27.05.2014 Views

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

А,В,Соколов, 0,М, Степанюк - Скачать документы

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Глава 3. Основные пути обеспечения безопасности информации 279<br />

Таблица 3.6. Стандартные антивирусные программы<br />

<strong>В</strong>иды антивирусных<br />

программ<br />

Детекторы<br />

Фаги (полифаги)<br />

Ревизоры<br />

Сторожа<br />

Специальные<br />

вакцины<br />

Блокировщики<br />

Обнаружение вирусов<br />

Назначение<br />

Обнаружение и уничтожение вирусов<br />

Контроль путей распространения вирусов<br />

Контроль подозрительных на вирус операций<br />

Обработка файлов и загрузочных секторов на<br />

устойчивость к вирусам<br />

Ограничение распространения вирусов<br />

Стандартные программы<br />

DrWeb<br />

AVP<br />

Adinf<br />

Aidatest<br />

ADinf<br />

VSAFE<br />

—<br />

<strong>В</strong> большинстве случаев вирус, заразивший компьютер, помогут обнаружить уже<br />

разработанные программы-детекторы. Они проверяют, имеется ли в файлах на указанном<br />

пользователем диске специфическая для данного вируса последовательность<br />

байт. При обнаружении вируса программа выводит на экран соответствующее сообщение.<br />

Назначение детектора — только обнаружить вирус. Бороться с ним предстоит<br />

либо другой антивирусной программе, либо системному программисту.<br />

Среди детекторов можно выделить эвристические анализаторы кода — набор подпрограмм,<br />

анализирующих код исполняемых файлов, памяти или загрузочных секторов<br />

для обнаружения в нем разных типов компьютерных вирусов. Рассмотрим универсальную<br />

схему такого кодоанализатора. Действуя в соответствии с этой схемой,<br />

кодоанализатор способен максимально эффективно задействовать всю информацию,<br />

собранную для тестируемого объекта.<br />

Эвристический подход состоит в попытке предложить, может быть, далекое от оптимального,<br />

но быстрое решение для чрезвычайно сложных (или даже неразрешимых)<br />

проблем на основе все более и более достоверных предположений.<br />

Основная идея такого подхода состоит в том, что эвристика сначала рассматривает<br />

поведение программы, а затем сопоставляет его с характерным для злонамеренной<br />

атаки, наподобие поведения троянского коня. Установить модель поведения и принять<br />

решение относительно него можно с помощью нескольких механизмов. Для того чтобы<br />

выявить и определить все возможные действия программы, используют два подхода:<br />

G сканирование;<br />

Q эмуляция.<br />

Подход со сканированием предполагает поиск «поведенческих штампов», например,<br />

наиболее типичных низкоуровневых способов открытия файлов. Или процедура<br />

сканирования обычного исполняемого файла просматривает все места, где программа<br />

открывает другой файл, и определяет, какого рода файлы она открывает и что в них<br />

записывает.<br />

<strong>В</strong>торой метод определения поведения — эмуляция. Такой подход несколько сложнее.<br />

Программа пропускается через эмулятор Windows или макроэмулятор Macintosh<br />

или Word с целью посмотреть, что она будет делать. Однако возникают вопросы, потому<br />

что в этом случае многое зависит от причуд вирусов. Например, если вирус запрограммирован<br />

на форматирование вашего жесткого диска 25 февраля в 10 час. утра,<br />

а при эмуляции этого вируса на симуляторе дата установлена на 24 февраля, то вирус<br />

пока не проявит свои намерения.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!