Автор работы: Пользователь скрыл имя, 09 Декабря 2011 в 14:41, реферат
Первый компьютерный вирус появился более двадцати лет назад. С тех пор информационные угрозы постоянно менялись, становясь все сложнее.
- поиск и уничтожение известных вирусов;
- поиск и уничтожение неизвестных вирусов;
- блокировка проявления вирусов [6].
Уровни и средства антивирусной защиты схематично представлены на рис. 2.1.
Рис. 2.1.
Уровни и средства антивирусной защиты
2.1.1. Защита от известных вирусов
При поиске
и уничтожении известных
Антивирусные программы, выявляющие известные компьютерные вирусы, называются сканерами или детекторами. Программы, включающие функции восстановления зараженных файлов, называют полифагами (фагами), докторами или дезинфекторами. Принято разделять сканеры на следующие:
- транзитные, периодически запускаемые для выявления и ликвидации вирусов,
- резидентные (постоянно находящиеся в оперативной памяти), проверяющие заданные области памяти системы при возникновении связанных с ними событий (например, проверка файла при его копировании или переименовании).
К недостаткам сканеров следует отнести то, что они позволяют обнаружить только те вирусы, которые уже проникали в вычислительные системы, изучены и для них определена сигнатура. Для эффективной работы сканеров необходимо оперативно пополнять базу данных сканирования. Однако с увеличением объема базы данных сканирования и числа различных типов искомых вирусов снижается скорость антивирусной проверки. Само собой, если время сканирования будет приближаться ко времени восстановления, то необходимость в антивирусном контроле может стать не столь актуальной.
Некоторые вирусы (мутанты и полиморфные) кодируют или видоизменяют свой программный код. Это затрудняет или делает невозможным выделить сигнатуру и, следовательно, обнаружить вирусы методом сканирования.
Для выявления
указанных маскирующихся
2.1.2. Защита от неизвестных вирусов
Выявление и ликвидация неизвестных вирусов необходимы для защиты от вирусов, пропущенных на первом уровне антивирусной защиты. Наиболее эффективным методом является контроль целостности системы (обнаружение изменений). Данный метод заключается в проверке и сравнении текущих параметров вычислительной системы с эталонными параметрами, соответствующими ее незараженному состоянию. Понятно, что контроль целостности не является прерогативой системы антивирусной защиты. Он обеспечивает защищенность информационного ресурса от несанкционированных модификации и удаления в результате различного рода нелегитимных воздействий, сбоев и отказов системы и среды.
Для реализации
указанных функций используются
программы, называемые ревизорами. Работа
ревизора состоит из двух этапов: фиксирование
эталонных характеристик
Ревизоры, как и сканеры, делятся на транзитные и резидентные. К недостаткам ревизоров, в первую очередь резидентных, относят создаваемые ими различные неудобства и трудности в работе пользователя. Например, многие изменения параметров системы вызваны не вирусами, а работой системных программ или действиями пользователя-программиста. По этой же причине ревизоры не используют для контроля зараженности текстовых файлов, которые постоянно меняются. Таким образом, необходимо соблюдение некоторого баланса между удобством работы и контролем целостности системы.
Ревизоры обеспечивают высокий уровень выявления неизвестных компьютерных вирусов, однако они не всегда обеспечивают корректное лечение зараженных файлов. Для лечения файлов, зараженных неизвестными вирусами, обычно используются эталонные характеристики файлов и предполагаемые способы их заражения.
Разновидностью контроля целостности системы является метод программного самоконтроля, именуемый вакцинацией. Идея метода состоит в присоединении к защищаемой программе модуля (вакцины), контролирующего характеристики программы, обычно ее контрольную сумму.
Помимо
статистических методов контроля целостности,
для выявления неизвестных и
маскирующихся вирусов
К недостаткам эвристических анализаторов можно отнести ошибки 1-го и 2-го рода: ложные срабатывания и пропуск вирусов. Соотношение указанных ошибок зависит от уровня эвристики.
Понято,
что если для обнаруженного
2.1.3. Защита от проявлений вирусов
Блокировка проявления вирусов предназначена для защиты от деструктивных действий и размножения компьютерных вирусов, которым удалось преодолеть первые два уровня защиты. Методы основаны на перехвате характерных для вирусов функций. Известны два вида указанных антивирусных средств:
- программы-фильтры,
- аппаратные средства контроля.
Программы-фильтры, называемые также резидентными сторожами и мониторами, постоянно находятся в оперативной памяти и перехватывают заданные прерывания с целью контроля подозрительных действий. При этом они могут блокировать «опасные» действия или выдавать запрос пользователю.
Действия,
подлежащие контролю, могут быть следующими:
модификация главной
Встроенные
аппаратные средства ПК обеспечивают
контроль модификации системного загрузчика
и таблицы разделов жесткого диска,
находящихся в главной
Наиболее
полная защита от вирусов может быть
обеспечена с помощью специальных
контроллеров аппаратной защиты. Такой
контроллер подключается к ISA-шине ПК и
на аппаратном уровне контролирует все
обращения к дисковой подсистеме
компьютера. Это не позволяет вирусам
маскировать себя. Контроллер может
быть сконфигурирован так, чтобы
контролировать отдельные файлы, логические
разделы, «опасные» операции и т.
д. Кроме того, контроллеры могут
выполнять различные
К недостаткам указанных контроллеров, таких как ISA-плат, относят отсутствие системы автоконфигурирования, и, как следствие, возможность возникновения конфликтов с некоторыми системными программами, в том числе антивирусными.
При работе
в глобальных сетях общего пользования,
в частности в Internet, кроме традиционных
способов антивирусной защиты данных
компьютеров, становится актуальным антивирусный
контроль всего проходящего трафика. Это
может быть осуществлено путем реализации
антивирусного прокси-сервера, либо интеграции
антивирусной компоненты с межсетевым
экраном. В последнем случае межсетевой
экран передает антивирусной компоненте
(или серверу) допустимый, например, SMTP,
FTP и HTTP-трафик. Содержащиеся в нем файлы
проверяются на предмет наличия вирусов
и, затем, направляются пользователям.
Можно сказать, мы имеем дело с новым уровнем
антивирусной защиты – уровнем межсетевого
экранирования.
2.1.4. Обзор возможностей антивирусных средств
В настоящее время наблюдается тенденция в интегрировании различных антивирусных средств с целью обеспечения надежной многоуровневой защиты. На российском рынке наиболее мощными являются антивирусный комплект DialogueScience’s Anti-Virus kit (DSAV) АО «ДиалогНаука» и интегрированная антивирусная система AntiViral Toolkit Pro (AVP) ЗАО «Лаборатория Касперского». Указанные комплексы высоко зарекомендовали себя в нашей стране, особенно при обеспечении антивирусной защиты информационных систем малого и среднего офиса. Рассмотрим возможности средства «Лаборатория Касперского».
Указанный
программный продукт
В случае необходимости пользователь может обратиться за помощью к справочной системе, нажав кнопку «? Справка» и получить ответ на интересующий его вопрос. Приведем без купюр содержание одного из информационных окон программного продукта.
Антивирус
Касперского – это
Комплексная защита обеспечивается на всех каналах поступления и передачи информации. Гибкая настройка любого компонента приложения позволяет максимально адаптировать Антивирус Касперского под нужды конкретного пользователя. Предусмотрена также единая настройка всех компонентов защиты.
Рассмотрим детально нововведения Антивируса Касперского.
Новое в защите
- Теперь Антивирус Касперского защищает не только от уже известных вредоносных программ, но и от тех, что еще не известны. Наличие компонента проактивной защиты – основное преимущество приложения. Его работа построена на анализе поведения приложений, установленных на вашем компьютере, на контроле изменений системного реестра, отслеживании выполнения макросов и борьбе со скрытыми угрозами. В работе компонента используется эвристический анализатор, позволяющий обнаруживать различные виды вредоносных программ. При этом ведется история вредоносной активности, на основе которой обеспечивается откат действий, совершенных вредоносной программой, и восстановление системы до состояния, предшествующего вредоносному воздействию.