
- •Информационная
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Рис. Уровни и средства антивирусной защиты
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения
- •Защита программного обеспечения

Защита программного обеспечения |
20 |
Антивирусные средства защиты
Основным средством борьбы с вирусом были и остаются антивирусные программы, использующие несколько основополагающих методик обнаружения и защиты от вирусов:
Сканирование — последовательный просмотр проверяемых файлов и поиск сигнатур известных вирусов. Используется только для поиска уже известных и изученных вирусов. Неэффективно для обнаружения шифрующихся и полиморфных вирусов, способных полностью изменять свой код при заражении новой программы или загрузочного сектора;
Эвристический анализ — обнаружение ранее неизвестных вирусов;

Защита программного обеспечения |
21 |
Антивирусные средства защиты
Использование антивирусных мониторов — автоматическая проверка всех запускаемых программ, создаваемых, открываемых и сохраняемых документов, файлов программ и документов, полученных через Интернет или скопированных на жесткий диск с носителей;
Обнаружение изменений — обнаружение изменений, внесенных в предварительно запомненные программой-ревизором характеристики всех областей диска;
Использование антивирусов, встроенных в BIOS компьютера
— контроль обращений к главной загрузочной записи жестких дисков и к загрузочным секторам дисков и дискет.

Защита программного обеспечения |
22 |
Антивирусные средства защиты
Для защиты корпоративной интрасети используют специальные антивирусные прокси-серверы и брандмауэры, сканирующие проходящий через них трафик и удаляющие из него вредоносные программные компоненты.
Защита файловых серверов осуществляется с использованием антивирусных мониторов, проверяющих автоматически все файлы сервера, к которым идет обращение по сети;
Защита почтовых серверов осуществляется с использованием антивирусов, специально предназначенных для проверки почтового трафика;
Защита серверов систем документооборота осуществляется путем сканирования в режиме реального времени почты и файлов вложения с удалением вредоносных программ, обнаружения макрокомандных вирусов и троянских программ в формах и макросов.

Защита программного обеспечения |
23 |
Антивирусные средства защиты
Правила использования средств антивирусной защиты
Абсолютной защиты от вредоносных программ не существует, но с помощью некоторых мер можно существенно снизить риск заражения компьютера. Ниже перечислены основные меры для надёжной безопасности:
1)Только лицензионные антивирусные средства гарантируют заявленную защиту.
2)
3)
Необходимо детально настроить свой антивирус.
Обновление антивирусных средств должно происходить в автоматическом режиме. Допускается работа антивируса с обновлениями не старше 72 часов.
4)Антивирусный контроль всех дисков и файлов рабочих станций должен проводиться еженедельно.
5)Желательно никогда не отключать антивирусный монитор.

Защита программного обеспечения |
24 |
Антивирусные средства защиты
6)Обязательному антивирусному контролю подлежит любая информация, получаемая по телекоммуникационным каналам связи и на съемных носителях.
7)Устанавливаемое программное обеспечение должно быть предварительно проверено на наличие вирусов.
8)Вы должны уметь работать и настраивать свое антивирусное ПО.
9)Использовать современные операционные системы, не дающие изменять важные файлы без ведома пользователя;
10)Своевременно устанавливать обновления;
11)Если существует режим автоматического обновления, то включить его;
12)Использовать программное обеспечение, обеспечивающее проактивную защиту от угроз (необходимость использования проактивной защиты обуславливается тем, что сигнатурный антивирус не замечает новые угрозы, еще не внесенные в антивирусные базы);

Защита программного обеспечения |
25 |
Антивирусные средства защиты
13)Постоянно работать на персональном компьютере исключительно под правами пользователя, а не администратора, что не позволит большинству вредоносных программ инсталлироваться на персональном компьютере;
14)Ограничить физический доступ к компьютеру посторонних лиц;
15)Использовать внешние носители информации только от проверенных источников;
16)Не открывать компьютерные файлы, полученные из ненадёжных источников;
17)Использовать персональный Firewall (аппаратный или программный), контролирующий выход в сеть Интернет с персонального компьютера на основании политик, которые устанавливает сам пользователь.

Защита программного обеспечения |
26 |
Антивирусные средства защиты
Технологии обнаружения вирусов.
Технологии, применяемые в антивирусах, можно разбить на две группы:
1) Сигнатурный анализ - метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Для проведения проверки антивирусу необходим набор вирусных сигнатур, который хранится в антивирусной базе, нуждающейся в периодическом обновлении для поддержания актуальности антивируса. Сам принцип работы сигнатурного анализа также определяет границы его функциональности - возможность обнаруживать лишь уже известные вирусы (против новых вирусов сигнатурный сканер бессилен).
С другой стороны, наличие сигнатур вирусов предполагает возможность лечения инфицированных файлов, обнаруженных при помощи сигнатурного анализа. Однако, лечение допустимо не для всех вирусов - трояны и большинство червей не поддаются лечению по своим конструктивным особенностям, поскольку являются цельными модулями, созданными для нанесения ущерба.

Защита программного обеспечения |
27 |
Антивирусные средства защиты
2) Технологии вероятностного анализа в свою очередь подразделяются на три категории:
а) Эвристический анализ - технология, основанная на вероятностных алгоритмах, результатом работы которых является выявление подозрительных объектов. Технология проверяет структуру файла, его соответствие вирусным шаблонам, проверяет содержимого файла на предмет наличия модификаций. Это помогает определять гибриды и новые версии ранее известных вирусов без дополнительного обновления антивирусной базы.
Эвристический анализ применяется для обнаружения неизвестных вирусов, и не предполагает лечения. Данная технология не способна на 100% определить вирус перед ней или нет, и как любой вероятностный алгоритм грешит ложными срабатываниями.

Защита программного обеспечения |
28 |
Антивирусные средства защиты
б)Поведенческий анализ – технология, в которой решение о характере проверяемого объекта принимается на основе анализа выполняемых им операций. Узко применима на практике, так как большинство действий, характерных для вирусов, могут выполняться и обычными приложениями.
Наибольшую известность получили поведенческие анализаторы скриптов и макросов, поскольку соответствующие вирусы практически всегда выполняют ряд однотипных действий. Средства защиты, вшиваемые в BIOS, также можно отнести к поведенческим анализаторам.
Помимо этого поведенческие анализаторы могут отслеживать попытки прямого доступа к файлам, внесение изменений в загрузочную запись дисков, форматирование жестких дисков и т. д.
Поведенческие анализаторы не используют для работы дополнительных объектов, подобных вирусным базам и, как следствие, неспособны различать известные и неизвестные, не предполагают лечения.

Защита программного обеспечения |
29 |
Антивирусные средства защиты
в) Анализ контрольных сумм - это способ отслеживания изменений в объектах компьютерной системы. На основании анализа характера изменений - одновременность, массовость, идентичные изменения длин файлов - можно делать вывод о заражении системы.
Анализаторы контрольных сумм ("ревизоры изменений") как и поведенческие анализаторы не используют в работе дополнительные объекты и выдают вердикт исключительно методом экспертной оценки.
Чаще подобные технологии применяются в сканерах при доступе - при первой проверке с файла снимается контрольная сумма и помещается в кэше, перед следующей проверкой того же файла сумма снимается еще раз, сравнивается, и в случае отсутствия изменений файл считается незараженным.