44. Компьютерные вирусы (способы заражения)
Отправной точкой вредоносных компьютерных вирусов ПК можно считать труды фон Неймана по получения самовоспроизводящихся автом. автоматов (1940г). 1951 – демонстрация возможности создания.
1960 – описана простейшая двумерная модель математической структуры способной к активации, размножению и мутации. Эти труды легли в основу работ по робототехнике и искусственному интеллекту.
1962 – игра «Darvin». Смысл игры заключался в удалении всех копий программы соперника и захвате поля битвы. В памяти ЭВМ присутствовала программа супервизор, которая моглы исследовать пространство, размножаться и уничтожаться.
Особенности алгоритма вируса:
Вирусы-спутники - создают для exe спутник com
Черви – распространяются по сетям, пересылая свои копии после вычисления сетевого адреса
Вирусы – паразиты занимают содержимое дисковых секторов или файлов
Студенческие вирусы
Stels вирусы – перехватывают обращение к пораженным файлам, подставляя незараженные участки
Вирусы-призраки – не имеют ни одного постоянного участка кода, основное тело вируса зашифровано и труднообнаружимо.
Макровирусы – пишутся в макрокодах, живут в документах
Способы заражения
Перезаписывание – код вируса удаляет содержимое файла и встает на его место.
Паразитирование – изменяет содержимое файла, оставляя его полностью или частично дееспособным.
Вирусы-компаньоны – создается файл-двойник, перехватывающий управление
Ссылки – изменяя необходимые поля в файлах системы, заставляет ОС выполнить свой код
Зараженные объектные модули
Зараженные библиотеки компил.
Зараженные исходы тексты программ
- Что такое информационное общество , основные положительные и отрицательные черты.
- Национальные интересы рф в информационной сфере.
- Интересы государства, общества и личности в информационной сфере.
- Законы рф «Об авторском праве и смежных правах».
- Законы рф «о правовой охране программ для эвм и баз данных».
- Классификация видов иб жизнедеятельности государства.
- Доктрина информационной безопасности.
- 10. Государственная и коммерческая тайны, конфиденциальная ин-ия.
- 11. Четыре основных принципа обеспечения информационной безопасности(отсутствует в конспекте)
- 12. Правовые аспекты информационной безопасности рф.
- 13. Источники угроз информационной безопасности рф.
- 14. Информация, основные свойства и характеристики(отсутствует в конспекте)
- 15. Основные методы определения объема информации(отсутствует в конспекте).
- 18. Доступность и ценность информации(отсутствует в конспекте).
- 19. История развития криптографии.
- 20. Классификация криптографических методов.
- 21. Криптографические методы с открытым ключом.
- 22. Классификация шифров замены
- 23. Блочные системы шифрования
- 24. Американский стандарт des
- 25. Стандарт шифровки гост 28147-89
- 26. Алгоритм обратимых методов(метод упаковки).
- 27. Алгоритм Хаффмана.
- 29. Методы сжатия с регулируемой потерей информации.
- 30. Криптосистемы с открытым ключом
- 31. Математическая основа криптографических систем с открытым ключом
- 34. Характерные свойства односторонних функций с секретом
- 35. Проблемы идентификации
- 36. Правила составления паролей
- 37. Электронная цифровая подпись
- 40. Личные идентификационные номера
- 42. Защита информации в пк
- 43. Защита информации в Windows
- 44. Компьютерные вирусы (способы заражения)
- 45. Антивирусы полифаги, программы-ревизоры
- 46. Защита информации в сетях эвм
- 50. Комплексный подход к обеспечению безопасности
- 51. Техническое обеспечение защиты процессов переработки информации
- 52. Автоматизированные системы контроля доступа
- 53. Системы оповещения
- 54. Системы опознования
- 55. Эффективность защиты и методология ее расчета