Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 16.4. Програмні антивіруси
Найбільш поширеним засобом нейтралізації вірусів є програмні антивіруси. Вони існують багатьох типів: детектори, фаги, вакцини, щеплення, ревізори, монітори. Розглянемо їх детальніше.
Детектори забезпечують виявлення вірусів шляхом перегляду файлів, що виконуються і пошуку сигнатур. Антивірус, що забезпечує можливість пошуку різних сигнатур, називають полідетектором. Іноді в їх роботі трапляються помилки. Якщо користувач запускав полідетектор, а після нього - другий, але іншого виробника, то друга програма може помилково знайти вірус. Це відбувається тому, що попередня програма-антивірус для своєї роботи використовувала частини сигнатур відомих вірусів (для порівняння), які залишились в пам'яті комп'ютера. Друга програма, знайшовши їх, помилково ідентифікувала як вірус.
Фаги виконують функції детектора і крім того, "лікують" інфіковані програми шляхом "викушування" (або, як ще кажуть, "поїдання") вірусів з тіла програми. Фаги, що здатні нейтралізувати різні віруси, називаються поліфагами.
Вакцини, на відміну від детекторів та фагів, за принципом дії нагадують віруси. Вакцина імплантується у програму, яку необхідно захистити, і запам'ятовує ряд її структурних і кількісних характеристик. Якщо таку програму інфікує вірус, то при першому ж запуску спочатку керування перейде не до вірусу, а до вакцини, яка перевірить параметри файлу і виявить код вірусу. І, відповідно, такий файл не буде запускатись.
Щеплення враховує той факт, що більшість вірусів заражає один файл лише один раз (максимально це може відбуватись в два етапи, проте рідко зустрічається) для того, щоби одразу не виявити себе різкою зміною обсягів файлів. На інфікований файл вірус ставить певну мітку, і більше не використовує. Отже, програма із штучною міткою зараження - щепленням зберігає всі свої робочі властивості і є захищеною від вірусу.
Ревізори - слідкують за станом файлової системи, використовуючи принцип захисту, що застосовано у вакцинах. Характеристики файлів зберігаються ревізором в окремому файлі. Проте, для перевірки наступного файлу необхідно наново запускати програму-ревізор.
Монітори - резидентні програми, що забезпечують перехоплення потенційно небезпечних переривань, які є характерними для вірусів.
Монітор запитує в користувачів підтвердження на виконання операцій, наступних після переривання. У випадку заборони чи відсутності підтвердження монітор блокує виконання програми.
Зазначимо, що деякі резидентні віруси при спробі трасування зараженої програми здатні самі "викушувати" свої копії з коду програм. І таким чином, антивірусна програма отримує для аналізу повністю здоровий файл. Або бутові віруси зберігають перед зараженням оригінальний сектор завантаження (ховають його у нібито зіпсутих секторах), а при перевірці антивірусною програмою тимчасово встановлюють на місце.
Резюме
За даними ITSEC, інформаційна безпека включає в себе наступні складові: конфіденційність, цілісність, доступність. Відповідно до цих складових, існують специфікації функцій безпеки: ідентифікація та аутентифікація; управління доступом; аудит та ряд інших.
Політика безпеки - це набір законів, правил та норм для окремої комп'ютерної системи, що визначають весь процес обробки, поширення та захисту даних в ній.
Аналіз загроз для інформації в системі показує, де і коли в системі з'являється цінна інформація, і в якому місці системи вона може втратити цінність. Загроза реалізується через атаку в певному місці і в певний час. Часто атака реалізується за допомогою введення в систему комп'ютерного вірусу.
Комп'ютерний вірус - це програма, що володіє здатністю заражати інші програми, шляхом додавання до них своєї, можливо зміненої, копії. Головна умова існування вірусів - універсальна інтерпретація інформації в обчислювальних системах. Для зараження файлів віруси використовують три основних способи: запис з перекриттям (overwriting), запис на початку (prepending) та запис в кінці файлу (appending). Протидіють вірусам програми-антивіруси.
Ключові слова
Безпека, конфіденційність, цілісність, доступність, ідентифікація, аутентифікація, політика безпеки, механізм захисту, загроза, атака, вірус, логічна бомба, хробак, троянська програма, несанкціонований доступ, антивірус.
Запитання і завдання для обговорення та самоперевірки:
► Назвіть складові безпеки інформаційної системи і відповідні специфікації функцій безпеки.
► Дайте означення ідентифікації та аутентифікації.
► Опишіть рівні в схемі ієрархічної декомпозиції аналізу захищеності складних інформаційних систем.
► Дайте означення загрози та наведіть приклад загрози доступності в комп'ютерній системі.
► Чим загрожує перевантаженість системи? Опишіть механізм можливої атаки.
► Охарактеризуйте дію троянських програм.
► Наведіть означення комп'ютерного вірусу за Ф. Коеном. Опишіть фізичну структуру вірусу.
► Схематично проілюструйте способи зараження програми вірусом. Опишіть дію вірусу Jerusalem.
► Назвіть типи програм нейтралізації вірусів. Опишіть механізм вакцинації файлу.
► Яка основна відмінність між вірусом та хробаком? Опишіть властивості вірусу, якщо його кодове позначення EC-1701.
Схожі статті
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Перехоплення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
16.1. Складові безпеки. Поняття загрози і атаки За даними європейських Узгоджених Критеріїв Оцінки Безпеки Інформаційних Технологій (Information...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Спотворення
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Перші дослідження штучних конструкцій, які здатні до відтворення самих себе, проводились в середині минулого століття відомими вченими-математиками...
-
16.1. Складові безпеки. Поняття загрози і атаки За даними європейських Узгоджених Критеріїв Оцінки Безпеки Інформаційних Технологій (Information...
-
Програмні закладки виконують принаймні одну з наступних дій: O вносять довільні спотворення в коди програм, що є в оперативній пам'яті комп'ютера...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Імітатори
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
При зберіганні даних на зовнішніх носіях прямого доступу використовується декілька рівнів ієрархії: сектори, кластери і файли. Сектор - одиниця...
-
В даний час питанням безпеки даних у розподілених комп'ютерних системах приділяється значна увага. Розроблено ряд засобів для забезпечення інформаційної...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
Переходимо до розгляду проблеми та методів захисту інформації на окремому ПК. В кожного користувача є на улюбленій домашній машині і інформаційні...
-
На сьогоднішній день штучний інтелект (Artifical Intelligence, AI) залишається одним із найбільш перспективних і нерозкритих напрямків розвитку...
-
8.1. Задачі динамічного програмування Розглянемо так звані задачі динамічного програмування і метод їх розв'язування (метод динамічного програмування)....
-
Електронний банкінг (E-banking, internet banking, online banking) входить до складу засобів електронної комерції, таких як: цифрова готівка, обмін...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Фільтри
Ці програмні шпигуни збирають усі дані, що вводяться користувачем з клавіатури. Найпримітивніші фільтри записують все перехоплене в один файл на ЖД або в...
-
На сьогоднішній день ІС середніх і великих підприємств в більшості випадків на практиці реалізуються на основі персональних комп'ютерів, об'єднаних у...
-
Окрім вибору системи шифрування, яка оптимально відповідає характеру інформації, що обробляється, зберігається та передається в інформаційній системі,...
-
За означенням, доступність - це властивість інформації при її обробці технічними засобами, що забезпечує безперешкодний доступ до неї для проведення...
-
Технології, що реалізують модель процесу з розподіленими ресурсами, дають змогу всім користувачам мережі спільно використовувати дані та пристрої:...
-
8.1. Задачі динамічного програмування Розглянемо так звані задачі динамічного програмування і метод їх розв'язування (метод динамічного програмування)....
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - Замінники
Ці програмні шпигуни збирають усі дані, що вводяться користувачем з клавіатури. Найпримітивніші фільтри записують все перехоплене в один файл на ЖД або в...
-
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 6.4. Експертні системи
Експертною системою (EC) називають систему підтримки прийняття рішень, яка містить знання з певної вузької предметної області, а також може пропонувати...
-
Опис класифікаційних угруповань, кодових позначень та найменувань об'єктів міститься в документі, який називається класифікатором. Класифікатор -...
-
Комплексна автоматизація інформаційних потоків підприємства, організації, відомства, галузі вимагає створення єдиного інформаційного простору для...
-
Практика використання інформаційних технологій для моделювання та автоматизації підтримки прийняття рішень в управлінні соціально-економічними процесами...
-
Різноманітність сфер і форм застосування сучасних інформаційних технологій породжує різноманітність способів їх класифікації. За масштабністю...
-
Історія створення і розвитку інформаційних систем тісно пов'язана з автоматизацією діяльності підприємств та організацій, розвитком моделей їх...
-
Пакет бізнес-додатків Oracle Applications - це 55 інтегрованих програмних модулів, кожний з яких представляє повністю функціональні рішення в області...
-
Пакет бізнес-додатків Oracle Applications - це 55 інтегрованих програмних модулів, кожний з яких представляє повністю функціональні рішення в області...
Інформаційні технології та моделювання бізнес-процесів - Томашевський О. М. - 16.4. Програмні антивіруси