Классификация специализированных программных средств защиты информации от компьютерных вирусов - Студенческий научный форум

XII Международная студенческая научная конференция Студенческий научный форум - 2020

Классификация специализированных программных средств защиты информации от компьютерных вирусов

Квич А.С. 1
1СурГПУ факультет управления группа б-7051
 Комментарии
Текст работы размещён без изображений и формул.
Полная версия работы доступна во вкладке "Файлы работы" в формате PDF

Для начала стоит определить: Каковы мотивы злоумышленников? Какие существуют угрозы?

Чаще всего злоумышленники преследуют одну цель, получить определенную выгоду от взлома чужой информации. Это может быть взлом личной информации, кража паролей, пин кодов для получения доступа к финансам жертвы и последующей кражей. Также может быть украдена интеллектуальная собственность или личная информация для последующего шантажа. В последнее время распространилось новое направление- подгрузка майнер ПО, специальное программ вирусов, использующих вычислительные мощности компьютера для создания криптовалюты, при этом производительность компьютера резко снижается. Но бывает что злоумышленники преследуют не цель получения выгоды, некоторые делают это чтобы развлечься, они получают удовольствие от страданий своих жертв, удаляя важную информацию, или делая личную конфиденциальную информацию общедоступной, или же нарушая правильное функционирование ПО.

Довольно часто основной угрозой для пользователя является он сам. Вот типичные ошибки многих пользователей приводящие к заражению вирусами или к потере информации.

отсутствие надлежащей системы архивирования информации.

запуск полученной программы без ее предварительной проверки на зараженность.

использования разных антивирусных систем без знания типов диагностируемых ими вирусов.

передача важных данных или паролей по незащищенным каналам.

предоставление доступа малознакомым лицам

распространение личной информации

невнимательность при работе без защиты

чрезмерная доверчивость

отсутствие качественного и лицензированного антивирусного средства

использование или скачивание нелицензированного ПО

Какие же средства можно выделить для защиты от злоумышленников?

Для предотвращения появления вирусов необходимо принимать меры, исключающие заражение программ и данных компьютерной системы. Проблема обостряется тем, что базы большинства антивирусных программ обновляются не с такой скоростью, с какой мошенники придумывают новые схемы обмана пользователей [1, c. 109].

Существуют различные средства защиты от вирусов, но нужно понимать что для разных ситуаций нужно применять разные средства борьбы с вирусами.

В целях защиты от шпионских программ рекомендуется использовать следующие средства:

общие средства защиты данных;

специализированные программы для защиты от вирусов (антивирусники):

детекторы;

фаги;

вакцины;

прививки;

ревизоры;

мониторы.

механические средства:

резервное копирование;

разграничение доступа.

физические средства;

нормативно-правовые средства:

нормативно-правовые документы;

организационные;

разграничение доступа;

морально-этические.

аппаратные средства:

встроенные в конкретные программы способы защиты;

средства устраняющие конкретные угрозы;

криптошифрование алгоритмов программы.

Для рядового пользователя в большинстве случаев достаточно использование общих средств защиты, антивирусного ПО и механических средств для защиты от злоумышленников, данных средств будет достаточно. Очевидно, нет 100% гарантии что вы защититесь от любых вредоносных программ и нет никаких угроз, но данные средства помогут пользователю снизить риск подвергнуться влиянию компьютерных вирусов.

Список использованных источников и литературы

1. Введение в теорию и практику компьютерной безопасности. А. Ю. Щербаков - М, 2001. – 111 с.

2. Архитектура вычислительных систем. И. О. Атовмян - М: МИФИ, 2002. – 138 с.

3. Информатика. А.В. Моисеев - М.: Академия, 1998. – 260 с.

4. Современные операционные системы. Э. Таненбаум - СПб: Питер, 2002. – 137 с.

5. Операционные системы. У. Столингс - М: Вильямс, 2002. – 262 с.

Просмотров работы: 15