Реферат: Российский рынок информационной безопасности

<m:mathPr> <m:mathFont m:val=«Cambria Math»/> <m:brkBin m:val=«before»/> <m:brkBinSub m:val="--"/> <m:smallFrac m:val=«off»/> <m:dispDef/> <m:lMargin m:val=«0»/> <m:rMargin m:val=«0»/> <m:defJc m:val=«centerGroup»/> <m:wrapIndent m:val=«1440»/> <m:intLim m:val=«subSup»/> <m:naryLim m:val=«undOvr»/> </m:mathPr>

<span Verdana",«sans-serif»; color:black">Хабаровский Государственный Технический Университет

<span Verdana",«sans-serif»;color:black">

<span Verdana",«sans-serif»;color:black">

<span Verdana",«sans-serif»;color:black">

<span Verdana",«sans-serif»;color:black">

<span Verdana",«sans-serif»;color:black">

<span Verdana",«sans-serif»;color:black">

<span Verdana",«sans-serif»;color:black">

<span Verdana",«sans-serif»;color:black">РЕФЕРАТ

<span Verdana",«sans-serif»;color:black">на тему

<span Verdana",«sans-serif»;color:black"> Российскийрынок информационной безопасности.

<span Tahoma",«sans-serif»;mso-hansi-font-family: «Times New Roman»">

<span Tahoma",«sans-serif»;mso-hansi-font-family: «Times New Roman»">

<span Tahoma",«sans-serif»;mso-hansi-font-family: «Times New Roman»">

Подготовил________________<span Tahoma",«sans-serif»; mso-hansi-font-family:«Times New Roman»">

__________________________

Проверил_________________

_________________________

2007<span Tahoma",«sans-serif»; mso-hansi-font-family:«Times New Roman»">

 <span Verdana",«sans-serif»;color:black">Введение

<span Verdana",«sans-serif»; color:black"> В области противоборства антивирусови вредоносного программного обеспечения (далее — ПО) в последнее время наметилисьзначительные изменения.

<span Verdana",«sans-serif»; color:black"> Действия вирусов все большеприобретают коммерческую направленность. Вирусописательство, объединенное с хакерскимии спамерскими технологиями, становится эффективным способом обогащения. Участилисьслучаи создания «персональных» приложений для целевой атаки информационныхсистем конкретной организации. Данные программы создаются с учетом индивидуальныхособенностей атакуемой системы. Это приводит, с одной стороны, к увеличению их потенциальнойопасности для организации, а с другой — к усложнению задачи для антивирусных приложений,поскольку они в этом случае имеют дело с заведомо новым, еще неизвестным вирусом.

<span Verdana",«sans-serif»; color:black"> Все больше вопросов перед производителямиантивирусов ставят растущие коммуникационные возможности пользователей персональныхкомпьютеров, так как увеличение числа ноутбуков, периодически подключаемых в локальнуюинформационную сеть, беспроводные интерфейсы, USB-накопители не только делают работупользователей удобнее, но и препятствуют защите от вредоносного ПО.

<span Verdana",«sans-serif»; color:black"> Еще одна существенная тенденция- продолжающийся рост скорости распространения вирусов. Теперь интервал от появлениявируса до массового заражения составляет около 20 мин. Шире стал и набор средств,используемых злоумышленниками. Все эти изменения заставляют предъявлять жесткиетребования к антивирусным программам, пристальнее относиться к их выбору.

<span Verdana",«sans-serif»; color:black"> 

<span Times New Roman"; color:black;mso-fareast-language:RU"> 

<span Verdana",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black; mso-fareast-language:RU">Классификация вредоносного программного обеспечения<span Times New Roman"; color:black;mso-fareast-language:RU">

<span Verdana",«sans-serif»; color:black"> 

<span Times New Roman";color:black; mso-fareast-language:RU"> 

<span Verdana",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black; mso-fareast-language:RU">Прежде чем детально рассмотреть происходящие изменения,необходимо определиться с классификацией вредоносного ПО. Те времена, когда термин«борьба с вирусами» полностью отражал специфику отрасли, прошли уже давно,сейчас у хакеров в наличии целый арсенал средств, которые они зачастую используютв комплексе.<span Times New Roman"; color:black;mso-fareast-language:RU">

<span Verdana",«sans-serif»; color:black"> Вирусы — самый первый и классическийвид вредоносного ПО. Они распространяются через исполняемые файлы. Заразиться вирусомможно, скачивая программы из сомнительных источников в Интернете.

<span Verdana",«sans-serif»; color:black"> Черви подразделяются на интернет-«червей»и почтовых. Их особенность — способность распространяться в сетях самостоятельно(без ведома пользователя). Первая группа использует уязвимости популярных операционныхсистем, вторая — бреши почтовых клиентов. Кроме того, к почтовым «червям»относятся и вредоносные программы, активизирующиеся только в случае, если открытьприсоединенный к письму файл. Чтобы принудить пользователя к этому, злоумышленникииспользуют в тексте и заголовке письма социально-психологические методы воздействия,а сам вредоносный код маскируют под безобидный документ или файл изображения.

<span Verdana",«sans-serif»; color:black"> Трояны получили свое названиев честь троянского коня за схожий принцип действия. Проникнув на компьютер, онипозволяют злоумышленнику получать и модифицировать хранящуюся на нем информацию,нарушать работу компьютера или использовать его ресурсы в своих целях.

<span Verdana",«sans-serif»; color:black">Пауки — злобные программы, ворующие чужие работы из Интернета, какэтот реферат, который скачали и бессовестно выдали за свой.

<span Verdana",«sans-serif»; color:black"> Помимо описанных выше типоввредоносного ПО, которые мы для упрощения в дальнейшем будем объединять единым термином«вирусы», существуют типы ПО, которые по юридическим соображениям нельзяоднозначно отнести к вредоносным. Тем не менее они широко применяются хакерами либопросто причиняют пользователям неудобства.

<span Verdana",«sans-serif»; color:black"> Руткиты — утилиты, позволяющиескрывать выполняемые компьютером процессы. В последнее время руткиты все шире используютсязлоумышленниками в целях маскировки хакерской активности.

<span Verdana",«sans-serif»; color:black"> Фишинг (этимология этого словаидет от выражения «password fishing», примерно переводящегося как«выуживание пароля») — так называют извлечение конфиденциальной информации,которую можно использовать в мошеннических схемах. Фишинг приобретает все большиемасштабы и является в настоящее время серьезной проблемой.

<span Verdana",«sans-serif»; color:black">Дрочинг — читай реферат, а то опозоришься выступая.

<span Verdana",«sans-serif»; color:black"> Спам — пожалуй, людей, не сталкивавшихсясо спамом, найти трудно, поэтому описывать этот термин мы не станем. Если читательне знает, о чем идет речь, нам остается лишь порадоваться за него.

<span Verdana",«sans-serif»; color:black"> В задачи современного антивирусавходит не только защита компьютеров от вирусов, но и возможность организовать фильтрациювходящей информации таким образом, чтобы пользователь мог оградить себя от нежелательнойрекламы и потенциально опасных писем.

<span Verdana",«sans-serif»; color:black"> 

<span Times New Roman"; color:black;mso-fareast-language:RU"> 

<span Verdana",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black; mso-fareast-language:RU">Принципы работы антивирусов<span Times New Roman"; color:black;mso-fareast-language:RU">

<span Verdana",«sans-serif»; color:black"> 

<span Times New Roman";color:black; mso-fareast-language:RU"> 

<span Verdana",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black; mso-fareast-language:RU">Как же отличить вредоносный код от безобидных приложенийи почтовых сообщений? Придуманный на заре инквизиции подход «Казните всех,господь своих узнает!», очевидно, неприемлем, поскольку ложные срабатывания,в результате которых пользователю не будут доставлены письма делового содержания,могут привести к экономическим потерям, сравнимым с результатом действия вирусов.Рассмотрим основные принципы работы антивирусных программ, позволяющих отлавливатьопасное ПО и пропускать лишь код, не несущий угрозы для компьютера.<span Times New Roman";color:black;mso-fareast-language: RU">

<span Verdana",«sans-serif»; color:black"> Старейший метод борьбы с вирусами,лет десять назад являвшийся единственным, — это так называемая реактивная защита.Его суть заключается в использовании производителем антивируса обширной базы, содержащейшаблоны (сигнатуры) известных вирусов, и в сравнении с ними потенциально опасногокода. Данный метод подразумевает оперативное пополнение сигнатурной базы за счетновых выявленных угроз. Как только описание нового вредоносного кода попадает всигнатурную базу производителя антивирусов, оно становится доступным для скачиванияего клиентами, обращающимися к базе за очередным обновлением. С этого момента компьютерявляется защищенным от данной угрозы.

<span Verdana",«sans-serif»; color:black"> Недостатки данного метода очевидны:с момента возникновения вируса до появления его сигнатуры в локальной базе пользователяпроходит время. Весь тот период, за который новый вирус выявляется, его сигнатурапопадает в базу и, наконец, скачивается пользователем при очередном обновлении,реактивная защита беспомощна перед появившейся угрозой. Даже уменьшение интервалаобновлений до нескольких минут не может обеспечить защиту, поскольку современные«черви» имеют очень высокую скорость распространения. Помимо этого независимоот периодичности обновлений новые сигнатуры появляются лишь после того, как вирусначал действовать. Иногда в день возникает несколько десятков новых вирусов и ихмодификаций, что ставит под сомнение возможности своевременного выпуска такого количествасигнатур. Следует добавить, что растущая сигнатурная база и учащающиеся обновлениязамедляют работу компьютеров и требуют все больших ресурсов. Таким образом, сегоднязащита, использующая лишь сигнатурные методы, зачастую запаздывает и оказываетсянеэффективной.

<span Verdana",«sans-serif»; color:black"> Проактивная защита представляетсобой принципиально иной подход к проблеме. Он предполагает обнаружение вредоносногокода еще до того, как он попал в сигнатурные базы. В связи с современными тенденциямив области компьютерных угроз методы проактивной защиты приобретают все большую популярность.Дело в том, что различные вирусы зачастую имеют общие характерные особенности ичерты поведения. Для обнаружения вредоносных программ производители применяют широкийнабор эвристических методов, а также методы эмуляции (имитация выполнения кода вцелях выявления его вредоносности) и алгоритмический анализ. Сочетание этих методовпозволяет с высокой (хотя и нестопроцентной) долей вероятности обнаружить вирусдо того, как он появится в сигнатурной базе. При этом еще одной важной задачей разработчиковявляется сведение к минимуму числа ложных срабатываний.

<span Verdana",«sans-serif»; color:black"> В настоящее время все основныепроизводители антивирусов используют сочетание сигнатурных методов и проактивнойзащиты. Только такой комплексный подход обеспечивает создание относительно надежногобарьера. Однако соотношения этих методов в различных антивирусах существенно отличаются.Очевидно также, что со сложной задачей обнаружения вируса проактивными методамиразличные продукты справляются далеко не одинаково успешно, поскольку каждый производительопирается на свои индивидуальные и тщательно скрываемые разработки. Динамичное развитиеситуации в отрасли заставляет разработчиков активно совершенствовать свою продукциюдля поддержания ее конкурентоспособности.

<span Verdana",«sans-serif»; color:black"> 

<span Times New Roman"; color:black;mso-fareast-language:RU"> 

<span Verdana",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black; mso-fareast-language:RU">Тенденции российского рынка<span Times New Roman"; color:black;mso-fareast-language:RU">

<span Verdana",«sans-serif»; color:black"> 

<span Times New Roman";color:black; mso-fareast-language:RU"> 

<span Verdana",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black; mso-fareast-language:RU">В России, как и во всем мире, в течение 2006 г. наметилосьсмещение информационных угроз в сторону использования фишинга и руткитов в комплексес другими технологиями. Все чаще проходят атаки вирусов, созданных для прорыва систембезопасности конкретных организаций.<span Times New Roman";color:black;mso-fareast-language:RU">

<span Verdana",«sans-serif»; color:black"> Однако наряду с общемировымитенденциями для отечественного рынка информационной безопасности характерны своиособенности. Если раньше небольшие и средние компании предпочитали использоватьнелицензионные программы, то компании по борьбе с контрафактным ПО заставляют ихпримириться с мыслью о том, что за достойное ПО необходимо платить. Кроме того,для руководителей всех уровней все очевиднее становится важность защиты информации.Эти факторы наряду с благоприятной экономической ситуацией ведут к интенсивномуросту российского рынка антивирусного ПО.

<span Verdana",«sans-serif»; color:black"> Возрастающая угроза со сторонывредоносных программ заставляет уделять больше внимания безопасности при администрированиикорпоративных сетей, вдумчиво относиться к выбору антивируса и учитывать при этомне только заявления производителей, но и результаты независимых тестовых экспертиз.Немаловажным фактором для данного сектора является требовательность антивирусовк компьютерным ресурсам и ПО, поскольку во многих организациях сохраняются«слабые» компьютеры со старыми операционными системами.

<span Verdana",«sans-serif»; color:black"> Еще одна тенденция рынка — активнаяразработка некоторыми компаниями защиты от вирусов для сотовых телефонов. Впрочем,эта угроза пока является довольно абстрактной, так как возможности для распространениявирусов в этой области низки. Хранимая обычно на мобильных телефонах информацияимеет ценность, скорее, для их владельцев, чем для злоумышленников. Наиболее притягательнымобъектом для их атак по-прежнему являются не телефоны, а компьютеры. В качестверекомендации настоятельно советуем регулярно копировать на домашний компьютер хранящиесяна сотовом телефоне данные. Это убережет вас не только от гипотетической угрозывирусной атаки, но и от вполне реальной возможности потерять список контактов врезультате поломки, утери или кражи мобильного устройства.

<span Verdana",«sans-serif»; color:black"> В течение многих лет основнымпродавцом антивирусных программ на российском рынке являлась «Лаборатория Касперского».Но за последний год ее потеснили динамично развивающиеся конкуренты. В частности,особую остроту в борьбу внесла компания Eset, открывшая в 2005 г. представительствов России. В ее продукте NOD32 получили развитие проактивные технологии. Высокийуровень защиты, подтвержденный многочисленными международными тестами, низкая требовательностьк ресурсам и доступный интерфейс позволили Eset занять в 2006 г. около 10% рынкаи превысить свои прошлогодние показатели более чем в четыре раза. Этому успеху способствовалитакже наличие качественной круглосуточной линии поддержки и активный маркетинг.

<span Verdana",«sans-serif»; color:black"> На какие же особенности предлагаемогоПО надо обратить внимание при выборе антивируса? Безусловно, в первую очередь важнаобеспечиваемая степень защиты. Здесь лучше всего обратиться к результатам независимоготестирования. Надо отметить, что попытки непрофессиональных исследователей сравнитьразличные антивирусы обычно дают искаженные результаты, поскольку используемые приэтом вирусные базы, с одной стороны, недостаточно полны, а с другой — могут содержатьлишь отрывочные элементы кода какого-либо вируса, которые тем не менее вирусом неявляются. Поэтому рекомендуем читателю обращаться к результатам тестирования, проводимогообщепризнанными авторитетными и независимыми организациями. Перечислим их:

<span Verdana",«sans-serif»; color:black"> ICSA — InternationalComputer Security Association (Международная компьютерная ассоциация по защите);

<span Verdana",«sans-serif»; color:black"> West Сoast Labs;

<span Verdana",«sans-serif»; color:black"> Virus Bulletin — наиболее известныйв мире британский журнал, посвященный антивирусам.

<span Verdana",«sans-serif»; color:black"> Кроме того, существует РесурсАндреаса Клименти, специализирующийся на тестировании антивирусов, например, полугодовойдавности, с устаревшими вирусными сигнатурами. При этом используются актуальныевирусные базы с теми вирусами, которых полгода назад еще не существовало и сигнатурна которые в тестируемых продуктах заведомо не может быть. Этот подход позволяетоценить проактивные возможности антивируса.

<span Verdana",«sans-serif»; color:black"> Как бы ни были высоки возможностиантивируса, работать с полной отдачей он сможет только в том случае, если он грамотнонастроен. Следовательно, нужно обратить внимание на простоту установки, настройкии обновления продукта. Если навыков для работы с антивирусом недостаточно, следуетпоискать другой, с более удобным и понятным пользователю интерфейсом. Важное значениеимеет наличие и доступность службы технической поддержки.

<span Verdana",«sans-serif»; color:black"> Если на компьютере установленастарая или не очень широко распространенная операционная система, круг выбора, конечно,будет ограничен только теми продуктами, которые под нее приспособлены. Еще однимкритерием является требовательность антивируса к компьютерным ресурсам. В любомслучае, прежде чем потратить деньги на покупку антивирусного пакета, стоит попробоватьустановить пробную бесплатную версию, которая предоставляется практически любымизвестным производителем антивирусов.

<span Verdana",«sans-serif»; color:black"> 

<span Times New Roman"; color:black;mso-fareast-language:RU"> 

<span Verdana",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black; mso-fareast-language:RU">Перспективы<span Times New Roman";color:black; mso-fareast-language:RU">

<span Verdana",«sans-serif»; color:black"> 

<span Times New Roman";color:black; mso-fareast-language:RU"> 

<span Verdana",«sans-serif»;mso-bidi-font-family:«Times New Roman»;color:black; mso-fareast-language:RU">Итак, противоборство между создателями вредоносных программи разработчиками антивирусов активно продолжается и даже расширяется. Как и прежде,ни один антивирус не может гарантировать стопроцентную безопасность любого компьютера.Время, когда будет создана неуязвимая защита и хакеры рука об руку с создателямиантивирусов пойдут искать другую работу, еще не наступило и, похоже, в ближайшейперспективе не наступит. Одновременно усиливается конкуренция между производителямиантивирусов, что ведет к переделу рынка. Как заявил глава корпорации Microsoft БиллГейтс на прошедшем в ноябре в Москве бизнес-форуме, информационно-технический секторбудет оставаться высоко конкурентной областью. Эта отрасль является гибкой и активноэволюционирующей, поэтому в долгосрочной перспективе ожидается перемена лидеров.«Бизнес тем и интересен, что он активен. Нет никаких гарантий», — отметилБилл Гейтс. Пожалуй, эти слова основателя Microsoft в полной мере можно отнестии к динамично развивающемуся российскому рынку антивирусного ПО.<span Times New Roman";color:black;mso-fareast-language: RU">

<span Verdana",«sans-serif»; color:black">В первом разделе, я написал кое-что лишнее, прочти работу, если нехочешь получить двойку.

<span Verdana",«sans-serif»">Оглавление

<span Tahoma",«sans-serif»;mso-hansi-font-family: «Times New Roman»">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black"> 1.  Классификация вредоносного программного обеспечения

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black"> 

<span Arial",«sans-serif»;mso-hansi-font-family:«Times New Roman»; mso-bidi-font-family:«Times New Roman»;color:black;mso-fareast-language:RU"> 2.  

<span Times New Roman"; color:black;mso-fareast-language:RU">Принципы<span Arial",«sans-serif»;mso-hansi-font-family:«Times New Roman»; mso-bidi-font-family:«Times New Roman»;color:black;mso-fareast-language:RU"> <span Times New Roman"; color:black;mso-fareast-language:RU">работы<span Arial",«sans-serif»;mso-hansi-font-family:«Times New Roman»; mso-bidi-font-family:«Times New Roman»;color:black;mso-fareast-language:RU"> <span Times New Roman"; color:black;mso-fareast-language:RU">антивирусов<span Times New Roman";color:black;mso-fareast-language: RU">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black"> 

<span Arial",«sans-serif»;mso-hansi-font-family:«Times New Roman»; mso-bidi-font-family:«Times New Roman»;color:black;mso-fareast-language:RU"> 3.  

<span Times New Roman"; color:black;mso-fareast-language:RU">Тенденции<span Arial",«sans-serif»;mso-hansi-font-family:«Times New Roman»; mso-bidi-font-family:«Times New Roman»;color:black;mso-fareast-language:RU"> <span Times New Roman"; color:black;mso-fareast-language:RU">российского<span Arial",«sans-serif»;mso-hansi-font-family:«Times New Roman»; mso-bidi-font-family:«Times New Roman»;color:black;mso-fareast-language:RU"> <span Times New Roman"; color:black;mso-fareast-language:RU">рынка<span Times New Roman";color:black;mso-fareast-language:RU">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black"> 4.  Перспективы

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»;mso-bidi-font-family:Tahoma;color:black">ЛИТЕРАТУРА

<span Arial",«sans-serif»;mso-bidi-font-family:Tahoma;color:black">

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">1. «Финансовая газета», N 1, январь 2007 г.

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">2. «Финансовая газета. Региональный выпуск», N 9, 10, март 2007 г.

<span Arial",«sans-serif»; mso-bidi-font-family:Tahoma;color:black">3. «Интернет и безопасность»N 9, июнь 2007

 

<span Times New Roman";color:black; mso-fareast-language:RU">

еще рефераты
Еще работы по компьютерным сетям