- •Безопасность операционных систем. Вопросы к части 1 «Организация операционных систем»
- •1. Назначение и задачи операционных систем (ос).
- •2. Классификация ос.
- •3. Основные принципы построения и состав ос.
- •4. Начальная загрузка ос.
- •5. Интерфейсы ос.
- •6. Понятие процесса и его применение в ос.
- •7. Система прерываний в ос.
- •8. Ресурсы ос.
- •9. Управление заданиями на уровне внешнего планирования в ос
- •10. Алгоритмы внутреннего планирования в ос.
- •11. Параллельные процессы, критические ресурсы и участки.
- •12. Понятие тупика. Алгоритмы предотвращения и обхода тупиков
- •13. Организация памяти в ос
- •14. Принцип локальности.
- •15. Организация данных в ос.
- •16. Организация файлов в ос.
- •17. Файловая система. Многоуровневая модель.
- •18. Архитектура файловых систем.
- •19. Элементы безопасности ос Windows nt.
- •20. Элементы безопасности ос unix.
- •1. Предмет и задачи защиты информации.
- •2. Основные виды угроз и методы защиты информации
- •3. Криптографическая защита информации. Классификация шифров.
- •4. Шифры замены.
- •5. Шифры перестановки.
- •6. Шифр гаммирования.
- •7. Шифр des.
- •8. Шифр гост. (нарисовать схему)
- •9. Криптосистемы с открытым ключем. Принцип Шеннона. Основные особенности и характеристики.
- •10. Шифр rsa.
- •11. Шифр Эль Гаммаля.
- •12. Основные проблемы криптографической защиты и способы их решения.
- •13. Методы идентификации/аутентификации, назначение и особенности.
- •14. Стандартные методы идентификации и аутентификации.
- •15. Доказательство с нулевой передачей знаний.
- •16. Электронная цифровая подпись.
- •17. Антивирусные программы и межсетевые экраны.
- •18. Методы доступа – основные виды и способы реализации.
- •19. Протоколирование и аудит.
- •20. Меры защищенности информационных систем.
17. Антивирусные программы и межсетевые экраны.
К специальным методам И/А непосредственно предназначенных для защиты ОС относятся антивирусные программы и межсетевые экраны или так называемые брэндмауэры (файрволы и т.д.). На сегодняшний день используются несколько основных методик обнаружения компьютерных вирусов и защиты от них.
1) Сканирование
2) Эвристический анализ
3) Использование антивирусных мониторов
4) Обнаружение изменений
5) Использование антивирусов встроенных в BIOS.
Сканирование заключается в последовательном просмотре проверяемых файлов в поиске сигнатур известных вирусов. Под сигнатурой (sign, подпись) понимается уникальная последовательность бит, принадлежащих вирусу. Здесь мы видим очевидную связь с тем, что называется хэш-функция (с аутентификацией данных). Сканирование может обнаружить только уже известные вирусы, для которых определена сигнатура. Другой научной основой сканеров являются методы поиска вхождения подстрок (такая же технология используется в программе антиплагиат).
Эвристический анализ основан на предположениях авторов антивирусных программ о наиболее характерных сочетаниях внутренних элементов программного кода вируса. Такой подход позволяет, например, обнаружить, что проверяемая программа устанавливает резидентный модуль памяти машины или записывает данные в исполняемый файл. Этот метод позволяет обнаружить ранее неизвестные вирусы и не требует сбора предварительной информации. Практически все современные антивирусные программы реализуют в той или иной степени собственные методы эвристического анализа, однако и это следует из его названия, эффективность такого анализа целиком зависит от опыта и субъективных предположений разработчиков антивирусов.
Антивирусные мониторы – это программы, которые постоянно находятся в памяти машины и отслеживают все подозрительные действия, выполняемые другими программами. Монитор автоматически проверяет все запускаемые программы, открываемые, создаваемые или сохраняемые файлы программ и документов, полученные через интернет или скопированные на жесткий диск с внешних носителей. Антивирусный монитор сообщает пользователю о случаях, когда какая- либо программа пытается выполнить потенциально опасные действия. Частным случаем и самостоятельным классом такого ПО стали построенные на данном принципе межсетевые экраны, позволяющие контролировать активность и содержимое трафика сети.
Четвертый метод обнаружение изменений исторически появился одним из первых. Когда вирус заражает компьютер он изменяет содержимое жесткого диска, это происходит не всегда и существуют целый класс вирусов которые целиком находятся в оперативной памяти. Антивирусные программы, которые в этом случае называются ревизорами диска невыполняют поиск вирусов по сигнатуре, они запоминают предварительно характеристики всех областей диска а затем периодически проверяют (т.е. состав каталогов, длину файлов и т.д.). Такие ревизоры позволяют найти изменения сделанные как известным, так и неизвестным вирусом. Здесь возникает проблема – интервал между просмотрами данных.
Защита встроенная в BIOS. Как ясно из названия, это защита, встроенная в системную плату (посредственно в железо). Она позволяет контролировать все обращения к главной загрузочной записи жестких дисков, загрузочным секторам дисков и дискет. Однако эта защита не является абсолютно надежной, т.к. в литературе отмечаются вирусы, которые пытаются отключить энергонезависимую память CMOS, тем самым повлиять на BIOS.
В целом для эффективной антивирусной защиты важным является не только используемые индивидуальные программы, но и организация единой системы антивирусной защиты в рамках корпоративной сети. Выбор архитектуры такой системы и ее администрирование может существенно повлиять на результат.
