Разделитесь на группы по 4 человека и распределите по группам следующие темы: «Поддельный антивирус»

ГДЗ Информатика 7 класс Босова 2023

Гдз по информатике 7 класс по учебнику Босова. § 2.2. Программное обеспечение компьютера


6. Разделитесь на группы по 4 человека и распределите по группам следующие темы: «Поддельный антивирус», «Тестирование антивирусных программ», «Уязвимости и патчи нулевого дня», «Самое уязвимое программное обеспечение».

Найдите в Интернете информацию по выбранной теме и подготовьте сообщение. Используйте не менее трёх источников информации. Будьте готовы выступить с подготовленным сообщением в классе.

Ответ

«Поддельный антивирус»

Ложные, поддельные, фальшивые антивирусы — один из популярных вариантов интернет-мошенничества. Суть его заключается в том, чтобы заставить пользователя заплатить деньги за программу, которая якобы удалит с компьютера или смартфона очень опасные вирусы и защитит в дальнейшем устройство пользователя от различных угроз. В действительности такое приложение является «пустышкой», т.е. не содержит никакой функциональности, кроме отображения пугающих уведомлений. В зарубежной практике их называют «rogue anti-virus» или «rogueware» — от слова «rogue», означающего «жулик, мошенник». Поверив злоумышленнику и заплатив деньги, пользователь в лучшем случае получает абсолютно бесполезное приложение, а в худшем — самую настоящую вредоносную программу, которая будет, например, красть данные кредитных карт и прочую конфиденциальную информацию. По сути, установка лжеантивируса является добровольным заражением компьютера.


«Тестирование антивирусных программ»

На сегодняшний день в сфере тестирования программного обеспечения и сопутствующих продуктов выделяют сразу четыре типа методик:

  • Статическое;
  • Динамическое;
  • Проведение тестов на скорость реакции;
  • Ретроспективное.

СТАТИЧЕСКОЕ ТЕСТИРОВАНИЕ

Является наиболее простым и понятным способом проведения проверок работоспособности антивирусных программ и сопутствующих компонентов. Его суть основывается на обязательном сканировании по техническому требованию, которое воспроизводиться на основе доступных вредоносных программ.

ДИНАМИЧЕСКОЕ ИССЛЕДОВАНИЕ

Его основная суть заключается в том, чтобы с помощью максимально доступного числа всевозможных виртуальных средств, провести процесс воспроизведения реальной клиентской среды, внутри которой активно тестируется требуемый продукт, отвечающий за безопасность пользовательского окружения. Подобные проверки с каждым днем набирают все больше популярности из-за быстрого появления новых свойств и методов, которые практически невозможно на полную реализовать внутри традиционной тестируемой среды.

ПРОВЕРКА СКОРОСТИ РЕАКЦИИ

Хоть данная методика в наши дни не очень востребована и популярна, данный вид проверок также стоит детально расписать и расшифровать.

Именно тестирование скорости реакции проводилось практически каждый день во времена, когда глобальная сеть страдала от «чумы почтовых червяков». Можно даже вспомнить название подобных программ – Sobig, Bagle, Mydoom, Sober.

ПРОВЕДЕНИЕ РЕТРОСПЕКТИВНОГО ТЕСТИРОВАНИЯ

В полной противоположности от классических методов и способов проверки, при ретроспективном тестировании проверке подаются разные версии антивирусной защиты по состоянию на один и тот же момент, но в прошлом.

Как правило, подобный момент очень отдален от даты тестирования, чтобы на свет вышло максимально доступное число компьютерных вирусов, с которыми нужно провести работу. То есть, итоги ретроспективного тестирования позволяют получить оценку реальной защиты проверенного антивирусного программного продукта.


«Уязвимости и патчи нулевого дня»

Уязвимость нулевого дня (0day, zero day) — термин, который используется для обозначения не выявленных на стадии тестирования угроз безопасности, уязвимостей, брешей в программном коде, против которых не существует защиты. Изначально они не известны никому: разработчики, антивирусные компании, пользователи не подозревают об их существовании. Об уязвимости нулевого дня становится известно до того, как производитель выпускает обновления; следовательно, у разработчиков есть 0 дней, чтобы устранить изъян. Устройства, на которых установлена уязвимая программа, находятся в зоне риска, а пользователи не имеют возможности защититься.

Обнаружение и распознавание уязвимостей. Иногда уязвимость нулевого дня выявляют хакеры, которые не хотят использовать ее в злонамеренных целях и сообщают о ней разработчикам. В других случаях ошибку могут найти пользователи или сами разработчики, после чего производителями выпускается новая версия ПО или обновление. Кроме того, антивирусы тоже иногда могут зарегистрировать вредоносные действия. Впрочем, очевидно, что обнаружить баг могут и хакеры-злоумышленники, преследующие вредоносные цели. Тогда они будут эксплуатировать его сами или продадут другим киберпреступникам. Для обнаружения уязвимостей злоумышленники используют различные методы:

дизассемблирование кода программы и поиск опасных ошибок в коде программного обеспечения;

fuzz-тестирование или «стресс-тест» для ПО (программное обеспечение обрабатывает большой объем информации, которая содержит заведомо ложные настройки);

реверс-инжиниринг и поиск уязвимостей в алгоритмах работы ПО.

В противоположном случае разработчик знает, что существует баг в коде, но не хочет или не может его устранить, не предупреждая никого об уязвимости.


«Самое уязвимое программное обеспечение»

Самое уязвимое программное обеспечение. Вот еще один риторический вопрос кибербезопасности. Можно ли победить то, что существует столько же, сколько и само программное обеспечение? В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет

Вот еще один риторический вопрос кибербезопасности. Можно ли победить то, что существует столько же, сколько и само программное обеспечение?

В компьютерной безопасности в целом «уязвимостью» называется слабое место, которое позволяет злоумышленнику снизить уровень достоверности информации системы. Сочетаются три элемента: восприимчивость или недостаток системы, доступ злоумышленника к бреши и возможность злоумышленника ей воспользоваться. Что касается программного обеспечения, то «ошибка» в нем есть неисправность, заставляющая его выдавать неверный или неожиданный результат либо провоцирующая на непреднамеренное поведение (для своих разработчиков и пользователей). Другими словами, уязвимое программное обеспечение обычно работает исправно, но когда к нему подступают «иным образом» (т.е. со злым умыслом и соответствующими инструментами), может случиться всякое. И случается.

Если бы не ошибки, то распространение вирусов, троянов, несанкционированных бэкдоров и рост ботнетов осложнились бы существенно. Так что уместно говорить, что ошибки являются основой проблем информационной безопасности. Или, по крайней мере, одной из них. Потому что, кроме уязвимостей в программном обеспечении, всегда есть «человеческий фактор» и возможность использовать социальную инженерию, для того чтобы проникнуть даже в самую защищенную систему.

В «идеальном мире» от неуязвимого программного обеспечения индустрия информационной безопасности выглядела бы совсем по-другому, и, скорее всего, была бы гораздо меньшей, чем сегодня. На самом деле это классическая дилемма: если бы не было войны, не было бы потребности в армии; если бы не было преступлений, не нужна была бы полиция. Не будь заболеваний, и доктора ни к чему. Однако есть и войны, и преступления, и болезни, поэтому есть военные, полицейские и врачи. Все они тоже ошибаются, а порой и совершают преступления.


Понравилась статья? Поделиться с друзьями: