Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть




Скачать 206.8 Kb.
НазваниеПрактическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть
Дата публикации19.02.2014
Размер206.8 Kb.
ТипПрактическая работа
zadocs.ru > Информатика > Практическая работа
Практическая работа №2

Тема: Защита информации. Антивирусная защита

Цель: Изучить способы защиты информации на ПК, вирусы, антивирусные программы.
Теоретическая часть

Защита информации в компьютере

Существует два вида угрозы: раскрытие и видоизменение данных.

Важно различать два вида ЗИ – защита носителей и защита непосредственно информации.

Первый вид включает несколько методов защиты носителей информации (рассматриваем только компьютерные носители), их можно подразделить на программные, аппаратные и комбинированные. Метод же защиты самой информации только один – использование криптографии, то есть, шифровка данных.

Наиболее распространённые методы защиты информации:

  • Для всех сменных носителей – физическая их защита, например, запереть в сейф.

  • Для всех встроенных в ПК носителей – воспрепятствование включению питания компьютера. Конечно, этот метод действенен для ограниченного числа случаев.

  • Программное воспрепятствование доступу к конкретному носителю или к компьютеру целиков. Например, пароль на CMOS (является нечто вроде базы данных, которая предназначена для хранения информации о конфигурации ПК).

  • Программно-аппаратный метод с использованием электронных ключей, которые чаще всего вставляются в COM-порт ПК. Не получая нужный ответ от ключа, программа, для которой он предназначен, не будет работать или давать пользователю доступ к своим данным.

Криптография должна обеспечивать такой уровень секретности, чтобы можно было надежно защитить критическую информацию от расшифровки крупными организациями — такими, как транснациональные корпорации и крупные государства. Криптография в прошлом использовалась лишь в военных целях. Однако сейчас, со становлением информационного общества, она становится инструментом для обеспечения конфиденциальности, доверия, авторизации, электронных платежей, корпоративной безопасности и бесчисленного множества других важных вещей.

С другой стороны, появление новых мощных компьютеров, технологий сетевых и нейронных вычислений сделало возможным дискредитацию криптографических систем, еще недавно считавшихся практически не раскрываемыми.

Проблемой защиты информации путем ее преобразования занимается криптология. Она разделяется на два направления — криптографию и криптоанализ. Цели этих направлений прямо противоположны.

Криптография занимается поиском и исследованием математических методов преобразования информации.

Сфера интересов криптоанализа — исследование возможности расшифровывания информации без знания ключей.

Современная криптография включает разделы:

  1. Симметричные криптосистемы.

  2. Криптосистемы с открытым ключом.

  3. Системы электронной подписи.

  4. Управление ключами.

Основные направления использования криптографических методов — передача конфиденциальной информации по каналам связи (например, электронная почта), установление подлинности передаваемых сообщений, хранение информации (документов, баз данных) на носителях в зашифрованном виде.

Терминология:

Криптография дает возможность преобразовать информацию таким образом, что ее прочтение (восстановление) возможно только при знании ключа.

В качестве информации, подлежащей шифрованию и дешифрованию, будут рассматриваться тексты, построенные на некотором алфавите. Под этими терминами понимается следующее.

Алфавит — конечное множество используемых для кодирования информации знаков.

Текст — упорядоченный набор из элементов алфавита.

Шифрование — преобразовательный процесс: исходный текст, который носит также название открытого текста, заменяется шифрованным текстом.

Дешифрование — обратный шифрованию процесс. На основе ключа шифрованный текст преобразуется в исходный.

Ключ — информация, необходимая для беспрепятственного шифрования и дешифрования текстов.

Криптосистемы разделяются на симметричные и с открытым ключом.

В симметричных криптосистемах и для шифрования, и для дешифрования используется один и тот же ключ.

В системах с открытым ключом используются два ключа — открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения.

Термины распределение ключей и управление ключами относятся к процессам системы обработки информации, содержанием которых является составление и распределение ключей между пользователями.

Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Криптостойкостью называется характеристика шифра, определяющая его стойкость к дешифрованию без знания ключа (т. е. криптоанализу).

ЭФФЕКТИВНОСТЬ шифрования с целью защиты информации зависит от сохранения тайны ключа и криптостойкости шифра.

Наиболее простой критерий такой эффективности — вероятность раскрытия ключа или мощность множества ключей (М). По сути, это то же самое, что и криптостойкость. Для ее численной оценки можно использовать также и сложность раскрытия шифра путем перебора всех ключей.

Однако этот критерий не учитывает других важных требований к криптосистемам:

  • невозможность раскрытия или осмысленной модификации информации на основе анализа ее структуры;

  • совершенство используемых протоколов защиты;

  • минимальный объем применяемой ключевой информации;

  • минимальная сложность реализации (в количестве машинных операций), ее стоимость;

  • высокая оперативность.

Часто более эффективным при выборе и оценке криптографической системы является применение экспертных оценок и имитационное моделирование.

В любом случае выбранный комплекс криптографических методов должен сочетать как удобство, гибкость и оперативность использования, так и надежную защиту от злоумышленников циркулирующей в ИС информации.

^ Программная защита информации  —  это система специальных программ, реализующих функции защиты информации. Выделяют следующие направления использования программ для обеспечения безопасности конфиденциальной информации

  • защита информации от несанкционированного доступа;

  • защита информации от копирования;

  • защита информации от вирусов;

  • программная защита каналов связи.

Защита информации от несанкционированного доступа

Для защиты от чужого вторжения обязательно предусматриваются определенные меры безопасности.  Основные функции, которые должны осуществляться программными средствами, это:

  • идентификация субъектов и объектов;

  • разграничение доступа  к вычислительным ресурсам и информации;

  • контроль и регистрация действий с информацией и программами.

Процедура идентификации и подтверждения подлинности предполагает проверку, является ли субъект, осуществляющий доступ,  тем,  за кого себя выдает.

Наиболее распространенным методом идентификации является парольная идентификация.  Практика показала, что парольная защита данных является слабым звеном, так как пароль можно подслушать или подсмотреть, пароль можно перехватить, а то и просто разгадать.

После выполнения процедур идентификации и установления подлинности пользователь получает доступ к вычислительной системе, и защита информации осуществляется на трех уровнях:  аппаратуры, программного обеспечения и данных.

^ Защита от копирования

Средства защиты от копирования предотвращают использование нелегальных копий программного обеспечения и являются в настоящее время единственно надежным средством — защищающим авторское право разработчиков. Под средствами  защиты от копирования понимаются средства, обеспечивающие выполнение программой своих функций только при опознании некоторого уникального некопируемого элемента. Таким элементом (называемым ключевым) может быть определенная  часть компьютера или специальное устройство.

^ Защита информации от разрушения

Одной из задач обеспечения безопасности для всех случаев пользования компьютером является защита информации  от  разрушения. Так  как  причины  разрушения  информации весьма разнообразны (несанкционированные действия, ошибки программ и оборудования, компьютерные вирусы и пр.), то проведение защитных мероприятий обязательно для всех, кто пользуется компьютером.

Необходимо  специально отметить опасность компьютерных вирусов. Вирус компьютерный  —  небольшая, достаточно сложнаяя и опасная программа, которая может  самостоятельно размножаться, прикрепляться  к  чужим программам и передаваться по информационным сетям. Вирус обычно создается для нарушения работы компьютера различными способами —  от  «безобидной»  выдачи  какого-либо  сообщения  до стирания, разрушения файлов. Антивирус  —  программа, обнаруживающая и  удаляющая  вирусы.

^ Аппаратные средства защиты информации  —  это  различные технические устройства, системы и сооружения,  предназначенные для защиты информации от разглашения, утечки и несанкционированного доступа. К аппаратным средствам обеспечения информационной безопасности относятся самые разные по принципу работы, устройству и возможностям технические средства, обеспечивающие пресечение разглашения, защиту от утечки и противодействие несанкционированному доступу к источникам конфиденциальной информации.

Использование аппаратных средств защиты информации позволяет решать следующие задачи:

  • проведение специальных исследований технических средств на наличие возможных каналов утечки информации;

  • выявление каналов утечки информации на разных объектах и в помещениях;

  • локализация каналов утечки информации;

  • поиск и обнаружение средств промышленного шпионажа;

  • противодействие НСД (несанкционированному доступу) к источникам конфиденциальной информации и  другим действиям.

По назначению аппаратные средства классифицируют на средства обнаружения, средства поиска и детальных измерений, средства активного и пассивного противодействия. При этом по тех возможностям средства защиты информации могут быть общего на значения, рассчитанные на использование непрофессионалами с целью получения общих  оценок,  и  профессиональные комплексы, позволяющие проводить тщательный поиск, обнаружение и измерения все характеристик средств промышленного шпионажа.

Поисковую аппаратуру можно подразделить на аппаратуру поиска средств съема информации и исследования каналов ее утечки.

Аппаратура первого типа направлена на поиск и локализацию уже внедренных злоумышленниками средств НСД. Аппаратура второго типа предназначается для выявления каналов утечки информации.  Определяющими для такого рода систем являются оперативность исследования и надежность полученных результатов.

Профессиональная поисковая аппаратура, как правило, очень дорога, и требует высокой квалификации работающего с ней специалиста. В связи с этим, позволить ее могут себе организации, постоянно проводящие соответствующие обследования.

^ Виды компьютерных вирусов и вредоносных программ.

Рекламные программы, баннеры, вирус-шантажист

Под рекламными и информационными программами понимаются такие программы, которые, помимо своей основной функции, также демонстрируют рекламные баннеры и всевозможные всплывающие окна с рекламой. Такие сообщения с рекламой порой бывает достаточно нелегко скрыть или отключить. Часто вирус ограничивает работу компьютера и требует код для его деактивации, который можно получить после отправки платного смс или пополнения электронного кошелька злоумышленника. Такие рекламные программы основываются при работе на поведение пользователей компьютера и являются достаточно проблемными по соображениям безопасности системы.

^ Бэкдоры (Backdoor)

Основное назначение Backdoor – скрытное управление компьютером. Как правило, Backdoor позволяет копировать файлы с пораженного компьютера и наоборот, передавать на пораженный компьютер файлы и программы. Кроме того, обычно Backdoor позволяет получить удаленный доступ к реестру, производить системные операции (перезагрузку ПК, создание новых сетевых ресурсов, модификацию паролей и т.п.). Backdoor по сути открывает атакующему «черный ход» на компьютер пользователя. Опасность Backdoor увеличилась в последнее время в связи с тем, что многие современные сетевые черви или содержат в себе Backdoor-компоненту, или устанавливают ее после заражения ПК. Второй особенностью многих Backdoor программ является то, что они позволяют использовать компьютер пользователя для сканирования сети, проведения сетевых атак взлома сетей – при этом попытки взлома ведутся с компьютера ничего не подозревающего пользователя.

^ Загрузочные вирусы

Нередко главный загрузочный сектор HDD поражается специальными загрузочными вирусами. Вирусы подобного типа заменяют информацию, которая необходима для беспрепятственного запуска системы. Одно из последствий действия таковой вредоносной программы - невозможность загрузки операционной системы.

Bot-сеть

Bot-сеть - это полноценная сеть в Интернет, которая подлежит администрированию злоумышленником и состоящая из многих инфицированных компьютеров, которые взаимодействуют между собой. Контроль над такой сетью достигается с использованием вирусов или троянов, которые проникают в систему. При работе, вредоносные программы никак себя не проявляют, ожидая команды со стороны злоумышленника. Подобные сети применяются для рассылки СПАМ сообщений или для организации DDoS атак на нужные сервера. Что интересно, пользователи зараженных компьютеров могут совершенно не догадываться о происходящем в сети.

Эксплойт

Эксплойт (дословно брешь в безопасности) – это скрипт или программа, которые используют специфические дырки и уязвимости ОС или какой-либо программы. Подобным образом в систему проникают программы, с использованием которых могут быть получены права доступа администратора.

^ Hoax (дословно шутка, ложь, мистификация, шутка, обман)

Уже на протяжении нескольких лет многие пользователи сети Интернет получают электронные сообщения о вирусах, которые распространяются якобы посредством e-mail. Подобные предупреждения массово рассылаются со слезной просьбой отправить их всем контактам из вашего личного листа.

Ловушки

Honeypot (горшочек меда) – это сетевая служба, которая имеет задачу наблюдать за всей сетью и фиксировать атаки, при возникновении очага. Простой пользователь совершенно не догадывается о существовании такой службы. Если же хакер исследует и мониторит сеть на наличие брешей, то он может воспользоваться услугами, которые предлагает такая ловушка. При этом будет сделана запись в log-файлы, а также сработает автоматическая сигнализация.

Макровирусы

Макровирусы - это очень маленькие программы, которые написаны на макроязыке приложений. Такие программки распространяются только среди тех документов, которые созданы именно для этого приложения. Для активации таких вредоносных программ необходим запуск приложения, а также выполнение инфицированного файла-макроса. Отличие от обычных вирусов макросов в том, что заражение происходит документов приложения, а не запускаемых файлов приложения.

Фарминг

Фарминг - это скрытая манипуляция host-файлом браузера для того, чтобы направить пользователя на фальшивый сайт. Мошенники содержат у себя сервера больших объемов, на таких серверах хранятся большая база фальшивых интернет-страниц. При манипуляции host-файлом при помощи трояна или вируса вполне возможно манипулирование зараженной системой. В результате этого зараженная система будет загружать только фальшивые сайты, даже в том случае, если Вы правильно введете адрес в строке браузера.

Фишинг

Phishing дословно переводится как "выуживание" личной информации пользователя при нахождении в сети интернет. Злоумышленник при своих действиях отправляет потенциальной жертве электронное письмо, где указано, что необходимо выслать личную информацию для подтверждения. Нередко это имя и фамилия пользователя, необходимые пароли, PIN коды для доступа к счетам пользователя онлайн. С использованием таких похищенных данных, хакер вполне может выдать себя за другое лицо и осуществить любые действия от его имени.

^ Полиморфные вирусы

Полиморфные вирусы – это вирусы, использующие маскировку и перевоплощения в работе. В процессе они могут изменять свой программный код самостоятельно, а поэтому их очень сложно обнаружить, потому что сигнатура изменяется с течением времени.

^ Программные вирусы

Компьютерный вирус - это обычная программа, которая обладает самостоятельно прикрепляться к другим работающим программам, таким образом, поражая их работу. Вирусы самостоятельно распространяют свои копии, это значительно отличает их от троянских программ. Также отличие вируса от червя в том, что для работы вирусу нужна программа, к которой он может приписать свой код.

Руткит

Руткит – это определенный набор программных средств, который скрыто устанавливается в систему пользователя, обеспечивая при этом сокрытие личного логина киберпреступника и различных процессов, при этом делая копии данных.

^ Скрипт-вирусы и черви

Такие виды компьютерных вирусов достаточно просты для написания и распространяются в основном посредством электронной почты. Скриптовые вирусы используют скриптовые языки для работы чтобы добавлять себя к новым созданным скриптам или распространяться через функции операционной сети. Нередко заражение происходит по e-mail или в результате обмена файлами между пользователями. Червь это программа, которая размножается самостоятельно, но которая инфицирует при этом другие программы. Черви при размножении не могут стать частью других программ, что отличает их от обычных видов компьютерных вирусов.

Шпионское ПО

Шпионы могут переслать личные данные пользователя без его ведома третьим лицам. Шпионские программы при этом анализируют поведение пользователя в сети Интернет, а также, основываясь на собранных данных, демонстрируют пользователю рекламу или pop-up (всплывающие окна), которые непременно заинтересуют пользователя.

^ Троянские программы

Троянские программы - это программы, которые должны выполнять определенные полезные функции, но после запуска таких программ выполняются действия другого характера (разрушительные). Трояны не могут размножаться самостоятельно, и это основное их отличие их от компьютерных вирусов.

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом.

На данный момент антивирусное программное обеспечение разрабатывается в основном для ОС семейства Windows от компании Microsoft, что вызвано большим количеством вредоносных программ именно под эту платформу (а это, в свою очередь, вызвано большой популярностью этой ОС, также как и большим количеством средств разработки, в том числе бесплатных и даже «инструкций по написанию вирусов»). В настоящий момент на рынок выходят продукты и под другие платформы настольных компьютеров, такие как Linux и Mac OS X. Это вызвано началом распространения вредоносных программ и под эти платформы, хотя UNIX-подобные системы всегда славились своей надежностью.

Помимо ОС для настольных компьютеров и ноутбуков, также существуют платформы и для мобильных устройств, такие как Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др. Пользователи устройств на данных ОС также подвержены риску заражения вредоносным программным обеспечением, поэтому некоторые разработчики антивирусных программ выпускают продукты и для таких устройств.
^

Методы обнаружения вирусов и технологии антивирусных программ.


Антивирусное программное обеспечение обычно использует два отличных друг от друга метода для выполнения своих задач:

  • Сканирование файлов для поиска известных вирусов, соответствующих определению в антивирусных базах.

  • Обнаружение подозрительного поведения любой из программ, похожего на поведение заражённой программы.

Обычно, все ниже перечисленные методы, вместе редко используются в одной антивирусной программе. Но более тонкая спецификация антивирусов позволяет им более надежно защититься от определенных видов угроз, если ее учитывать.
^

Рассмотрим возможности, которые предоставляют нам большинство антивирусных программ:


  • Обнаружение, основанное на сигнатурах. Антивирусная программа, анализируя файл, обращается к антивирусным базам.

  • Метод обнаружения аномалий. Наблюдаются определённые действия (работа программ/процессов, сетевой трафик, работа пользователя) в поисках необычных событий и тенденций.

  • Обнаружение основанное на эмуляции. Эмулируется исполнение файлов, с целью выявления тех признаков вредоносного кода, которые появляются только во время исполнения программы.

  • Метод «Белого списка». Эта технология предотвращает выполнение всех компьютерных кодов за исключением тех, которые были ранее обозначены как безопасные

  • Эвристический анализ. Эвристическое сканирование схоже с сигнатурным, однако, в отличие от него, ищется не точное совпадение с записью в сигнатуре, а допускается расхождение.

  • HIPS. Система мониторинга всех приложений, работающих в системе, с чётким разделением прав для разных приложений.

  • Ревизоры изменений. Эта технология защиты основана на том факте, что вирусы могут создавать новые или внедряться в уже существующие объекты, таким образом оставляя следы в файловой системе, которые затем можно отследить и выявить факт присутствия вредоносной программы.

  • ^ Монитор доступа к файлам и реестру. Предоставляет ясную картину текущей файловой и реестровой активности и становится отличным подспорьем продвинутым пользователям. Можно наблюдать за любым активным процессом, видеть его расположение и время выполнения, а также отслеживать изменения реестра и, «в случае чего», мгновенно реагировать.

  • ^ Внутренняя защита (самозащита) + защита конфигурации паролем. Делает невозможным выключение антивируса кем-либо, кроме авторизованного пользователя программы. Защищает от попыток выключения антивируса вредоносными программами.

  • ^ Контроль доступа приложений к сети (сетевой экран). Осуществляет контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

  • Почтовый Антивирус + Антиспам. Проверка почтовых сообщений.

  • IM-антивирус. Защищает информацию, поступающую по протоколам интернет-пейджеров.

  • Антируткиты. Обнаруживают в системе присутствие руткитов и удаляют их.

  • Детектор клавиатурных шпионов. Выявляют кейлогеры.

  • Анализатор открытых портов TCP/UDP. Анализатор опирается на обновляемую базу портов известных Trojan/Backdoor программ и известных системных сервисов.

  • Анти-фишинг. Веб-адреса проверяются на принадлежность к спискам фишинговых и подозрительных адресов.

  • Анти-баннер. Блокирует рекламную информацию.

  • Безопасная среда (sandbox). Позволяет запускать приложения в безопасном для системы окружении.
^

Недостатки антивирусных программ:


  • Ни одна из существующих антивирусных технологий не может обеспечить полной защиты от вирусов.

  • Антивирусная программа забирает часть вычислительных ресурсов системы, нагружая центральный процессор и жёсткий диск. Особенно это может быть заметно на слабых компьютерах.

  • Антивирусные программы могут видеть угрозу там, где её нет (ложные срабатывания).

  • Антивирусные программы загружают обновления из Интернета, тем самым расходуя трафик.

  • Различные методы шифрования и упаковки вредоносных программ делают даже известные вирусы не обнаруживаемыми, антивирусным программным обеспечением. Для обнаружения этих «замаскированных» вирусов требуется мощный механизм распаковки, который может дешифровать файлы перед их проверкой. Однако во многих антивирусных программах эта возможность отсутствует и, в связи с этим, часто невозможно обнаружить зашифрованные вирусы.

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы.

По целевым платформам:

  • Антивирусные продукты для ОС семейства Windows

  • Антивирусные продукты для ОС семейства UNIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др.)

  • Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, AndroidWindows Phone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

  • Антивирусные продукты для защиты рабочих станций

  • Антивирусные продукты для защиты файловых и терминальных серверов

  • Антивирусные продукты для защиты почтовых и Интернет-шлюзов

  • Антивирусные продукты для защиты серверов виртуализации и др.

Для использования антивирусов необходимы постоянные обновления так называемых баз антивирусов. Они представляют собой информацию о вирусах - как их найти и обезвредить. Поскольку вирусы пишут часто, то необходим постоянный мониторинг активности вирусов в сети. Для этого существуют специальные сети, которые собирают соответствующую информацию. После сбора этой информации производится анализ вредоносности вируса, анализируется его код, поведение, и после этого устанавливаются способы борьбы с ним. Чаще всего вирусы запускаются вместе с операционной системой. В таком случае можно просто удалить строки запуска вируса из реестра, и на этом в простом случае процесс может закончиться. Более сложные вирусы используют возможность заражения файлов. Например, известны случаи, как некие даже антивирусные программы, будучи зараженными, сами становились причиной заражения других чистых программ и файлов. Поэтому более современные антивирусы имеют возможность защиты своих файлов от изменения и проверяют их на целостность по специальному алгоритму. Таким образом, вирусы усложнились, как и усложнились способы борьбы с ними. Сейчас можно увидеть вирусы, которые занимают уже не десятки килобайт, а сотни, а порой могут быть и размером в пару мегабайт. Обычно такие вирусы пишут в языках программирования более высокого уровня, поэтому их легче остановить. Но по-прежнему существует угроза от вирусов, написанных на низкоуровневых машинных кодах наподобие ассемблера. Сложные вирусы заражают операционную систему, после чего она становится уязвимой и нерабочей.

Практическая часть


  1. Изучить теоретическую часть

  2. Ответить на вопросы

  3. Оформит отчёт по работе


Контрольные вопросы

  1. Виды защиты информации?

  2. Перечислить методы защиты носителей информации и самой информации, суть каждого метода?

  3. В чём отличие криптографии от криптоанализа?

  4. Дать определения некоторым терминам, относящимся к криптографии: алфавит, текст, дешифрование, ключ?

  5. Что такое цифровая подпись?

  6. Основные функции, которые должны осуществляться программными средствами по защите информации от несанкционированного доступа?

  7. Средства  защиты от копирования?

  8. Задачи, решаемые использованием аппаратных средств защиты информации?

  9. Рекламные программы, загрузочные вирусы, макровирусы, фишинг, черви, трояны?

  10. Антивирусная программа

  11. Методы работы антивирусного ПО

  12. По каким признакам можно классифицировать антивирусные продукты?

  13. Недостатки антивирусов

  14. Заполнить таблицу

Проблема

Причина

Решение

баннер на рабочем столе компьютера, блокирующий его работу и требующий отправить смс для разблокировки







Закрыт доступ к интернет-ресурсам, ошибка «сервер не найден»







При попытке зайти на сайт появляется надпись «Уважаемый пользователь! С Вашего аккаунта была замечена неоднократная SPAM рассылка! В связи с этим Ваша страница была временно заблокирована»







Пропадает свободное место на локальном диске при условии, что вы работаете только в текстовых программах и в интернете










Добавить документ в свой блог или на сайт

Похожие:

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconКурсовая работа по дисциплине: «Инженерно-техническая защита информации»
Разработка мероприятий по технической защите информации на объекте защиты

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconПрактикум №15 Наименование работы: Антивирусная защита Цель работы
Цель работы: научиться устанавливать программы в заданный каталог и с заданными параметрами; проводить диагностику компьютера на...

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconЛабораторная работа №2. Тема: Измерение количества информации
...

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconПоявление и развитие информатики
Защита информации. Виды угроз информационной безопасности и методы защиты от них

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconПлан. Введение. Защита информации в глобальной сети. Проблема защиты информации
Сегодня Internet имеет около 15 миллионов абонентов в более чем 150 странах мира. Ежемесячно размер сети увеличивается на 7-10%....

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconЛабораторная работа №2 Тема: Работа с системным реестром в C++ Builder...
Цель: Изучить работу с реестром, понять, зачем он нужен. Запись и чтение информации в регистр с помощью класса tregistry. Регистрация...

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconВопросы к экзамену по дисциплин е «Эксплуатация комплексной системы защиты информации»
Методология защиты информации как теоретический базис комплексной системы защиты информации

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconПлан конспект для проведения занятия со студентами всех групп Донского...
...

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconЛабораторная работа №2 Тема: Структурные единицы информации и кодирования....
Цель работы: Ознакомиться со структурными единицами информации и кодированием, с понятием операционной системы и файловой системы...

Практическая работа №2 Тема: Защита информации. Антивирусная защита Цель: Изучить способы защиты информации на пк, вирусы, антивирусные программы. Теоретическая часть iconЛабораторная работа №8 Тема: «Создание, редактирование и форматирование...
Цель работы: Изучить структуру рабочей среды и правила обработки символьной информации, а также получить навыки работы в текстовом...

Вы можете разместить ссылку на наш сайт:
Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
zadocs.ru
Главная страница

Разработка сайта — Веб студия Адаманов