 9.0 – новое поколение эффективной 
    проактивной защиты от вирусов, Троянов, сетевых червей и других 
    вредоносных программ и Интернет-угроз
  Разработчик: KasperskyLab
 Лицензия: Пробная версия 30 дней
 Размер:65.2 MB
 Windows:7/Vista/XP 32/64-bit
 Интерфейс: русский / английский
 Категория: Антивирусы
      
 -     Антивирус Касперского защищает данные на вашем компьютере от 
    вредоносных программ (вирусов, Троянов, интернет-червей) и 
    несанкционированного доступа, а также обеспечивает безопасность 
    доступа в локальную сеть и Интернет.
Основные возможности Антивируса Касперского 2010 
     9.0
 -   Программа содержит следующие компоненты
 защиты:
- Файловый и почтовый антивирус
- Веб-Антивирус
- IM-Антивирус
- Проактивная защита
 Быстрая, полная и выборочная проверка компьютера 
 на наличие вирусов, червей, троянских и шпионских 
 программ, уязвимостей в программном обеспечении и 
 других угроз
 Поиск уязвимостей. Проверка компьютера на наличие
 уязвимостей в сторонных программах и в системе.
 Регулярное обновление баз и программных модулей
 Антивируса Касперского является залогом эффективной защиты
 Безопасность+ – дополнительные инструменты и сервисы для
 обеспечения безопасности вашего компьютера и оптимизации
 различных задач:
   - Виртуальная клавиатура
   - Диск аварийного восстановления
   - Восстановление после заражения
   - Настройка браузера
   - Устранение следов активности
Ссылка на официальный сайт: http://www.kaspersky.ru/
3. Антивирус F-Secure 2010 - быстрая и эффективная защита от вирусов,
   программ-шпионов и другого вредоносного ПО с технологии DeepGuard,
   защищающей от потенциально опасных изменений системы
 Разработчик: F-Secure
 Лицензия:Trial 30 дней
 Размер / ОС:68.6 MB, Windows 7/Vista/XP/2000
 Категория: Антивирусы

   F-SecureAnti-Virus 2010 – эффективный антивирус и антишпион,
  защищающий компьютер от вредоносных программ (вирусов,
  интернет-червей, Троянов, программ-шпионов) и потенциально
  опасных изменений в системе.
    - Основные возможности F-SecureAnti-Virus 2010
•   Защита компьютера от вредоносных программ
•    Проверка на вирусы и шпионские программы защищает
  компьютер от программ, которые могут похищать личную
  информацию, наносить вред компьютеру или использовать
  его в незаконных целях. При обнаружении вредоносных
  программ любого типа они по умолчанию
  обезвреживаются, прежде чем успеют начать действовать.
 Защита от потенциально опасных изменений в системе.
    Технология DeepGuard анализирует содержимое файлов
  и поведение программ, блокирует новые и неопознанные
  вирусы, черви и другие вредоносные программы, которые
  могут внести потенциально опасные изменения в систему.
  Ссылка на официальный сайт:
  http://www.f-secure.com/ru/web/home_ru

More Related Content

What's hot

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьViktoria_Nevash
 
департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус Valentina Beresneva
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусовstudent_SSGA
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыAndrey Dolinin
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасностьfdtvfhbz
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьfdtvfhbz
 
вирусы и антивирусы
вирусы и антивирусывирусы и антивирусы
вирусы и антивирусыГимназия
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусовlittle15
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотовevgenija
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов6el4on0k
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.ArinaBeliaeva
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыANSevrukova
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикEvgen
 

What's hot (17)

Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
вирусы.2
вирусы.2вирусы.2
вирусы.2
 
департамент образование кировской области антивирус
департамент образование кировской области антивирус департамент образование кировской области антивирус
департамент образование кировской области антивирус
 
Kompyuternye virusy (1)
Kompyuternye virusy (1)Kompyuternye virusy (1)
Kompyuternye virusy (1)
 
классификация вирусов
классификация вирусовклассификация вирусов
классификация вирусов
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
 
вирусы и антивирусы
вирусы и антивирусывирусы и антивирусы
вирусы и антивирусы
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
вирусы золотов
вирусы золотоввирусы золотов
вирусы золотов
 
защита информации от вирусов
защита информации от вирусовзащита информации от вирусов
защита информации от вирусов
 
компьютерные вирусы.
компьютерные вирусы.компьютерные вирусы.
компьютерные вирусы.
 
9 класс
9 класс9 класс
9 класс
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
C:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученикC:\fakepath\и вечный бой ученик
C:\fakepath\и вечный бой ученик
 
Вирусы.
Вирусы.Вирусы.
Вирусы.
 

Viewers also liked

Hhs career day
Hhs career dayHhs career day
Hhs career daySam Dowd
 
Group Presentation for MGMT-4160
Group Presentation for MGMT-4160Group Presentation for MGMT-4160
Group Presentation for MGMT-4160Sam Dowd
 
Administrative Technology Event Planning Made Easy- 2013 Harvard IT Summit
Administrative Technology Event Planning Made Easy- 2013 Harvard IT SummitAdministrative Technology Event Planning Made Easy- 2013 Harvard IT Summit
Administrative Technology Event Planning Made Easy- 2013 Harvard IT SummitSam Dowd
 
Mapudungun de Fernando Zuniga
Mapudungun de Fernando ZunigaMapudungun de Fernando Zuniga
Mapudungun de Fernando Zunigaalexqueralto
 
Mi primera diapositiva
Mi primera diapositivaMi primera diapositiva
Mi primera diapositivaplonco89
 
Technology in Massachusetts K-12
Technology in Massachusetts K-12Technology in Massachusetts K-12
Technology in Massachusetts K-12Sam Dowd
 
Project 5040- Agile Project Management
Project 5040- Agile Project ManagementProject 5040- Agile Project Management
Project 5040- Agile Project ManagementSam Dowd
 
Startup Presentation to IT Contacts
Startup Presentation to IT ContactsStartup Presentation to IT Contacts
Startup Presentation to IT ContactsSam Dowd
 
CENTRO DE ARTES ESCÉNICAS - LA BOCA - MARQUEZ IGNACIO
CENTRO DE ARTES ESCÉNICAS - LA BOCA - MARQUEZ IGNACIOCENTRO DE ARTES ESCÉNICAS - LA BOCA - MARQUEZ IGNACIO
CENTRO DE ARTES ESCÉNICAS - LA BOCA - MARQUEZ IGNACIOPROYECTOFINALINTEGRADOR
 

Viewers also liked (19)

Hhs career day
Hhs career dayHhs career day
Hhs career day
 
Group Presentation for MGMT-4160
Group Presentation for MGMT-4160Group Presentation for MGMT-4160
Group Presentation for MGMT-4160
 
Administrative Technology Event Planning Made Easy- 2013 Harvard IT Summit
Administrative Technology Event Planning Made Easy- 2013 Harvard IT SummitAdministrative Technology Event Planning Made Easy- 2013 Harvard IT Summit
Administrative Technology Event Planning Made Easy- 2013 Harvard IT Summit
 
Mapudungun de Fernando Zuniga
Mapudungun de Fernando ZunigaMapudungun de Fernando Zuniga
Mapudungun de Fernando Zuniga
 
Mi primera diapositiva
Mi primera diapositivaMi primera diapositiva
Mi primera diapositiva
 
Ca4
Ca4Ca4
Ca4
 
Thomas alva edison
Thomas alva edison Thomas alva edison
Thomas alva edison
 
Technology in Massachusetts K-12
Technology in Massachusetts K-12Technology in Massachusetts K-12
Technology in Massachusetts K-12
 
Project 5040- Agile Project Management
Project 5040- Agile Project ManagementProject 5040- Agile Project Management
Project 5040- Agile Project Management
 
blabla
blablablabla
blabla
 
**MOMENTOS INESQUECÍVEIS**
**MOMENTOS INESQUECÍVEIS****MOMENTOS INESQUECÍVEIS**
**MOMENTOS INESQUECÍVEIS**
 
Local movers maryland
Local movers marylandLocal movers maryland
Local movers maryland
 
Modelo de sesion 2016
Modelo de sesion 2016Modelo de sesion 2016
Modelo de sesion 2016
 
Chuong 4. sinh ly noi tiet
Chuong 4. sinh ly noi tietChuong 4. sinh ly noi tiet
Chuong 4. sinh ly noi tiet
 
Startup Presentation to IT Contacts
Startup Presentation to IT ContactsStartup Presentation to IT Contacts
Startup Presentation to IT Contacts
 
Lecture 7. theories explaining second language (2)
Lecture 7. theories explaining second language (2)Lecture 7. theories explaining second language (2)
Lecture 7. theories explaining second language (2)
 
CENTRO DE ARTES ESCÉNICAS - LA BOCA - MARQUEZ IGNACIO
CENTRO DE ARTES ESCÉNICAS - LA BOCA - MARQUEZ IGNACIOCENTRO DE ARTES ESCÉNICAS - LA BOCA - MARQUEZ IGNACIO
CENTRO DE ARTES ESCÉNICAS - LA BOCA - MARQUEZ IGNACIO
 
Carpeta pedagógica 2016
Carpeta pedagógica 2016Carpeta pedagógica 2016
Carpeta pedagógica 2016
 
A New Worker is Needed
A New Worker is NeededA New Worker is Needed
A New Worker is Needed
 

Similar to информационная безопасность

читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітківOlga Shiba
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыklochkova
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасностьtanya197517
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыArtem13
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьEvgeniya0352
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусыsvedorf
 
Вирусы. Классификация вирусов по среде обитания
Вирусы. Классификация вирусов по среде обитанияВирусы. Классификация вирусов по среде обитания
Вирусы. Классификация вирусов по среде обитанияDasha Kudres
 
Антивирусные программы
Антивирусные программыАнтивирусные программы
Антивирусные программыPolina
 
антивирусы
антивирусыантивирусы
антивирусыLizaDoherty
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусыElena7698
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)romachka_pole
 

Similar to информационная безопасность (18)

prizentaci1.ppt
prizentaci1.pptprizentaci1.ppt
prizentaci1.ppt
 
читацькі інтереси підлітків
читацькі інтереси підлітківчитацькі інтереси підлітків
читацькі інтереси підлітків
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
информационная безопасность
информационная безопасностьинформационная безопасность
информационная безопасность
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
компьютерные вирусы
компьютерные вирусыкомпьютерные вирусы
компьютерные вирусы
 
Вирусы
ВирусыВирусы
Вирусы
 
Вирусы. Классификация вирусов по среде обитания
Вирусы. Классификация вирусов по среде обитанияВирусы. Классификация вирусов по среде обитания
Вирусы. Классификация вирусов по среде обитания
 
IT
ITIT
IT
 
Антивирусные программы
Антивирусные программыАнтивирусные программы
Антивирусные программы
 
антивирусы
антивирусыантивирусы
антивирусы
 
Компьютерные вирусы
Компьютерные вирусыКомпьютерные вирусы
Компьютерные вирусы
 
Information Present Viruses
Information Present VirusesInformation Present Viruses
Information Present Viruses
 
защита информации (53)
защита информации (53)защита информации (53)
защита информации (53)
 
по
попо
по
 

информационная безопасность

  • 2.  Под информационной безопасностью нужно понимать  защищенность информации и поддерживающей  инфраструктуры от случайных или преднамеренных  воздействий естественного или искусственного характера,  которые могут нанести неприемлемый ущерб субъектам  информационных отношений, в том числе владельцам и  пользователям информации и поддерживающей  инфраструктуры.
  • 3.  В литературе предлагается следующая классификация средств защиты  информации.  Средства защиты от несанкционированного доступа(НСД):  Средства авторизации  Мандатное управление доступом  Избирательное управление доступом  Управление доступом на основе ролей  Журналирование (так же называется Аудит)
  • 4.  Системы анализа и моделирования информационных потоков (CASE- системы).  Системы мониторинга сетей:  Системы обнаружения и предотвращения вторжений (IDS/IPS).  Системы предотвращения утечек конфиденциальной информации  (DLP-системы).  Анализаторы протоколов.  Антивирусные средства.  Криптографические средства:  Шифрование;  Цифровая подпись.
  • 5.   Системы аутентификации:  Пароль;  Ключ доступа (физический или электронный);  Сертификат;  Биометрия.  Средства предотвращения взлома корпусов и краж оборудования.  Средства контроля доступа в помещения.  Инструментальные средства анализа систем защиты:  Мониторинговый программный продукт.
  • 6.  Компьютерный вирус — разновидность компьютерных  программ или вредоносный код, отличительной особенностью  которых является способность к размножению  (саморепликация). В дополнение к этому вирусы могут без  ведома пользователя выполнять прочие произвольные действия,  в том числе наносящие вред пользователю и/или компьютеру.  Даже если автор вируса не программировал вредоносных  эффектов, вирус может приводить к сбоям компьютера из-за  ошибок, неучтённых тонкостей взаимодействия с операционной  системой и другими программами. Кроме того, вирусы обычно  занимают некоторое место на накопителях информации и  отбирают некоторые другие ресурсы системы. Поэтому вирусы  относят к вредоносным программам.
  • 7. Классифицировать вирусы можно по следующим признакам: по среде обитания; по способу заражения среды обитания; по деструктивным возможностям; по особенностям алгоритма вируса.
  • 8. 1. Классификация вирусов по среде обитания По среде обитания вирусы можно разделить на: Файловые вирусы, которые внедряются в выполняемые файлы (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL). Загрузочные вирусы, которые внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий системный загрузчик винчестера (Master Boot Record). Макро-вирусы, которые внедряются в системы, использующие при работе так называемые макросы (например, Word, Excel). Существуют и сочетания - например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора. Такие вирусы, как правило, имеют довольно сложный алгоритм работы, часто применяют оригинальные методы проникновения в систему и их труднее обнаружить.
  • 9. 2.Классификация вирусов по способам заражения По способам заражения вирусы бывают резидентные и нерезидентные. 3. Классификация вирусов по деструктивным возможностям По деструктивным возможностям вирусы можно разделить на: безвредные; неопасные; опасные ; очень опасные.
  • 10. 4. Классификация вирусов по особенностям алгоритма Здесь можно выделить следующие основные группы вирусов:  компаньон-вирусы (companion) - Алгоритм работы этих вирусов состоит в том, что они создают для ЕХЕ-файлов файлы-спутники, имеющие то же самое имя, но с расширением СОМ. При запуске такого файла DOS первым обнаружит и выполнит СОМ-файл, т.е. вирус, который затем запустит и ЕХЕ-файл;  вирусы-«черви» (worm) - вариант компаньон-вирусов. «Черви» не связывают свои копии с какими-то файлами. Они создают свои копии на дисках и в подкаталогах дисков, никаким образом не изменяя других файлов и не используя СОМ-ЕХЕ прием, описанный выше;  сетевые черви - смотрите ниже «сетевые вирусы»;  «паразитические» - все вирусы, которые при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются «червями» или «компаньон-вирусами»;
  • 11.  «студенческие» - крайне примитивные вирусы, часто нерезидентные и содержащие большое число ошибок;  «стелс»-вирусы (вирусы-невидимки, stealth), представляют собой весьма совершенные программы, которые перехватывают обращения DOS к пораженным файлам или секторам дисков и «подставляют» вместо себя незараженные участки информации. Кроме того, такие вирусы при обращении к файлам используют достаточно оригинальные алгоритмы, позволяющие «обманывать» резидентные антивирусные мониторы;  «полиморфик»-вирусы (самошифрующиеся или вирусы-призраки, polymorphic) - достаточно труднообнаруживаемые вирусы, не содержащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфик-вируса не будут иметь ни одного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика;
  • 12.  макро-вирусы - вирусы этого семейства используют возможности макроязыков (таких как Word Basic), встроенных в системы обработки данных (текстовые редакторы, электронные таблицы и т.д.). В настоящее время широко распространены макро-вирусы, заражающие документы текстового редактора Microsoft Word и электронные таблицы Microsoft Excel;  сетевые вирусы (сетевые черви) - вирусы, которые распространяются в компьютерной сети и, так же, как и компаньон-вирусы, не изменяют файлы или сектора на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Такие вирусы иногда создают рабочие файлы на дисках системы, но могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти). Сетевых вирусов известно всего несколько штук. Например, XMasTree, Вирус Морриса (Internet Worm).
  • 13.  программы-детекторы обеспечивают поиск и обнаружение вирусов в  оперативной памяти и на внешних носителях, и при обнаружении  выдают соответствующее сообщение. Различают детекторы: 1.      универсальные - используют в своей работе проверку неизменности  файлов путем подсчета и сравнения с эталоном контрольной суммы 2.      специализированные -  выполняют поиск известных вирусов по их  сигнатуре (повторяющемуся участку кода). Недостаток таких  детекторов состоит в том, что они неспособны обнаруживать все  известные вирусы.  Программы-доктора (фаги) не только находят зараженные вирусами  файлы, но и "лечат" их, т.е. удаляют из файла тело программы вируса,  возвращая файлы в исходное состояние. В начале своей работы фаги  ищут вирусы в оперативной памяти, уничтожая их, и только затем  переходят к "лечению" файлов. Среди фагов выделяют полифаги, т.е.  программы-доктора, предназначенные для поиска и уничтожения  большого количества вирусов. Учитывая, что постоянно появляются  новые вирусы, программы-детекторы и программы-доктора быстро  устаревают, и требуется регулярное обновление их версий.
  • 14. Программы-фильтры (сторожа) представляют собой небольшие  резидентные программы, предназначенные для обнаружения  подозрительных действий при работе компьютера, характерных для  вирусов.  Программы-вакцины (иммунизаторы) - это резидентные программы,  предотвращающие заражение файлов. Вакцины применяют, если  отсутствуют программы-доктора, "лечащие" этот вирус. Вакцинация  возможна только от известных вирусов. Вакцина модифицирует  программу или диск таким образом, чтобы это не отражалось на их работе,  а вирус будет воспринимать их зараженными и поэтому не внедрится.  Существенным недостатком таких программ является их ограниченные  возможности по предотвращению заражения от большого числа  разнообразных вирусов.  Программы-ревизоры  относятся к самым надежным средствам защиты от  вирусов.           Ревизоры запоминают исходное состояние программ,  каталогов и системных областей диска тогда, когда компьютер не заражен  вирусом, а затем периодически или по желанию пользователя сравнивают  текущее состояние с исходным. Обнаруженные изменения выводятся на  экран монитора. Как правило, сравнение состояний производят сразу после  загрузки операционной системы. При сравнении проверяются длина файла,  код циклического контроля (контрольная сумма файла), дата и время  модификации, другие параметры.
  • 15. 1.       Антивирус NOD32 - официальная русская версия.  Система на основе технологии ThreatSense позволяет  проактивно выявлять и обезвреживать больше вирусов,  шпионских программ, рекламного ПО, фишинг-атак,  руткитов и других интернет-угроз  Разработчик:ESET  Лицензия:Trial 30 дней  Размер / ОС:37 MB, Windows 7/Vista/XP/2k  Категория: Антивирусы  Антивирус NOD32 – проактивное обнаружение, точность,  скорость работы и скромные требования к системным  ресурсам, – вряд ли другая программа сможет предложить  лучшее сочетание возможностей.
  • 16. - основные возможности :   Проактивная защита против вирусов, червей, Троянов,  рекламного и шпионского ПО, фишинга и руткитов.   Минимальная загрузка системы.   Высокая скорость работы.   Эвристический анализ, используемый в технологии ThreatSense.   Автоматическое обновление сигнатур и эвристики.  Небольшой размер файлов обновления.   Возможность удаленного администрирования.                  Ссылка на официальный сайт:http://www.esetnod32.ru/         
  • 17. 2.   Антивирус Касперского 2010 9.0 – новое поколение эффективной  проактивной защиты от вирусов, Троянов, сетевых червей и других  вредоносных программ и Интернет-угроз   Разработчик: KasperskyLab  Лицензия: Пробная версия 30 дней  Размер:65.2 MB  Windows:7/Vista/XP 32/64-bit  Интерфейс: русский / английский  Категория: Антивирусы         - Антивирус Касперского защищает данные на вашем компьютере от  вредоносных программ (вирусов, Троянов, интернет-червей) и  несанкционированного доступа, а также обеспечивает безопасность  доступа в локальную сеть и Интернет.
  • 18. Основные возможности Антивируса Касперского 2010  9.0  - Программа содержит следующие компоненты защиты: - Файловый и почтовый антивирус - Веб-Антивирус - IM-Антивирус - Проактивная защита  Быстрая, полная и выборочная проверка компьютера  на наличие вирусов, червей, троянских и шпионских  программ, уязвимостей в программном обеспечении и  других угроз
  • 19.  Поиск уязвимостей. Проверка компьютера на наличие уязвимостей в сторонных программах и в системе.  Регулярное обновление баз и программных модулей Антивируса Касперского является залогом эффективной защиты  Безопасность+ – дополнительные инструменты и сервисы для обеспечения безопасности вашего компьютера и оптимизации различных задач: - Виртуальная клавиатура - Диск аварийного восстановления - Восстановление после заражения - Настройка браузера - Устранение следов активности Ссылка на официальный сайт: http://www.kaspersky.ru/
  • 20. 3. Антивирус F-Secure 2010 - быстрая и эффективная защита от вирусов, программ-шпионов и другого вредоносного ПО с технологии DeepGuard, защищающей от потенциально опасных изменений системы  Разработчик: F-Secure  Лицензия:Trial 30 дней  Размер / ОС:68.6 MB, Windows 7/Vista/XP/2000  Категория: Антивирусы F-SecureAnti-Virus 2010 – эффективный антивирус и антишпион, защищающий компьютер от вредоносных программ (вирусов, интернет-червей, Троянов, программ-шпионов) и потенциально опасных изменений в системе. - Основные возможности F-SecureAnti-Virus 2010 • Защита компьютера от вредоносных программ
  • 21. Проверка на вирусы и шпионские программы защищает компьютер от программ, которые могут похищать личную информацию, наносить вред компьютеру или использовать его в незаконных целях. При обнаружении вредоносных программ любого типа они по умолчанию обезвреживаются, прежде чем успеют начать действовать.  Защита от потенциально опасных изменений в системе. Технология DeepGuard анализирует содержимое файлов и поведение программ, блокирует новые и неопознанные вирусы, черви и другие вредоносные программы, которые могут внести потенциально опасные изменения в систему. Ссылка на официальный сайт: http://www.f-secure.com/ru/web/home_ru