Читать реферат по информационной безопасности: "Российский рынок информационной безопасности" Страница 2

назад (Назад)скачать (Cкачать работу)

Функция "чтения" служит для ознакомления с работой. Разметка, таблицы и картинки документа могут отображаться неверно или не в полном объёме!

работы из Интернета, как этот реферат, который скачали и бессовестно выдали за свой.

Помимо описанных выше типов вредоносного ПО, которые мы для упрощения в дальнейшем будем объединять единым термином "вирусы", существуют типы ПО, которые по юридическим соображениям нельзя однозначно отнести к вредоносным. Тем не менее они широко применяются хакерами либо просто причиняют пользователям неудобства.

Руткиты - утилиты, позволяющие скрывать выполняемые компьютером процессы. В последнее время руткиты все шире используются злоумышленниками в целях маскировки хакерской активности.

Фишинг (этимология этого слова идет от выражения "password fishing", примерно переводящегося как "выуживание пароля") - так называют извлечение конфиденциальной информации, которую можно использовать в мошеннических схемах. Фишинг приобретает все большие масштабы и является в настоящее время серьезной проблемой.

Дрочинг - читай реферат, а то опозоришься выступая.

Спам - пожалуй, людей, не сталкивавшихся со спамом, найти трудно, поэтому описывать этот термин мы не станем. Если читатель не знает, о чем идет речь, нам остается лишь порадоваться за него.

В задачи современного антивируса входит не только защита компьютеров от вирусов, но и возможность организовать фильтрацию входящей информации таким образом, чтобы пользователь мог оградить себя от нежелательной рекламы и потенциально опасных писем. Принципы работы антивирусов Как же отличить вредоносный код от безобидных приложений и почтовых сообщений? Придуманный на заре инквизиции подход "Казните всех, господь своих узнает!", очевидно, неприемлем, поскольку ложные срабатывания, в результате которых пользователю не будут доставлены письма делового содержания, могут привести к экономическим потерям, сравнимым с результатом действия вирусов. Рассмотрим основные принципы работы антивирусных программ, позволяющих отлавливать опасное ПО и пропускать лишь код, не несущий угрозы для компьютера.

Старейший метод борьбы с вирусами, лет десять назад являвшийся единственным, - это так называемая реактивная защита. Его суть заключается в использовании производителем антивируса обширной базы, содержащей шаблоны (сигнатуры) известных вирусов, и в сравнении с ними потенциально опасного кода. Данный метод подразумевает оперативное пополнение сигнатурной базы за счет новых выявленных угроз. Как только описание нового вредоносного кода попадает в сигнатурную базу производителя антивирусов, оно становится доступным для скачивания его клиентами, обращающимися к базе за очередным обновлением. С этого момента компьютер является защищенным от данной угрозы.

Недостатки данного метода очевидны: с момента возникновения вируса до появления его сигнатуры в локальной базе пользователя проходит время. Весь тот период, за который новый вирус выявляется, его сигнатура попадает в базу и, наконец, скачивается пользователем при очередном обновлении, реактивная защита беспомощна перед появившейся угрозой. Даже уменьшение интервала обновлений до нескольких минут не может обеспечить защиту, поскольку современные "черви" имеют очень высокую скорость распространения. Помимо этого независимо от периодичности обновлений новые сигнатуры появляются лишь после того, как вирус начал


Интересная статья: Быстрое написание курсовой работы