Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 400.docx
Скачиваний:
25
Добавлен:
30.04.2022
Размер:
3.61 Mб
Скачать

2.3.9 Вопросы для самоконтроля

1. Что такое система распознавания вторжений Snort?

2. Каков общий формат директив написания контекстных правил?

3. Сформулируйте алгоритм создание собственных правил Snort.

4. Укажите виды систем обнаружения вторжения и их характеристика.

5. Каково назначение ключевого слова ipopts программы Snort?

6. Каким способом можно задавать номера портов?

7.Какую функцию выполняет препроцессор Portscan?

8. Перечислите режимы работы Snort.

9. Дайте характеристику режима обнаружения сетевых вторжений программы Snort.

10. Назовите основные характеристики режима сниффера программы Snort.

11. Назовите основные характеристики режима регистратора пакетов программы Snort.

2.4 Практическая работа №4 «Анализ антивирусного программного обеспечения»

2.4.1 Общие положения

Антивирусная программа (антивирус) — любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся вредоносными) программ вообще и восстановления зараженных (модифицированных) такими программами файлов, а также для профилактики — предотвращения заражения (модификации) файлов или операционной системы вредоносным кодом[3]

2.4.2 Классификация антивирусных продуктов

Классифицировать антивирусные продукты можно сразу по нескольким признакам, таким как: используемые технологии антивирусной защиты, функционал продуктов, целевые платформы[2].

По используемым технологиям антивирусной защиты:

  • Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)

  • Продукты проактивной антивирусной защиты (продукты, применяющие только проактивные технологии антивирусной защиты);

  • Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)

По функционалу продуктов:

  • Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)

  • Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

По целевым платформам:

  • Антивирусные продукты для ОС семейства Windows

  • Антивирусные продукты для ОС семейства *NIX (к данному семейству относятся ОС BSD, Linux, Mac OS X и др.)

  • Антивирусные продукты для мобильных платформ (Windows Mobile, Symbian, iOS, BlackBerry, Android, Windows Phone 7 и др.)

Антивирусные продукты для корпоративных пользователей можно также классифицировать по объектам защиты:

  • Антивирусные продукты для защиты рабочих станций

  • Антивирусные продукты для защиты файловых и терминальных серверов

  • Антивирусные продукты для защиты почтовых и Интернет-шлюзов

  • Антивирусные продукты для защиты серверов виртуализации

  • и др.[4].

2.4.3 Выполнение практической работы

Для выполнения работы были выбраны несколько популярных типов антивирусного программного обеспечения: IKARUS virus.utilities, Comodo Internet Security Premium 2012, Kaspersky Internet Security 2012, DoctorWeb CureIT, McAfee Antivirus Plus и прочие.

Тестирование проводилось с помощью лабораторного стенда, включающего в себя вирусные базы:

2968 файлов. Набор разделен на две части. Первая часть — это файлы подозрительного характера, предположительно вирусы или как минимум, содержащие вредоносный код. Но не исключено, что в список попали абсолютно легальные файлы, или скажем не совсем легальные — креки, патчи. Отсеивать не стал, пусть будет, посмотрим на паранойю антивирусов. Структура второй части файлов сложнее. Ее в свою очередь можно разделить на четыре группы.

  • Первая группа — 100% вирусы. Как правило, это боевые файлы, извлеченные с зараженных компьютеров.

  • Вторая группа — это всякие adware: вредоносные тулбары, шпионские модули, лже-антивирусы и прочая нечисть. В частности это многочисленное семейство Hoax.Win32.ArchSMS, которое притворяется всем чем угодно — начиная от торрент-клиента и заканчивая антивирусом.

  • Третья группа — это не вирусы, а утилиты, которые детектятся как утилиты скажем, группы риска. К примеру, RemoteAdmin.Win32.WinVNC-based (удаленное управление компом) или HackTool.Win32.Clearlog (абсолютно легальная программа— но может быть использована злонамеренно или входить в состав вирусного комплекса).

Тестирование проводилось по критериям: Процент пропущенных подозрительных объектов (см. рис. 21), вирусов (см. рис. 22), время сканирования (см. рис. 23).

Тестирование проводилось на ПК под управлением Windows XP, с использованием виртуальной машины.

Полученные результаты (см. рис. 24а) (с использованием тех же стендов, однако с большим охватом антивирусных средств, взятый с сайта virlab.comss.ru):

Рис. 21.Количество пропущенных вирусов, в процентах

Рис. 22. Пропущено вирусов, в процентах

Рис. 23.Время сканирования, в минутах

Рис. 24а. Сводная таблица результатов тестирования

В ходе выполнения данной практической работы студенты научатся проводить практическое исследование антивирусных программных средств, с использованием лабораторного стенда.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]