WWW.REFERATCENTRAL.ORG.UA - Я ТУТ НАВЧАЮСЬ

... відкритий, безкоштовний архів рефератів, курсових, дипломних робіт

ГоловнаІнформатика, Компютерні науки → Програмні віруси та методи захисту від них - Реферат

Програмні віруси та методи захисту від них - Реферат

пошуку різних сигнатур, називають полідетектором.
Фаги виконують функції детекторів але, крім того, "виліковують" інфіковані програми шляхом "викушування" ("пожирання") вірусів із тіл програм. По аналогії з полідетекторами, фаги, орієнтовані на нейтралізацію різних вірусів, називають поліфагами.
На відміну від детекторів і фагів, вакцини, по своєму принципу дії нагадують самі віруси. Вакцина імплантується в програму, яка підлягає захисту, і запам'ятовує ряд кількісних і структурних характеристик останньої. Якщо вакцинована програма не була до моменту вакцинації інфікованою, то при першому ж запуску після інфікації відбудеться наступне. Активізація вірусоносія приведе до отримання управління вірусом, який, виконавши свої цільові функції, передасть управління вакцинованій програмі. В останній, в свою чергу спочатку управління отримає вакцина, яка виконає перевірку відповідності характеристик, які були збережені, з аналогічними характеристиками, що були отримані на даний момент. Якщо вказані набори не співпадають, тоді робиться висновок про зміну вакцинованої програми вірусом. Характеристиками, які використовують вакцини для контролю, можуть бути довжина програми, її контрольна сума та інші показники.
Принцип дії щеплень базується на врахуванні тієї обставини, що всякий вірус, як правило, помічає інфіковану програму якоюсь ознакою, для того, щоб не виконувати повторна інфікація. В іншому випадку мала би місце багатократна інфікація, яка супроводжувалася б суттєвим, а тому легко помітним збільшенням обсягів програми. Щеплення, не вносячи ніяких інших змін в текст захищеної програми, помічає її тією ж ознакою що і вірус, який, таким чином, після активізації і перевірки наявності вказаної ознаки, вважає її інфікованою і "залишає в спокої".
Ревізори відслідковують стан файлової системи, використовуючи для цього підхід, аналогічний реалізованому в вакцинах. Програма - ревізор в процесі власного функціонування виконує відносно кожного виконуваного файлу порівняння його поточних характеристик з аналогічними характеристиками, отриманими в ході попереднього перегляду файлів. Якщо виявиться, що у відповідності з системною інформацією файл з моменту попереднього перегляду не обновлявся користувачем, а порівняльні набори характеристик не співпадають, то файл вважається інфікованим. Характеристики виконуваних файлів, що отримані в ході чергового перегляду, запам'ятовуються в окремому файлі (файлах), в зв'язку з чим зміна довжин виконуваних файлів, що може відбуватися лише при вакцинації, в даному випадку не проходить. Інша відмінність ревізорів від вакцин полягає в тому, що кожен перегляд виконуваних файлів ревізором вимагає його повторного запуску.
Монітор є резидентною програмою, яка забезпечує перехоплення потенційно небезпечних переривань, характерних для вірусів, і перепитує у користувачів підтвердження на виконання операцій, що слідують за перериванням. При забороні або відсутності підтвердження монітор блокує виконання користувацької програми.
Антивіруси розглянутих типів значно підвищують захист від вірусів окремих комп'ютерів і локальної обчислювальної мережі в цілому, хоча не є панацеєю в силу обмежених можливостей. Так, для розробки детекторів, фагів і прививок потрібно мати тексти вірусів, що можливе тільки для виявлених вірусів. Вакцини володіють потенційною здатністю захисту програм не тільки від відомих, але і від нових вірусів. Вони виявляють факт інфікації тільки в тих випадках, коли були самі імплантовані в програму, яка підлягає захисту, раніше вірусу. Результативність застосування ревізорів залежить від частоти їх запуску, що відбувається не частіше одного - двох разів в день. Монітори контролюють процес функціонування користувацьких програм постійно, але характеризуються великою інтенсивністю непідтверджених викликів, які виробляють у користувача "рефлекс підтвердження" чим, по суті, мінімізують ефект від такого контролю. Потрібно враховувати, що принципи дії і тексти будь-яких антивірусів доступні розробникам вірусів, що дозволяють їм створювати небезпечніші віруси, які здатні обходити уже відомі способи захисту.
В зв'язку з викладеним очевидно, що поряд з створенням антивірусів необхідно проводити альтернативні підходи нейтралізації вірусів шляхом створення операційних систем, що володіють кращим захистом від вірусів чи розробкою апаратних засобів захисту від вірусів і т.д. Не менше значення мають організаційні заходи і підтримання певної технології захисту від вірусів, що може передбачати: вхідний контроль диску з новим програмним забезпеченням, сегментацію інформації на жорсткому диску, захист системних програм від інфікації, систематичний контроль цілісності та архівування інформації.
Одним із ефективних напрямів протидії вірусам є підвищення вірусозахищеності операційної системи. Це один із шляхів вирішення загальної проблеми, яка звично називається захистом операційної системи. Існує кілька аспектів цієї проблеми, які мають значення, як для операційних систем автономно функціонуючих ЕОМ, так і для мережних операційних систем: попередження можливості несанкціонованого використання і спотворення (знищення) системних ресурсів (ділянок пам'яті, програм і даних самої операційної системи) користувацькими (прикладними) програмами (зокрема, вірусами); забезпечення коректності виконання користувацьких програм, паралельно функціонуючих на одній ЕОМ і які використовують загальні ресурси; виключення можливості несанкціонованого використання прикладними програмами одних користувачів ресурсів, що належать іншим і т.д. Строго кажучи, в мережній операційній системі і апаратних засобах локальної обчислювальної мережі повинні бути реалізовані механізми безпеки. В цьому випадку можна вважати, що операційна система забезпечує захист ресурсів локальної обчислювальної мережі, одним із яких є операційна система, тобто, її складові програми і використовувана системна інформація.
Список літератури.
1. Автоматизированные информационные технологии в экономике. Под.ред. Г.А.Титоренко - М. Компьютер ЮНИТИ, 1998, - 336 с.
2. Бердтис А. Структуры данних. - М.: Статистика, 1974, - 408 с.
3. Блек Ю. Сети ЭВМ : протоколы, стандарты, интерфейсы. -М.: Мир, 1980.
4. Бойко В.В., Савинков В.М. Проектирование баз данных информационных систем. -М.: Финансы и статистика, 1992.
5. Бойков.В., Савинков В.М. Проектирование баз данных информационных систем. М. Мир 1997.
6. Боэм Б.У. Инженерное программирование для проектирования программного обеспечения. -М.: Радио і связь, 1985, -512с.
7. Брябрин В.М. Программное обеспечение персональных ЭВМ. - М.: Наука, 1988.
8. Васильев В.Н. Организация, управление и экономика гибкого интегрированного производства в машиностроении. - М.: Машиностроение, 1986. -312 с.
9. Вершинин О.В. Компьютер для менеджера. - М.: Высшая школа, 1990.
10. Вычислительные машины, системы и сети/ Под ред. А.П.Пятибратова. - М.: Финансы и статистика, 1991.
11. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. - В 2-х кн. - М.: Энергоатомиздат, 1994.
12. Гершгорин Л.Г. Что такое АРМ бухгалтера. - М.: Финансы и статистика, 1988.
Loading...

 
 

Цікаве