Referat.me

Название: Вредоносные программы

Вид работы: реферат

Рубрика: Информатика

Размер файла: 14.45 Kb

Скачать файл: referat.me-131471.docx

Краткое описание работы: Вредоносная программа — это любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

Вредоносные программы

Вредоносная программа — это любое программное обеспечение, предназначенное для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

Классификация

по наличию материальной выгоды

не приносящие прямую материальную выгоду тому, кто разработал (установил) вредоносную программу:

хулиганство;

шутка;

вандализм, в том числе на религиозной, националистической, политической почве;

самоутверждение, стремление доказать свою квалификацию;

приносящие прямую материальную выгоду злоумышленнику:

хищение конфиденциальной информации, включая получение доступа к системам банк-клиент, получение PIN кодов кредитных карточек и т. д.;

получение контроля над удаленными компьютерными системами с целью распространения спама с многочисленных компьютеров-зомби;

получение контроля над удаленными компьютерными системами с целью организации распределенных атак на отказ в обслуживании(DDoS);

по цели разработки

программное обеспечение, которое изначально разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ с целью причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

программное обеспечение, которое изначально не разрабатывалось специально для обеспечения получения несанкционированного доступа к информации, хранимой на ЭВМ и изначально не предназначалась для причинения вреда (ущерба) владельцу информации и/или владельцу ЭВМ (сети ЭВМ).

Методы защиты от вредоносных программ

100 % защиты от всех вредоносных программ не существует. Чтобы снизить риск потерь от воздействия вредоносных программ рекомендуется:

использовать современные операционные системы, имеющие серьезный уровень защиты от вредоносных программ;

использовать программное обеспечение с установленным режимом автоматического обновления, что позволяет поддерживать серьезный уровень противодействия вредоносным программам;

постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;

использовать специализированные программные продукты, которые для противодействия вредоносным программам используют, так называемые, эвристические (поведенческие) анализаторы, то есть не требующие наличия сигнатурной базы;

использовать анти-вирусные программные продукты известных производителей, с автоматическим обновлением сигнатурных баз;

использовать персональный Firewall, контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь;

указывать в своих межсетевых экранах узлы, которым нельзя доверять;

ограничить физический доступ к компьютеру посторонних лиц;

использовать внешние носители информации только от проверенных источников;

не открывать компьютерные файлы, полученные от ненадежных источников

отключить автозапуск со сменных носителей, что не позволит запускаться кодам, которые находятся на нем без ведома пользователя (для Windows необходимо gpedit.msc->Административные шаблоны(Конфигурация пользователя)->Система->Отключить автозапуск->Включен «на всех всех дисководах»)

Юридические аспекты

За создание, использование и распространение вредоносных программ предусмотрена различная ответственность, в том числе и уголовная, в законодательстве многих стран мира. В частности, уголовная ответственность за создание, использование и распространение вредоносных программ для ЭВМ предусмотрена в Статье 273 УК РФ.

Критерии, по которым программные продукты (модули) могут быть отнесены к категории вредоносных программ до настоящего времени нигде четко не оговорены. Соответственно, для того, чтобы утверждение о вредоносности программы имело юридическую силу, необходимо проведение программно-технической экспертизы с соблюдением всех установленных действующим законодательством формальностей.

Ссылки

Microsoft TechNet Толкование термина Malware (на английском языке)

Crimeware Толкование термина Crimeware (на английском языке)

Большой юридический словарь Толкование термина Вред

Словарь синонимов Абрамова Синонимы слова Вред

Словарь Ушакова Толкование термина Вредоносный

Уголовный Кодекс РФ Статья 273 УК РФ. Создание, использование и распространение вредоносных программ для ЭВМ

Viruslist.com Описания различных видов вредоносных программ

Advanced Malware Cleaning — PowerPoint презентация о видах вредоносных програм и способах борьбы с ними с использованием бесплатного системного ПО Sysinternals.

Расширительное толкование терминов «вредоносная программа» и «неправомерный доступ» С. А. Середа, Н. Н. Федотов. журнал «Закон». июль 2007

Права вирмейкера как человека и гражданина В статье рассмотрены спорные вопросы трактования понятия «вредоносная программа»

Программные продукты для защиты от вредоносных программ

Microsoft Windows Defender Домашняя страница Microsoft Windows Defender на русском языке

Microsoft Windows DefenderДомашняя страница Microsoft Windows Defender на английском языке

Microsoft Anti-Malware Blog Microsoft Anti-Malware Blog

Anti-Keylogger Программный продукт предназначенный для борьбы с вредоносным ПО без использования сигнатурного анализа

PrivacyKeyboard Программный продукт с расширенными возможностями, предназначенный для борьбы с вредоносным ПО без использования сигнатурного анализа

HijackThis Программа для обнаружения и удаления вредоносного ПО. Логи этой программы принято считать своеобразным информационным стандартом в рамках конференций по компьютерной безопасности.

Похожие работы

  • Понятие и виды компьютерных преступлений

    2011 год Содержание. Введение ………………………………………………………………………3 §1Понятие и виды компьютерных преступлений…………………………. §1.1 Понятие компьютерных преступлений………………………………..

  • Система управления базой данных 2

    1. Microsoft Access. Краткая характеристика СУБД.

  • Компьютерные вирусы 2 3

    Содержание — Что такое вирус — Группы вирусов — Каналы распространения — Признаки появления — Виды антивирусов компьютерным вирусом

  • по Кибернетика

    Содержание Задание на практику. 5 Часть 1. Настроить файл-сервер в операционной системе Debian Linux 4.0 для небольшой компании 5 Часть 2. Настроить и протестировать Веб-сервер для хранения корпоративного сайта компании испольуя при этом http-сервер Apache2 с поддержкой PHP5, СУБД MySQL, и ftp-сервер vsftpd в операционной системе Debian GNU/Linux. 5

  • Конфиденциальная информация

    СОДЕРЖАНИЕ 1. Инструкция по организации антивирусной защиты 2. Инструкция по организации парольной защиты 3. Порядок обращения с информацией подлежащей защите

  • Информатика. Тестовые задания. Кузнецов Chapter4

    Раздел 4. Тестовые задания по теме Компьютер — это: устройство для работы с текстами; электронное вычислительное устройство для обработки чисел; устройство для хранения информации любого вида;

  • Понятие об информационной безопасности

    Понятие об информационной безопасности Словосочетание "информационная безопасность" в разных контекстах может иметь различный смысл. В Доктрине информационной безопасности Российской Федерации термин "информационная безопасность" используется в широком смысле. Имеется в виду состояние защищенности национальных интересов в информационной сфере, определяемых совокупностью сбалансированных интересов личности, общества и государства.

  • Методы защиты информации 2

    МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РЕСПУБЛИКИ КАЗАХСТАН АЛМАТИНСКИЙ ИНСТИТУТ ЭНЕРГЕТИКИ И СВЯЗИ Кафедра ТКС Защита информации в телекоммуникационных системах

  • Вредоносное программное обеспечение и защита информации

    Министерство образования Республики Беларусь УЧРЕЖДЕНИЕ ОБРАЗОВАНИЯ «ГРОДНЕНСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ИМЕНИ ЯНКИ КУПАЛЫ» Кафедра лазерной физики и спектроскопии

  • Защита информации в информационных системах 2

    Контрольная работа По дисциплине «Информационные системы в экономике» Тема: «Защита информации в информационных системах» Выполнила cтудентка Шиляева О.А