
- •Содержание
- •2Введение
- •3Информация и информационная технология
- •3.1Понятие информации
- •3.2Понятие об информационной технологии
- •3.3Количество информации
- •3.3.1Статистический подход
- •3.3.2Семантический подход
- •3.3.3Прагматический подход
- •3.3.4Структурный подход
- •3.4Информационные технологии
- •3.5Преобразование информации в данные
- •4Накопление и хранение данных
- •4.1Базы данных
- •4.1.1Иерархические базы данных
- •4.1.2Сетевые базы данных
- •4.1.3Объектная модель базы данных
- •4.1.4Реляционные базы данных
- •4.2Структура реляционных данных и принципы манипулирование ими
- •4.2.1Структура реляционных данных
- •4.2.2Целостность реляционных данных
- •4.2.3Реляционная алгебра
- •4.3Системы управления базами данных
- •5Информационный процесс обработки данных
- •5.1Организация вычислительного процесса.
- •5.2Преобразование данных.
- •5.3Нетрадиционная обработка данных.
- •5.4Отображение данных.
- •6Информационный процесс обмена данными
- •6.1Что такое компьютерная сеть
- •6.1.1Локальные вычислительные сети
- •6.1.3Глобальные вычислительные сети
- •6.2Сетевые протоколы и уровни
- •6.2.1Уровни osi.
- •6.2.2Сетевые протоколы
- •6.2.3Протокол tcp/ip
- •6.3Глобальная сеть Internet
- •6.3.1Структура Internet
- •6.3.2Передача информации в Internet
- •6.3.3Ресурсы Internet
- •6.3.4Поиск в сети Internet
- •7Информационный процесс представления знаний
- •7.1Системы искусственного интеллекта и базы знаний
- •7.2Свойства и типы знаний
- •7.3Приобретение и формализация знаний
- •7.4Методы приобретения знаний
- •8Защита информации
- •Шифрование информации.
- •8.1Стандарты в области защищенности компьютерных информационных продуктов
- •8.2Проблемы доступа к информации
- •8.3Компьютерные вирусы
- •8.3.1Троянские кони
- •8.3.2Вирусы
- •8.3.3Сетевые черви
- •8.4Межсетевые экраны (Firewall)
- •8.5Антивирусы
- •8.6Шифрование информации
8.3.3Сетевые черви
Программы-сетевые черви используют соединения сетью для распространения от одной ЭВМ к другой, поэтому атакам сетевых червей подвержены те ЭВМ, которые связаны посредством каналов связи. Став активным в ЭВМ, сетевой червь может вести себя как компьютерный вирус, или он может начать вставлять Троянских коней, или совершать какие-либо разрушительные или деструктивные действия. В некотором смысле сетевые черви аналогичны компьютерным вирусам, так как имеют способность заражать другие ЭВМ, а также другие программы. Некоторые используют термин «вирус» для обозначения обоих случаев. Тем не менее, отличие между этими видами ППО имеется и состоит оно в различных способах активации. Для того, чтобы активировать компьютерный вирус, пользователь должен самостоятельно запустить на выполнение его программный код, т.е. открыть файл, содержащий этот код. Для сетевого червя этого не нужно. Он активируется самостоятельно при попадании на компьютер жертвы, в основном через сеть. Для размножения сетевые черви используют некоторые сетевые средства, в зависимости от типа сети и ЭВМ. Например:
а) средство электронной почты,
б) средство удаленного запуска задач, с помощью которого червь может запустить свою копию в другой ЭВМ,
в) средство удаленного терминала, посредством которого червь может войти в другую ЭВМ как пользователь, а затем выдать команды для своего копирования из одной ЭВМ в другую. Затем новая копия сетевого червя запускается на удаленной ЭВМ, где откуда продолжает распространяться на другие ЭВМ аналогичным способом.
В зависимости от размера сети, сетевой червь распространиться по большому числу ЭВМ за относительное короткое время, поэтому разрушения, которые он может вызвать на одной ЭВМ, нужно умножать на число ЭВМ, на которые он может распространиться.
Сетевой червь имеет те же характеристики, что и компьютерный вирус: механизм размножения, возможно механизм активации и цель. Механизм размножения в общем выполняет следующие функции:
ищет, какие ЭВМ можно заразить, просматривая таблицы адресов других ЭВМ на данной ЭВМ
устанавливает соединение с удаленной ЭВМ
копирует себя на удаленную ЭВМ и запускает эту копию
Сетевой червь может также пытаться определить, была ли ЭВМ заражена заранее перед копированием себя в эту ЭВМ. На многозадачной ЭВМ он может также максировать свое присутствие, дав себе имя системной задачи, или используя другое имя, которое не обратит на себя внимания оператора ЭВМ.
Механизм активации может использовать временную бомбу или логическую бомбу, или вариации на эту тему для своей активации. Его целью, как и другого ППО, является то, что его автор заложил в него. Некоторые сетевые черви были разработаны для полезной цели, такой как «уборка» в сетевых ЭВМ, или для использования лишних машинных циклов на сетевых ЭВМ для выполнения сложных вычислений, которые было нецелесообразно было выполнять на одной ЭВМ. Сетевой червь с разрушительной целью может выполнять различные разрушительные функции, такие как удаление файлов на зараженных ЭВМ или установку Троянских коней или компьютерных вирусов. [12]
Для эффективной защиты информации от вирусов необходимо использовать организационные меры, связанные с предотвращением человеческого фактора, способствующего проникновению ППО в информационные системы и технические средства, обеспечивающие обнаружение и удаление ППО.