
- •Волков а.Н. Конспект лекций
- •280700 Техносферная безопасность. Профиль бтпп
- •Оглавление
- •Лекция 1. Современные направления и области применения информационных технологий с использованием пэвм
- •По предметной области, в которой ит используются.
- •Лекция 2 Архитектура эвм. Основные функции эвм как универсального средства обработки информации. Основные устройства персонального компьютера. Устройства ввода-вывода. Периферийные устройства
- •Лекция 3. Основы безопасности информационных технологий и систем
- •Нормативно-правовые акты в области информационной безопасности в рф
- •Классификация информации хранимой в электронном виде
- •Основные понятия
- •Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками
- •Методы несанкционированного доступа
- •Проблемы безопасности ip-сетей
- •Угрозы и уязвимости беспроводных сетей
- •Криптографические методы защиты данных
- •Лекция 4. Защита от вредоносного программного обеспечения
- •1. Виды вредоносного программного обеспечения
- •1.1. Виды и классификация вредоносного программного
- •1.2. Классические компьютерные вирусы
- •1.3. Сетевые черви
- •1.4. Троянские программы
- •2. Защита от вредоносного программного обеспечения
- •2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
- •2.2. Признаки наличия в компьютерной системе вредоносных
- •2.3. Обнаружение и нейтрализация вредоносного программного
- •2.3.1. Антивирусные программы
- •2.3.2. Антитроянские и антишпионские программы
- •2.3.3. Межсетевые экраны
- •2.4. Защита от вредоносного программного обеспечения
- •2.5. Действия при наличии признаков заражения компьютера
- •Лекция 5 Программное обеспечение эвм. Системное программное обеспечение. Прикладное программное обеспечение. Версии и модификации программ. Распространение программных продуктов
- •Лекция 6. Технологии разработки программного обеспечения
- •Лекция 7. Основные характеристики изображений. Работа с программой Adobe Photoshop
- •1. Основные характеристики растровых изображений
- •1.1 Растровая графика. Понятие пикселя
- •1.2 Разрешение и размеры изображения
- •1.3 Представление цвета в растровом изображении. Понятие цветовой
- •1.4 Основные форматы графических изображений. Размер файла изображения
- •2. Интерфейс программы Adobe Photoshop
- •3.1 Открытие документа
- •3.2 Создание нового документа
- •3.3 Сохранение изображений.
- •4. Изменение размеров изображения
- •4.1 Кадрирование изображения с помощью инструмента Crop. Обрезка и
- •4.2 Изменение геометрических размеров изображения с сохранением и
- •6 Работа с выделенными областями
- •6.1 Понятие выделенной области. Инструменты выделения областей.
- •6.2 Операции копирования/вставки и перемещения содержимого
- •7 Работа со слоями растрового изображения.
- •7.2 Параметры слоя. Создание, удаление, изменение порядка слоев.
- •8.1 Выбор оттенков цвета
- •Лекции 8. Компьютерные сети
- •Лекция 9. Базы и банки данных. Работа с субд ms access
- •Работа с таблицами
2. Защита от вредоносного программного обеспечения
2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
Способы и пути проникновения вредоносных программ в компьютерные системы весьма разнообразны, но в подавляющембольшинстве случаев распространение вредоносных программ происходитчерез Интернет, причем чаще всего через электронные почтовые сообщения.
Способы внедрения вредоносного программного обеспечения в
атакуемую компьютерную систему могут быть представлены тремя
основными группами :
1) уязвимости (дыры) в программном обеспечении (операционные системы, интернет-браузеры, текстовые редакторы, почтовыепрограммы и т. д.), позволяющие злоумышленникам внедрять иактивировать вредоносные программы (такими ошибками могутбыть переполнение буфера, некорректная обработка аутентификационной информации (логин - пароль), некорректная обработка файлов и файловых ассоциаций, когда, например,
становится возможным автоматический запуск вложения из
зараженного электронного письма, и т. д.);
2) документированные возможности программ, позволяющие выполнить запуск вредоносного кода, используя встроенные функции;
3) ошибочные действия пользователей, устанавливающих и (или)
запускающих вредоносный код, или ошибки системных
администраторов, делающие возможными успешные хакерские
атаки.
Пути распространения вредоносных программ:
1) электронные почтовые сообщения;
2) зараженные веб-сайты;
3) хакерские атаки из Интернета;
4) файловые серверы;
5) локальные сети;
6) пиратское программное обеспечение;
7) многопользовательские компьютеры.
Распространение вредоносных программ по электронной почте осуществляется путем рассылки электронных почтовых сообщений,
содержащих вложение, которое представляет собой (или включает в себя)
вредоносную программу или ссылку на хакерский сайт. В первом случае
заражение происходит при открытии (запуске) зараженного вложения, во
втором – вредоносная программа загружается с веб-сайта при его посещении.
Чаще всего рассылка таких электронных писем осуществляется с использованием спамерских технологий, поэтому с особой осторожностью
следует относится к электронным письмам, полученным от неизвестного
отправителя. Это не означает, что можно доверять сообщениям, адрес и имя
отправителя которых известны − при распространении почтовых червей электронное письмо может быть получено от хорошо знакомого адресата,
если червь попал в его компьютер и осуществил саморассылку по найденным
в адресной книге почтовым ящикам.
Для того чтобы инициировать открытие или запуск вложения к электронному письму или посещение сайта злоумышленники активно используют методы социальной инженерии. Эти методы призваны заинтересовать пользователя компьютера, возбудить его любопытство, притупить бдительность. Так, например, это может быть предложение посмотреть фотографию (прием, использованный, в частности, автором червя «Anna Kournikova»), приглашение на интересный сайт, предложение
защититься от нового вируса путем установки программы-заплатки, письмо
от имени администратора почтовой службы с просьбой сообщить пароль в
связи перерегистрацией пользователей и т.д.
Исполняемые файлы вредоносных программ могут быть замаскированы под файлы документов, графические файлы или файлыдругих типов. Например, полное имя файла может быть «Image.jpg многопробелов .exe». Наличие большого числа пробелов приведет к тому, чторасширение .exe может быть не замечено пользователем и он безбоязненно«щелкнет» по имени графического (jpg), как ему кажется, файла. Следует иметь в виду, что графические файлы не являются безопасными – имеются троянские программы, использующие уязвимости в интернет-браузерах, которые позволяют загрузить вредоносную программу в компьютер пользователя, если он «щелкнул» по содержащей эту программу картинке – файлу с расширение .jpg или .bmp. Достаточно распространенным является маскировка вредоносных программ под какие-либо полезные программы, в частности, антивирусные. Такие программы часто размещаются на веб-сайтах, откуда и скачиваются недостаточно осторожными пользователями.