Автор: Пользователь скрыл имя, 22 Марта 2012 в 22:39, курсовая работа
Прогресс подарил человечеству немало достижений, но он же породил и массу проблем. Человек, решая одни проблемы, непременно сталкивается с другими, и этот процесс бесконечен. Хотя новые проблемы это всего лишь обновлённая форма старых проблем, защита информации это вечная проблема. В разное время человечество решало эту проблему по-разному. Изобретение компьютера и развитие информационных технологий сделало эту проблему особо острой и актуальной.
Введение ………………………………………………………….….. 3
1.Теоретическая часть …………………………………..….... 4
1.1 Информационная безопасность и защита информации ……...….. 4
1.2 Компьютерные вирусы ………………………………………........ 4
1.3 Проявление вредоносного действия вирусов ……………………... 7
1.4 Средства и методы защиты ПК от компьютерных вирусов …....... 7
1.4.1 Защита от известных вирусов ………………………..........…..… 9
1.4.2 Защита от неизвестных вирусов ………………………………... 10
1.5 Защита от проявлений вирусов ………………………………....… 12
1.6 Обзор наиболее популярных антивирусных программ …………. 14
2.Практическая часть ……………………………………….…..... 19
2.1 Общая характеристика задачи ……...………………………….. 19
2.2 Цель решения задачи …………………………………………....... 20
2.3 Аналитическая модель решения задачи ………………………...... 22
2.4 Технология решения задачи в MS Excel ………………………..... 23
Заключение ……………………………………………………...…… 33
Список используемой литературы ….………………………….. 34
Министерство образования и науки Российской Федерации
Государственное образовательное учреждение
высшего профессионального
Всероссийский Заочный Финансово-
Курсовая работа
По дисциплине «Информатика»
На тему «Комплексная защита ПК антивирусными средствами для безопасной работы в сети»
Преподаватель: д.т.н. Комарцова Л.Г.
Калуга 2011
Введение ………………………………………………………….….. 3
1.Теоретическая часть …………………………………..….... 4
1.1 Информационная безопасность и защита информации ……...….. 4
1.2 Компьютерные вирусы ………………………………………........ 4
1.3 Проявление вредоносного действия вирусов ……………………... 7
1.4 Средства
и методы защиты ПК от
1.4.1 Защита от известных вирусов ………………………..........…..… 9
1.4.2 Защита от неизвестных вирусов ………………………………... 10
1.5 Защита от проявлений вирусов ………………………………....… 12
1.6 Обзор
наиболее популярных
2.Практическая часть ……………………………………….…..... 19
2.1 Общая характеристика задачи ……...………………………….. 19
2.2 Цель решения задачи …………………………………………....... 20
2.3 Аналитическая модель решения задачи ………………………...... 22
2.4 Технология решения задачи в MS Excel ………………………..... 23
Заключение ……………………………………………………...…… 33
Список используемой литературы ….………………………….. 34
Прогресс подарил человечеству немало достижений, но он же породил и массу проблем. Человек, решая одни проблемы, непременно сталкивается с другими, и этот процесс бесконечен. Хотя новые проблемы это всего лишь обновлённая форма старых проблем, защита информации это вечная проблема. В разное время человечество решало эту проблему по-разному. Изобретение компьютера и развитие информационных технологий сделало эту проблему особо острой и актуальной.
Возросло число компьютерных преступлений и связанных с ними хищений конфиденциальной информации, а также материальных потерь. Всё чаще в средствах массовой информации появляются сообщения о проделках компьютерных хулиганов (хакеров), и о появлении всё более совершенных вирусов. Это требует от пользователя ПК знаний о природе вирусов, о способах заражения и защиты от них.
Надёжная и эффективная работа компьютера зависит не только от программного обеспечения, но и от режима взаимодействия ПК с пользователем и другими компьютерами. Последствия такого взаимодействия порой носят катастрофический характер – вплоть до полного выхода компьютера из строя с утратой всех хранившихся данных. Обращаясь в Интернет, мы, фактически получаем возможность использовать связь с другими компьютерами в личных целях. Эти цели не всегда благородны, а зачастую враждебны.
Доступ к Интернету не только расширяет наши возможности, но и создаёт ряд проблем, которые нельзя игнорировать. Самым популярным объектом атак через Интернет являются домашние пользователи, и только на втором месте находятся финансовые учреждения. Такой выбор злоумышленников связан с тем, что уровень защиты среднестатистического домашнего компьютера очень низок. И для проникновения не приходится прикладывать много усилий.
Под угрозой безопасности компьютерной системы понимают действия, которые могут нанести ей ущерб. Угрозы можно разделить на два типа: случайные и преднамеренные. Самой главной из преднамеренных угроз можно считать компьютерные вирусы [1].
Компьютерный вирус - это разновидность компьютерных программ, отличительная особенность которых состоит в том, что они размножаются, внедряясь и заменяя собой другие программы, прописываясь в автозапуск. Также без участия пользователя они могут выполнять прочие произвольные действия, наносящие вред компьютерной системе. По этой причине вирусы считают вредоносными программами. Создание и распространение вредоносных программ преследуется в России согласно Уголовному Кодексу РФ (гл.28,ст.273). Вирусом или его носителем могут быть не только программы, но, и любая информация, которая содержит автоматически исполняемые команды, например пакетные файлы или документы Microsoft Word и Excel.
Компьютерный вирус был назван так по аналогии с биологическими вирусами за сходный механизм распространения. Исторически термин «компьютерный вирус» был предложен Фредом Коэном [5]. Жизнь вируса можно разделить на этапы: внедрение, период инкубации, саморазмножение и уничтожение информации. В начале своего существования вирусы распространялись в основном через дискеты и другие съёмные носители, а сейчас с развитием технологий они распространяются через Интернет. В настоящее время в мире существует немало видов вирусов, которые различаются по способу распространения и функциональности. В зависимости от принципа действия различают вирусы [2]:
1.Загрузочные – поражающие загрузочные сектора жестких дисков,
2.Файловые – поражающие программные файлы операционной системы, драйверов, прикладных программ и т.д.,
3.Макровирусы – разновидность файловых вирусов, которые встраиваются в документы,
4.Загрузочно – файловые (многосторонние) поражают как загрузочные сектора, так и файлы,
Отдельно выделяют так называемые «невидимые вирусы», которые маскируют своё присутствие в заражённом файле, и «вирусы-мутанты», которые при размножении самопроизвольно видоизменяются, для того, чтобы затруднить их идентификацию и устранение последствий их действий [2].
Первыми появились файловые вирусы, поражающие программные файлы com и exe. Когда запускается пораженная программа, управление получает код вируса, который ищет сетевые «здоровые диски» компьютера и изменяет их. Изменение заключается в том, что вирус изменяет заголовок программного файла, внедряясь вглубь программы и дописывая туда свой код. При этом, когда происходит запуск программы управление передаётся вирусу. Далее происходит размножение, которое может длиться разное время, и незаметно для пользователя. Активируется вирус при наступлении какого-то события.
Загрузочные вирусы действуют следующим образом: при заражении жесткого диска компьютера загрузочный вирус заменяет главную загрузочную запись. Исходные записи при этом обычно не пропадают. Вирус копирует их в один из свободных секторов диска. Таким образом, вирус получает управление сразу после завершения загрузки. Затем он, как правило, действует по стандартному алгоритму. Вирус копирует себя в конец оперативной памяти, уменьшая при этом ее доступный объем. В конце процедуры заражения, вирус загружает в оперативную память компьютера настоящий загрузочный сектор и передает ему управление. Далее компьютер загружается как обычно, но вирус уже находится в памяти и может контролировать работу всех программ и драйверов.
Существуют такие вирусы, которые используют комбинированный способ, т. е. они могут находиться и в загрузочном секторе, и в исполняемых файлах. Такими вирусами легче заразиться и труднее от них вылечиться [1].
Более сложная разновидность вирусов,
это вирусы-мутанты или
Благоприятную среду для распространения вирусов представляет собой электронная почта. Вместе с электронным письмом, или если в почтовой программе присутствует режим автоматического открытия, можно получить и заражённую программу. Таким образом, вирусы можно сформировать по их основным действиям:
- «вирусы-ловушки», которые используя несовершенства программ, изменяют адреса выхода из программ в подпрограммы,
- «программы – черви», они вычисляют адреса сетевых компьютеров и высылают по ним свои копии, при этом поддерживая между собой связь. В случае гибели червя, на каком – либо ПК оставшиеся отыскивают свободный компьютер и внедряют в него такую же программу,
- «троянский конь» - маскируется под полезную программу и выполняет разные функции, о чем пользователь даже не подозревает, либо разрушает файловую систему [4].
- замедление работы компьютера,
- появление в процессе работы странных эффектов, таких например как неожиданные звуковые эффекты, «падение» символов на мониторе, неправильная работа клавиатура и т.д.,
- сбои в роботе прикладных программ,
- исчезновение файлов с
- вывод из строя операционной системы и многое другое [1].
В современном Интернете рядового пользователя подстерегает множество опасностей в виде вирусов и разных вредоносных программ, которые пытаются навредить и компьютеру, и пользователю. Чтобы такого не произошло, необходимо защищать свой компьютер и заранее позаботиться о безопасной работе в Сети Интернет.
Безопасная работа в Интернете подразумевает под собой целый комплекс различных программ и функций, которые позволяют работать без опаски. Известно, что добиться 100 %-ой защиты ПК от компьютерных вирусов отдельными программными средствами нельзя. Поэтому для уменьшения потенциальной опасности внедрения компьютерных вирусов и их распространения необходим комплексный подход, сочетающий различные административные меры, программно-технические средства антивирусной защиты, а также средства резервирования и восстановления. Делая акцент на программно-технических средствах, можно выделить три основных уровня антивирусной защиты:
- поиск и уничтожение известных вирусов,
- поиск и уничтожение неизвестных вирусов,
- блокировка проявления вирусов
Уровни и средства антивирусной защиты схематично представлены на рис. 1
Рис.1 Уровни и средства антивирусной защиты
Для поиска и уничтожения известных
вирусов наиболее распространенным
является метод сканирования. Этот
метод заключается в выявлении
компьютерных вирусов по сигнатуре,
т.е. уникальной характеристике. Для
этого создается некоторая база
данных сканирования с фрагментами
кодов известных компьютерных вирусов.
Обнаружение вирусов
Антивирусные программы, выявляющие известные компьютерные вирусы, называются сканерами или детекторами. Программы, включающие функции восстановления зараженных файлов, называют полифагами (фагами), докторами или дезинфекторами. Принято разделять сканеры на следующие:
- транзитные, которые периодически запускаются по запросу пользователя для выявления и ликвидации вирусов,
- резидентные, которые постоянно находятся в оперативной памяти и немедленно реагируют на появление вируса, так же проверяют заданные области памяти системы при возникновении связанных с ними событий (например, проверка файла при его копировании или переименовании).
К недостаткам сканеров следует отнести то, что они позволяют обнаружить только те вирусы, которые уже проникали в систему, изучены и для них определена сигнатура. Для того чтобы сканеры эффективно работали необходимо своевременно пополнять базу данных сканирования. Однако если увеличить объем базы данных сканирования и числа различных типов искомых вирусов, то будет, существенно снижается скорость антивирусной проверки. То есть, если время сканирования будет таким же, как и, время восстановления, то необходимость в антивирусном контроле может стать не столь актуальной.
Некоторые вирусы (мутанты и полиморфные) видоизменяют свой программный код. Это делает невозможным или затрудняет обнаружить вирусы методом сканирования. Для выявления этих вирусов используются специальные методы. К ним можно отнести метод эмуляции процессора. Метод заключается в том, что процессор имитирует выполнение программы и «подсовывает» вирусу фиктивные ресурсы. Обманутый таким образом вирус, находящийся под контролем антивирусной программы, расшифровывает свой код. После чего, сканер сравнивает расшифрованный код с кодами из своей базы данных сканирования.
На сегодняшний день в индустрии антивирусного программного обеспечения распространены две основные разновидности эмуляции: эмуляция процессора и эмуляция операционной системы. Недостатком этого метода является высокое потребление системных ресурсов [5].
Информация о работе Комплексная защита ПК антивирусными средствами для безопасной работы в сети