Автор работы: Пользователь скрыл имя, 16 Мая 2012 в 20:45, курсовая работа
Чтобы эффективно бороться с вирусами, необходимо иметь представление о «привычках» вирусов и ориентироваться в методах противодействия вирусам. Вирусом называется специально созданная программа, способная самостоятельно распространяться в компьютерной среде. Если вирус попал в компьютер вместе с одной из программ или с файлом документа, то через некоторое время другие программы или файлы на этом компьютере будут заражены. Если компьютер подключен к локальной или глобальной сети, то вирус может распространиться и дальше, на другие компьютеры. Авторы вирусных программ создают их из разных побуждений, однако результаты работы вирусов оказываются, как правило, схожими: инфекции портят программы и документы, находящиеся на компьютере, что часто приводит к их утрате.
Введение……………………………………………………………….……….3
Компьютерные вирусы, их свойства и классификация………......................6
. Свойства компьютерных вирусов ...…………...………………………7
. Классификация компьютерных вирусов ……………….……………..8
Методы защиты от компьютерных вирусов..……………………..………..10
. Сканирование…………………………………………………………..11
. Обнаружение изменений, или контроль целостности……………....12
. Эвристический анализ…………………………………………………13
. Метод резидентного сторожа…………………………………………13
. Вакцинирование программ………………………………………...….13
Типы антивирусных средств………………………………………………..14
4.1. Программы-детекторы………………………………………………...14
4.2. Программы-мониторы………………………………………………....16
4.3. Программы-ревизоры……………………………………………….....19
Защита на основе штатного функционирования…………………….……21
5.1. Защита от сторонних процессов……………………………………...25
5.2 Защита от атак со стороны санкционированных процессов ………..29
Заключение……… …………………………………………………………41
Литература…………………………………………………………………..43
В данном случае раздельно рассмотрим две задачи – защиту системных и информационных ресурсов.
5.2.1. Защита системных ресурсов
Защита системных ресурсов, как отмечали, это одна из ключевых задач антивирусной защиты. Попытаемся сформулировать, в чем она состоит. Необходимо предотвратить возможность:
- Модификации критичным приложением системного диска и папок, в которых хранятся исполняемые файлы приложений;
- Запуска критичным приложением несанкционированной программы;
- Модификации критичных объектов реестра ОС, к которым, в первую очередь, следует отнести ветвь: HKEY_LOCAL_MACHINE.
Другими словами, необходимо разрешить критичному приложению только те действия, которые необходимы ему корректного функционирования. Любые иные действия не должны разрешаться. Очевидно, что эта задача может быть решена путем реализации разграничительной политики доступа к системным ресурсам для критичных процессов.
5.2.2. Защита информационных ресурсов
Рассмотрим, как разграничительная политика доступа к ресурсам для субъекта «процесс» может быть реализована для решения данной задачи защиты.
Сложность реализации
защиты в данном случае
Принципиальным отличием
постановки задачи
Данный случай характеризуется
тем, что исходно
Рис.1. Схемы доступа к информационным ресурсам критичными процессами.
Схемы, представленные на рис.1, заключаются в том, что в первом случае доступ критичного процесса к объектам хранения данных пользователей запрещен, во второму случае – разрешен только «на чтение» (соответствующим образом задаются и права доступа для некритичного процесса-проводника, осуществляющего копирование данных между соответствующими файловыми объектами). Выбор схемы обработки определяется тем, каковы функции критичного процесс. Например, если критичным процессом является почтовый клиент, то обработку данных критичным процессом следует выполнять по первой схеме, в противном случае имеем угрозу несанкционированного чтения данных пользователей из ОХД во внешнюю сеть.
Таким образом, решение
задачи защиты при реализации
доверительного контроля
На примере рассмотрим
возможность применения данного
подхода. Пусть требуется обрабатывать
документы (получать доступ к хостам
внешней сети) с использованием Java-машины.
Выделим отдельный каталог –
ООД (соответственно, для различных
пользователей это могут быть
различные каталоги), только в который
разрешим доступ процессам Java-машины,
запретив им право доступа к иным
объектам файловой системы (не забыв
предотвратить возможность
2) Вероятностный контроль доступа к ресурсам (общий случай)
Общий случай компьютерной
обработки информации в
Чтобы начать исследование данного вопроса, прежде всего, рассмотрим, в чем состоит особенность обработки категорированной информации.
1. Обработка категорированной
информации (например, «конфиденциально»
и «открыто») априори
2. Обработка категорированной
информации (например, «конфиденциально»
и «открыто») априори
Из всего сказанного
можем сделать очень важный
вывод: чем меньше категория
документа, тем менее он
С учетом же того,
что на одном и том же
компьютере обрабатывается, как
открытая (которая имеет большую
вероятность «заражения»), так и
конфиденциальная (которую, в первую
очередь, и необходимо
Принципиальным отличием
вероятностного контроля
Рассмотрим суть вероятностного контроля доступа к ресурсам.
Будем считать, что чем выше полномочия по доступу к ресурсам субъекта и категория объекта, тем соответственно, меньше их порядковый номер в линейно полномочно упорядоченных множествах субъектов и объектов доступа, соответственно С = {С1,…, Ск} и О = {О1,…, Оk}). Пусть S = {0,Чт,Зп} – множество прав доступа, где «0» обозначает отсутствие доступа субъекта к объекту, «Чт» – разрешение доступа для чтения из объекта, «Зп» – разрешение доступа для записи в объект. Обозначим через Pi вероятность того, что документ i-й категории «заражен» вирусом, при этом (как было сказано выше) априори имеем: P 1 < P2 <…< Pk. Беря во внимание тот факт, что вирус начинает действовать (что может нести в себе угрозу атаки) лишь после прочтения его соответствующим приложением, и что предотвращать следует возможность атаки на документы более высокой категории вирусом из документа более низкой категории (после его прочтения приложением), получаем следующую матрицу доступа F, описывающую вероятностную модель контроля доступа, которая может быть использована для антивирусного противодействия:
Видим, что при реализации
данной модели контроля доступа разрешается
запись документов, имеющих меньшую
вероятность заражения вирусом
в объекты, документы в которых
имеют большую вероятность
При реализации данной схемы
вероятность вирусных атак на документы
более высокой категории, например,
O1 (P 1) из-за того, что на том же
компьютере обрабатывается информация
более низкой категории, имеющие
большую вероятность заражения
вирусом, например, Ok (Pk). При этом, понимая,
что режимы обработки информации
различных категорий
Важным является то,
что к достоинствам
3) Модификация вероятностного подхода
Не эталонные процессы в оперативной памяти.
Одной из основополагающих концепций, помогающих понять структуру операционных систем, является концепция процессов.
Есть много определений термина "процесс", в том числе:
- выполняющаяся программа;
- экземпляр программы, выполняющейся на компьютере;
- объект, который можно идентифицировать и выполнять на процессоре;
- единица активности, которую можно охарактеризовать единой цепочкой последовательных действий, текущим состоянием и связанным с ней набором системных ресурсов.
Понятие процесса характеризует некоторую совокупность набора исполняющихся команд, ассоциированных с ним ресурсов (выделенная для исполнения память или адресное пространство, стеки, используемые файлы и устройства ввода-вывода и т. д.) и текущего момента его выполнения (значения регистров, программного счетчика, состояние стека и значения переменных), находящуюся под управлением операционной системы. Не существует взаимно-однозначного соответствия между процессами и программами, обрабатываемыми вычислительными системами. В некоторых операционных системах для работы определенных программ может организовываться более одного процесса или один и тот же процесс может исполнять последовательно несколько различных программ. Более того, даже в случае обработки только одной программы в рамках одного процесса нельзя считать, что процесс представляет собой просто динамическое описание кода исполняемого файла, данных и выделенных для них ресурсов. Процесс находится под управлением операционной системы, поэтому в нем может выполняться часть кода ее ядра (не находящегося в исполняемом файле!), как в случаях, специально запланированных авторами