Вирусы и борьба с ними



         

Вирусы и борьба с ними

Pervading Animal (конец 60-х - начало 70-х) — так назывался первый известный вирус-игра для машины Univac 1108. С помощью наводящих вопросов программа пыталась определить имя животного, задуманного играющим. Благодаря наличию функции добавления новых вопросов, когда модифицированная игра записывалась поверх старой версии плюс копировалась в другие директории, через некоторое время диск становился переполненным.
Первый сетевой вирус Creeper появился в начале 70-х в военной компьютерной сети Arpanet3), прототипе Интернет. Программа была в состоянии самостоятельно выйти в сеть через модем и сохранить свою копию на удаленной машине. На зараженных системах вирус обнаруживал себя сообщением: "I'M THE CREEPER : CATCH ME IF YOU CAN". Для удаления назойливого, но в целом безобидного вируса неизвестным была создана программа Reaper. По сути это был вирус, выполнявший некоторые функции, свойственные антивирусу: он распространялся по вычислительной сети и в случае обнаружения тела вируса Creeper уничтожал его.

Первые вирусы
Возможности первых вирусов были сильно ограничены малой функциональностью существующих на тот момент вычислительных машин. Только в конце семидесятых, вслед за выпуском нового поколения персональных компьютеров Apple (Apple II) и впоследствии IBM Personal Computer (1981 год), стали возможны вирусные эпидемии. Появление BBS (Bulletin Board System) обеспечило быстрый обмен информацией между даже самыми отдаленными точками планеты.

Первые вирусы
Первые вирусные эпидемии
Первые вирусные эпидемии - 2
Первые вирусные эпидемии - 3
Первые вирусные эпидемии - 4
Первые вирусные эпидемии - 5

Результат Фреда Коэна
Когда говорят о компьютерных вирусах, всегда подразумевают некий класс программ, обладающих определенными свойствами. Кроме того, для каждого нового вируса существует некая процедура согласно которой антивирусные эксперты решают - вирус это или нет, прежде чем вносить его сигнатуру в вирусную базу

Основные положения
Обнаружение вирусов
Слабое определение обнаружения
Сравнение с результатом Ф. Коэна
Практические следствия
Формализм Ф. Лейтольда
ВМ с произвольной выборкой
ВМ с хранением программ в памяти
Машина Тьюринга
RASPM с присоединенным хранилищем

Практическое определение вируса
Определение компьютерного вируса — исторически проблемный вопрос, поскольку достаточно сложно дать четкое определение вируса, очертив при этом свойства, присущие только вирусам и не касающиеся других программных систем. Наоборот, давая жесткое определение вируса как программы, обладающей определенными свойствами, практически сразу же можно найти пример вируса, таковыми свойствами не обладающего.

Вирусы
Жизненный цикл
Проникновение
Активация
Активация - 2
Активация - 3
Поиск жертв
Подготовка вирусных копий
Внедрение
Черви

Технологии обнаружения вирусов
Сигнатурный анализ - метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур вирусов. Сигнатурный анализ является наиболее известным методом обнаружения вирусов и используется практически во всех современных антивирусах. Для проведения проверки антивирусу необходим набор вирусных сигнатур, который хранится в антивирусной базе.

Режимы работы антивирусов
Антивирусный комплекс
Комплекс для защиты рабочих станций
Комплекс для защиты файловых серверов
Комплекс для защиты почтовых систем
Антивирусный комплекс для защиты шлюзов
Комплексная система защиты информации
Комплексная система защиты информации - 2
Комплексная система защиты информации - 3
Организационные меры

Возможные схемы защиты
Прежде чем говорить о том, с какими угрозами способен справиться обобщенный антивирус на шлюзе, необходимо остановиться на имеющихся реализациях подобных антивирусов, поскольку из ограничений реализации будут следовать и ограничения на защиту от разного рода угроз.

Универсальные антивирусы для шлюзов
Проверка протоколов Интернет
Проверка протоколов Интернет - 2
Проверка почты SMTP
Антивирусы для шлюзов на интеграции
Антивирусы для Microsoft ISA Server
Антивирусы для Microsoft ISA Server - 2
Антивирусы для CheckPoint Firewall
Антивирусы для CheckPoint Firewall - 2
Другие реализации

Методические указания к лабораторной работе
Антивирус Касперского для MS ISA-серверов выполняет функции фильтра, который перехватывает данные, передаваемые по протоколам HTTP и FTP, выделяет из них контролируемые объекты, анализирует их на наличие вирусов и блокирует проникновение в локальную сеть зараженных файлов и веб-документов.

Поддерживаемые операционные системы
Установка
Результат установки
Принципы работы
Управление группами клиентов
Внедрение политик антивирусной проверки
Настройка диагностики работы приложения
Обновление антивирусных баз
Настройка уведомлений пользователей
Сбор и просмотр статистической информации

Требования к антивирусному комплексу для проверки почтового потока
Общие требования — требования, которые диктует жизненная необходимость - продукт должен быть дешевым, надежным, быстрым и пр. Все параметры, которые могут быть перечислены в этом разделе, относятся и к другим антивирусным комплексам, да и вообще ко всему, разрабатываемому с целью дальнейшего использования.Требования к основному функционалу. Требования к основному функционалу следует также разделить на две части - собственно, функционал комплекса и функционал его антивирусной составляющей.

Требования к комплексу для почтового потока
Требования к комплексу для почтового потока - 2
Требования к комплексу для почтового потока - 3
Требования к комплексу для почтового потока - 4
Microsoft Exchange
MAPI
ESE
VS API 1.0
VS API 2.0
VS API 2.0 - 2

Архитектура Сервера безопасности
Перехватчик почтовых сообщений - осуществляет перехват объектов, поступающих на Microsoft Exchange Server, и направляет их в подсистему антивирусной проверки. Компонент встраивается в процессы Microsoft Exchange Server по технологии VSAPI 2.0 и 2.5.Подсистема антивирусной проверки - осуществляет антивирусную проверку объектов. Компонент представляет собой несколько процессов, в каждом из которых находится по одному антивирусному ядру.

Поддерживаемые операционные системы
Установка
Результаты установки
Производительность антивирусной защиты
Фоновая проверка
Уровни защиты
Настройка диагностики работы приложения
Обновления антивирусных баз. Источники
Работа с инфицированными объектами
Уведомления

Основные требования к системе администрирования
В данном случае требования можно сформулировать еще до обзора условий эксплуатации и применяемых технологий, поскольку в принципе требования к системе администрирования являются обобщением требований к управлению, обновлению и диагностике отдельных антивирусных комплексов

Подсистема управления
Подсистема управления - 2
Подсистема управления - 3
Подсистема управления - 4
Подсистема управления - 5
Подсистема управления - 6
Подсистема управления - 7
Подсистема управления - 8
Подсистема обновления
Подсистема обновления - 2

Системные задачи проверки по требованию (5 задач)
Обновление сигнатур угроз и модулей приложения - задача, выполняющая загрузку новых версий антивирусных баз, антиспамовых баз, списков потенциально опасных интернет ресурсов, сигнатур сетевых атак и модулей приложения с серверов обновления Лаборатории Касперского. Может выполнять копирование сигнатур угроз и модулей приложения в указанный локальный или сетевой каталог для ретрансляции обновлений в пределах локальной сети.Откат обновления - задача отката к предыдущей версии сигнатур угроз.

Системные задачи обновления
Пользовательские задачи
Проверка по требованию
Файловый антивирус
Почтовый антивирус
Веб-Антивирус
Проактивная защита
Анти-Шпион
Анти-Хакер
Анти-Спам

Установка Сервера администрирования
Развертывание Kaspersky Administration Kit начинается с установки центрального элемента системы управления - Сервера администрирования. Прежде чем приступать к установке Сервера администрирования, следует учесть ряд требований к окружению.

Подключение к Серверу Администрирования
Разграничение полномочий администраторов
Подключение к Серверу администрирования
Выбор способа формирования логической сети
Логическая сеть
Структура логической сети, объекты управления
Контейнеры узла Сервера администрирования
Структура контейнера Сеть
Процедура добавления группы
Добавление нового инсталляционного пакета

Добавление подчиненного Сервера администрирования
В окне Адрес Сервера администрирования можно указать адрес подчиненного Сервера, но можно этого и не делать. Во втором случае изменения будут внесены только в настройки главного Сервера администрирования и для завершения подключения потребуется менять также настройки подчиненного Сервера администрирования. Если же указать адрес, то добавление можно завершить в рамках работы мастера.

Политики Антивируса Касперского
Влияние политики на настройки клиентов
Влияние политик на глобальные задачи
Наследование политик
Наследование политик - 2
Создание политик
Настройка уровня защиты для постоянной защиты
Иерархическое действие групповых задач
Получение сведений о лицензионных ключах
Установка лицензионного ключа

Сетевые черви
Червь (сетевой червь) - тип вредоносных программ, распространяющихся по сетевым каналам, способных к автономному преодолению систем защиты автоматизированных и компьютерных систем, а также к созданию и дальнейшему распространению своих копий, не всегда совпадающих с оригиналом, осуществлению иного вредоносного воздействия

Трояны
Жизненный цикл вредоносных программ
Пути проникновения в систему и активации
Пути проникновения в систему и активации - 2
Пути проникновения в систему и активации - 3
Пути проникновения в систему и активации - 4
Устранение последствий заражения
Задание
Контрольные вопросы
Методические указания к лабораторной работе

Информатика и технология программирования
MathCAD
Матричные вычисления в Mathcad
Энциклопедия 3ds max 6
3DS MAX 7
Принципы организации IP-телефонии на базе решений Cisco Systems
Иллюстрированный самоучитель по введению в экспертные системы
Основы работы с системой MathCAD 7.0
Матричные вычисления в Mathcad
Бытовая радиоаппаратура и ее ремонт
Противостояние форматов DVD-R-RW и DVD+RW
Векторная графика в программе FreeHand
Active Directory для Windows Server 2003
Маурин Евгений - Возлюбленная Фаворита
Меррит Абрахам Грайс - Гори Ведьма Гори
Аппаратное обеспечение IBM PC
SW-CMM (Модель зрелости процессов разработки ПО)
Компьютерные сети Принципы, технологии, протоколы
Методы и средства инженерии программного обеспечения
Мельников Руслан - Тайный Рыцарь