Средства контроля доступа в помещения. Понятие и история возникновения компьютерного вируса

Автор работы: Пользователь скрыл имя, 20 Сентября 2013 в 08:42, контрольная работа

Описание работы

Система контроля управлением доступа (СКУД) позволяет производить учет всех посетителей и сотрудников, въезд и выезд автотранспорта, а также вести учет рабочего времени, с предельной точностью отмечая приход и уход сотрудников. Установка систем контроля доступа обеспечивает не только порядок на предприятии, но и дает гарантию высоких показателей безопасности. При несанкционированном проникновении оборудование системы контроля доступа зарегистрирует сигнал о нарушении и оповестит службу охраны о чрезвычайном происшествии. Применение СКУД, в значительной мере, помогает повысить качество и оперативность работы службы безопасности.

Содержание работы

Введение………………………………………………………………3

Средства контроля доступа в помещение……………………….4-15

Понятие и история возникновения компьютерного вируса…..16-22

Заключение…………………………………………………………..23

Список литературы………………………………………………….24

Файлы: 1 файл

Информационная безопасность.doc

— 156.00 Кб (Скачать файл)

Возможные варианты замков:

- электромагнитные замки обеспечивают удержание двери в закрытом положении за счет примагничивания металлической пластины, закрепленной на двери, к корпусу магнитного замка, установленного на верхней части дверной коробки. Электромагнитные замки с сильным удержанием, ~ 450кг, устанавливаются на тяжелые металлические двери. Магнитные замки с удержанием до 300кг., как следствие имеющие более маленькие размеры, устанавливаются на обычные межкомнатные двери. Если требуется использовать доводчик двери, особенно в системах учета рабочего времени и домофонах, выбор именно магнитного замка наиболее оптимален и практичен. Для офисных помещений в большинстве своем устанавливаются электромагнитные замки в составе видеодомофона или домофона, для складских и подсобных помещений в некоторых случаях имеет смысл выбрать иной тип замка.

- накладные электромеханические  замки практически ничем не  отличаются от обычных накладных  замков с металлическими ключами,  за исключением наличия электрического  управления разблокировки засова. В ряде случаев неудобны в совместном использовании с доводчиком двери. Практически крайне не удобны для использования в офисных помещениях, особенно с большой проходимостью. В офисных домофонных системах используются редко.

- врезные электромеханические  замки идентичны обычным врезным замкам с классическим цилиндром для металлических ключей, но имеют в конструкции механизм электрического управления разблокировкой засова. Как и в случае с накладными электромеханическими замками не применимы в случае большой проходимости. В составе домофона или видеодомофона используются в основном в жилых помещениях.

- электромеханические  защелки устанавливаются в дверную  коробку на место ответной  части механического замка с  постоянно выдвинутым косым ригелем.  Защелка, при отсутствии напряжения, блокирует ригель, а при подаче напряжения дверь можно открыть с выдвинутым ригелем. В практическом смысле наиболее часто используются на внутренних дверях офисных помещений в случаях отсутствия возможности установки электромагнитного замка. Используются как в системах учета рабочего времени так и совместно с домофоном / видеодомофоном.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Понятие  и история возникновения компьютерного  вируса

 

Компьютерный  вирус - это специально написанная, небольшая по размерам программа (т.е. некоторая совокупность выполняемого кода), которая может "приписывать" себя  к другим  программам ("заражать" их), создавать свои копии и внедрять их в файлы, системные области компьютера и т.д.,  а  также  выполнять различные  нежелательные действия  на компьютере.


 Программа,  внутри  которой находится  вирус, называется "зараженной". Когда такая программа начинает работу, то сначала управление  получает вирус. Вирус находит и "заражает" другие программы, а также выполняет какие-нибудь вредные действия (например, портит файлы или таблицу размещения  файлов на диске, "засоряет"  оперативную память и т.д.). Для маскировки  вируса действия  по заражению других программ и нанесению вреда могут выполняться не  всегда, а, скажем, при выполнении  определенных условий.

Например, вирус Anti-MIT ежегодно 1 декабря разрушает всю информацию на жестком диске, вирус Tea Time мешает вводить информацию с клавиатуры с 15:10 до 15:13, а знаменитый One Half незаметно шифрует данные на жестком диске. В 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Эпидемия известного вируса Dir-II разразилась в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств. Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры, зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

Широкую известность  получил американский программист Моррис. Он известен как создатель вируса, который  в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.

Первые исследования саморазмножающихся искусственных  конструкций проводились в середине нынешнего столетия. Термин «компьютерный вирус» появился позднее - официально его автором считается сотрудник Лехайского университета (США) Ф.Коэн в 1984 году на седьмой конференции по безопасности информации.

Эксперты считают, что  на сегодняшний день число существующих вирусов перевалило за 20 тысяч, причем ежедневно появляется от 6 до 9 новых. «Диких», то есть реально циркулирующих вирусов в настоящее время насчитывается около 260.

Один из авторитетнейших  «вирусологов» страны Евгений Касперский предлагает условно классифицировать вирусы  по следующим признакам:

    • по среде обитания вируса
    • по способу заражения среды обитания
    • по деструктивным возможностям
    • по особенностям алгоритма вируса.

Более подробную классификацию  внутри этих  групп можно представить примерно так:

 

 

ù

сетевые

распространяются по компьютерной сети

Среда обитания:

ø

файловые

внедряются в выполняемые  файлы

 

÷

загрузочные

внедряются в загрузочный  сектор диска (Boot-сектор)

       

Способы

ø

резидентные

находятся в памяти, активны  до выключения компьютера

заражения:

ø

нерезидентные

не заражают память, являются активными ограниченное время

       
 

ù

безвредные

практически не влияют на работу; уменьшают свободную память на диске в результате своего распространения

Деструктивные

ø

неопасные

уменьшают свободную  память, создают звуковые, графические и прочие эффекты

возможности:

ø

опасные

могут привести к серьезным  сбоям в работе

 

÷

очень опасные

могут привести к потере программ или  системных данных

       
 

ù

вирусы-«спутники»

вирусы, не изменяющие файлы, создают для ЕХЕ-файлов файлы-спутники с расширением ,СОМ

 

ù

вирусы-«черви»

распространяются по сети, рассылают свои копии, вычисляя сетевые адреса

Особенности

ø

«паразитические»

изменяют содержимое дисковых секторов или файлов

алгоритма

ø

«студенческие»

примитив, содержат большое  количество ошибок

вируса:

ø

«стелс»-вирусы

(невидимки)

перехватывают обращения DOS к пораженным файлам или секторам и подставляют вместо себя незараженные участки

 

÷

вирусы-призраки

не имеют ни одного постоянного участка кода, труднообнаружи- ваемы, основное тело вируса зашифровано

 

÷

макровирусы

пишутся не в машинных кодах, а на WordBasic, живут в документах Word, переписывают себя в Normal.dot 


   Основными путями проникновения вирусов в компьютер являются съемные диски (гибкие и лазерные), а также компьютерные сети. Заражение жесткого диска вирусами может произойти при загрузке программы с дискеты, содержащей вирус. Такое заражение может быть и случайным, например, если дискету не вынули из дисковода А и перезагрузили компьютер, при этом дискета может быть и не системной. Заразить дискету гораздо проще. На нее вирус может попасть, даже если дискету просто вставили в дисковод зараженного компьютера и, например, прочитали ее оглавление.

 

История возникновения компьютерного вируса

 

     Если бы  разработчики первых компьютеров, сетей и сетевых протоколов могли заглянуть в будущее, то, вполне вероятно, проблем с защищенностью информации сегодня было бы меньше. Первоначально компьютеры занимали целые здания, стоили дорого и были доступны только крупным государственным и частным компаниям. Со временем возникла необходимость обмениваться информацией — так появились первые сети. В то время компьютеры были закрытыми системами и управлялись серьезными, увлеченными своим делом людьми в белых халатах, поэтому тогда никто не помышлял о хулиганстве и разрушениях.

    К сожалению,  история умалчивает о многих фактах, связанных с зарождением компьютерного вредительства, но кое-что все-таки дошло до наших дней. Декабрь 1949 года можно считать началом возникновения компьютерных вирусов. Именно тогда в Илинойсском университете Джон фон Нейман читал серию лекций «Теория и организация сложных автоматов», которая и легла в основу теории самовоспроизводящихся автоматов. Однако это была теория. Первым действующим вирусом можно назвать игру Darwin (http://www.cs.dartmouth.edu/~doug/darwin.pdf), которую изобрели в 1961 году сотрудники компании Bell Telephone Laboratories В. А. Высотский, Х. Д. Макилрой и Р. Моррис.

    Программы,  написанные на ассемблере (языков высокого уровня еще не было) и называемые «организмами», загружались в память компьютера и сражались за ресурсы. Они захватывали жизненное пространство, пытаясь уничтожить противника. За этим процессом наблюдало приложение-«судья», определявшее правила и порядок борьбы соперников. Программист, разработка которого захватывала всю память компьютера, побеждал. Все это было не более чем экспериментом: участников интересовал сам процесс.

    Следующий  этап — самоперемещающаяся программа Creeper, созданная в начале 1970-х годов сотрудником компании BBN Бобом Томасом для подсистемы RSEXEC с целью продемонстрировать возможность самопроизвольного перемещения программ между компьютерами. Creeper не приносил вреда: предыдущая копия уничтожалась, а вирус перемещался на следующий компьютер.

    В это время  была разработана еще одна  программа — Reaper, которую можно считать первым антивирусом. Перемещаясь по сети, Reaper отыскивал действующие копии Creeper и прекращал их работу.

В 1970 году произошло еще одно знаковое событие. В мае в журнале Venture был опубликован фантастический рассказ Грегори Бенфорда, в котором было приведено одно из первых описаний вирусных и антивирусных программ — Virus и Vaccine. Через два года в фантастическом романе «Когда Харли был год» Дэвида Герролда были описаны программы, захватывающие системы подобно червям. Сам термин «червь» был впервые использован в романе Джона Браннера «На шоковой волне», опубликованном в 1975 году.

Термин «компьютерный  вирус» был впервые использован в 1973 году в фантастическом фильме Westworld. Данное словосочетание употреблялось в значении, привычном для современного человека, — «вредоносная программа, внедрившаяся в компьютерную систему».

Наконец, 20 апреля 1977 года был выпущен компьютер, предназначенный для массового использования. Условия для реализации самовоспроизводящихся программ заметно улучшились.

В 1980-х годах компьютеры значительно подешевели и их количество увеличилось. Кроме того, машины стали более производительными, а энтузиастов, получивших к ним доступ, стало намного больше.

Неудивительно, что это  десятилетие стало более богатым на события в компьютерном мире. Были проведены эксперименты по созданию самовоспроизводящихся программ и программ-червей; появились программы Elk Cloner и Virus, которые считаются первыми компьютерными вирусами. Если раньше экспериментальные образцы никогда не покидали компьютеры, на которых они запускались, то новые программы были обнаружены «на свободе» — на компьютерах вне лаборатории.

Дальнейшее развитие событий напоминало лавину. В 1987 году появился первый вирус, заражающий IBM PC-совместимые компьютеры под управлением MS-DOS, — Brain. Этот вирус был достаточно безвредным: его действие заключалось в изменении метки на дискетах в 360 Кбайт. Brain был написан двумя пакистанскими программистами, владельцами компании Brain Computer Services (отсюда и название вируса), исключительно в рекламных целях, но на его основе были созданы менее миролюбивые особи. В том же 1987 годупоявился Jerusalem («иерусалимский вирус»), запрограммированный на удаление зараженных файлов по пятницам 13-го. Первые его версии содержали

ошибку, благодаря которой  он повторно действовал на уже зараженные файлы. В последующих версиях ошибка была исправлена.

Хотя к тому времени  уже появились материалы, посвященные безопасности информации, все это воспринималось не более чем игрушкой, экспериментом. Прозрение наступило неожиданно, когда эта «игрушка» перестала повиноваться и повела себя как разумный организм, заражающий все на своем пути. Это произошло 2 ноября 1988 года, когда студент Корнельского университета Роберт Моррис-младший запустил программу-червь, которая сохранилась в истории под именем своего разработчика. Червь Морриса стал первым сетевым червем, успешно распространившимся «на свободе», и одной из первых известных программ, эксплуатирующих такую уязвимость, как переполнение

Информация о работе Средства контроля доступа в помещения. Понятие и история возникновения компьютерного вируса