ИЗВЕСТНЫЕ СТАНДАРТЫ: PGP И S/MIME



Наиболее известными и уже показавшими себя методами шифрования являются PGP и S/MIME. PGP установлен на 60% клиентов и является самым распространенным протоколом для шифрования электронной почты. S/MIME используется, к примеру, в Lotus Notes и Microsoft Outlook. Этот стандарт предлагает, в частности, интерактивный протокол статуса сертификата (Online Certificate Status Protocol, OCSP) для проверки срока их действия.

Обе технологии обеспечивают высокий уровень защиты от манипуляции электронными письмами, а также от неправомерного доступа
к их содержимому. Но до начала обмена защищенными письмами необходимо выполнить трудоемкую инсталляцию и конфигурацию необходимого клиентского программного обеспечения и создать среду сертификатов на предприятии.

 

Компьютерные вирусы и их специфика.

Вирус - программа, обладающая способностью к самовоспроизведению. Такая способность является единственным средством, присущим всем типам вирусов. Но не только вирусы способны к самовоспроизведению. Любая операционная система и еще множество программ способны создавать собственные копии. Копии же вируса не только не обязаны полностью совпадать с оригиналом, но и могут вообще с ним не совпадать!

Вирус не может существовать в «полной изоляции»: сегодня нельзя представить себе вирус, который не использует код других программ, информацию о файловой структуре или даже просто имена других программ. Причина понятна: вирус должен каким-нибудь способом обеспечить передачу себе управления

Классификация вирусов
- среде обитания

· способу заражения среды обитания

· воздействию

· особенностям алгоритма

В зависимости от среды обитания вирусы можно разделить на сетевые, файловые, загрузочные и файлово-загрузочные.

Сетевые вирусыраспространяются по различным компьютерным сетям.

Файловые вирусывнедряются главным образом в исполняемые модули, т. е. В файлы, имеющие расширенияCOMиEXE. Файловые вирусы могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах, они никогда не получают управление и, следовательно, теряют способность к размножению.

Загрузочные вирусывнедряются в загрузочный сектор диска (Boot-сектор) или в сектор, содержащий программу загрузки системного диска (MasterBootRe-cord).

Файлово-загрузочныевирусы заражают как файлы, так и загрузочные сектора дисков.

По способу заражения вирусы делятся на резидентные и нерезидентные.

Резидентный вируспри заражении (инфицировании) компьютера оставляет в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения (файлам, загрузочным секторам дисков и т. п.) и внедряется в них. Резидентные вирусы находятся в памяти и являются активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусыне заражают память компьютера и являются активными ограниченное время.

По степени воздействия вирусы можно разделить на следующие виды:

· неопасные, не мешающие работе компьютера, но уменьшающие объем свободной оперативной памяти и памяти на дисках, действия таких вирусов проявляются в каких-либо графических или звуковых эффектах

· опасныевирусы, которые могут привести к различным нарушениям в работе компьютера

· очень опасные, воздействие которых может привести к потере программ, уничтожению данных, стиранию информации в системных областях диска.

По особенностям алгоритма вирусы трудно классифицировать из-за большого разнообразия.

Простейшие вирусы- паразитические, они изменяют содержимое файлов и секторов диска и могут быть достаточно легко обнаружены и уничтожены.

вирусы-репликаторы, называемыечервями, которые распространяются по компьютерным сетям, вычисляют адреса сетевых компьютеров и записывают по этим адресам свои копии.

Известны вирусы-невидимки, называемыестелс-вирусами, которые очень трудно обнаружить и обезвредить, так как они перехватывают обращения операционной системы к пораженным файлам и секторам дисков и подставляют вместо своего тела незараженные участки диска.

Наиболее трудно обнаружить вирусы-мутанты, содержащие алгоритмы шифровки-расшифровки, благодаря которым копии одного и того же вируса не имеют ни одной повторяющейся цепочки байтов. Имеются и так называемыеквазивирусные или «троянские»программы, которые хотя и не способны к самораспространению, но очень опасны, так как, маскируясь под полезную программу, разрушают загрузочный сектор и файловую систему дисков.

 

 

54.Особенности работы алгоритмов вирусов: резидентность, полиморфичность и самошифрование. Использование стэлс-алгоритмов.\

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватыва- ет обращения операционной системы к объектам заражения и внедряется в них.

Резидентные вирусы находятся в памяти и являются активными вплоть до выключения компьютера или перезагрузки операционной сис- темы.

Резидентными можно считать макро-вирусы, поскольку они посто- янно присутствуют в памяти компьютера на все время работы зараженно- го редактора.

Нерезидентные вирусы не заражают память компьютера и сохраня- ют активность ограниченное время. Некоторые вирусы оставляют в опера- тивной памяти небольшие резидентные программы, которые не распро- страняют вирус. Такие вирусы считаются нерезидентными.

Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс- алгоритмом является перехват запросов OC на чтение/запись зараженных объектов. Стелс-вирусы при этом либо временно лечат их, либо «подстав- ляют» вместо себя незараженные участки информации. В случае макро- вирусов наиболее популярный способ - запрет вызовов меню просмотра макросов.

Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования вируса. Полиморфные вирусы (polymorphic) - это доста- точно труднообнаруживаемые вирусы, не имеющие сигнатур, т.е. не со- держащие ни одного постоянного участка кода. В большинстве случаев два образца одного и того же полиморфного вируса не будут иметь ни од- ного совпадения. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

По деструктивным возможностям вирусы подразделяются на:

— безвредные, т.е. никак не влияющие на работу компьютера (кроме уменьшения свободного места на диске в результате своего размно- жения);

— неопасные, влияние которых ограничивается уменьшением свобод- ного места на диске и графическими, звуковыми и пр. эффектами;

— опасные вирусы, которые могут привести к серьезным сбоям в рабо- те компьютера;

— очень опасные, в алгоритм работы которых заведомо заложены про- цедуры, которые приводят к порче программ, уничтожению файлов. Полную информацию о многочисленных известных вирусах можно

\

 

 

Программные методы антивирусной защиты:

1.Контроль, за изменением размеров и других атрибутов файлов. Поскольку некоторые компьютерные вирусы на этапе размножения изменяют параметры зараженных файлов, контролирующая программа может обнаружить их деятельность и предупредить пользователя.

2.Регулярное сканирование жестких дисков в поисках компьютерных вирусов. Сканирование обычно выполняется автоматически при каждом включении компьютера и при размещении внешнего диска в считывающем устройстве. При сканировании следует иметь в виду, что антивирусная программа ищет вирус путем сравнения кода программ с кодами известных ей вирусов, хранящимися в базе данных. Для надежной работы следует регулярно обновлять антивирусной программу. Желательная периодичность обновления – один раз в две недели; допустимая – один раз в три месяца.

3. Контроль, за обращениями к жесткому диску. Поскольку наиболее опасные операции, связанные с работой компьютерных вирусов, так или иначе, обращены на модификацию данных, записанных на жестком диске, антивирусные программы могут контролировать обращения к нему и предупреждать пользователя о подозрительной активности.


Дата добавления: 2018-02-28; просмотров: 407; Мы поможем в написании вашей работы!

Поделиться с друзьями:






Мы поможем в написании ваших работ!