- •1.Осушествление монтажа кабельной сети и оборудования локальных сетей различной топологии.
- •2.Осуществление настройки сетевых протоколов серверов и рабочих станций.
- •3.Выполнение работ по эксплуатации и обслуживании сетевого оборудования.
- •4.Осуществление работ системы регистрации и авторизации пользователей сети
- •5.Осуществление системного администрирования локальных сетей
- •6.Установка и настройка подключения к сети интернет с помощью различных технологий и специализированного оборудования
- •7.Установка специализированных программ и драйверов, осуществление настройки параметров подключения к сети Интернет
- •8.Обеспечение резервного копирования.
- •9.Осуществление мер по защите компьютерных сетей от несанкционированного доступа
- •10.Применение специализированных средств для борьбы с вирусами несанкционированными рассылками, электронной почты, вредоносными программами.
- •11.Осуществление мероприятий по защите персональных данных Семь шагов к созданию системы защиты персональных данных.
- •Экономики и предпринимательства задание на учебную практику
- •Содержание задания
10.Применение специализированных средств для борьбы с вирусами несанкционированными рассылками, электронной почты, вредоносными программами.
Виды шпионских программ:
Рекламные программы (adwaге) обычно прячутся в свободно распространяемых, вполне полезных приложениях и собирают данные, составляя из них профиль пользователя (собственно, это и есть «плата» за использование бесплатных программ). Таким образом владелец подобного «софта» получает, к примеру, сведения о вводимых вами поисковых запросах и о программах, которые вы предпочитаете. Обработав эти данные, он начнет бомбардировку вашего почтового ящика рекламой соответствующего содержания.
Банковские трояны - крайне опасные шпионы. Они отслеживают ваше удаленное взаимодействие с веб-сайтом банка. При этом они пытаются перехватить данные для доступа в банковскую онлайн-систему - логины и пароли, ПИН-коды, номера кредитных карт. Собранные сведения передаются злоумышленникам, которые с их помощью взламывают и опустошают ваши банковские счета.
Похитители паролей (кейлоггеры) предназначены для сбора идентификационных данных (логинов и паролей) к интернет-аукционам и магазинам, платежным системам, сервисам электронной почты. С этой целью они протоколируют данные, вводимые с клавиатуры, и передают их киберпреступникам, которые таким образом получают возможность совершать покупки за ваш счет или использовать ваши учетные записи для мошеннических целей.
Принцип работы антивирусных программ – обнаружение и удаление вредоносного кода с использованием всего комплекса необходимых технологий. Антивирусные технологии развиваются параллельно с эволюцией вредоносных программ, становясь всё более изощренными по мере усложнения угроз.
Принципы действия антивирусных программ можно классифицировать несколькими способами. Один из видов классификации базируется на том, какая угроза нейтрализуется – известная или неизвестная вирусным аналитикам и антивирусным компаниям:
Реактивная защита – защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.
Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.
Еще один вид классификации технологий, реализующих принцип антивирусной защиты, базируется на том, какие свойства угроз и потенциально зараженных объектов анализируются при детектировании:
Анализ кода подозрительных объектов.
Поведенческий анализ подозрительных объектов.
Отслеживание изменений файлов, хранящихся на компьютере, по контрольным суммам и другим признакам.
Антивирусные технологии можно классифицировать и по тому, в каком режиме осуществляется защита:
Постоянный мониторинг за процессами на компьютере и в сети, и обнаружение угроз «на лету», например, при открытии зараженного файла или загрузке инфицированной веб-страницы в браузер.
Сканирование компьютера, запускаемое по расписанию, событию или запросу пользователя.
Ещё один способ классификации технологий, реализующих принцип антивирусной защиты:
Блокирование или ограничение активности объектов, содержащихся в «черных» списках (например, в базах сигнатур угроз), и разрешение запуска всех остальных.
Разрешение активности только безопасных объектов из «белых» списков и запрет активности всех остальных.
Комбинированный подход, например, использование «черных» списков для обнаружения угроз и «белых» списков для коррекции результатов детектирования и минимизации ложных срабатываний.
