SlideShare a Scribd company logo
1 of 22
Безопасность и
защита
информации.
Цель:
 знакомство с понятиями
информационной безопасности и
защиты информации, основными
угрозами и способами защиты
информации от них.
Информационной безопасностью
называют комплекс организационных,
технических и технологических мер по
защите информации от неавторизованного
доступа, разрушения, модификации,
раскрытия и задержек в доступе.
Информационная безопасность дает гарантию того, что
достигаются следующие цели:
конфиденциальность (свойство информационных ресурсов, в
том числе информации, связанное с тем, что они не станут
доступными и не будут раскрыты для неуполномоченных лиц);
целостность (неизменность информации в процессе ее
передачи или хранения);
доступность (свойство информационных ресурсов, в том
числе информации, определяющее возможность их получения и
использования по требованию уполномоченных лиц);
учет всех процессов, связанных с информацией.
Обеспечение безопасности
информации складывается
из трех составляющих:
Конфиденциальности,
Целостности,
Доступности.
Точками приложения
процесса защиты
информации
к информационной
системе являются:
аппаратное обеспечение,
программное обеспечение
обеспечение
связи (коммуникации).
Сами процедуры(механизмы)
защиты разделяются на
защиту физического уровня,
защиту персонала
организационный уровень.
Обеспечение связиОбеспечение связи
Аппаратное
обеспечение
Аппаратное
обеспечение
Программное
обеспечение
Программное
обеспечение
Ц
К
Д
Угроза безопасности компьютерной системы - это
потенциально возможное происшествие (преднамеренное или
нет), которое может оказать нежелательное воздействие на саму
систему, а также на информацию, хранящуюся в ней.
Анализ угроз проведенных агентством национальной ассоциацией
информационной безопасности (National Comрuter Security
Association) в 1998 г. в США выявил следующую статистику:
Виды информационных угроз
Политика безопасности - это комплекс мер и активных
действий по управлению и совершенствованию систем
и технологий безопасности, включая информационную
безопасность.
Организационная защита
 организация режима и охраны.
 организация работы с сотрудниками
 организация работы с документами
 организация использования технических средств
 организация работы по анализу внутренних и
внешних угроз
 организация работы по проведению
систематического контроля за работой персонала
Технические средства защиты информации
Для защиты периметра информационной системы
создаются:
системы охранной и пожарной сигнализации;
системы цифрового видео наблюдения;
системы контроля и управления доступом (СКУД).
Защита информации от ее утечки техническими каналами
связи обеспечивается следующими средствами и
мероприятиями:
использованием экранированного кабеля и прокладка
проводов и кабелей в экранированных конструкциях;
установкой на линиях связи высокочастотных фильтров;
построение экранированных помещений;
использование экранированного оборудования;
установка активных систем зашумления;
создание контролируемых зон.
Аппаратные средства защиты
информации
 Регистры для хранения реквизитов защиты: паролей,
идентифицирующих кодов, грифов или уровней
секретности;
 Устройства измерения индивидуальных характеристик
человека (голоса, отпечатков) с целью его
идентификации;
 Схемы прерывания передачи информации в линии связи.
 Устройства для шифрования информации
(криптографические методы).
 Системы бесперебойного питания:
 Источники бесперебойного питания;
 Резервирование нагрузки;
 Генераторы напряжения.
Программные средства
защиты информации
 Средства защиты от несанкционированного
доступа (НСД):
 Средства авторизации;
 Избирательное управление доступом;
 Управление доступом на основе ролей;
 Журналирование (так же называется Аудит).
 Системы анализа и моделирования информационных
потоков (CASE-системы).
 Системы мониторинга сетей:
 Системы обнаружения и предотвращения
вторжений (IDS/IPS).
 Системы предотвращения утечек конфиденциальной
информации (DLP-системы).
 Анализаторы протоколов.
 Антивирусные средства.
Программные средства
защиты информации
 Межсетевые экраны.
 Криптографические средства:
 Шифрование;
 Цифровая подпись.
 Системы резервного копирования.
 Системы аутентификации:
 Пароль;
 Ключ доступа (физический или электронный);
 Сертификат;
 Биометрия.
 Инструментальные средства анализа систем защиты:
 Мониторинговый программный продукт.
ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ
 Детекторы.
 Фильтры.
 Программы-доктора или фаги.
 Ревизоры.
 Сторожа.
 Программы-вакцины или
иммунизаторы.
Недостатки антивирусных
программ
 Ни одна из существующих антивирусных технологий не может
обеспечить полной защиты от вирусов.
 Антивирусная программа забирает часть вычислительных
ресурсов системы, нагружая центральный процессор и жёсткий диск.
Особенно это может быть заметно на слабых компьютерах.
 Антивирусные программы могут видеть угрозу там, где её нет (ложные
срабатывания).
 Антивирусные программы загружают обновления из Интернета, тем
самым расходуя трафик.
 Различные методы шифрования и упаковки вредоносных программ
делают даже известные вирусы не обнаруживаемыми антивирусным
программным обеспечением. Для обнаружения этих
«замаскированных» вирусов требуется мощный механизм распаковки,
который может дешифровать файлы перед их проверкой. Однако во
многих антивирусных программах эта возможность отсутствует и, в
связи с этим, часто невозможно обнаружить зашифрованные вирусы.[8]
Понятие компьютерного вируса
Компьютерный вирус – это
специальная программа, наносящая
заведомый вред компьютеру, на
котором она запускается на
выполнение, или другим компьютерам в
сети.
Основной функцией вируса является его
размножение.
Классификация компьютерных
вирусов
 по среде обитания ;
 по операционным системам;
 по алгоритму работы;
 по деструктивным возможностям.
1) По среде обитания
Файловые
вирусы
Наносят вред
файлам.
Создают
файл-двойник
с именем
оригинала.
Загрузочные
вирусы
внедряются в
загрузочный
сектор диска.
Операционная
система при
этом
загружается с
ошибками и
сбоями
Макро-
вирусы
«Портят»
документы
Word, Excel и
других
прикладных
программ
операционной
системы
Windows.
Сетевые
вирусы
Распространя
ются по
Internet через
электронные
письма или
после
посещения
сомнительных
сайтов.
2) По операционным системам
Для каждой операционной системы создаются
свои вирусы, которые будут «работать»
только в ней. Но существуют и универсальные
вирусы, которые способны внедряться в
различные операционные системы.
3) По алгоритму работы
Резидент-
ность
Вирусы,
обладающие
этим
свойством
действуют
постоянно
пока
компьютер
включен.
Самошифро
вание и
полимор-
физм
Вирусы-
полиморфики
изменяют
свой код или
тело прог-
раммы, что их
трудно
обнаружить.
Стелс–
алгоритм
Вирусы-
невидимки
«прячутся» в
оперативной
памяти и
антивирусная
программа их
не может
обнаружить.
Нестан-
дартные
приемы
Принципиаль
но новые
методы
воздействия
вируса на
компьютер.
4) По деструктивным
возможностям
Безвред-
ные
не наносят
никакого
вреда ни
пользовате-
лю, ни
компьютеру,
но занимают
место на
жестком
диске.
Неопасные
наносят
моральный
ущерб
пользовател
ю Вызывают
визуальные
графические
или звуковые
эффекты.
Опасные
уничтожают
информацию
в файлах.
«Портят»
файлы,
делают их
несчитыва-
емыми и т.д.
Очень
опасные
сбивают процесс
загрузки ОС,
после чего
требуется ее
переустановка;
или «портят»
винчестер, что
его требуется
форматировать
Вредоносные программы
 Троянский конь
 Червь

More Related Content

What's hot

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в ИнтернетеMatevosyan Artur
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаsdpou64
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.Ozerova
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступаtrenders
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьmilushaaa
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo presentDrofaUral
 
Information security
Information securityInformation security
Information securityLina Maley
 
защита информации
защита информациизащита информации
защита информацииErmakovaOlga
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасностьPetrPetrovich3
 
презент
презентпрезент
презентlacertia
 
Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяАлександр Лысяк
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Александр Лысяк
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Александр Лысяк
 
программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 

What's hot (16)

Безопасность в Интернете
Безопасность в ИнтернетеБезопасность в Интернете
Безопасность в Интернете
 
урок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защитаурок 5 средства защиты информации и их характеристики. антивирусная защита
урок 5 средства защиты информации и их характеристики. антивирусная защита
 
Журнал
ЖурналЖурнал
Журнал
 
презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.презентация с музыкой учителя озеровой м.и.
презентация с музыкой учителя озеровой м.и.
 
средства разграничения доступа
средства разграничения доступасредства разграничения доступа
средства разграничения доступа
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Protectinfo present
Protectinfo presentProtectinfo present
Protectinfo present
 
Information security
Information securityInformation security
Information security
 
защита информации
защита информациизащита информации
защита информации
 
Инф безопасность
Инф безопасностьИнф безопасность
Инф безопасность
 
презент
презентпрезент
презент
 
Построение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителяПостроение модели угроз и модели нарушителя
Построение модели угроз и модели нарушителя
 
Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.Информационная безопасность. Лекция 2.
Информационная безопасность. Лекция 2.
 
Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.Информационная безопасность. Лекция 3.
Информационная безопасность. Лекция 3.
 
программная защита
программная защитапрограммная защита
программная защита
 

Similar to Безопасность и защита информации.

Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxamaqifeedback
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьBellaBolotova
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication SystemsSSA KPI
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьiulia11
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
Dr web
Dr webDr web
Dr webBDA
 
программная защита
программная защитапрограммная защита
программная защитаNatalia Yakovleva
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и ТерроризмSL.GH VIPNET T.C
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасностьfdtvfhbz
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьfdtvfhbz
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасностьViktoria_Nevash
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыalterbass
 
счастливый случай
счастливый случайсчастливый случай
счастливый случайAlisha Shagieva
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасностьОля Гольцева
 

Similar to Безопасность и защита информации. (20)

Inforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptxInforomation security Basic presentation .pptx
Inforomation security Basic presentation .pptx
 
лекция № 15
лекция № 15лекция № 15
лекция № 15
 
29
2929
29
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Security of Information and Communication Systems
Security of Information and Communication SystemsSecurity of Information and Communication Systems
Security of Information and Communication Systems
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
Dr web
Dr webDr web
Dr web
 
31
3131
31
 
программная защита
программная защитапрограммная защита
программная защита
 
Виртуальная сфера - Безопасность - Хакеры и Терроризм
Виртуальная сфера - Безопасность -  Хакеры и ТерроризмВиртуальная сфера - Безопасность -  Хакеры и Терроризм
Виртуальная сфера - Безопасность - Хакеры и Терроризм
 
дз№5 информационная безопасность
дз№5 информационная безопасностьдз№5 информационная безопасность
дз№5 информационная безопасность
 
Домашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасностьДомашнее задание №5 информационная безопасность
Домашнее задание №5 информационная безопасность
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Защита ГИС
Защита ГИСЗащита ГИС
Защита ГИС
 
Современные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбыСовременные вирусные угрозы: тенденции развития и методы борьбы
Современные вирусные угрозы: тенденции развития и методы борьбы
 
счастливый случай
счастливый случайсчастливый случай
счастливый случай
 
презентация по теме информационная безопасность
презентация по теме информационная безопасностьпрезентация по теме информационная безопасность
презентация по теме информационная безопасность
 

More from maripet012

Среда программирования Pascal
Среда программирования PascalСреда программирования Pascal
Среда программирования Pascalmaripet012
 
Работа с автоматическими и автоматизированными системами управления
Работа с автоматическими и автоматизированными системами управленияРабота с автоматическими и автоматизированными системами управления
Работа с автоматическими и автоматизированными системами управленияmaripet012
 
Работа по переводу чисел из одной системы счисления в другие.
Работа по переводу чисел из одной системы счисления в другие.Работа по переводу чисел из одной системы счисления в другие.
Работа по переводу чисел из одной системы счисления в другие.maripet012
 
Примеры использования внешних устройств, подключаемых к компьютеру, в учебных...
Примеры использования внешних устройств, подключаемых к компьютеру, в учебных...Примеры использования внешних устройств, подключаемых к компьютеру, в учебных...
Примеры использования внешних устройств, подключаемых к компьютеру, в учебных...maripet012
 
Принципы обработки информации компьютером
Принципы обработки информации компьютером Принципы обработки информации компьютером
Принципы обработки информации компьютером maripet012
 
Подходы к понятию информации и измерению информации.
Подходы к понятию информации и измерению информации.Подходы к понятию информации и измерению информации.
Подходы к понятию информации и измерению информации.maripet012
 
Понятие о системном администрировании
Понятие о системном администрированииПонятие о системном администрировании
Понятие о системном администрированииmaripet012
 
Поиск информации
Поиск информацииПоиск информации
Поиск информацииmaripet012
 
Передача информации между компьютерами
Передача информации между компьютерамиПередача информации между компьютерами
Передача информации между компьютерамиmaripet012
 
Объединение компьютеров в локальную сеть
Объединение компьютеров в локальную сетьОбъединение компьютеров в локальную сеть
Объединение компьютеров в локальную сетьmaripet012
 
Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеНастройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеmaripet012
 
Практическое занятие 10
Практическое занятие 10Практическое занятие 10
Практическое занятие 10maripet012
 

More from maripet012 (12)

Среда программирования Pascal
Среда программирования PascalСреда программирования Pascal
Среда программирования Pascal
 
Работа с автоматическими и автоматизированными системами управления
Работа с автоматическими и автоматизированными системами управленияРабота с автоматическими и автоматизированными системами управления
Работа с автоматическими и автоматизированными системами управления
 
Работа по переводу чисел из одной системы счисления в другие.
Работа по переводу чисел из одной системы счисления в другие.Работа по переводу чисел из одной системы счисления в другие.
Работа по переводу чисел из одной системы счисления в другие.
 
Примеры использования внешних устройств, подключаемых к компьютеру, в учебных...
Примеры использования внешних устройств, подключаемых к компьютеру, в учебных...Примеры использования внешних устройств, подключаемых к компьютеру, в учебных...
Примеры использования внешних устройств, подключаемых к компьютеру, в учебных...
 
Принципы обработки информации компьютером
Принципы обработки информации компьютером Принципы обработки информации компьютером
Принципы обработки информации компьютером
 
Подходы к понятию информации и измерению информации.
Подходы к понятию информации и измерению информации.Подходы к понятию информации и измерению информации.
Подходы к понятию информации и измерению информации.
 
Понятие о системном администрировании
Понятие о системном администрированииПонятие о системном администрировании
Понятие о системном администрировании
 
Поиск информации
Поиск информацииПоиск информации
Поиск информации
 
Передача информации между компьютерами
Передача информации между компьютерамиПередача информации между компьютерами
Передача информации между компьютерами
 
Объединение компьютеров в локальную сеть
Объединение компьютеров в локальную сетьОбъединение компьютеров в локальную сеть
Объединение компьютеров в локальную сеть
 
Настройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почтеНастройка автоответчика в яндекс почте
Настройка автоответчика в яндекс почте
 
Практическое занятие 10
Практическое занятие 10Практическое занятие 10
Практическое занятие 10
 

Безопасность и защита информации.

  • 2. Цель:  знакомство с понятиями информационной безопасности и защиты информации, основными угрозами и способами защиты информации от них.
  • 3. Информационной безопасностью называют комплекс организационных, технических и технологических мер по защите информации от неавторизованного доступа, разрушения, модификации, раскрытия и задержек в доступе.
  • 4. Информационная безопасность дает гарантию того, что достигаются следующие цели: конфиденциальность (свойство информационных ресурсов, в том числе информации, связанное с тем, что они не станут доступными и не будут раскрыты для неуполномоченных лиц); целостность (неизменность информации в процессе ее передачи или хранения); доступность (свойство информационных ресурсов, в том числе информации, определяющее возможность их получения и использования по требованию уполномоченных лиц); учет всех процессов, связанных с информацией.
  • 5. Обеспечение безопасности информации складывается из трех составляющих: Конфиденциальности, Целостности, Доступности. Точками приложения процесса защиты информации к информационной системе являются: аппаратное обеспечение, программное обеспечение обеспечение связи (коммуникации). Сами процедуры(механизмы) защиты разделяются на защиту физического уровня, защиту персонала организационный уровень. Обеспечение связиОбеспечение связи Аппаратное обеспечение Аппаратное обеспечение Программное обеспечение Программное обеспечение Ц К Д
  • 6. Угроза безопасности компьютерной системы - это потенциально возможное происшествие (преднамеренное или нет), которое может оказать нежелательное воздействие на саму систему, а также на информацию, хранящуюся в ней. Анализ угроз проведенных агентством национальной ассоциацией информационной безопасности (National Comрuter Security Association) в 1998 г. в США выявил следующую статистику:
  • 8. Политика безопасности - это комплекс мер и активных действий по управлению и совершенствованию систем и технологий безопасности, включая информационную безопасность.
  • 9. Организационная защита  организация режима и охраны.  организация работы с сотрудниками  организация работы с документами  организация использования технических средств  организация работы по анализу внутренних и внешних угроз  организация работы по проведению систематического контроля за работой персонала
  • 10. Технические средства защиты информации Для защиты периметра информационной системы создаются: системы охранной и пожарной сигнализации; системы цифрового видео наблюдения; системы контроля и управления доступом (СКУД). Защита информации от ее утечки техническими каналами связи обеспечивается следующими средствами и мероприятиями: использованием экранированного кабеля и прокладка проводов и кабелей в экранированных конструкциях; установкой на линиях связи высокочастотных фильтров; построение экранированных помещений; использование экранированного оборудования; установка активных систем зашумления; создание контролируемых зон.
  • 11. Аппаратные средства защиты информации  Регистры для хранения реквизитов защиты: паролей, идентифицирующих кодов, грифов или уровней секретности;  Устройства измерения индивидуальных характеристик человека (голоса, отпечатков) с целью его идентификации;  Схемы прерывания передачи информации в линии связи.  Устройства для шифрования информации (криптографические методы).  Системы бесперебойного питания:  Источники бесперебойного питания;  Резервирование нагрузки;  Генераторы напряжения.
  • 12. Программные средства защиты информации  Средства защиты от несанкционированного доступа (НСД):  Средства авторизации;  Избирательное управление доступом;  Управление доступом на основе ролей;  Журналирование (так же называется Аудит).  Системы анализа и моделирования информационных потоков (CASE-системы).  Системы мониторинга сетей:  Системы обнаружения и предотвращения вторжений (IDS/IPS).  Системы предотвращения утечек конфиденциальной информации (DLP-системы).  Анализаторы протоколов.  Антивирусные средства.
  • 13. Программные средства защиты информации  Межсетевые экраны.  Криптографические средства:  Шифрование;  Цифровая подпись.  Системы резервного копирования.  Системы аутентификации:  Пароль;  Ключ доступа (физический или электронный);  Сертификат;  Биометрия.  Инструментальные средства анализа систем защиты:  Мониторинговый программный продукт.
  • 14. ВИДЫ АНТИВИРУСНЫХ ПРОГРАММ  Детекторы.  Фильтры.  Программы-доктора или фаги.  Ревизоры.  Сторожа.  Программы-вакцины или иммунизаторы.
  • 15. Недостатки антивирусных программ  Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.  Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах.  Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания).  Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик.  Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.[8]
  • 16. Понятие компьютерного вируса Компьютерный вирус – это специальная программа, наносящая заведомый вред компьютеру, на котором она запускается на выполнение, или другим компьютерам в сети. Основной функцией вируса является его размножение.
  • 17. Классификация компьютерных вирусов  по среде обитания ;  по операционным системам;  по алгоритму работы;  по деструктивным возможностям.
  • 18. 1) По среде обитания Файловые вирусы Наносят вред файлам. Создают файл-двойник с именем оригинала. Загрузочные вирусы внедряются в загрузочный сектор диска. Операционная система при этом загружается с ошибками и сбоями Макро- вирусы «Портят» документы Word, Excel и других прикладных программ операционной системы Windows. Сетевые вирусы Распространя ются по Internet через электронные письма или после посещения сомнительных сайтов.
  • 19. 2) По операционным системам Для каждой операционной системы создаются свои вирусы, которые будут «работать» только в ней. Но существуют и универсальные вирусы, которые способны внедряться в различные операционные системы.
  • 20. 3) По алгоритму работы Резидент- ность Вирусы, обладающие этим свойством действуют постоянно пока компьютер включен. Самошифро вание и полимор- физм Вирусы- полиморфики изменяют свой код или тело прог- раммы, что их трудно обнаружить. Стелс– алгоритм Вирусы- невидимки «прячутся» в оперативной памяти и антивирусная программа их не может обнаружить. Нестан- дартные приемы Принципиаль но новые методы воздействия вируса на компьютер.
  • 21. 4) По деструктивным возможностям Безвред- ные не наносят никакого вреда ни пользовате- лю, ни компьютеру, но занимают место на жестком диске. Неопасные наносят моральный ущерб пользовател ю Вызывают визуальные графические или звуковые эффекты. Опасные уничтожают информацию в файлах. «Портят» файлы, делают их несчитыва- емыми и т.д. Очень опасные сбивают процесс загрузки ОС, после чего требуется ее переустановка; или «портят» винчестер, что его требуется форматировать