КАТЕГОРИИ: Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748) |
Виды антивирусных программ
Классификация вирусов В настоящее время известно более 70 тысяч программных вирусов, · среде обитания; · способу заражения среды обитания; · воздействию; · особенностям алгоритма. В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные. Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в файлы, имеющие расширения СОМ и ЕХЕ. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда По способу заражения вирусы делятся на резидентные и нерезидентные. Резидентный вирус при заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, По степени воздействия вирусы можно разделить на следующие виды: · неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах; · опасные вирусы, которые могут привести к различным нарушениям в работе компьютера; · очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска. По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия. Простейшие вирусы – паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены. Можно отметить вирусы-репликаторы, называемые червями, которые распространяются по компьютерным сетям, Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют
Различают следующие виды антивирусных программ: · программы- детекторы; · программы-доктора или фаги; · программы-ревизоры; · программы-фильтры; · программы-вакцины или иммунизаторы. Программа-полифаг «Doctor Web» (Dr.Web) предназначена прежде всего для борьбы с полиморфными вирусами. Она может эффективно Работать с программой «Dr. Web» можно в двух режимах: · полноэкранного интерфейса с использованием меню и диалоговых окон; · управления через командную строку. Общие технические характеристики Antiviral Toolkit Pro (AVP): · поиск и удаление всех типов вирусов и вредоносных программ а) полиморфных вирусов; б) вирусов-неведимок; в) макровирусов (инфицирующие документы MS Word, Excel, Access г) HTML- вирусов; д) Windows, UNIX, OS/2 и Java-вирусов; е) троянских коней, интернет-червей; · надежный контроль над всеми возможными источниками проникновения вирусов; · передовые способы защиты против вирусов: резидентный перехватчик, сканер, фильтр электронной почты; · проверка на вирусы локальных почтовых ящиков наиболее распространенных почтовых систем; · обнаружение и удаление вирусов из файлов упакованных PKLITE, LZEXE, DIET, COM2EXE и другими утилитами сжатия; · проверка архивированных файлов всех наиболее распространенных форматов (ZIP, ARJ, LHA, RAR и др.); · эвристический анализатор второго поколения для поиска неизвестных вирусов; · централизованная инсталляция и управление антивирусным комплексом; · ежедневные обновления антивирусных баз из Интернета в масштабе реального времени; · режим избыточного сканирования; · поддержка журнала работы программы; · удобный пользовательский интерфейс, созданный по уникальной Norton AntiVirus автоматически защищает от вирусов, злонамеренных программ ActiveX, апплетов Java при взаимодействии с Интернетом Основные функции программы Norton AntiVirus: · графическое оповещение. Легкое проведение обновления. Сканирование по заданию; · повышенная безопасность. Сканирование электронной почты · мощные функции обнаружения и лечения. Карантин. Функция Scan and Deliver. Поддержка микрообновлений. Обнаружение злонамеренных программ. Обнаружение и лечение вирусов сжатых файлов (MIME/UU, LHA/LZH, ARJ, CAB, PKLite, LZEXE, ZIP). Всеобъемлющая автоматическая защита включает программы: Bloodhound, LiveUpdate, AutoProtect, Мастер лечения. Программа Bloodhound обеспечивает самую надежную на сегодня Программа AutoProtect следит за системой в резидентном режиме, Программа LiveUpdate проверяет наличие обновлений к базам данных по вирусам при загрузке системы (с центрального сервера) и автоматически скачивает и устанавливает на систему последние версии. 4. В теме 1 были приведены основные правовые акты, составляющие правовую базу защиты информации и информационных технологий. Важным дополнением к указанным документам может служить появление в 1996 г. поправок в Уголовный кодекс РФ (УК РФ), в которых определены меры ответственности и наказания за незаконные деяния в области использования информации и информационных технологий. В УК РФ были внесены три новые статьи: · ст. 272 «Неправомерный доступ к компьютерной информации»; · ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»; · ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети». 10.4 Средства и методы защиты от несанкционированного доступа и вредоносных воздействий Краеугольным камнем развития электронной коммерции и будущего облика окружающего нас информационного пространства является безопасность. При этом выделим несколько характерных типов угроз: · доступ к конфиденциальной информации посторонних лиц; · уничтожение информации (умышленно или по халатности); · искажение информации в процессе передачи; · создание вредоносных программ; · имитация электронных документов; · отказ от авторства электронного документа; · отсутствие правовой защиты участников электронного документооборота. Всемирная паутина с момента ее зарождения опутала все экономически развитые и стремящиеся к этому страны. Использование имеющейся телекоммуникационной инфраструктуры Интернета в качестве среды Интеграция бизнес-процессов в среду Интернета приводит к кардинальному изменению положения с обеспечением безопасности. Порождение прав и ответственности на основании электронного документа требует всесторонней защиты от всей совокупности угроз и прежде всего несанкционированного доступа как отправителя документа, так и его получателя. Организационно-технические средства и методы включают: · создание и оборудование специальных помещений с ограниченным доступом; · использование специального оборудования и технических средств (сейфов, сейфовых ячеек и т.п.) для хранения документов и предметов; · организацию и проведение охранных мероприятий; · использование специального оборудования, ограничивающего доступ в охраняемые помещения с применением кодового, дактилоскопического, биометрического, антропологического и т.п. контроля; · экранирование служебных помещений как от внешнего электромагнитного излучения, так и от распространения электромагнитных излучений за пределы помещений. Программно-аппаратные средства и методы включают использование: · стационарных и съемных программируемых устройств типа микро- · кодовых электронных ключей; · специальной аппаратуры и программного обеспечения для речевого, биометрического, дактилоскопического, антропологического и т.п. контроля входа в конкретный компьютер; · программируемых сетевых фильтров – брандмауэров; · машинных носителей в качестве ключей доступа к конкретным программам и информационным массивам. Программные средства и методы включают: · создание и использование программных парольных служб; · программное обеспечение индикации и обезвреживания компьютерных вирусов; · программы-сетевые фильтры; · криптографические методы. Программы-сетевые фильтры типа Fire Wall позволяют проконтролировать внутренний и внешний трафик как по IP-адресам, так по отдельным сетевым протоколам, а также по контексту сетевых сообщений, и сделать фильтрацию сетевых подключений и сообщений по заданной схеме.
2. Основу криптографических методов защиты информации составляют методы и способы кодирования и декодирования информации. Любое сообщение (документ) при применении криптографических методов рассматривается как уникальная последовательность символов. Метод кодирования (шифрования) заключается в том, что реальная уникальная последовательность символов заменяется на другую, ключ к расшифровке которой известен только отправителю и получателю. Метод шифрования представляет собой формальный алгоритм преобразования исходного сообщения в результирующее. Ключ шифрования – это набор параметров, необходимых для применения метода. Существует великое множество различных методов шифрования сообщений и в принципе все они известны. Уникальность применению того или иного метода придает использование ключа шифрования. Различают статические и динамические ключи шифрования. Статический ключ – это ключ многократного использования с различными сообщениями. Динамический ключ – это ключ, который меняется от сообщения к сообщению. Соответственно, для такого ключа необходимо в шифрограмме сообщать информацию о том, какой ключ из набора известных ключей использовался для шифровки данного сообщения. Существуют два вида методов шифрования: симметричный и несимметричный. Симметричный метод заключается в том, что отправитель и получатель используют один и тот же ключ. Современные методы симметричного шифрования обладают достаточно высокой криптостойкостью и обеспечивают надежную аутентификацию сообщения, т.е. уникальность передачи сообщения. Однако для использования этого метода требуется либо физическое общение партнеров с целью передачи ключа, либо наличие защищенного канала связи. С другой стороны, если один из партнеров имеет уникальные связи со многими партнерами, то при реализации симметричного метода шифрования встают сложные технические проблемы: хранение множества ключей, передача их партнерам, привязка конкретного партнера к конкретному ключу. Перечисленные сложности делают симметричный метод практически непригодным в электронной коммерции. Несимметричный метод шифрования заключается в том, что в результате применения этого метода создаются два взаимосвязанных ключа Появление несимметричных методов шифрования связано с необходимостью разработки технологии электронно-цифровой подписи как средства идентификации отправителя. Размер ключа измеряется в битах, и чем длиннее ключ, тем больше времени необходимо для перебора его возможных значений. Естественно, для обеспечения одинаковой криптостойкости симметричного ключа требуется меньшее количество бит, чем несимметричного. Так, если для симметричного ключа нужно 56 бит, то для несимметричного необходимо иметь 384 бита, чтобы обеспечить ту же криптостойкость. Однако абсолютно надежных средств криптографической защиты С развитием интернет-технологий в различных областях человеческой деятельности, и прежде всего электронной почты, появилось новое негативное явление Spam – незапрашиваемая рассылка. Методы борьбы с этим явлением только начинают разрабатываться и в настоящее время в основном используются правовые воздействия (например, в США).
Дата добавления: 2014-01-04; Просмотров: 469; Нарушение авторских прав?; Мы поможем в написании вашей работы! Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет |