Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Виды антивирусных программ

Классификация вирусов

В настоящее время известно более 70 тысяч программных вирусов,
их можно классифицировать по следующим признакам:

· среде обитания;

· способу заражения среды обитания;

· воздействию;

· особенностям алгоритма.

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда
не получают управление и, следовательно, теряют способность к размножению. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record). Файлово-загрузочные вирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам,
загрузочным секторам дисков и т.п.) и внедряется в них. Резидентные
вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы не заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

· неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах;

· опасные вирусы, которые могут привести к различным нарушениям в работе компьютера;

· очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы – паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям,
вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии. Известны вирусы-невидимки, называемые стелс-вирусами,
которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего незараженные участки диска. Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемые квазивирусные или «троянские» программы, которые хотя и не способны
к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют
обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

 

Различают следующие виды антивирусных программ:

· программы- детекторы;

· программы-доктора или фаги;

· программы-ревизоры;

· программы-фильтры;

· программы-вакцины или иммунизаторы.

Программа-полифаг «Doctor Web» (Dr.Web) предназначена прежде всего для борьбы с полиморфными вирусами. Она может эффективно
бороться со сложными вирусами-мутантами. Программа «Dr.Web» способна обнаруживать изменения в собственном программном коде, эффективно определять файлы, зараженные новыми, неизвестными вирусами, проникая в зашифрованные и упакованные файлы, а также преодолевая «вакцинное прикрытие». Это достигается благодаря наличию достаточно мощного
эвристического анализатора. В режиме эвристического анализа программа «Dr.Web» исследует файлы и системные области дисков, пытаясь обнаружить новые или неизвестные ей вирусы по характерным для вирусов кодовым последовательностям. Если таковые будут найдены, то выводится предупреждение о том, что объект, возможно, инфицирован неизвестным вирусом.

Работать с программой «Dr. Web» можно в двух режимах:

· полноэкранного интерфейса с использованием меню и диалоговых окон;

· управления через командную строку.

Общие технические характеристики Antiviral Toolkit Pro (AVP):

· поиск и удаление всех типов вирусов и вредоносных программ
в файлах, загрузочных секторах и оперативной памяти:

а) полиморфных вирусов;

б) вирусов-неведимок;

в) макровирусов (инфицирующие документы MS Word, Excel, Access
и PowerPoint);

г) HTML- вирусов;

д) Windows, UNIX, OS/2 и Java-вирусов;

е) троянских коней, интернет-червей;

· надежный контроль над всеми возможными источниками проникновения вирусов;

· передовые способы защиты против вирусов: резидентный перехватчик, сканер, фильтр электронной почты;

· проверка на вирусы локальных почтовых ящиков наиболее распространенных почтовых систем;

· обнаружение и удаление вирусов из файлов упакованных PKLITE, LZEXE, DIET, COM2EXE и другими утилитами сжатия;

· проверка архивированных файлов всех наиболее распространенных форматов (ZIP, ARJ, LHA, RAR и др.);

· эвристический анализатор второго поколения для поиска неизвестных вирусов;

· централизованная инсталляция и управление антивирусным комплексом;

· ежедневные обновления антивирусных баз из Интернета в масштабе реального времени;

· режим избыточного сканирования;

· поддержка журнала работы программы;

· удобный пользовательский интерфейс, созданный по уникальной
технологии Tree Chart.

Norton AntiVirus автоматически защищает от вирусов, злонамеренных программ ActiveX, апплетов Java при взаимодействии с Интернетом
или при использовании информации с флоппи-дисков, CD или из сети, автоматически проверяет входящие приложения в самых распространенных программах электронной почты.

Основные функции программы Norton AntiVirus:

· графическое оповещение. Легкое проведение обновления. Сканирование по заданию;

· повышенная безопасность. Сканирование электронной почты
(MS Outlook, MS Outlook Express, Eudora Pro, Eudora Lite, Netscape Messenger, Netscape Mail). Обнаружение и лечение сжатых файлов. Автоматическое оповещение о вирусной угрозе;

· мощные функции обнаружения и лечения. Карантин. Функция Scan and Deliver. Поддержка микрообновлений. Обнаружение злонамеренных программ. Обнаружение и лечение вирусов сжатых файлов (MIME/UU, LHA/LZH, ARJ, CAB, PKLite, LZEXE, ZIP).

Всеобъемлющая автоматическая защита включает программы: Bloodhound, LiveUpdate, AutoProtect, Мастер лечения.

Программа Bloodhound обеспечивает самую надежную на сегодня
защиту против новых и неизвестных вирусов, используя революционную, эвристическую технологию. Беспрепятственно пропускает незараженные файлы, но задерживает файлы с вирусами еще до того, как они могут войти в систему и нанести ей вред.

Программа AutoProtect следит за системой в резидентном режиме,
используя сканирование в реальном времени в сеансах DOS и Windows.

Программа LiveUpdate проверяет наличие обновлений к базам данных по вирусам при загрузке системы (с центрального сервера) и автоматически скачивает и устанавливает на систему последние версии.

4. В теме 1 были приведены основные правовые акты, составляющие правовую базу защиты информации и информационных технологий. Важным дополнением к указанным документам может служить появление в 1996 г. поправок в Уголовный кодекс РФ (УК РФ), в которых определены меры ответственности и наказания за незаконные деяния в области использования информации и информационных технологий. В УК РФ были внесены три новые статьи:

· ст. 272 «Неправомерный доступ к компьютерной информации»;

· ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;

· ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

10.4 Средства и методы защиты от несанкционированного доступа и вредоносных воздействий

Краеугольным камнем развития электронной коммерции и будущего облика окружающего нас информационного пространства является безопасность.

При этом выделим несколько характерных типов угроз:

· доступ к конфиденциальной информации посторонних лиц;

· уничтожение информации (умышленно или по халатности);

· искажение информации в процессе передачи;

· создание вредоносных программ;

· имитация электронных документов;

· отказ от авторства электронного документа;

· отсутствие правовой защиты участников электронного документооборота.

Всемирная паутина с момента ее зарождения опутала все экономически развитые и стремящиеся к этому страны. Использование имеющейся телекоммуникационной инфраструктуры Интернета в качестве среды
передачи юридически и финансово значимых документов не просто целесообразно, но и единственно возможно. Естественно, всегда будут существовать замкнутые корпоративные сети, но по масштабам они не превзойдут Интернет. Необходимо заметить, что изначально сеть задумывалась открытой, т.е. со свободным доступом к размещенной в ней информации при минимальных ограничениях. Единственной угрозой безопасности информации в первоначальной концепции сети была угроза ее несанкционированного уничтожения и модификации. При этом ущерб имел скорее моральный, нежели материальный характер.

Интеграция бизнес-процессов в среду Интернета приводит к кардинальному изменению положения с обеспечением безопасности. Порождение прав и ответственности на основании электронного документа требует всесторонней защиты от всей совокупности угроз и прежде всего несанкционированного доступа как отправителя документа, так и его получателя.

Организационно-технические средства и методы включают:

· создание и оборудование специальных помещений с ограниченным доступом;

· использование специального оборудования и технических средств (сейфов, сейфовых ячеек и т.п.) для хранения документов и предметов;

· организацию и проведение охранных мероприятий;

· использование специального оборудования, ограничивающего доступ в охраняемые помещения с применением кодового, дактилоскопического, биометрического, антропологического и т.п. контроля;

· экранирование служебных помещений как от внешнего электромагнитного излучения, так и от распространения электромагнитных излучений за пределы помещений.

Программно-аппаратные средства и методы включают использование:

· стационарных и съемных программируемых устройств типа микро-
схем. Например, микросхема, поддерживающая BIOS любой ПЭВМ, позволяет проконтролировать память компьютера на содержание вирусов и настроиться на парольный вход в компьютер;

· кодовых электронных ключей;

· специальной аппаратуры и программного обеспечения для речевого, биометрического, дактилоскопического, антропологического и т.п. контроля входа в конкретный компьютер;

· программируемых сетевых фильтров – брандмауэров;

· машинных носителей в качестве ключей доступа к конкретным программам и информационным массивам.

Программные средства и методы включают:

· создание и использование программных парольных служб;

· программное обеспечение индикации и обезвреживания компьютерных вирусов;

· программы-сетевые фильтры;

· криптографические методы.

Программы-сетевые фильтры типа Fire Wall позволяют проконтролировать внутренний и внешний трафик как по IP-адресам, так по отдельным сетевым протоколам, а также по контексту сетевых сообщений, и сделать фильтрацию сетевых подключений и сообщений по заданной схеме.

 

2. Основу криптографических методов защиты информации составляют методы и способы кодирования и декодирования информации.

Любое сообщение (документ) при применении криптографических методов рассматривается как уникальная последовательность символов. Метод кодирования (шифрования) заключается в том, что реальная уникальная последовательность символов заменяется на другую, ключ к расшифровке которой известен только отправителю и получателю. Метод шифрования представляет собой формальный алгоритм преобразования исходного сообщения в результирующее. Ключ шифрования – это набор параметров, необходимых для применения метода. Существует великое множество различных методов шифрования сообщений и в принципе все они известны. Уникальность применению того или иного метода придает использование ключа шифрования. Различают статические и динамические ключи шифрования. Статический ключ – это ключ многократного использования с различными сообщениями. Динамический ключ – это ключ, который меняется от сообщения к сообщению. Соответственно, для такого ключа необходимо в шифрограмме сообщать информацию о том, какой ключ из набора известных ключей использовался для шифровки данного сообщения.

Существуют два вида методов шифрования: симметричный и несимметричный.

Симметричный метод заключается в том, что отправитель и получатель используют один и тот же ключ. Современные методы симметричного шифрования обладают достаточно высокой криптостойкостью и обеспечивают надежную аутентификацию сообщения, т.е. уникальность передачи сообщения.

Однако для использования этого метода требуется либо физическое общение партнеров с целью передачи ключа, либо наличие защищенного канала связи. С другой стороны, если один из партнеров имеет уникальные связи со многими партнерами, то при реализации симметричного метода шифрования встают сложные технические проблемы: хранение множества ключей, передача их партнерам, привязка конкретного партнера к конкретному ключу. Перечисленные сложности делают симметричный метод практически непригодным в электронной коммерции.

Несимметричный метод шифрования заключается в том, что в результате применения этого метода создаются два взаимосвязанных ключа
с уникальным свойством: зашифрованное одним ключом может быть расшифровано только другим ключом. В этом случае один из ключей может быть открытым (публичным) и предоставлен всем заинтересованным партнерам. Другой ключ остается у владельца пары ключей и является
закрытым (личным). При этом шифрация и дешифрация с помощью
открытых и закрытых ключей может осуществляться в ту и другую сторону. Использование закрытого ключа позволяет идентифицировать отправителя. Использование открытого ключа позволяет аутентифицировать сообщения, т.е. сохранять конфиденциальность.

Появление несимметричных методов шифрования связано с необходимостью разработки технологии электронно-цифровой подписи как средства идентификации отправителя.

Размер ключа измеряется в битах, и чем длиннее ключ, тем больше времени необходимо для перебора его возможных значений. Естественно, для обеспечения одинаковой криптостойкости симметричного ключа требуется меньшее количество бит, чем несимметричного. Так, если для симметричного ключа нужно 56 бит, то для несимметричного необходимо иметь 384 бита, чтобы обеспечить ту же криптостойкость.

Однако абсолютно надежных средств криптографической защиты
не существует. Вопрос снятия любой защиты является в большей степени экономическим: соотношение времени, финансовых затрат и целесообразности.

С развитием интернет-технологий в различных областях человеческой деятельности, и прежде всего электронной почты, появилось новое негативное явление Spam – незапрашиваемая рассылка. Методы борьбы с этим явлением только начинают разрабатываться и в настоящее время в основном используются правовые воздействия (например, в США).

<== предыдущая лекция | следующая лекция ==>
Лекция 22. 10. 2. Основные понятия вирисов | Признаки для определения стадий рекреационной дигрессии
Поделиться с друзьями:


Дата добавления: 2014-01-04; Просмотров: 430; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.04 сек.