
- •Волков а.Н. Конспект лекций
- •280700 Техносферная безопасность. Профиль бтпп
- •Оглавление
- •Лекция 1. Современные направления и области применения информационных технологий с использованием пэвм
- •По предметной области, в которой ит используются.
- •Лекция 2 Архитектура эвм. Основные функции эвм как универсального средства обработки информации. Основные устройства персонального компьютера. Устройства ввода-вывода. Периферийные устройства
- •Лекция 3. Основы безопасности информационных технологий и систем
- •Нормативно-правовые акты в области информационной безопасности в рф
- •Классификация информации хранимой в электронном виде
- •Основные понятия
- •Сведения, которые могут представлять интерес для сбора и анализа злоумышленниками
- •Методы несанкционированного доступа
- •Проблемы безопасности ip-сетей
- •Угрозы и уязвимости беспроводных сетей
- •Криптографические методы защиты данных
- •Лекция 4. Защита от вредоносного программного обеспечения
- •1. Виды вредоносного программного обеспечения
- •1.1. Виды и классификация вредоносного программного
- •1.2. Классические компьютерные вирусы
- •1.3. Сетевые черви
- •1.4. Троянские программы
- •2. Защита от вредоносного программного обеспечения
- •2.1. Внедрение вредоносных программ в компьютерную систему и профилактика заражения
- •2.2. Признаки наличия в компьютерной системе вредоносных
- •2.3. Обнаружение и нейтрализация вредоносного программного
- •2.3.1. Антивирусные программы
- •2.3.2. Антитроянские и антишпионские программы
- •2.3.3. Межсетевые экраны
- •2.4. Защита от вредоносного программного обеспечения
- •2.5. Действия при наличии признаков заражения компьютера
- •Лекция 5 Программное обеспечение эвм. Системное программное обеспечение. Прикладное программное обеспечение. Версии и модификации программ. Распространение программных продуктов
- •Лекция 6. Технологии разработки программного обеспечения
- •Лекция 7. Основные характеристики изображений. Работа с программой Adobe Photoshop
- •1. Основные характеристики растровых изображений
- •1.1 Растровая графика. Понятие пикселя
- •1.2 Разрешение и размеры изображения
- •1.3 Представление цвета в растровом изображении. Понятие цветовой
- •1.4 Основные форматы графических изображений. Размер файла изображения
- •2. Интерфейс программы Adobe Photoshop
- •3.1 Открытие документа
- •3.2 Создание нового документа
- •3.3 Сохранение изображений.
- •4. Изменение размеров изображения
- •4.1 Кадрирование изображения с помощью инструмента Crop. Обрезка и
- •4.2 Изменение геометрических размеров изображения с сохранением и
- •6 Работа с выделенными областями
- •6.1 Понятие выделенной области. Инструменты выделения областей.
- •6.2 Операции копирования/вставки и перемещения содержимого
- •7 Работа со слоями растрового изображения.
- •7.2 Параметры слоя. Создание, удаление, изменение порядка слоев.
- •8.1 Выбор оттенков цвета
- •Лекции 8. Компьютерные сети
- •Лекция 9. Базы и банки данных. Работа с субд ms access
- •Работа с таблицами
2.3.2. Антитроянские и антишпионские программы
Даже мощные антивирусные программы способны детектировать не все троянские и шпионские программы. Помимо «универсальных» антивирусных программ существует достаточно большое количество программ, предназначенных специально для поиска и нейтрализации троянов.
Отдельный класс вредоносных программ составляют шпионские программы (spyware), которые предназначены для сбора информации о компьютерной системе и пользователе. Такие программы реализуют угрозунарушения конфиденциальности, но не целостности информации, и не
относятся к деструктивным. Слово spyware впервые появилось в Usenet 16
октября 1995 г. в шуточной заметке о бизнес-модели Microsoft. В 1999 г.
Zone Labs использовала его в своем пресс-релизе, посвященном Zone Alarm
Personal Firewall.
Строго говоря, «истинными» программами-шпионами являются, в первую очередь, троянские программы, предназначенные для сбора информации, такие как Trojan-Spy, Trojan-PSW и другие. Однако существует достаточно широкий класс программ, которые принято относить к шпионским (spyware), хотя, строго говоря, троянами они не являются. К таким программам относятся, в частности, шпионские модули, включенные в некоторые свободно распространяемые (freeware) программы, например, предназначенные для загрузки файлов из Интернета, причем в лицензионном
соглашении к этим программам даже может указываться на наличие в них
модулей, предназначенных для сбора информации. Зачастую шпионские программы могут классифицироваться как неопасные и игнорироваться антивирусными программами. Это, прежде всего, относится к тем программам, которые собирают информацию, но не передают ее на сервер.
Такие программы часто называют malware (вредоное ПО) или adware.
Однако хотя степень опасности разных шпионских программ и может бытьразличной, все они приводят к нарушению конфиденциальности информации. Наличие в системе шпионских программ может приводить и к
замедлению ее работы. Первой антишпионской программой (anti-spyware) стала программа OptOut, разработанная Стивом Гибсоном, представленная в 2000 г. Одной из эффективных антишпионских программ является разработанная компанией Lavasoft (www.lavasoft.com) программа AdAware.
2.3.3. Межсетевые экраны
Большинство троянских программ должны обеспечивать пересылку информации с зараженного компьютера злоумышленнику. Это относится к
троянским программам-шпионам (Trojan-Spy), парольным ворам (Trojan- PSW), программам-информаторам об успешной атаке (Trojan-Notifier),
троянским программам удаленного администрирования и другим. Хакерские
утилиты для DDoS также требуют выхода в Интернет. Передача информации
с зараженного компьютера осуществляется через заданный порт TCP. Поэтому, если выполнять контроль портов и сетевого трафика, можно выявить наличие в компьютере вредоносных программ. Для решения этих задач наиболее эффективным является использование межсетевого экрана (брандмауэра), который позволяет обнаружить запросы на сетевое соединение и заблокировать их. Для контроля портов и сетевого трафика можно использовать и специальные программы-снифферы, которые могут быть даже более удобными для решения этой задачи, но, как правило, не обладают возможностями и универсальностью хорошего межсетевого экрана. Следует отметить, что некоторые вредоносные программы могут менять заданный порт, что усложняет их выявление.
К числу эффективных межсетевых экранов относятся Outpost Firewall
Pro, Tiny Personal Firewall, ZoneAlarm Personal Firewall и др.
Весьма полезным методом защиты может быть уменьшение числа открытых портов, что усложняет задачу злоумышленников по проведению атак на компьютерную систему, загрузке вредоносного программного обеспечения и получению информации.