Реферат: Анализ антивирусных средств защиты

«Червями» называются программы, которые выполняются ка­ждый раз при загрузке системы. Лавинообраз­ное размножение программ приводит к перегрузке каналов связи, памяти и, в конечном итоге, к блокировке системы.

«Троянские кони» - это программы, полученные путем явного изменения или добавления команд в пользовательские програм­мы. При последующем выполнении пользовательских программ наряду с заданными функциями выполняются несанкционирован­ные, измененные или какие-то новые функции.

«Компьютерные вирусы» - это небольшие программы, кото­рые после внедрения в ЭВМ самостоятельно распространяются путем создания своих копий, а при выполнении определенных условий оказывают негативное воздействие на КС.

1.2.2 Классификация злоумышленников

Возможности осуществления вредительских воздействий в большой степени зависят от статуса злоумышленника по отноше­нию к КС, web-сайту. Злоумышленником может быть:

♦ разработчик КС;

♦ сотрудник из числа обслуживающего персонала;

♦ пользователь;

♦ постороннее лицо.

Разработчик владеет наиболее полной информацией о про­граммных и аппаратных средствах КС и имеет возможность вне­дрения "закладок" на этапах создания и модернизации систем. Пользователь имеет общее представ­ление о структурах КС, о работе механизмов защиты информа­ции. Он может осуществлять сбор данных о системе защиты ин­формации методами традиционного шпионажа, а также предпри­нимать попытки несанкционированного доступа к информации. Постороннее лицо, не имеющее отношения к КС, находится в наименее выгодном положении по отношению к другим злоумышленникам. Если предположить, что он не имеет доступ на объект КС, то в его распоряжении имеются дистанционные ме­тоды традиционного шпионажа и возможность диверсионной дея­тельности. Он может осуществлять вредительские воздействия с использованием электромагнитных излучений и наводок, а также каналов связи, если КС является распределенной.

Большие возможности оказания вредительских воздействий на информацию КС имеют специалисты, обслуживающиеэти сис­темы. Причем, специалисты разных подразделений обладают различными потенциальными возможностями злоумышленных действий. Наибольший вред могут нанести* работники службы безопасности информации. Далее идут системные программисты, прикладные программисты и инженерно-технический персонал.

На практике опасность злоумышленника зависит также от фи­нансовых, материально-технических возможностей и квалифика­ции злоумышленника.

2 анализ антивирусных средств защиты.

2.1 Классификация компьютерных вирусов

В настоящее время в мире насчитывается более 40 тысяч толь­ко зарегистрированных компьютерных вирусов. Так как подав­ляющее большинство современных вредительских программ об­ладают способностью к саморазмножению, то часто их относят к компьютерным вирусам. Все компьютерные вирусы могут быть классифицированы последующим признакам :

1) по среде обитания;

2) по способу заражения;

3) по степени опасности деструктивных (вредительских)
воздействий;

4) по алгоритму функционирования

По среде обитаниякомпьютерные вирусы делятся на:

1) сетевые;

2) файловые;

3) загрузочные;

4) комбинированные.

По способу заражения среды обитаниякомпьютерные виру­сы делятся на:

1) резидентные;

2) нерезидентные.

По степени опасности для информационных ресурсовполь­зователя компьютерные вирусы можно разделить на:

1) безвредные вирусы;

К-во Просмотров: 330
Бесплатно скачать Реферат: Анализ антивирусных средств защиты