ВУЗ:
Составители:
Рубрика:
45
выделить сигнатуру и, следовательно, обнаружить вирусы методом
сканирования.
Для выявления указанных маскирующихся вирусов используются
специальные методы. К ним можно отнести метод эмуляции процессора. Метод
заключается в имитации выполнения процессором программы и подсовывания
вирусу фиктивных управляющих ресурсов. Обманутый таким образом вирус,
находящийся под контролем антивирусной программы, расшифровывает свой
код. После этого, сканер сравнивает расшифрованный код с кодами из своей
базы данных сканирования.
2.1.2. Защита от неизвестных вирусов
Выявление и ликвидация неизвестных вирусов необходимы для защиты
от вирусов, пропущенных на первом уровне антивирусной защиты. Наиболее
эффективным методом является контроль целостности системы (обнаружение
изменений). Данный метод заключается в проверке и сравнении текущих
параметров вычислительной системы с эталонными параметрами,
соответствующими ее незараженному состоянию. Понятно, что контроль
целостности не является прерогативой системы антивирусной защиты. Он
обеспечивает защищенность информационного ресурса от
несанкционированных модификации и удаления в результате различного рода
нелегитимных воздействий, сбоев и отказов системы и среды.
Для реализации указанных функций используются программы,
называемые
ревизорами
. Работа ревизора состоит из двух этапов: фиксирование
эталонных характеристик вычислительной системы (в основном диска) и
периодическое сравнение их с текущими характеристиками. Обычно
контролируемыми характеристиками являются контрольная сумма, длина,
время, атрибут «только для чтения» файлов, дерево каталогов, сбойные
кластеры, загрузочные сектора дисков. В сетевых системах могут
накапливаться среднестатистические параметры функционирования подсистем
Страницы
- « первая
- ‹ предыдущая
- …
- 43
- 44
- 45
- 46
- 47
- …
- следующая ›
- последняя »