Защита от вирусов в динамике процессов

Предотвратить нежелательные действия вируса в ходе функционирования АС (репродуцирование, разрушения) можно, используя различные меры ограничения и изоляции:

· защиту от записи;

· разделение на логические диски;

· защиту от НСД и т.д.

Однако из-за недостаточной надёжности этих методов чаще разрабатывают специализированные программы-мониторы и реализуют технико-методические решения построения АС в целом.

Программы-сторожа. Это резидентные программы, которые ставят своей целью не пропустить вирус в систему, перехватить различные «подозрительные» действия, используемые вирусами для репродуцирования и разрушений.

Они контролируют обращения к дискам с помощью средств операционной системы, запрещают производить записи в определённую группу файлов, в некоторые сектора дисков, выполняют другие системные функции.

Фактически, это попытка добавить в операционную систему отсутствующие средства защиты, усилить их.

Программы такого рода имеют ряд слабостей:

· вирусы могут обходить их, обращаясь непосредственно к системе ввода/вывода (BIOS) минуя операционную систему;

· действия, которые программы-сторожа отслеживают и блокируют, являются стандартными для различных программ, что порождает множество сообщений, из которых трудно выделить сообщения, обусловленные действиями вируса;

· вирус сам может действовать как программа-сторож, перехватывая запросы со стороны программы защиты на опасные действия (особенно это касается резидентных вирусов).

Интеллектуальные антивирусные методики и средства. Недостатки методов и средств определения заражения вирусами в статике процессов (программы ревизоры, детекторы и фаги) и динамического мониторинга с помощью программ-сторожей потребовали поиска более совершенных подходов к построению антивирусных систем на основании соответствующих методик и технических решений по построению АС в целом.

При использовании ситуационной методики обнаружения вирусов их обнаружение осуществляется на основе оценки общей картины поведения системы в целом или её части. При возникновении аномалий, которые не свойственны нормальному поведению системы или компьютера (нештатные ситуации, присущие заражению вирусом), включаются защитные механизмы.

В качестве средств обнаружения аномалий используются программы-агенты, которые эмулируют существующие части системы (фиктивные процессы, фиктивные файлы .doc, .exe). В случае появления вируса в системе возникают возмущения, которые определяются программами-агентами. Сама программа-агент может быть источником возмущения (например, заражённый вирусом фиктивный файл .doc). Из зафиксированных возмущений выявляется их первопричина.

Когда источником возмущения является сама программа-агент, антивирусная система имеет возможность провести её анализ и выявить изменения, на основе которых уже классическими средствами выявляются заражённые объекты системы. Затем программа-агент уничтожается.

Ситуационная методика может быть функционально расширена путём введения памяти. Организуется память на виды возмущения системы и исследование изменений программ-агентов. Повышается адаптивность в отношении вновь появляющихся вирусов, в результате чего антивирусная система может реагировать на вирусы, ранее ей не известные.

В реализации подобного вида методик существуют сложности, связанные с человеческим фактором. Имеется постоянный источник возмущения – человек (пользователь, оператор и т.д.). Поэтому для её эффективной работы необходимо встраивать анализатор поведенческих функций человека.

Демилитаризованные зоны. Распределённая обработка информации при клиент-серверных технологиях на базе локальных вычислительных сетей (ЛВС) требует отдельных архитектурных технических решений в целях антивирусной защиты при взаимодействии системы с внешними телекоммуникационными сетями. В особенности это касается взаимодействия с открытой глобальной сетью ИНТЕРНЕТ.

Для того, чтобы воспрепятствовать внедрению вирусов в рабочую (боевую) область ЛВС, которая предназначена для решения задач АС, ЛВС разделяют на две зоны: рабочую и демилитаризованную. Взаимодействие между зонами осуществляется через межсетевой экран, который позволяет реализовать набор правил, определяющих условия прохождения пакетов из одной зоны в другую.

В демилитаризованной зоне размещают почтовый сервер и Web-сервер системы, необходимые автоматизированные рабочие места (АРМ), оснащают их мощными антивирусными средствами и определяют жёсткую антивирусную политику работы в этой зоне. Таким образом, демилитаризованная зона является эффективным комплексным средством предотвращения проникновения вирусов в рабочую зону.








Дата добавления: 2016-04-14; просмотров: 804;


Поиск по сайту:

При помощи поиска вы сможете найти нужную вам информацию.

Поделитесь с друзьями:

Если вам перенёс пользу информационный материал, или помог в учебе – поделитесь этим сайтом с друзьями и знакомыми.
helpiks.org - Хелпикс.Орг - 2014-2024 год. Материал сайта представляется для ознакомительного и учебного использования. | Поддержка
Генерация страницы за: 0.004 сек.