Виды программ для защиты от вирусов

Автор: Пользователь скрыл имя, 26 Апреля 2015 в 15:14, доклад

Краткое описание

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:
• — программы-детекторы;
• — программы-доктора, или фаги;
• — программы-ревизоры;
• — программы-фильтры;
• — программы-вакцины, или иммунизаторы.

Файлы: 1 файл

Виды программ для защиты от вирусов.docx

— 31.79 Кб (Скачать)
  1. Виды программ для защиты от вирусов?

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными. Различают следующие виды антивирусных программ:

  • — программы-детекторы;

  • — программы-доктора, или фаги;

  • — программы-ревизоры;

  • — программы-фильтры;

  • — программы-вакцины, или иммунизаторы.

Программы-детекторы осуществляют поиск характерной для конкретного вируса сигнатуры в оперативной памяти и в файлах и при обнаружении выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ.

Программы-доктора, или фаги, а также программы-вакцины не только находят зараженные вирусами файлы, но и «лечат» их, т. е. удаляют из файла тело программы-вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожая их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска н уничтожения большого количества вирусов. Наиболее известные из них: Kaspersky Antivirus, Norton AntiVirus, Doctor Web.

В связи с тем, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление версий.

Программы-ревизоры относятся к самым надежным средствам защиты от вирусов. Ревизоры запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаруженные изменения выводятся на экран монитора. Как правило, сравнение состояний производят сразу после загрузки операционной системы. При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы, обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. К числу программ-ревизоров относится широко распространенная программа Kaspersky Monitor.

Программы-фильтры или «сторожа» представляют собой небольшие резидентные программы, предназначенные для обнаружения подозрительных действий при работе компьютера, характерных для вирусов. Такими действиями могут являться:

  • — попытки коррекции файлов с расширениями СОМ. ЕХЕ;

  • — изменение атрибутов файла;

  • — прямая запись на диск по абсолютному адресу;

  • — запись в загрузочные секторы диска;

  • — загрузка резидентной программы.

При попытке какой-либо программы произвести указанные действия «сторож» посылает пользователю сообщение и предлагает запретить или разрешить соответствующее действие. Программы-фильтры весьма полезны. так как способны обнаружить вирус на самой ранней стадии его существования, до размножения. Однако они не «лечат» файлы и диски.

Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла), а также возможные конфликты с другим программным обеспечением.

Вакцины или иммунизаторы — это резидентные программы. предотвращающие заражение файлов. Вакцины применяют, если отсутствуют программы-доктора, «лечащие» этот вирус. Вакцинация возможна только от известных вирусов. Вакцина модифицирует программу или диск таким образом, чтобы это не отражалось на их работе, а вирус будет воспринимать их зараженными и поэтому не внедрится. В настоящее время программы-вакцины имеют ограниченное применение.

      

2,3.Основные  рубежи защиты от вирусов? Основные  методы реализации защиты от  вирусов?

Для защиты от вирусов можно использовать

– общие средства защиты информации, которые полезны также и как страховка от физической порчи дисков, неправильно работающих программ или ошибочных действий пользователей;

-профилактические меры, позволяющие  уменьшить вероятность заражения  вирусом;

- специализированные программы  для защиты от вирусов.

Общие средства защиты информации полезны не только для защиты от вируса. Имеются две основные разновидности этих средств:

-копирование информации – создание  копий файлов и системных областей  дисков;

-разграничение доступа предотвращает  несанкционированное использование  информации, в частности, защиту  от изменений программ и данных  вирусами, неправильно работающими  программами и ошибочными действиями  пользователей.

Существуют три рубежа защиты от компьютерных вирусов:

· предотвращение поступления вирусов;

· предотвращение вирусной атаки, если вирус все-таки поступил на ПК;

· предотвращение разрушительных последствий, если атака все-таки произошла.

 

4.Основные подсистемы комплексной системы защиты информации?

Комплексная система защиты информации (КСЗИ) - совокупность организационных и инженерно-технических мероприятий, которые направлены на обеспечение защиты информации от разглашения, утечки и несанкционированного доступа.

Объектами защиты КСЗИ является информация, в любом ее виде и форме представления.

В построении КСЗИ можно выделить следующие этапы:

1. Подготовка организационно-распорядительной  документации.

2. Обследование информационной  инфраструктуры Заказчика.

3. Разработка «Плана защиты  информации».

4. Разработка «Технического  задания на создание КСЗИ».

5. Разработка «Технического  проекта на создание КСЗИ».

6. Приведение информационной  инфраструктуры Заказчика в соответствие  с «Техническим проектом на  создание КСЗИ».

7. Разработка «Эксплуатационной  документации на КСЗИ».

8. Внедрение КСЗИ.

9. Испытание КСЗИ.

10. Проведение государственной  экспертизы КСЗИ и получение  «Аттестата соответствия».

11. Поддержка и обслуживание  КСЗИ.

 

 

1. Подготовка организационно-распорядительной  документации

На этом этапе специалисты Исполнителя проводят анализ организационно-распорядительных документов Заказчика и нормативно-правовых документов в области защиты информации, влияющих на деятельность Заказчика.

К организационно-распорядительным документам обычно относятся: организационная структура, штатное расписание, положения об отделах и должностные инструкции сотрудников, связанных с эксплуатацией ИТС, документы, регламентирующие доступ к ИТС и т.д.

К нормативно-правовым документам в области защиты информации относятся Законы Украины, постановления Кабинета Министров Украины, приказы ГСССЗИУ, устанавливающие правила работы с информацией.

По результатам выполнения этого этапа Исполнитель готовит проекты документов, которые определяют организационную составляющую КСЗИ (проект приказа о создании КСЗИ, проект положения про службу защиты информации, проекты должностных инструкций и процедур и др.), которые утверждаются Заказчиком.

 

 2. Обследование  информационной инфраструктуры  Заказчика

На этом этапе специалисты Исполнителя проводят обследование (аудит) ИТС Заказчика.

Анализируется архитектура системы, её топология и составляющие элементы. Определяются типы пользователей системы, типизируется информация, обрабатываемая в ИТС.

По результатам выполнения этапа Исполнитель разрабатывает следующие документы:

- акт обследования ИТС (содержит описание, принципы построения  и архитектуру ИТС);

- перечень объектов ИТС  подлежащих защите,

которые утверждаются Заказчиком.

 

 

После окончания обследования, опираясь на данные полученные при этом, можно приступить к разработке.

 

 

 

      3. Разработка «Плана  защиты информации»

 

      По результатам выполнения второго этапа, а именно, основываясь на перечне объектов ИТС, подлежащих защите, Исполнитель разрабатывает пакет документов «План защиты информации»:

- документ «Модель угроз  информации»;

- документ «Задание на  создание КСЗИ»;

- документ «Политика защиты  информации»,

которые утверждаются Заказчиком.

4. Разработка «Технического  задания на создание КСЗИ»

На этом этапе специалисты Исполнителя разрабатывают и согласовывают с Заказчиком документ «Техническое задание на создание КСЗИ», который определяет все основные требования к КСЗИ и возможные пути реализации её составляющих элементов.

После согласования «Технического задания на создание КСЗИ» с Заказчиком, документ согласовывается с Контролирующим органом.

5. Разработка «Технического  проекта на создание КСЗИ»

После согласования «Технического задания на создание КСЗИ» с Контролирующим органом Исполнитель разрабатывает пакет документов «Технический проект на создание КСЗИ».

«Технический проект на создание КСЗИ» представляет собой комплект документов, в который входит часть документов разработанных на предыдущих этапах и ряд новых документов, в которых описано, как именно будет создаваться, эксплуатироваться и, в случае необходимости, модернизироваться КСЗИ.

6. Приведение информационной  инфраструктуры Заказчика в соответствие  с «Техническим проектом на  создание КСЗИ»

Особенностью этого этапа является то, что на момент принятия решения о создании КСЗИ стоимость этого этапа является неизвестной как для Заказчика, так и для Исполнителя. Также, ввиду большого возможного спектра выполнения работ, на этом этапе существует большая вероятность подключения к его выполнению Подрядчиков.

На этом этапе могут выполняться монтажные, строительные, пусконаладочные работы, работы, связанные с установкой необходимых технических или криптографических средств защиты информации, средств физической защиты элементов ИТС (устанавливается необходимое оборудование и программное обеспечение, средства контроля доступа, охранная и пожарная сигнализации) и т.д.

7. Разработка «Эксплуатационной  документации на КСЗИ»

На этом этапе Исполнитель КСЗИ создаёт пакет документов «Эксплуатационная документация на КСЗИ», который включает:

- инструкции эксплуатации  КСЗИ и её элементов;

- процедуры регламентного  обслуживания КСЗИ;

- правила и положения  по проведению тестирования и  анализа работы КСЗИ.

 

 По окончании разработки, при её утверждении мы можем перейти непосредственно к построению системы защиты информации.

 

 8. Внедрение КСЗИ

На этом этапе Исполнитель (или Подрядчик под авторским надзором Исполнителя) проводит все пусконаладочные работы, обучает и инструктирует персонал Заказчика правилам и режимам эксплуатации КСЗИ.

Информация о работе Виды программ для защиты от вирусов