Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ZI_Shpory.docx
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
180.79 Кб
Скачать

Оглавление

1. Общая классификация компьютерных вирусов 1

2. Основные функциональные блоки компьютерного вируса 2

3. Техника сканирования сигнатур компьютерных вирусов 2

4. Техника мониторинга компьютерных вирусов 3

5. Цели и виды сертификационных испытаний ПО 4

6. Характеристика факторов, определяющих надежность ПС 4

7. Средства обеспечения надежности ПС 5

8. Типы ошибок в ПО 5

9. Надежность ПО и язык программирования 6

10. Математическая модель распределения ошибок в программах 6

11. Простая интуитивная модель надежности ПО 7

12. Функция риска в теории надежности ПО 8

13. Основные характеристики надежности 8

14. Функция надежности аппаратных средств ИС 9

15. Средняя наработка РЭС до отказа и её связь с другими характеристиками надёжности 9

16. Достоверность функционирования и функциональная надежность ИС 10

17. Надежность сложных ИС при последовательном соединении элементов 10

18. Надежность сложных ИС при параллельном соединении элементов 11

19. Статистические методы исследования надежности. Закон Пуассона 11

20. Статистические методы исследования надёжности. Распределение Вейбулла 12

  1. Общая классификация компьютерных вирусов

Компьютерный вирус – разновидность компьютерных программ, отличительной особенностью которых является способность к размножению (саморепликация). Вирусы относят к вредоносным программам.

В настоящее время не существует единой системы классификации и именования вирусов. Принято разделять вирусы:

  • по поражаемым объектам:

    • файловые вирусы;

    • загрузочные вирусы – заражают загрузочный (boot) сектор флоппи-диска и boot-сектор или Master Boot Record (MBR) винчестера.

    • скриптовые вирусы;

    • макровирусы – поражают файлы форматов с поддержкой языка макрокоманд (напр., MS Word);

    • вирусы, поражающие исходный код.

  • по поражаемым операционным системам и платформам:

    • DOS;

    • Microsoft Windows;

    • Unix;

    • Linux.

  • по технологиям, используемым вирусом:

    • полиморфные вирусы – вирусы, способные изменить свой собственный код;

    • стелс-вирусы (вирус-невидимка) – вирус, полностью или частично скрывающий свое присутствие в системе;

    • руткиты – программы или технологии, скрывающие наличие другого вредоносного ПО в системе.

  • по языку, на котором написан вирус;

  • по дополнительной вредоносной функциональности:

    • бэкдоры ­– вредоносные программы, предназначенные для скрытого удалённого управления пораженным компьютером;

    • кейлоггеры – программное обеспечение или аппаратное устройство, регистрирующее каждое нажатие клавиши на клавиатуре компьютера;

    • бот – специальная программа, выполняющая автоматически и/или по заданному расписанию какие-либо действия через те же интерфейсы, что и обычный пользователь;

    • эксплойт – это компьютерная программа, фрагмент программного кода или последовательность команд, использующие уязвимости в программном обеспечении и применяемые для проведения атаки на вычислительную систему.

  1. Основные функциональные блоки компьютерного вируса

Любой вирус, независимо от принадлежности к определенным классам, должен иметь три функциональных блока: блок заражения (распространения), блок маскирования и блок выполнения деструктивных действий. Разделение на функциональные блоки означает, что к определенному блоку относятся команды программы вируса, выполняющие одну из трех функций, независимо от места нахождения команд в теле вируса.

После передачи управления вирусу, как правило, выполняются определенные функции блока маскировки. Например, осуществляется дешифрование тела вируса. Затем вирус осуществляет функцию внедрения в незараженную среду обитания. Если вирусом должны выполняться деструктивные воздействия, то они выполняются либо безусловно, либо при выполнении определенных условий.

Завершает работу вируса всегда блок маскирования. При этом выполняются, например, следующие действия: шифрование вируса (если функция шифрования реализована), восстановление старой даты изменения файла, восстановление атрибутов файла, корректировка таблиц ОС и др.

Последней командой вируса выполняется команда перехода на выполнение зараженных файлов или на выполнение программ ОС.

Функциональные блоки вируса (из лк.):

  • Механизм распространения.

  • Механизм инфекции.

  • Механизм репликации.

  • Механизм деструкции.

  • Дополнительный блок.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]