Меню
Главная
Авторизация/Регистрация
 
Главная arrow Информатика arrow Информационные технологии и моделирование бизнес-процессов

Программные антивирусы

Наиболее распространенным средством нейтрализации вирусов являются программные антивирусы. Они существуют многих типов: детекторы, фаги, вакцины, прививки, ревизоры, мониторы. Рассмотрим их подробнее.

Детекторы обеспечивают выявление вирусов путем просмотра исполняемых файлов и поиска сигнатур. Антивирус, обеспечивающий возможность поиска различных сигнатур, называют полидетектором. Иногда в их работе случаются ошибки. Если пользователь запускал полидетектор, а после него - второй, но другого производителя, то вторая программа может ошибочно обнаружить вирус. Это происходит потому, что предыдущая программа-антивирус для своей работы использовала части сигнатур известных вирусов (для сравнения), которые остались в памяти компьютера. Вторая программа, найдя их, ошибочно идентифицировала как вирус.

Фаги выполняют функции детектора и кроме того, "лечат" зараженные программы путем "викушування" (или, как еще говорят, "поедание") вирусов из тела программы. Фаги, которые способны нейтрализовать различные вирусы, называются полифагами.

Вакцины, в отличие от детекторов и фагов, по принципу действия напоминают вирусы. Вакцина имплантируется в программу, которую необходимо защитить, и запоминает ряд ее структурных и количественных характеристик. Если такую программу инфицирует вирус, то при первом же запуске сначала управления перейдет не до вируса, а к вакцине, которая проверит параметры файла и обнаружит код вируса. И, соответственно, такой файл не будет запускаться.

Прививки учитывает тот факт, что большинство вирусов заражает один файл только один раз (максимально это может происходить в два этапа, однако редко встречается) для того, чтобы сразу не обнаружить себя резким изменением объемов файлов. На инфицированный файл вирус ставит определенную метку, и больше не использует. Итак, программа по искусственной меткой заражения - прививкой сохраняет все свои рабочие свойства и защищена от вируса.

Ревизоры - следят за состоянием файловой системы, используя принцип защиты, применены в вакцинах. Характеристики файлов хранятся ревизором в отдельном файле. Однако, для проверки следующего файла необходимо заново запускать программу-ревизор.

Мониторы - резидентные программы, обеспечивающие перехват потенциально опасных прерываний, характерных для вирусов.

Монитор спрашивает у пользователей подтверждение на выполнение операций, следующих после прерывания. В случае запрета или отсутствия подтверждения монитор блокирует выполнение программы.

Отметим, что некоторые резидентные вирусы при попытке трассировки зараженной программы способны сами "выкусывать" свои копии из кода программ. И таким образом, антивирусная программа получает для анализа полностью здоров файл. Или бутовые вирусы сохраняют перед заражением оригинальный загрузочный сектор (прячут его в якобы испорченных секторах), а при проверке антивирусной программой временно устанавливают на место.

Резюме

По данным ITSEC, информационная безопасность включает в себя следующие составляющие: конфиденциальность, целостность, доступность. Согласно этих составляющих, существуют спецификации функций безопасности: идентификация и аутентификация; управления доступом; аудит и ряд других.

Политика безопасности - это набор законов, правил и норм для отдельной компьютерной системы, определяющие весь процесс обработки, распространения и защиты данных в ней.

Анализ угроз для информации в системе показывает, где и когда в системе появляется ценная информация, и в каком месте системы она может потерять ценность. Угроза реализуется через атаку в определенном месте и в определенное время. Часто атака реализуется с помощью введения в систему компьютерного вируса.

Компьютерный вирус - это программа, обладающая способностью заражать другие программы путем добавления к ним своей, возможно измененной, копии. Главное условие существования вирусов - универсальная интерпретация информации в вычислительных системах. Для заражения файлов вирусы используют три основных способа: запись с перекрытием (overwriting), запись в начале (prepending) и запись в конце файла (appending). Противодействуют вирусам программы-антивирусы.

Ключевые слова

Безопасность, конфиденциальность, целостность, доступность, идентификация, аутентификация, политика безопасности, механизм защиты, угроза, атака, вирус, логическая бомба, червь, троянская программа, несанкционированный доступ, антивирус.

Вопросы и задания для обсуждения и самопроверки:

► Назовите составляющие безопасности информационной системы и соответствующие спецификации функций безопасности.

► Дайте определение идентификации и аутентификации.

► Опишите уровне в схеме иерархической декомпозиции анализа защищенности сложных информационных систем.

► Дайте определение угрозы и приведите пример угрозы доступности в компьютерной системе.

► Чем грозит перегруженность системы? Опишите механизм возможной атаки.

► Охарактеризуйте действие троянских программ.

► Приведите определение компьютерного вируса с Ф.Коеном. Опишите физическую структуру вируса.

► Схематично проиллюстрируйте способы заражения программы вирусом. Опишите действие вируса Jerusalem.

► Назовите типы программ нейтрализации вирусов. Опишите механизм вакцинации файла.

► Какова основная разница между вирусом и червем? Опишите свойства вируса, если его кодовое обозначение EC-1701.

 
< Предыдущая   СОДЕРЖАНИЕ   Следующая >
 
Предметы
Агропромышленность
Банковское дело
БЖД
Бухучет и аудит
География
Документоведение
Естествознание
Журналистика
Инвестирование
Информатика
История
Культурология
Литература
Логика
Логистика
Маркетинг
Математика, химия, физика
Медицина
Менеджмент
Недвижимость
Педагогика
Политология
Политэкономия
Право
Психология
Региональная экономика
Религиоведение
Риторика
Социология
Статистика
Страховое дело
Техника
Товароведение
Туризм
Философия
Финансы
Экология
Экономика
Этика и эстетика
Прочее