
- •Список вопросов к дисциплине «Компьютерные информационные технологии»
- •Методы обнаружения вредоносных программ: реактивная защита.
- •Классы вредоносных программ: файловые вирусы
- •Cетевые экраны (firewall). Их назначение.
- •Основные аспекты развития вредоносных программ.
- •Классы вредоносных программ: вредоносное по.
- •Этапы развития антивирусов
- •14 16 Первое, второе поколение фаерволла
- •26 Классификация ос
Список вопросов к дисциплине «Компьютерные информационные технологии»
доцент кафедры Интеллектуальные информационные технологии, к.т.н. Безобразов Сергей Валерьевич (bescase@gmail.com)
Методы обнаружения вредоносных программ: реактивная защита.
+ Физическая структура жесткого диска.
+ Логическая структура жесткого диска.
Классы вредоносных программ: файловые вирусы.
Классы вредоносных программ: сетевые вирусы.
+ Типы логических разделов жесткого диска.
Классы вредоносных программ: трояны.
Cетевые экраны (firewall). Их назначение.
Основные аспекты развития вредоносных программ.
Классы вредоносных программ: вредоносное ПО.
Этапы развития антивирусного ПО.
Методы обнаружения вредоносных программ: проактивная защита.
+ Особенности файловой системы FAT32.
Первое поколение сетевых экранов.
+ Особенности файловой системы NTFS.
Второе поколение сетевых экранов.
+ Процесс загрузки ОС.
Третье поколение сетевых экранов.
Процедура тестирования POST.
+ Классификация ПО.
ОС как расширенная машина.
+ Системный реестр ОС Windows.
ОС как система управления ресурсами.
+ Типы параметров ключей реестра ОС Windows.
+ Этапы эволюции ОС.
Классификация ОС.
Особенности графического интерфейса ОС.
+Системный реестр ОС Windows.
+Режимы загрузки ОС Windows.
Особенности командного интерфейса ОС Windows.
Понятие вредоносной программы.
+Импорт и экспорт системного реестра ОС Windows.
Процесс создания нового логического раздела на жестком диске.
Типы и атрибуты логических разделов жесткого диска.
Понятие фрагментации и дефрагментации жесткого диска.
Дистрибутивы. Ярлыки. Системные файлы.
Классы вредоносных программ: почтовые черви.
Классы вредоносных программ: макровирусы.
+ А также все вопросы из всех заданий контрольной работы №1.
Методы обнаружения вредоносных программ: реактивная защита.
Принцип работы антивирусных программ и действия антивирусной защиты
Вернуться к содержанию
Принцип работы антивирусных программ – обнаружение и удаление вредоносного кода с использованием всего комплекса необходимых технологий. Антивирусные технологии развиваются параллельно с эволюцией вредоносных программ, становясь всё более изощренными по мере усложнения угроз.
Принципы действия антивирусных программ можно классифицировать несколькими способами. Один из видов классификации базируется на том, какая угроза нейтрализуется – известная или неизвестная вирусным аналитикам и антивирусным компаниям:
Реактивная защита – защита от известных угроз с использованием знаний об участках кода и других уникальных особенностях существующих вредоносных программ. Для того чтобы такая защита работала успешно, антивирусная программа должна иметь обновленные базы сигнатур.
Проактивная защита – защита от новых вредоносных программ, основанная на знании неуникальных особенностей кода и поведения, характерных для деструктивного ПО.
Еще один вид классификации технологий, реализующих принцип антивирусной защиты, базируется на том, какие свойства угроз и потенциально зараженных объектов анализируются при детектировании:
Анализ кода подозрительных объектов.
Поведенческий анализ подозрительных объектов.
Отслеживание изменений файлов, хранящихся на компьютере, по контрольным суммам и другим признакам.
Антивирусные технологии можно классифицировать и по тому, в каком режиме осуществляется защита:
Постоянный мониторинг за процессами на компьютере и в сети, и обнаружение угроз «на лету», например, при открытии зараженного файла или загрузке инфицированной веб-страницы в браузер.
Сканирование компьютера, запускаемое по расписанию, событию или запросу пользователя.
Ещё один способ классификации технологий, реализующих принцип антивирусной защиты:
Блокирование или ограничение активности объектов, содержащихся в «черных» списках (например, в базах сигнатур угроз), и разрешение запуска всех остальных.
Разрешение активности только безопасных объектов из «белых» списков и запрет активности всех остальных.
Комбинированный подход, например, использование «черных» списков для обнаружения угроз и «белых» списков для коррекции результатов детектирования и минимизации ложных срабатываний.
Знать принцип работы антивирусов< необходимо для правильного выбора антивирусного решения. Полноценный антивирус должен включать в себя полный комплекс технологий, нейтрализующих любые типы угроз.