Файл: Анализ технологий совершения компьютерных преступлений. (Кибервандализм, мошенническое программное обеспечение и другой вредоносный код).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 01.04.2023

Просмотров: 119

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Введение

1.1.1. Кибервандализм, мошенническое программное обеспечение и другой вредоносный код

1.1.2. Хакерские атаки

1.1.3. Фишинг

1.1.4. Кибервымогательство

1.1.5. Перехват по беспроводной сети

1.1.6. Спам

1.2. Общие советы по безопасности работы в Интернете

1.3. Понятие компьютерного вируса

1.4. Способы распространения компьютерных вирусов

1.4.1. Файловые вирусы

1.4.2. Загрузочные вирусы

1.4.3. Макровирусы

1.4.4. Сетевые вирусы

1.5. Виды программ для защиты компьютера при работе в Интернете

1.5.1. Межсетевой экран

1.5.2. Антивирус

1.5.3. Программа для борьбы со шпионскими и рекламными программами

1.5.4. Программа для блокирования рекламы

1.5.5. Контентный фильтр

1.5.6. Системы комплексной защиты

1.6. Понятие антивирусной программы

2. Обзор конкретных примеров защиты информации

2.1 Идентификации и аутентификации

2.2 Ограничения доступа в системах электронного документооборота

2.3 Антивирусная программа

Заключение

Список используемой литературы

Попытка создать стандарт предпринималась на встрече CARO в 1991 году, но, тем не менее, в настоящее время не существует единой системы классификации и именования вирусов. Обычно вирусы принято разделять:

  • по поражаемым объектам (файловые вирусы, загрузочные вирусы, сценарные вирусы, макровирусы, вирусы, поражающие исходный код), файловые вирусы дополнительно подразделяют по механизму заражения:
    • паразитирующие, добавляющие себя в исполняемый файл, перезаписывающие невосстановимо портят зараженный файл;
    • «спутники», идущие отдельным файлом[22];
  • по поражаемым операционным системам и платформам (DOS, Microsoft Windows, Unix, Linux);
  • по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
  • по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, сценарный язык и др.);
  • по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.)[23] [3, 6, 7].

1.4. Способы распространения компьютерных вирусов

Компьютерные вирусы являются программами, которые могут «размножаться» и скрытно внедрять свои копии в файлы, загрузочные сектора дисков и документы.

В настоящее время известно несколько десятков тысяч вирусов, заражающих компьютеры различных операционных систем и распространяющихся по компьютерным сетям. Обязательное свойство компьютерного вируса — способность к самокопированию[24].

Активизация компьютерного вируса нередко вызывает уничтожение программ и данных.

По «среде обитания» вирусы разделяют на файловые, загрузочные, макровирусы и сетевые[25] [1, 8].

1.4.1. Файловые вирусы

Файловые вирусы различными способами внедряются в исполняемые файлы (программы) и обычно активизируются при их запуске. После запуска зараженной программы вирусы находятся в оперативной памяти компьютера и остаются активными (т. е. могут заражать другие файлы) вплоть до момента выключения компьютера или перезагрузки операционной системы[26].

Профилактическая защита от файловых вирусов состоит в том, чтобы не запускать на исполнение файлы, полученные из сомнительного источника и предварительно не проверенные антивирусными программами[27] [3].


1.4.2. Загрузочные вирусы

Загрузочные вирусы записывают себя в загрузочный сектор диска. При загрузке операционной системы с зараженного диска вирусы внедряются в оперативную память компьютера[28].

Профилактическая защита от таких вирусов состоит в отказе от загрузки операционной системы с гибких дисков и установке в BIOS вашего компьютера защиты загрузочного сектора от изменений[29] [6, 8].

1.4.3. Макровирусы

Макровирусы заражают файлы документов Word и электронных таблиц Excel. Макровирусы фактически представляют собой макрокоманды (макросы), которые встраиваются в документ[30].

После загрузки зараженного документа в приложение макровирусы постоянно присутствуют в памяти компьютера и могут заражать другие документы. Угроза заражения прекращается только после закрытия приложения[31].

Профилактическая защита от макровирусов состоит в предотвращении запуска вируса. При открытии документа в приложениях Word и Excel сообщается о присутствии в них макросов и предлагается запретить их загрузку. Выбор запрета на загрузку макросов надежно защитит ваш компьютер от заражения макровирусами, однако отключит и полезные макросы, содержащиеся в документе[32] [3, 7, 9].

1.4.4. Сетевые вирусы

По компьютерной сети могут распространяться и заражать компьютеры любые обычные вирусы. Это происходит, например, при получении зараженных файлов с серверов файловых архивов. Однако существуют и специфические сетевые вирусы, которые используют для своего распространения электронную почту и Всемирную паутину[33].

«Почтовый» вирус содержится во вложенных в почтовое сообщение файлах. Если получатель сообщения откроет вложенный файл (вирус), то произойдет заражение компьютера. Этого не случится после чтения самого почтового сообщения, так как заражено не почтовое сообщение, а вложенный в него файл[34] [6, 7].


1.5. Виды программ для защиты компьютера при работе в Интернете

1.5.1. Межсетевой экран

Межсетевой экран или брандмауэр предназначен для защиты компьютера от несанкционированного доступа к нему из локальной сети или Интернета. Он также позволяет подключаться к сети только тем программам, установленным на компьютере пользователя, которым это разрешено[35].

В первую очередь межсетевой экран помогает предотвратить попадание в компьютер вредоносных программ, заблокировать вредоносным программам, попавшим в компьютер иными путями, доступ в Интернет (для передачи похищенной информации, самообновления и т.д.) и предотвратить несанкционированный доступ к информации, находящейся в памяти компьютера[36] [7, 9].

1.5.2. Антивирус

Антивирус предназначен для обнаружения, предотвращения выполнения и удаления вредоносных программ, а также «лечения» программ и файлов пользователя, зараженных компьютерными вирусами. Некоторые антивирусы умеют также противодействовать более широкому спектру вредоносных программ, которые не относятся к компьютерным вирусам, например, программам для показа рекламы, кражи персональных данных и подобным. Антивирус помогает в борьбе с компьютерными вирусами не только при работе в Интернете[37].

В первую очередь антивирус помогает предотвратить порчу или кражу информации, размещенной в памяти компьютера[38] [6, 11].

1.5.3. Программа для борьбы со шпионскими и рекламными программами

Программа для борьбы со шпионскими и рекламными программами предназначена для обнаружения, предотвращения выполнения и удаления соответствующих программ, а также «лечения» программ и файлов пользователя, зараженных ими. Часто аналогичными функциями обладают и антивирусы[39].

В первую очередь программа для борьбы со шпионскими и рекламными программами помогает предотвратить кражу информации, размещенной в памяти компьютера, и демонстрацию пользователю нежелательной рекламы[40] [5, 7].


1.5.4. Программа для блокирования рекламы

Программа для блокирования рекламы служит для удаления баннеров и иных видов рекламы с просматриваемых пользователем веб-страниц. Часто такие программы могут использоваться для удаления из просматриваемых страниц различных элементов, представляющих потенциальную угрозу для пользователей и их приватности, например, счетчиков посещений веб-страниц[41].

В первую очередь программа для блокирования рекламы предназначена для очистки просматриваемых страниц от «информационного мусора», затрудняющего доступ к интересующей пользователя информации, угрожающего безопасности его компьютера и конфиденциальности пользователя[42] [4, 9].

1.5.5. Контентный фильтр

Контентный фильтр предназначен для ограничения доступа к размещенной в Интернете информации по различным критериям, например – содержащей ненормативную лексику или порнографические изображения[43].

В первую очередь контентный фильтр предназначен для предотвращения доступа детей к неподходящей для них информации[44] [5, 7].

1.5.6. Системы комплексной защиты

Системы комплексной защиты сочетают в себе сразу несколько функций вышеописанных программ, например – межсетевого экрана и антивируса. Такие системы предназначены для предотвращения сразу нескольких видов угроз, но не обязательно так же эффективны, как несколько отдельных программ, каждая из которых имеет лишь одну функцию[45] [4].

1.6. Понятие антивирусной программы

Антивирусная программа является специализированной программой для обнаружения компьютерных вирусов и нежелательных программ как таковых и восстановления измененных такими программами файлов, а также для предотвращения заражения отдельных файлов или всей системы вредоносным кодом[46].

На данный момент антивирусное программное обеспечение разрабатывается, в основном, для операционных систем семейства Windows от компании Microsoft. Данная популярность вызвана большим количеством вредоносных программ именно под эту платформу, что, в свою очередь, вызвано большой популярностью этого семейства. В настоящий момент на рынок начинают выходить продукты для других операционных систем, таких как Linux и Mac OS X. Это вызвано началом распространения компьютерных вирусов и под эти платформы, хотя UNIX-подобные системы традиционно пользуются репутацией более устойчивых к воздействию вредоносных программ[47].


Пользователи операционных систем для мобильных устройств также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают дополнительные версии продуктов для таких устройств[48] [1, 5, 6].

По итогам данной работы можно сделать вывод, что сфера вирусов разрастается с каждым днем и требуются контрмеры в виде постоянно развивающейся сферы антивирусного обеспечения.

2. Обзор конкретных примеров защиты информации

2.1 Идентификации и аутентификации

Идентификация в информационных системах представляет собой процедуру выявления идентификатора для субъекта идентификации, однозначно идентифицируя данного субъекта в информационной системе. При выполнении процедуры идентификации в информационной системе субъекту предварительно назначается соответствующий идентификатор[49].

В системах защиты после процедуры идентификации чаще всего следует аутентификация, подтверждающая идентификацию субъекта. При этом достоверность идентификации полностью определяется уровнем достоверности выполненной процедуры аутентификации[50].

Существует 3 фактора аутентификации: что-то, что мы знаем; что-то, что мы имеем; что-то, что является частью нас.

«Что-то, что мы знаем» является паролем, представляющим собой некоторые тайные сведения, которыми должен обладать только авторизованный субъект. Паролем обычно представляет собой текстовое слово, речевое слово, комбинацию для замка или личный идентификационный номер.

«Что-то, что мы имеем» является устройством аутентификации, представляющим собой неповторимый предмет, которым обладает субъект, представляющим собой неповторимый предмет, которым обладает субъект. Неповторимый предмет обычно представляет собой ключ от замка, личную печать, файл данных для компьютера.

«Что-то, что является частью нас» является биометрикой, которая представляет собой физическую особенность субъекта. Сущность обычно представляет собой отпечаток пальца или ладони, портрет, голос или особенность глаза[51].