Виды антивирусных программ. Различают следующие виды антивирусных программ:

Различают следующие виды антивирусных программ:

· программы- детекторы;

· программы-доктора или фаги;

· программы-ревизоры;

· программы-фильтры;

· программы-вакцины или иммунизаторы.

Программа-полифаг «Doctor Web» (Dr.Web) предназначена прежде всего для борьбы с полиморфными вирусами. Она может эффективно
бороться со сложными вирусами-мутантами. Программа «Dr.Web» способна обнаруживать изменения в собственном программном коде, эффективно определять файлы, зараженные новыми, неизвестными вирусами, проникая в зашифрованные и упакованные файлы, а также преодолевая «вакцинное прикрытие». Это достигается благодаря наличию достаточно мощного
эвристического анализатора. В режиме эвристического анализа программа «Dr.Web» исследует файлы и системные области дисков, пытаясь обнаружить новые или неизвестные ей вирусы по характерным для вирусов кодовым последовательностям. Если таковые будут найдены, то выводится предупреждение о том, что объект, возможно, инфицирован неизвестным вирусом.

Работать с программой «Dr. Web» можно в двух режимах:

· полноэкранного интерфейса с использованием меню и диалоговых окон;

· управления через командную строку.

Общие технические характеристики Antiviral Toolkit Pro (AVP):

· поиск и удаление всех типов вирусов и вредоносных программ
в файлах, загрузочных секторах и оперативной памяти:

а) полиморфных вирусов;

б) вирусов-неведимок;

в) макровирусов (инфицирующие документы MS Word, Excel, Access
и PowerPoint);

г) HTML-вирусов;

д) Windows, UNIX, OS/2 и Java-вирусов;

е) троянских коней, интернет-червей;

· надежный контроль над всеми возможными источниками проникновения вирусов;

· передовые способы защиты против вирусов: резидентный перехватчик, сканер, фильтр электронной почты;

· проверка на вирусы локальных почтовых ящиков наиболее распространенных почтовых систем;

· обнаружение и удаление вирусов из файлов упакованных PKLITE, LZEXE, DIET, COM2EXE и другими утилитами сжатия;

· проверка архивированных файлов всех наиболее распространенных форматов (ZIP, ARJ, LHA, RAR и др.);

· эвристический анализатор второго поколения для поиска неизвестных вирусов;

· централизованная инсталляция и управление антивирусным комплексом;

· ежедневные обновления антивирусных баз из Интернета в масштабе реального времени;

· режим избыточного сканирования;

· поддержка журнала работы программы;

· удобный пользовательский интерфейс, созданный по уникальной
технологии Tree Chart.

Norton AntiVirus автоматически защищает от вирусов, злонамеренных программ ActiveX, апплетов Java при взаимодействии с Интернетом
или при использовании информации с флоппи-дисков, CD или из сети, автоматически проверяет входящие приложения в самых распространенных программах электронной почты.

Основные функции программы Norton AntiVirus:

· графическое оповещение. Легкое проведение обновления. Сканирование по заданию;

· повышенная безопасность. Сканирование электронной почты
(MS Outlook, MS Outlook Express, Eudora Pro, Eudora Lite, Netscape Messenger, Netscape Mail). Обнаружение и лечение сжатых файлов. Автоматическое оповещение о вирусной угрозе;

· мощные функции обнаружения и лечения. Карантин. Функция Scan and Deliver. Поддержка микрообновлений. Обнаружение злонамеренных программ. Обнаружение и лечение вирусов сжатых файлов (MIME/UU, LHA/LZH, ARJ, CAB, PKLite, LZEXE, ZIP).

Всеобъемлющая автоматическая защита включает программы: Bloodhound, LiveUpdate, AutoProtect, Мастер лечения.

Программа Bloodhoundобеспечивает самую надежную на сегодня
защиту против новых и неизвестных вирусов, используя революционную, эвристическую технологию. Беспрепятственно пропускает незараженные файлы, но задерживает файлы с вирусами еще до того, как они могут войти в систему и нанести ей вред.

Программа AutoProtect следит за системой в резидентном режиме,
используя сканирование в реальном времени в сеансах DOS и Windows.

Программа LiveUpdate проверяет наличие обновлений к базам данных по вирусам при загрузке системы (с центрального сервера) и автоматически скачивает и устанавливает на систему последние версии.

4. В теме 1 были приведены основные правовые акты, составляющие правовую базу защиты информации и информационных технологий. Важным дополнением к указанным документам может служить появление в 1996 г. поправок в Уголовный кодекс РФ (УК РФ), в которых определены меры ответственности и наказания за незаконные деяния в области использования информации и информационных технологий. В УК РФ были внесены три новые статьи:

· ст. 272 «Неправомерный доступ к компьютерной информации»;

· ст. 273 «Создание, использование и распространение вредоносных программ для ЭВМ»;

· ст. 274 «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети».

10.4 Средства и методы защиты от несанкционированного доступа и вредоносных воздействий

Краеугольным камнем развития электронной коммерции и будущего облика окружающего нас информационного пространства является безопасность.

При этом выделим несколько характерных типов угроз:

· доступ к конфиденциальной информации посторонних лиц;

· уничтожение информации (умышленно или по халатности);

· искажение информации в процессе передачи;

· создание вредоносных программ;

· имитация электронных документов;

· отказ от авторства электронного документа;

· отсутствие правовой защиты участников электронного документооборота.

Всемирная паутина с момента ее зарождения опутала все экономически развитые и стремящиеся к этому страны. Использование имеющейся телекоммуникационной инфраструктуры Интернета в качестве среды
передачи юридически и финансово значимых документов не просто целесообразно, но и единственно возможно. Естественно, всегда будут существовать замкнутые корпоративные сети, но по масштабам они не превзойдут Интернет. Необходимо заметить, что изначально сеть задумывалась открытой, т.е. со свободным доступом к размещенной в ней информации при минимальных ограничениях. Единственной угрозой безопасности информации в первоначальной концепции сети была угроза ее несанкционированного уничтожения и модификации. При этом ущерб имел скорее моральный, нежели материальный характер.

Интеграция бизнес-процессов в среду Интернета приводит к кардинальному изменению положения с обеспечением безопасности. Порождение прав и ответственности на основании электронного документа требует всесторонней защиты от всей совокупности угроз и прежде всего несанкционированного доступа как отправителя документа, так и его получателя.

Организационно-технические средства и методы включают:

· создание и оборудование специальных помещений с ограниченным доступом;

· использование специального оборудования и технических средств (сейфов, сейфовых ячеек и т.п.) для хранения документов и предметов;

· организацию и проведение охранных мероприятий;

· использование специального оборудования, ограничивающего доступ в охраняемые помещения с применением кодового, дактилоскопического, биометрического, антропологического и т.п. контроля;

· экранирование служебных помещений как от внешнего электромагнитного излучения, так и от распространения электромагнитных излучений за пределы помещений.

Программно-аппаратные средства и методы включают использование:

· стационарных и съемных программируемых устройств типа микро-
схем. Например, микросхема, поддерживающая BIOS любой ПЭВМ, позволяет проконтролировать память компьютера на содержание вирусов и настроиться на парольный вход в компьютер;

· кодовых электронных ключей;

· специальной аппаратуры и программного обеспечения для речевого, биометрического, дактилоскопического, антропологического и т.п. контроля входа в конкретный компьютер;

· программируемых сетевых фильтров – брандмауэров;

· машинных носителей в качестве ключей доступа к конкретным программам и информационным массивам.

Программные средства и методы включают:

· создание и использование программных парольных служб;

· программное обеспечение индикации и обезвреживания компьютерных вирусов;

· программы-сетевые фильтры;

· криптографические методы.

Программы-сетевые фильтры типа Fire Wall позволяют проконтролировать внутренний и внешний трафик как по IP-адресам, так по отдельным сетевым протоколам, а также по контексту сетевых сообщений, и сделать фильтрацию сетевых подключений и сообщений по заданной схеме.

 

2. Основу криптографических методов защиты информации составляют методы и способы кодирования и декодирования информации.

Любое сообщение (документ) при применении криптографических методов рассматривается как уникальная последовательность символов. Метод кодирования (шифрования) заключается в том, что реальная уникальная последовательность символов заменяется на другую, ключ к расшифровке которой известен только отправителю и получателю. Метод шифрования представляет собой формальный алгоритм преобразования исходного сообщения в результирующее. Ключ шифрования – это набор параметров, необходимых для применения метода. Существует великое множество различных методов шифрования сообщений и в принципе все они известны. Уникальность применению того или иного метода придает использование ключа шифрования. Различают статические и динамические ключи шифрования. Статический ключ – это ключ многократного использования с различными сообщениями. Динамический ключ – это ключ, который меняется от сообщения к сообщению. Соответственно, для такого ключа необходимо в шифрограмме сообщать информацию о том, какой ключ из набора известных ключей использовался для шифровки данного сообщения.

Существуют два вида методов шифрования: симметричный и несимметричный.

Симметричный метод заключается в том, что отправитель и получатель используют один и тот же ключ. Современные методы симметричного шифрования обладают достаточно высокой криптостойкостью и обеспечивают надежную аутентификацию сообщения, т.е. уникальность передачи сообщения.

Однако для использования этого метода требуется либо физическое общение партнеров с целью передачи ключа, либо наличие защищенного канала связи. С другой стороны, если один из партнеров имеет уникальные связи со многими партнерами, то при реализации симметричного метода шифрования встают сложные технические проблемы: хранение множества ключей, передача их партнерам, привязка конкретного партнера к конкретному ключу. Перечисленные сложности делают симметричный метод практически непригодным в электронной коммерции.

Несимметричный метод шифрования заключается в том, что в результате применения этого метода создаются два взаимосвязанных ключа
с уникальным свойством: зашифрованное одним ключом может быть расшифровано только другим ключом. В этом случае один из ключей может быть открытым (публичным) и предоставлен всем заинтересованным партнерам. Другой ключ остается у владельца пары ключей и является
закрытым (личным). При этом шифрация и дешифрация с помощью
открытых и закрытых ключей может осуществляться в ту и другую сторону. Использование закрытого ключа позволяет идентифицировать отправителя. Использование открытого ключа позволяет аутентифицировать сообщения, т.е. сохранять конфиденциальность.

Появление несимметричных методов шифрования связано с необходимостью разработки технологии электронно-цифровой подписи как средства идентификации отправителя.

Размер ключа измеряется в битах, и чем длиннее ключ, тем больше времени необходимо для перебора его возможных значений. Естественно, для обеспечения одинаковой криптостойкости симметричного ключа требуется меньшее количество бит, чем несимметричного. Так, если для симметричного ключа нужно 56 бит, то для несимметричного необходимо иметь 384 бита, чтобы обеспечить ту же криптостойкость.

Однако абсолютно надежных средств криптографической защиты
не существует. Вопрос снятия любой защиты является в большей степени экономическим: соотношение времени, финансовых затрат и целесообразности.

С развитием интернет-технологий в различных областях человеческой деятельности, и прежде всего электронной почты, появилось новое негативное явление Spam – незапрашиваемая рассылка. Методы борьбы с этим явлением только начинают разрабатываться и в настоящее время в основном используются правовые воздействия (например, в США).








Дата добавления: 2015-08-14; просмотров: 961;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.014 сек.