Сетевые черви
"Червей" часто называют вирусами, хотя, строго говоря, это не совсем верно. Сетевые черви - это программы, которые не изменяют файлы на дисках, а распространяются в компьютерной сети, проникают в операционную систему компьютера, находят адреса других компьютеров или пользователей и рассылают по этим адресам свои копии. Сетевые черви могут вообще не обращаться к ресурсам компьютера (за исключением оперативной памяти).
Троянские программы
Троянские программы, "троянские кони" и просто "троянцы" - это вредоносные программы, которые сами не размножаются. Подобно знаменитому Троянскому коню из "Илиады" Гомера, программа-троянец выдает себя за что-то полезное. Чаще всего троянский конь маскируется под новую версию бесплатной утилиты, какую-то популярную прикладную программу или игру.
Таким способом "троянец" пытается заинтересовать пользователя и побудить его переписать и установить на свой компьютер вредителя самостоятельно.
По выполняемым вредоносным действиям троянские программы можно условно разделить на следующие виды:
·утилиты несанкционированного удаленного администрирования (позволяют злоумышленнику удаленно управлять зараженным компьютером);
·утилиты для проведения DDoS-атак (Distributed Denial of Service - распределенные атаки типа отказ в обслуживании);
·шпионские и рекламные программы, а также программы дозвона;
·серверы рассылки спама;
многокомпонентные "троянцы"-загрузчики (переписывают из Интернета и внедряют в систему другие вредоносные коды или вредоносные дополнительные компоненты).
Напрактике часто встречаются программы-"троянцы", относящиеся сразу к нескольким перечисленным выше видам.
Утилиты несанкционированного удаленного администрирования
Удаленное управление компьютером часто используется в крупных и средних компаниях, а также в тех случаях, когда необходимо оказать техническую помощь пользователю, находящемуся на значительном расстоянии. С помощью средств удаленного управления системный администратор может настроить каждый компьютер в организации, не вставая со своего рабочего места. Однако эта полезная функциональность в руках злоумышленника превращается в грозное оружие. "Троянские кони" часто представляют собой вполне легальные утилиты удаленного управления, адаптированные под нужды хакеров. Если злоумышленнику удастся внедрить такого "троянца" в чужую систему, он сможет незаметно управлять этим компьютером втайне от его настоящего владельца.
Управление зараженным компьютером обычно осуществляется через Интернет. Вот лишь небольшая часть того, что может сделать злоумышленник на инфицированном ПК: выкрасть любую информацию с компьютера-жертвы (файлы, пароли, реквизиты и т.д.), провести любую файловую операцию (отформатировать жесткий диск, стереть или переименовать какие-то файлы и т.д.), перезагрузить компьютер, подключиться к сетевым ресурсам, использовать зараженный компьютер для атаки на какой-то третий компьютер или сервер в Интернете.
Административные меры борьбы с вирусами
Говоря об антивирусной защите, требуется разделять корпоративные и частные системы. Если речь идет об информационной безопасности организации, то необходимо позаботиться не только о технических (программных и аппаратных) средствах, но и об административных.
Если в некоторой компании есть сеть, не связанная с Интернетом, то вирус извне туда не проникнет, а чтобы вирус случайно не попал в корпоративную сеть изнутри, можно просто не давать пользователям возможности самостоятельно считывать носители информации, такие как CD-диски, USB-флэш или выходящие из употребления дискеты. Например, если кому-то из сотрудников необходимо считать что-либо с CD, он должен обратиться к администратору, который имеет право установить CD и считать данные. При этом за проникновение вирусов с этого CD уже несет ответственность администратор.
При нормальной организации безопасности в офисе именно администратор контролирует установку любого ПО; там же, где сотрудники бесконтрольно устанавливают софт, в сети рано или поздно появляются вирусы.
Большинство случаев проникновения вирусов в корпоративную сеть связано с выходом в Интернет с рабочей станции. Существуют режимные организации, где доступ к Интернету имеют только неподключенные к корпоративной сети станции. В коммерческих организациях такая система неоправданна. Там Интернет-канал защищается межсетевым экраном и прокси-сервером. Во многих организациях разрабатывается политика, при которой пользователи имеют доступ лишь к тем ресурсам Интернета, которые нужны им для работы.
Конечно, поддержка политики жесткого разграничения прав доступа требует дополнительных инвестиций, а в ряде случаев приводит к замедлению выполнения некоторых работ. Поэтому каждая компания должна искать для себя разумный компромисс, сопоставляя финансовые потери от порчи информации и замедления бизнес-процессов. В ситуации, когда документы содержат важные стратегические данные, например государственную тайну, именно степень ущерба в случае разглашения тайны определяет бюджет на меры безопасности.
Помимо антивирусной защиты важно не забывать о таком важном средстве защиты данных, как резервное копирование. Резервное копирование является стратегическим компонентом защиты данных. Если данные уничтожены вирусом, но у администратора есть вовремя сделанная резервная копия, потери будут минимальными.
Признаки появления вирусов
При заражении компьютера вирусом важно его обнаружить. Для этого следует знать об основных признаках проявления вирусов. К ним можно отнести следующие:
·прекращение работы или неправильная работа ранее успешно функционировавших программ;
·медленная работа компьютера;
·невозможность загрузки операционной системы;
·исчезновение файлов и каталогов или искажение их содержимого;
·изменение даты и времени модификации файлов;
·изменение размеров файлов;
·неожиданное значительное увеличение количества файлов на диске;
·существенное уменьшение размера свободной оперативной памяти;
·вывод на экран непредусмотренных сообщений или изображений;
·подача непредусмотренных звуковых сигналов;
·частые зависания и сбои в работе компьютера.
Следует отметить, что вышеперечисленные явления не обязательно вызываются присутствием вируса, а могут быть следствием других причин. Поэтому всегда затруднена правильная диагностика состояния компьютера.
Краткий обзор антивирусных пакетов
AVP (Antiviral Toolkit Pro, Kaspersky Antivirus, www.kaspersky.ru) - с помощью программ лаборатории Касперского пресекаются все возможные пути проникновения вирусов в компьютер пользователя, включая Интернет, электронную почту, дискеты и т.д. Здесь используются все типы антивирусной защиты – сканеры (AVP сканер), мониторы (AVP монитор), поведенческие блокираторы и ревизоры изменений.
Dr. WEB (www.drweb.ru) - не менее известный пакет от лаборатории Данилова. Это в первую очередь программа-полифаг, предназначенная для поиска и обезвреживания файловых, загрузочных и файлово-загрузочных вирусов. Ее отличает эвристический анализ (позволяет обнаружить вирусы, не известные ранее). Другие типы антивирусных средств (монитор, модуль для электронной почты) реализованы в виде отдельных программ.
Norton Antivirus (www.symantec.com) - мощнейший антивирусный пакет фирмы Symantec, включающий в себя все типы антивирусных средств. Особенно надежную защиту пакет представляет от сетевых вирусов. Также достаточно хорошо развиты эвристические возможности программы и удобный и быстрый способ обновления антивирусных баз.
Совершенный механизм обновлений антивирусных баз значительно укрепляет защиту персонального компьютера. Пользователи антивирусных программ могут получать круглосуточную техническую поддержку на сайте производителя.
1. Интегрированные приложения для работы в Интернете: Internet Explorer, Mozilla
2. Менеджеры загрузки файлов: QuickDownloader 4.1, Captain FTP , FlashGet, Go!Zilla
3. FTP-клиент: AceFTP
4. Программы для тестирования параметров соединения с Интернетом: AnalogXHyperTrace
5. Программа трассировки передачи данных NeoTrace Pro, TracerX, IPNetMonitor
Тема: «Магистрально-модульный принцип построения компьютера».
Цели урока:
- помочь учащимся усвоить магистрально-модульный принцип построения компьютера, дать основные понятия, необходимые для начала работы на компьютере.
- воспитание информационной культуры учащихся, внимательности, аккуратности, дисциплинированности, усидчивости.
- развитие познавательных интересов, навыков работы с мышью и клавиатурой, самоконтроля, умения конспектировать.
Оборудование:
доска, компьютер, компьютерная презентация.
План урока:
I. Орг. момент. (1 мин)
II. Актуализация знаний. (5 мин)
III. Теоретическая часть. (10 мин)
IV. Практическая часть. (17 мин)
V. Д/з (2 мин)
VI. Вопросы учеников. (5 мин)
VII. Итог урока. (2 мин)
Ход урока:
I. Орг. момент.
Приветствие, проверка присутствующих. Объяснение хода урока.
II. Актуализация знаний.
На прошлых уроках вы познакомились с назначением и характеристиками основных устройств компьютера. Очевидно, что все эти устройства не могут работать по отдельности, а только в составе всего компьютера. Поэтому для понимания того, как компьютер обрабатывает информацию, необходимо рассмотреть структуру компьютера и основные принципы взаимодействия его устройств.