Захист даних. Шкідливі програми, їх типи, принципи дії і боротьба з ними
9
Захист даних
Розділ 4 § 4.1
Захист даних базується на:
Правових
принципах
Організаційних принципах
Правові принципи відображено в законодавчих та інших нормативних актах
Організаційні принципи реалізуються системою заходів, поданих на наступному слайді
9
Захист даних
Розділ 4 § 4.1
Заходи реалізації організаційних принципів захисту даних
Цілі захисту даних | Заходи |
Захист від втрати даних унаслідок стихійних явищ, збоїв у роботі електричних мереж, некомпетентності працівників тощо | Використання додаткових пристроїв автономного електроживлення, створення копій особливо важливих даних і зберігання їх у захищених місцях |
Захист від умисного пошкодження комп'ютерного та мережевого обладнання, викрадення даних безпосередньо з пристроїв | Створення системи охорони з розмежуванням доступу до особливо важливого обладнання |
9
Захист даних (Продовження…)
Розділ 4 § 4.1
Заходи реалізації організаційних принципів захисту даних
Цілі захисту даних | Заходи |
Захист від викрадення даних власними працівниками | Уведення різних рівнів доступу до даних, використання персональних захищених паролів, контроль за діяльністю працівників |
Захист від викрадення, спотворення чи знищення даних з використанням спеціальних комп'ютерних програм | Використання спеціального антишпигунського та антивірусного програмного забезпечення, шифрування даних, що передаються мережами, використання паролів доступу та обов'язкового дублювання даних |
9
Захист даних
Розділ 4 § 4.1
Слід зауважити, що якщо у 2000-2005 роках основні збитки різноманітні фірми й організації несли від викрадення даних діючими та минулими співробітниками.
У 2015 році за даними Інституту комп'ютерної безпеки (США) більшість збитків завдано шкідливими комп'ютерними програмами, і ця тенденція продовжується.
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Крім корисних програм, які допомагають користувачеві опрацьовувати дані, існують і шкідливі програми. Для шкідливих комп'ютерних програм характерно:
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Автоматичне виконання деструктивних дій (Продовження… ):
Резидент (лат. resident - той, хто залишається на місці) - іноземець, що постійно проживає в якійсь державі.
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Автоматичне виконання деструктивних дій (Продовження… ):
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Автоматичне виконання деструктивних дій (Продовження… ):
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
За рівнем небезпечності дій шкідливі програми розподіляють на:
Безпечні
Небезпечні
Дуже небезпечні
проявляються відео- та звуковими ефектами, не змінюють файлову систему, не ушкоджують файли й не виконують шпигунських дій;
призводять до перебоїв у роботі комп'ютерної системи: зменшують розмір доступної оперативної пам'яті, перезавантажують комп'ютер тощо;
знищують дані з постійної та зовнішньої пам'яті, виконують шпигунські дії тощо.
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
За принципами розповсюдження та функціонування шкідливі програми розподіляють на:
Комп'ютер-ні віруси
Хробаки (черв'яки) комп'ютер-них мереж
Троянські програми
Рекламні модулі, або Adware
Інші
дискові (завантажувальні) віруси
файлові віруси
Руткіти
Експлойти
Бекдори
Завантаж-увачі
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Комп'ютерні віруси — програми, здатні саморозмножуватися та виконувати несанкціоновані деструктивні дії на ураженому комп'ютері. Серед них виділяють:
Дискові (завантажувальні) віруси — розмножуються копіюванням себе у службові ділянки дисків та інших змінних носіїв, яке відбувається під час спроби користувача зчитати дані з ураженого носія;
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Файлові віруси — розміщують свої копії у складі файлів різного типу. Як правило, це файли готових до виконання програм з розширенням імені:
.ехе
.com
Однак існують так звані макровіруси, що уражують, наприклад, файли:
Текстових документів
Електронних таблиць
Баз даних
тощо
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Хробаки (черв'яки) комп'ютерних мереж — пересилають свої копії комп'ютерними мережами з метою проникнення на віддалені комп'ютери. Більшість черв'яків поширюються, прикріпившись до файлів електронної пошти, електронних документів тощо.
З ураженого комп'ютера хробаки намагаються проникнути на інші комп'ютери, використовуючи список електронних поштових адрес або іншими способами.
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Троянські програми — програми, що проникають на комп'ютери користувачів разом з іншими програмами, які користувач «отримує» комп'ютерними мережами або на змінному носії.
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Рекламні модулі, або Adware (англ. Ad — скорочення від advertisement — оголошення, реклама, ware — товар), — програми, що вбудовуються у браузер користувача для показу реклами під час перегляду веб-сторінок.
Крім того, можуть направляти на сервер зловмисника дані користувача щодо роботи в Інтернеті.
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Значна частина шкідливих програм виконуються:
Пасивна фаза
Активну фазу
У початкові періоди зараження не виконує деструктивних дій, а лише розмножується
Через певний час, у визначений день або по команді з комп'ютера в мережі шкідливі програми починають виконувати деструктивні дії
9
Шкідливі програми, їх види та принципи дії
Розділ 4 § 4.1
Приблизний розподіл кількості загроз, які створюють шкідливі програми на початок 2017 року за даними сайту Zillya (zillya.ua), подано на малюнку:
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Для захисту даних і пристроїв комп'ютера від шкідливих програм використовують спеціальне програмне забезпечення. За ним зберіглася стара назва — антивірусні програми, хоча більшість з них забезпечують захист від різних типів шкідливих програм.
Сучасні антивірусні програми — це комплексні програми, що мають набір модулів для захисту від різних загроз.
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Одними з найпопулярніших комерційних антивірусних програм є:
ESET NOD 32
Kaspersky Internet Security
BitDefender тощо
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Майже не поступаються їм за ефективністю безкоштовні програми:
Avast Free Antivirus
360 Total Security
Avira Free Antivirus
Panda Free Antivirus та інші
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Наприклад, Українська антивірусна лабораторія пропонує кілька варіантів свого антивірусу Zillya!
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Залежно від призначення до складу антивірусу Zillya! можуть входити такі модулі:
диски, відомості про які потрапляють в оперативну пам'ять, блокує дії, що можуть ідентифікуватись як дії шкідливої програми;
За певних змін, які характерні для діяльності шкідливих програм, виводить повідомлення про небезпеку ураження;
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Продовження…
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Продовження…
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Продовження…
даних з носіїв комп'ютера без можливості їх відновлення тощо.
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Крім комплексних програм розробники антивірусного ПЗ, як правило, пропонують окремі програми для швидкого сканування комп'ютера на наявність шкідливих програм і їх знешкодження. Такі програми розповсюджуються безкоштовно із сайтів виробників у вигляді одного файла. Ці програми називають сканерами. Для роботи з ними не потрібна інсталяція. Достатньо запустити файл програми на виконання, наприклад,
ZiIlyaScanner_ua.exe
Dr.Web Curelt!
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Якщо комплексну антивірусну програму встановлено на вашому комп'ютері, то під час включення ПК вона буде однією з перших автоматично завантажуватися в оперативну пам'ять комп'ютера і виконувати операції з перевірки наявності шкідливих програм та блокування їхніх дій.
При цьому в Області сповіщень з'явиться значок цієї програми.
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Для ефективної боротьби з новими вірусними загрозами потрібно постійно оновлювати антивірусні бази — сукупності даних про відомі на даний момент часу шкідливі програми і способи боротьби з ними.
За замовчуванням у більшості антивірусів установлено автоматичне оновлення антивірусних баз кожного дня із сайту розробника. Якщо користувач хоче змінити цей розклад або провести оновлення негайно, він повинен змінити налаштування програми.
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
У програмі Zillya! Антивірус Безкоштовний для здійснення оновлення антивірусних програм слід відкрити вікно програми, потім вкладку Оновлення та вибрати кнопку запуску оновлення
9
Засоби боротьби зі шкідливими програмами
Розділ 4 § 4.1
Установлення періодичності виконання антивірусної
перевірки здійснюється з використанням елементів керування вкладки Налаштування після вибору в лівій частині вікна команди Планувальник.
9
Профілактика ураження шкідливими комп'ютерними програмами
Розділ 4 § 4.1
Щоб запобігти ураженню комп'ютера шкідливими програмами і зберегти дані, дотримуйтеся таких вимог:
використовуйте ліцензійне програмне забезпечення;
установіть комплексну антивірусну програму;
регулярно здійснюйте повну перевірку комп'ютера на наявність вірусів;
постійно оновлюйте антивірусні бази;
9
Профілактика ураження шкідливими комп'ютерними програмами
Розділ 4 § 4.1
Продовження…
регулярно проводьте резервне копіювання найбільш цінних даних;
перед використанням перевіряйте всі змінні носії, отримані зі сторонніх джерел, антивірусною програмою;
не відкривайте вкладені до листів електронної пошти файли, якщо вони прийшли від невідомого кореспондента;
обмежте коло користувачів вашого комп'ютера, ознайомте їх з правилами антивірусного захисту, вимагайте їх неухильного дотримання.
9
Чи знаєте ви, що...
Розділ 4 § 4.1
Теоретичні основи створення програм, що можуть самостійно розмножуватись і виконувати дії без втручання користувача, були розроблені в ході вдосконалення теорії розробки автоматичних пристроїв (теорія автоматів) у 1950-1970-х роках.
На початку 1970-х років створюються експериментальні зразки подібних комп'ютерних програм.
9
Чи знаєте ви, що...
Розділ 4 § 4.1
Однією з перших програм такого типу стала програма, що з'явилася в американській військовій комп'ютерній мережі APRANet. Вона отримала назву Creeper і могла самостійно поширюватися мережею, створювати свою копію на іншому комп'ютері та виводити на монітор повідомлення:
I’М THE CREEPER: CATCH ME IF YOU CAN
Я рептилія: зловіть мене, якщо зможете
9
Чи знаєте ви, що...
Розділ 4 § 4.1
Водночас ця програма та інші аналогічні програми того часу наприклад,
Animal
Xerox worm
Не завдавали шкоди, а лише доводили правильність теорії розробки комп'ютерних програм, здатних до саморозмноження й автоматичного виконання певних дій.
9
Чи знаєте ви, що...
Розділ 4 § 4.1
Одними з перших програм, що завдали шкоди комп'ютерним програмам і даним, були програми:
Virus 1
Virus 2
Virus 3
Elk Cloner
Розроблені для персональних комп'ютерів Apple II.
9
Чи знаєте ви, що...
Розділ 4 § 4.1
Програма Elk Cloner розмножувалася шляхом запису своєї копії у початкові сектори дискет, які були на той час основним носієм даних для ПК. її шкідливі дії зводилися до,
Перевертання зображення на екрані монітора
Мерехтіння тексту
Виведення різноманітних повідомлень тощо
Приблизно в цей самий час за цим видом шкідливих програм закріплюється назва — комп'ютерні віруси.
9
Дайте відповіді на запитання
Розділ 4 § 4.1
9
Використані джерела�
Розділ 4 § 4.1
https://vseosvita.ua/library/zahist-danih-skidlivi-programi-ih-tipi-principi-dii-i-borotba-z-nimi-481468.html
9