Файл: Назначение и структура системы защиты информации коммерческого предприятия (Значение системы защиты информации в деятельности коммерческого предприятия).pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 26.05.2023

Просмотров: 41

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

4. «WIN32/Stuxnet» - кибероружие, вирус военного назначения, ориентированный на промышленные системы, управляющие промышленные производственные системы. Уникальность этого вируса заключается в распространении через локальные носители, а так же ранее неизвестной уязвимости с автозапуском вредоносного кода[30].

5. «Cryptolocker» - особо опасный вирус. Его вредоносное действие состоит в том, что он проникает к программное обеспечение, захватывает все файлы и кодирует их. Это приводит к тому, что пользователь данного компьютера не может его использовать. Далее от хакеров на данный компьютер поступает предложение заплатить около 240 долларов для того, чтобы раскодировать все имеющиеся файлы[31].

Рисунок 2. Основные деструктивные направления компьютерных вирусов

Для того, чтобы не стать жертвой данных вредоносных программ, ученые придумали так называемые лечебные программы или антивирусы.

Лучшими стали системы Intruder Detection System или IDS. IDS работают с аппаратной частью сетевого трафика, и со специальной базой «правил» ловят подозрительные пакеты[32].

Для того, чтобы защитить ЭВМ от заражения вирусами следует:

1) необходимо использовать современные антивирусные программы и проводить их постоянное обновление. Это обеспечит максимальную защиту программного обеспечения и компьютера от вирусов нового поколения.

2) Перед работой с локальными носителями данных их необходимо проверить на наличие вредоносных программ или вирусов.

3) Дублировать информацию, то есть создавать архивы на других носителях.

4) Перед скачиванием файлов, необходимо проверит также их на наличие вируса.

Мировые продажи антивирусов в 2014г., по ожиданиям IDC, чуть превысили 9 млрд. долларов, что на 4,7% больше результата 2013г.

Канал Comss.tv ежегодно проводит Рейтинг «Лучший антивирус» на основе расёта общего балла по таким основным показателям: уровень обнаружения, тестирование запуска, веб-защита и проверка замозащиты. За первый квартал 2014 г. Было протестировано 39 антивирусных программ на основе Windows 8.1 Pro 64-bit[33].

В конечном итоге награду в рейтинге «Лучший антивирус: 2014 Q1» получили следующие антивирусные программы:

-Qihoo Internet Security 2014;

-BullGuard Internet Security 2014;

-Kaspersky Internet Security 2014;

-G Data Internet Security 2014[34].

Первая, вторая и четвёртая программы являются мало знакомыми для обычных пользователей. А ведь компьютер всегда подвержен заражению вирусами из интернета или локальных носителей, и не всегда установленный антивирус может защитить от них. На самом деле не существует такой антивирусной программы, которая могла бы справиться со всеми вирусами.


Таким образом, в заключении раздела следует сделать следующие выводы:

- компьютерный вирус представляет собой программу, которая написана высококвалифицированным программистом, и которая способна к самостоятельному размножению нанесению различных вредоносных действий и оказывает деструктивное воздействие на зараженное программное обеспечение и даже на технические средства.

- с 2010 по 2016 годы компьютерные вирусы увеличились практически в 40 раз! Это вирусы нового поколения, представляющие особую угрозу для компьютера и информационной системы.

- при установке программы антивируса важно учитывать особенности своего программного обеспечения, своего компьютера, а также выбирать тот антивирус, который разработан в собственной стране. Это определяется тем, что в каждом регионе существуют свои угрозы для информационной безопасности.

- не существует одной программы антивирус, которая смогла бы защитить от всех видов компьютерных угроз. Поэтому важно прибегать к дополнительным мерам защиты информации. Необходимо использовать современные антивирусные программы и проводить их постоянное обновление. Это обеспечит максимальную защиту программного обеспечения и компьютера от вирусов нового поколения. Перед работой с локальными носителями данных их необходимо проверить на наличие вредоносных программ или вирусов. Дублировать информацию, то есть создавать архивы на других носителях. Перед скачиванием файлов, необходимо проверит также их на наличие вируса.

2.2 Угроза и вред программ – шпионов для информационной безопасности предприятия

Программы этого вида незаметно устанавливаются на ПК пользователя и собирают различные данные без его ведома для дальнейшего их использования в различных, чаще всего нелегальных целях. Обычно такие шпионы используются для воровства паролей и переписки. Ещё подобные программы используются в целях наблюдения за действиями других пользователей ПК: детей, супругов, работников[35].

Программы-шпионы обычно выполняют следующие действия:

-отслеживают и фиксируют все действия пользователя на компьютере

-собирают данные о конфигурации ПК, установленном программном обеспечении


-фиксируют нажатия клавиш (кейлоггеры).

Рассмотрим основные программы шпионы.

Программное обеспечение шпионского характера могут использоваться в самых различных целях и направлениях. Не последнее место в данном списке целей занимают маркетинговые исследования и целевая реклама. В данном случае шпионское программное обеспечение с точностью определяет и анализирует все сайты, которые посещает пользователь. На основании этого создается четкая картина пользователя, его потребностей и интересов. Шпионское программное обеспечение считывает не только статистику посещений сайтов, но и считывать слова, которые были напечатаны на клавиатуре пользователем.

После того, как шпионское программное обеспечение собрало необходимую информацию о пользователе, оно передает ее в центр. Далее пользователю высылаются рекламная информация на интересующие его темы. Причет в лучшем случае, такая реклама показывается во всплывающих окнах. Однако может случиться и такое, что реклама посылается на электронную почту, а также внедряется в загружаемые страницы.

Шпионское программное обеспечение может попасть на компьютер пользователя двумя основными путями[36]:

1) В ходе посещения сайтов Интернет. Наиболее часто проникновение шпионского ПО происходит про посещении пользователем хакерских и warez сайтов, сайтов с бесплатной музыкой. Как правило, для установки шпионского программного обеспечения применяются ActiveX компоненты или троянские программы категории TrojanDownloader по классификации лаборатории Касперского.

2) В результате установки бесплатных или условно-бесплатных программ. Самое неприятное состоит в том, что подобных программ существует великое множество, они распространяются через Интернет или на пиратских компакт-дисках. Классический пример - кодек DivX, содержащий утилиту для скрытной загрузки и установки SpyWare.Gator. Большинство программ, содержащих SpyWare-компоненты, не уведомляют об этом пользователя.

Рассмотрим, каким образом на компьютере происходит установка шпионского программного обеспечения. Шпионское программное обеспечение скрытным образом устанавливается на компьютер пользователя. Следует отметить, что инсталлятор обычной нормальной программы уведомляет пользователя о своей установке, а также предлагает возможные варианты конфигурации установки. Среди этих вариантов пользователь всегда может отменить установку нормального программного обеспечения. Более того, в списке «Установка и удаление программ» пользователь всегда может выбрать вариант удаления программы. Со шпионскими программами дело обстоит кардинально противоположным образом. Шпионские программы устанавливаются скрытным способом с использованием троянских модулей. А его удаления и отмена установки невозможна.


Программа загружает и устанавливает свои обновления, дополнения, модули расширения или иное ПО без ведома и согласия пользователя. Данное свойство присуще многим шпионским программам и чрезвычайно опасно, т.к. загрузка и установка обновлений и дополнительных модулей происходит скрытно и часто ведет к нестабильной работе системы. Более того, механизмы автоматического обновления могут быть использованы злоумышленниками для внедрения на ПК пользователя троянских модулей.

Программа модифицирует системные настройки или вмешивается в функционирование других программ без ведома пользователя. Например, шпионский модуль может изменить уровень безопасности в настройках браузера или внести изменения в настройки сети[37].

Программа модифицирует информацию или информационные потоки. Типовым примером являются разные расширения для программы Outlook Express, которые при отправке письма приписывают к нему свою информацию.

Одна из наиболее распространенных шпионских программ – этотроянские программы.

Троянская программа - это программа, которая выполняет действия, направленные против пользователя - собирает и передает владельцам конфиденциальную информацию о пользователе (эту категорию еще называют Trojan-Spy), выполняет несанкционированные или деструктивные действия[38]. Из определения легко заметить, что троянская программа является «родственником» программ из категории SpyWare - разница как правило в том, что SpyWare не имеют выраженного деструктивного действия и не передают конфиденциальную информацию о пользователе. Однако вопрос об отнесении программы к той или иной категории достаточно спорный (часто получается, что одна антивирусная компания считает некий модуль Adware, другая - троянской программой, третья - вообще игнорирует).

В заключении раздела можно прийти к следующим выводам:

- были рассмотрены угрозы и вред программ – шпионов для обеспечения информационной безопасности предприятия. Программное обеспечение шпионского характера могут использоваться распространении рекламы. В данном случае шпионское программное обеспечение с точностью определяет и анализирует все сайты, которые посещает пользователь. На основании этого создается четкая картина пользователя, его потребностей и интересов. Шпионское программное обеспечение считывает не только статистику посещений сайтов, но и считывать слова, которые были напечатаны на клавиатуре пользователем. После того, как шпионское программное обеспечение собрало необходимую информацию о пользователе, оно передает ее в центр. Далее пользователю высылаются рекламная информация на интересующие его темы. Причет в лучшем случае, такая реклама показывается во всплывающих окнах. Однако может случиться и такое, что реклама посылается на электронную почту, а также внедряется в загружаемые страницы.


- шпионское программное обеспечение может попасть на компьютер через посещаемые сайты, а также через бесплатные или условно бесплатные программы, которые скачиваются на данный компьютер.

Выводы по главе 2.

Во второй главе данной курсовой работы были проанализированы угрозы информационной безопасности коммерческого предприятия.

- компьютерный вирус представляет собой программу, которая написана высококвалифицированным программистом, и которая способна к самостоятельному размножению нанесению различных вредоносных действий и оказывает деструктивное воздействие на зараженное программное обеспечение и даже на технические средства.

- с 2010 по 2016 годы компьютерные вирусы увеличились практически в 40 раз! Это вирусы нового поколения, представляющие особую угрозу для компьютера и информационной системы.

- при установке программы антивируса важно учитывать особенности своего программного обеспечения, своего компьютера, а также выбирать тот антивирус, который разработан в собственной стране. Это определяется тем, что в каждом регионе существуют свои угрозы для информационной безопасности.

- не существует одной программы антивирус, которая смогла бы защитить от всех видов компьютерных угроз. Поэтому важно прибегать к дополнительным мерам защиты информации. Необходимо использовать современные антивирусные программы и проводить их постоянное обновление. Это обеспечит максимальную защиту программного обеспечения и компьютера от вирусов нового поколения. Перед работой с локальными носителями данных их необходимо проверить на наличие вредоносных программ или вирусов. Дублировать информацию, то есть создавать архивы на других носителях. Перед скачиванием файлов, необходимо проверит также их на наличие вируса.

- были рассмотрены угрозы и вред программ – шпионов для обеспечения информационной безопасности предприятия. Программное обеспечение шпионского характера могут использоваться распространении рекламы. В данном случае шпионское программное обеспечение с точностью определяет и анализирует все сайты, которые посещает пользователь. На основании этого создается четкая картина пользователя, его потребностей и интересов. Шпионское программное обеспечение считывает не только статистику посещений сайтов, но и считывать слова, которые были напечатаны на клавиатуре пользователем. После того, как шпионское программное обеспечение собрало необходимую информацию о пользователе, оно передает ее в центр. Далее пользователю высылаются рекламная информация на интересующие его темы. Причет в лучшем случае, такая реклама показывается во всплывающих окнах. Однако может случиться и такое, что реклама посылается на электронную почту, а также внедряется в загружаемые страницы.