Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Вредоносное программное обеспечение. Классификация, принципы работы, способы выявления и противодействия.
Под вредоносным программным обеспечением (программой) согласно ГОСТ Р 51275 – 2006 принято понимать программу, используемую для осуществления НСД к информации и (или) воздействия на ресурсы АС. Классификация вредоносных программ (лаб. Касперского):
3. Троянские программы
Самостоятельный тип. Этот тип вируса не содержится в каких-либо конкретных файлах, в следствие этого отдельный файл должен быть скрыт от пользователя (черви, трояны, кейлогеры). Для скрытия используются свойства операционной системы либо используется активное скрытие(перехваты системных запросов с целью исключения себя из списка программ). Файловые вирусы. Программа состоит из заголовка, который определяет структуру программы и некоего набора блоков, содержащих в себе участки программы. Вирус может помещаться в различные участки программы (в начале, внутри или в конце программы). Если вирус записывается в начало программы, то подменяется начальная часть программы, то есть вирус располагается в секции кода. После чего программа может не функционировать, либо вирус каким то образов восстанавливает утраченный участок. После лечения, зачастую, такие программы не функционируют (так как вирус участок кода либо удалил, либо зашифровал). Если вирус записывается в конец программы, то запускается вроде бы изначальная программа, но управление должно передаться на тело вируса для выполнения деструктивных функций. Управление может перехватываться посредством: заметы точки входа в программу, изменение начальных инструкций программы и запутывание точки входа (в программе строится некие участки кода, которые переводят управление друг на друга, а только последний передает управление телу вируса). Технология запутывания точки входа призвана скрыть тело вируса и сделать невозможным восстановление исходного вида программы. Динамические вирусы. Вирус не существует в системе ни как обособленный объект, ни как зараженная программа. Например, сетевые вирусы (черви). Данные вирусы используют какую-то уязвимость в системе, но не делают копию себя на ПЗУ. Они присутствуют только как передача пакетов между компьютерами в сети. От таких вирусов защищает только активный антивирус. Способы выявления и противодействия: На данный момент существует ряд методов «детектирования» (выявления) и противодействия компьютерным вирусам это: 1. Сигнатурный метод – основанный на сравнении бинарного кода исследуемого объекта с базой данных, в которой хранятся все известные сигнатуры (штаммы) вируса; 2. Эмуляция – метод, в основе которого лежит имитация выполнения кода вируса, в тщательно замкнутой программной среде («песочница»). Современные эмуляторы эмулируют не только команды процессора, но и вызовы операционной системы. Таким методом приходится именно эмулировать работу инструкций вируса, а не трассировать их, поскольку при трассировке вируса слишком велика вероятность вызова деструктивных инструкций или кодов, отвечающих за распространение вируса. 3. Эвристический анализ – этот метод основан на сравнении и выявлении алгоритмов, присущих вредоносному коду. Данный метод, основанный на распознании структуры и алгоритма исполнения файлов, такой метод позволяет обнаружить ещё неизвестные вирусы и распознаёт модификации уже известных. 4. HIPS (Host-based Intrusion Prevention System, англ. система предотвращения вторжений) — проактивная технология защиты, построенная на анализе поведения.. В основе HIPS метода лежит анализ активности программного обеспечения и всех модулей системы и блокирование потенциально опасных действий в системе пользователя. 5.Замкнутая программная среда – в основе данной методики лежит блокирование исполнения всех программных кодов за исключением тех, которые были ранее обозначены как безопасные.
|
||||||
Последнее изменение этой страницы: 2017-02-22; просмотров: 475; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.100.120 (0.005 с.) |