Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
вопросы к зачету.doc
Скачиваний:
0
Добавлен:
01.05.2025
Размер:
685.57 Кб
Скачать

12. Архивация как метод закрытия данных.

13. Стелс- вирусы

Главной особенностью стелс-вирусов является то, что они постоянно любым способом пытаются скрыть свое присутствие на компьютере. К стелс-вирусам можно отнести вирусы всех типов, кроме Windows-вирусов — файловые DOS-вирусы, загрузочные вирусы и даже макро-вирусы. От таких вирусов очень сложно защитится, их появление является, скорее всего, делом времени.

Как и большинство вирусов, стелс-вирусы на несколько категорий: загрузочные, файловые и макро-вирусы.

Первые – это загрузочные вирусы. Для скрытия своего кода они используют в основном два способа. Суть первого заключается в том, что вирус автоматически перехватывает команды, которые направлены на чтение-запись зараженного сектора и моментально подставляет заместо него какой-то незараженный файл. Благодаря таким действиям, вирус становится практически невидимым для антивирусных программ (которые не могут лечить оперативную память).

Второй способ разработан с целью борьбы с антивирусами, которые поддерживают специальные команды чтения секторов напрямую через отдельные порты контроллера жесткого диска. Во время запуска программы (антивируса, к примеру), такие вирусы восстанавливают ранее зараженные сектора жесткого диска, а после окончания ее работы опять восстанавливают зараженное состояние.

Вообщем, стелс-вирусы – это такие вирусы, которые самостоятельно вносят изменения в заражаемый сектор (по минимуму), либо маскируются под программный код стандартного загрузчика.

Что касается файловых вирусов, то здесь немного сложнее, так как они зачастую используют с целью маскировки перехват системных прерываний более низкого уровня (к примеру, вызовы драйверов INT 25h, INT 13h и DOS).

Файловые стелс-вирусы, которые используют такой способ скрытия своей активности, в большинстве случаев очень громоздки. Это связанно с тем, что им необходимо перехватывать огромное количество DOS-функций работы с приложениями и файлами. К ним относятся: чтение/запись, открытие/закрытие, запуск, поиск, переименование и т.д.

Последними по списку, но не по значению являются макро-вирусы. Реализация стелс-алгоритмов с использования макро-программ является самой простой и одновременно многофункциональной задачей. Для маскировки вполне достаточно запретить вызов меню Tools/Macro или File/Templates. Зачастую вирус подменивает эти пункты из меню на зараженные макросы, либо удаляет их вообще.

Проанализировав, можно сделать вывод, что стелс-вирусы – это небольшая группа макро-вирусов, хранящие свой главный код не в самом макросе, а в совершенно других, не зараженных областях документа.

14. Проблема идентификации и / аутентификации

При переходе от приведенной формы модели к структурной исследователь сталкивается с проблемой идентификации. Идентификация - это единственность соответствия между приведенной и структурной формами модели. С позиции идентифицируемости структурные модели можно подразделить на три вида: идентифицируемые; неидентифицируемые; сверхидентифицируемые. Модель идентифицируема, если все структурные ее коэффициенты опре-деляются однозначно, единственным образом по коэффициентам приведенной формы модели, т. е. если число параметров структурной модели равно числу параметров приведенной формы модели. В этом случае структурные коэффициенты модели оцениваются через параметры приведенной формы модели и модель идентифицируема. Модель неидентифицируема, если число приведенных коэффициентов меньше числа структурных коэффициентов, и в результате структурные коэффициенты не могут быть оценены через коэффициенты приведенной формы модели.

Модель сверхидентифицируема, если число приведенных коэффициентов больше числа структурных коэффициентов. В этом случае на основе коэффициентов приведенной формы можно получить два или более зна-чений одного структурного коэффициента. В этой модели число структурных коэффициентов меньше числа коэффициентов приведенной формы. Сверхидентифицируемая модель, в отличие от неидентифицируемой, модели практически решаема, но требует для этого специальных методов исчисления параметров. Структурная модель всегда представляет собой систему совместных уравнений, каждое из которых требуется проверять на идентификацию. Модель считается идентифицируемой, если каждое уравнение системы идентифицируемо. Если хотя бы одно из уравнений системы неидентифицируемо, то и вся модель считается неидентифицируемой. Сверхидентифицируемая модель содержит хотя бы одно сверхидентифицируемое уравнение.

Выполнение условия идентифицируемости модели проверяется для каждого уравнения системы. Чтобы уравнение было идентифицируемо, необходимо, чтобы число предопределенных переменных, отсутствующих в данном уравне-нии, но присутствующих в системе, было равно числу эндогенных переменных в данном уравнении без одного. Обозначим через H - число эндогенных переменных в уравнении, а через D - число предопределенных переменных, отсутствующих в уравнении, но присутствующих в системе. Тогда необходимое условие идентификации отдельного уравнения принимает вид: уравнение идентифицируемо, если D + 1 = H; уравнение неидентифицируемо, если D + 1 < H; уравнение сверхидентифицируемо, если D + 1 > Н. Если необходимое условие выполнено, то далее проверяется достаточное условие идентификации.

Аутентификация — это проверка пользователя: действительно ли он тот, за кого пытается себя выдавать. Для аутентификации используется информация, предоставить которую может только сам пользователь.

В Web–системах для проведения аутентификации в большинстве случаев участвует пара значений — имя пользователя и пароль, удостоверяющий, что пользователь действительно тот, за кого себя выдает. Считается, что никто, кроме самого пользователя, не знает пароль. Естественно, известны более сложные и более надежные методы аутентификации, в частности биометрические, но в Web–системах они практически не применяются.

Авторизация — это проверка, имеет ли право данный пользователь выполнять некоторое действие, имеет ли право доступа к некоторым данным. Авторизации, как правило, предшествует аутентификация.

Система авторизации может быть построена на нескольких принципах:

  • Авторизация с распределением пользователей по группам Пользователи разделяются на группы, и для каждой группы определяются права на доступ к тому или иному документу, права выполнять те или иные действия.

  • Авторизация с присвоением уровня доступа Каждому пользователю присваивается уровень доступа, а каждому документу и каждому действию — минимальный уровень доступа, который должен быть у пользователя для того, чтобы выполнить действие или получить доступ к документу.

  • Табличный уровень доступа Каждому пользователю для каждого документа или действия присваивается значение, отвечающее за уровень доступа пользователя к этому документу. Другими словами, для каждого документа или действия определен список пользователей, которые имеют право доступа к этому документу или имеют право выполнять данное действие.