Антивирусная защита в ос
Вид материала | Семинар |
- А. А. Богданович национальный исследовательский ядерный университет «мифи» аппаратная, 8.29kb.
- Информационный Медицинский Центр утверждаю директор ООО "имц" новиков о. В. " " 2004г., 83.56kb.
- Реферат по дисциплине «Информационная безопасность» Тема: «Антивирусная поверка электронной, 62.18kb.
- Антивирусная поверка электронной почты., 499.01kb.
- Осаго и защита прав потерпевших на возмещение вреда1, 235.93kb.
- Рабочая программа дисциплины защита и обработка конфиденциальных документов, 828.4kb.
- Цели, задачи и показатели деятельности субъектов бюджетного планирования, 201.35kb.
- Содержание рабочей программы преподавания дисциплины, 280.37kb.
- Анализ и оценка конкурентоспособности хлебобулочных изделий на примере ОАО «Дятьково-хлеб», 543.05kb.
- Учебно-методический комплекс по дисциплине «Экологическое право» Для специальностей, 611.84kb.
Семинар N 1. Антивирусная защита в ОС Linux
АВЗ – антивирусная защита
ГПСЧ – генератор псевдослучайных чисел
КВ – компьютерный вирус
КС – компьютерная система
ПС – программное средство
РПВ – разрушающее программное воздействие
Серьезную угрозу безопасности КС в силу своего многообразия и деструктивных последствий функционирования представляют компьютерные вирусы (КВ).
Имеются разновидности КВ, которые используют примитивы симметричной криптографии для затруднения своего обнаружения. Это пермутирующие, полиморфные и метаморфные вирусы.
Пермутирующие КВ используют программные генераторы псевдослучайных чисел (ГПСЧ) для внесения неопределенности в порядок следования отдельных актов алгоритма своей работы.
Полиморфные КВ используют шифрование своего тела в каждом следующем поколении на новом ключе. В результате копии одного и того же вируса существенно отличаются друг от друга.
Метаморфные КВ – это целые «фабрики» по производству кода. Копии одного и того же метаморфного КВ отличаются друг от друга во всех байтах.
В случае КС специального назначения необходимо учитывать возможность появления КВ, целенаправленно созданных профессионалами, т.е. по сути информационного оружия.
Особенностью антивирусной защиты КС, функционирующих под управлением ОС Linux, является то, что наибольшую угрозу несут не классические файловые вирусы, а разрушающие программные воздействия (РПВ) других типов, в частности эксплойты, троянские программы, сетевые черви, программы-закладки, дропперы (droppers), хакерские утилиты (самая серьезная из которых, rootkit, предназначена, например, для удаленного управления КС и «заметания» следов; есть генераторы и конструкторы РПВ, например, имеется утилита ADMMutate, позволяющая на выходе получать полиморфные эксплойты) и др.
Методы антивирусной защиты:
- Сигнатурный анализ;
- Эвристический анализ;
- Мониторинг и блокировка потенциально опасных действий;
- Контроль целостности файлов и системных областей;
- Эмуляция процессора.
При организации АВЗ в среде Linux появляется возможность оформить некоторые компоненты в виде подгружаемых модулей ядра ОС, что существенно повышает эффективность ПС АВЗ. В Windows такой возможности нет.
Эксплойты (exploits) – РПВ, которые используют уязвимости программных систем для запуска произвольного кода на удаленной машине. Это относительно небольшие программы, целевым назначением которых может быть, например, «внедрение» на компьютер-жертву тела сетевого червя.
Примеры таких уязвимостей: переполнение стека (stack overflow), переполнение кучи (heap overflow), ошибка форматной строки (format string error), переполнение целого (integer overflow). При этом следует учитывать, что, во-первых, этими четырьмя наиболее известными уязвимостями список не исчерпывается, а, во-вторых, в каждом случае конкретной уязвимости имеются несколько ее разновидностей.
Причины появления подобных уязвимостей – неправильная обработка (или вообще ее отсутствие) различного рода нестандартных ситуаций, возникающих в процессе работы программы (например, переполнения буфера). Основная ошибка программистов – расчет на «хорошего» пользователя, который будет работать с программой так, как предполагает ее автор. При этом забывается о противнике, который может искусственно вызвать появление такой нестандартной ситуации.
Источники информации
www.phrack.org
Б.Шнайер. Секреты и ложь. Безопасность данных в цифровом мире. Пер. с англ. – СПб.: Питер, 2003.