Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
1-58.docx
Скачиваний:
7
Добавлен:
01.05.2025
Размер:
864.92 Кб
Скачать

Вопрос 38. Защита от разрушающих программных воздействий (рпв). Методы и средства защиты от разрушающих программных воздействий. Изолированная программная среда.

РПВ – это фрагмент программного кода, который может выполнять следующие функции:

  • скрытие признаков своего присутствия

  • функция самокопирования

  • деструктивная – разрушение программ

  • функция удаления, модификации, копирования обрабатываемой инф-и

  • искажение, блокирование инф-и, передаваемой по сети.

Классификация РПВ: классические вирусы, сетевые вирусы, программные закладки (ПЗ).

Модели взаимодействия прикладного ПО и ПЗ.

Условия: ПЗ должна быть ассоциирована с какой-то программой; ПЗ должна находиться в оперативной памяти и срабатывать до начала функционирования прикладной программы; ПЗ должна активизироваться по событию, которое является общим для нее и прикладной программы.

1.Перехват – закладка перехватывает инф-ю, которая поступает с внешних устройств. 2.Черный ход или Троянский конь – создается уязвимость позволяющая осуществить доступ без преодоления защитных механизмов. 3.Наблюдатель – закладки встраиваются в сетевое ПО. Осуществляется наблюдение за обработкой, передачей инф-и. Имеет функцию накопления инф-и и передачи ее злоумышленнику. 4.Компрометация – передается заданная информационная последовательность злоумышленника по сети. 5.Инициатор ошибок – искажает потоки данных. Инициирует ошибки в работе прикладного ПО. 6.Сбор мусора – анализирует остаточную информацию. Ищет файлы, которые имеют вид удаленных, и восстанавливает их.

Методы внедрения: маскировка, предполагает реализацию программного модуля, который выполняет неопасные функции и содержит фрагмент с опасными функциями; ассоциирование, заключается в том, что ПЗ связывается с определенной прикладной программой.

Компьютерные вирусы (КВ) – программа способная создавать свои копии, необязательно совпадающие с оригиналом, и внедрять их в файлы, системные области компьютеров, а также осуществлять иные деструктивные действия.

Методы и средства защиты:

  • Сканирование (на основе сигнатур);

  • Эвристический анализ (поиск неизвестных вирусов), возможно ложное срабатывание;

  • Контроль целостности – предназначен для слежения за неизменностью файлов, их защиты от несанкционированной модификации;

  • Создание ИПС (предполагается ПА защита);

  • Контроль использования памяти (скорость изменения объема памяти);

  • Контроль процессов на выполнение.

Изолированная программная среда (ИПС):

Замкнутая программная среда используется применительно к пользователю.

Изолированная – это перечень все программ на компьютере. Замкнутая является подмножеством изолированной.

Построение ИПС:

1. определение перечня программных средств, которые будут использоваться в составе АС;

2. проводится проверка выбранных программных средств на наличие закладок. Проверка на наличие вирусов; 3. установка штатного ПО; 4. установка СЗ (Изоляция).

Меры и средства для поддержания изолированности:

1. контроль целостности. Реализуется ПАК защиты. При этом должно быть настроено расписание. Контроль при начале или окончании сеанса. Запрет на установку и запуск программ для обычных пользователей; 2. регистрация событий; 3.администратор должен периодически проводить проверку РМ:

- состава ПО; -периодичность регламентируется ПИБ; -аппаратная конфигурация;

Необходим: запрет использования на РМ пользователя средств разработки и отладки программ.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]