Файл: Исследование проблем борьбы с вирусами и антивирусные программы.pdf
Добавлен: 17.06.2023
Просмотров: 68
Скачиваний: 4
10). Эмуляция.
Технология эмуляции кода программ (или Sandboxing) явилась ответом на появление большого количества полиморфных вирусных программных средств. Идея этого метода состоит в том, чтобы эмулировать исполнение программы (как зараженной вирусом, так и «чистой») в специальном «окружении», которое называется также буфером эмуляции или «песочницей». Если в эмулятор попадает зараженный полиморфным вирусом файл, то после эмуляции в буфере оказывается расшифрованное тело вируса, готовое к детектированию стандартными методами (сигнатурный или CRC поиск) [4, с. 36].
Современные эмуляторы эмулируют не только команды процессора, но и вызовы операционной системы. Задача написания полноценного эмулятора является довольно трудоемкой, не говоря уже о том, что при использовании эмулятора приходится постоянно контролировать действия каждой команды. Это необходимо для того, чтобы случайно не выполнить деструктивные компоненты алгоритма вируса.
Нужно особенно отметить, что приходится именно эмулировать работу инструкций вирусной программы, а не трассировать их, потому что при трассировке вируса довольно велика вероятность вызова деструктивных инструкций или кодов, которые отвечают за распространение вируса.
Заключение
Таким образом, подведем следующий итог по работе.
В соответствии с содержанием Концепции национальной безопасности Российской Федерации и законодательством о безопасности информационной безопасностью называют состояние защищенности жизненно важных интересов личности, общества и государства в информационной области. Проблемы информационной безопасности государства в довольно полной мере освещаются в Доктрине информационной безопасности Российской Федерации. Информационное оружие являет собой совокупность средств, методов и технологий, которые обеспечивают возможность силового влияния на информационную сферу противника в целях разрушения его информационной инфраструктуры, систем управления государством, снижения обороноспособности.
Особенное место занимает безопасность компьютерных сетей, которые дают возможность объединить и совместно применять большой объем информационных ресурсов локального и глобального масштаба. Компьютерные сети являются одним из главных средств информационного общения. В то же время их существенные возможности вступают в противоречие с проблемой обеспечения защиты информации.
Проблема вредоносных программ - шпионских и рекламных - заслуживает существенного внимания как одна из самых основных неприятностей, с которыми ежедневно сталкиваются современные пользователи компьютеров. Их негативное воздействие проявляется в том, что они подрывают принцип надежности компьютера и нарушают неприкосновенность личной жизни, нарушают конфиденциальность и разрывают отношения между защищенными механизмами работы компьютера, посредством некоторых комбинаций шпионских действий.
Современные средства защиты от различных форм вредоносных программ включают в себя большое количество программных компонентов и методов обнаружения «хороших» и «плохих» приложений. Практика показывает, что один антивирусный пакет необходимо использовать в качестве постоянного «блокировщика», который загружается каждый раз при включении компьютера, в то время как еще один пакет (или более) должен запускаться, по крайней мере, раз в неделю, чтобы обеспечить дополнительное сканирование. Таким образом, то, что пропустит один пакет, другой сможет обнаружить.
Активные разработки в последние годы осуществляются в области систем идентификации, основывающихся на распознавания отпечатков ладони, пальцев, подписи, радужки глаз или голоса. Для данных целей применяются новейшие достижения в сфере быстрых Фурье-преобразований, нейронных сетей и другие. В качестве вводных устройств применяются оптические сканеры, а также резистивные экраны. Для ввода подписи используются специальные планшеты, а также различные методы сравнения и установления идентичности. Повысить уровень безопасности может географическая привязка машин, которые содержат конфиденциальную информацию (GPS).
Объем копируемых данных растет от года к году. Система резервного копирования, которая исключает дублирование, может значительно поднять эффективность системы копирования.
В заключение следует отметить, что ежедневно во всем мире разрабатываются и появляются все новые средства и способы, призванные не допустить вреда для конфиденциальных данных или их утери. Тем не менее, эта тема стоит очень остро, поскольку одновременно с этим разрабатываются также и новые методы и средства нанесения ущерба для безопасности информации, в частности ее кражи.