ВУЗ:
Составители:
Рубрика:
45 
выделить  сигнатуру  и,  следовательно,  обнаружить  вирусы  методом 
сканирования. 
Для  выявления  указанных  маскирующихся  вирусов  используются 
специальные методы. К ним можно отнести метод эмуляции процессора. Метод 
заключается в имитации выполнения процессором программы и подсовывания 
вирусу  фиктивных  управляющих  ресурсов.  Обманутый  таким  образом  вирус, 
находящийся  под  контролем  антивирусной  программы,  расшифровывает  свой 
код.  После  этого,  сканер  сравнивает  расшифрованный  код  с  кодами  из  своей 
базы данных сканирования. 
2.1.2. Защита от неизвестных вирусов 
Выявление  и  ликвидация  неизвестных  вирусов  необходимы  для  защиты 
от  вирусов,  пропущенных  на  первом  уровне  антивирусной  защиты.  Наиболее 
эффективным  методом  является  контроль  целостности  системы (обнаружение 
изменений).  Данный  метод  заключается  в  проверке  и  сравнении  текущих 
параметров  вычислительной  системы  с  эталонными  параметрами, 
соответствующими  ее  незараженному  состоянию.  Понятно,  что  контроль 
целостности  не  является  прерогативой  системы  антивирусной  защиты.  Он 
обеспечивает  защищенность  информационного  ресурса  от 
несанкционированных  модификации  и  удаления  в результате различного  рода 
нелегитимных воздействий, сбоев и отказов системы и среды.  
Для  реализации  указанных  функций  используются  программы, 
называемые 
ревизорами
. Работа ревизора состоит из двух этапов: фиксирование 
эталонных  характеристик  вычислительной  системы (в  основном  диска)  и 
периодическое  сравнение  их  с  текущими  характеристиками.  Обычно 
контролируемыми  характеристиками  являются  контрольная  сумма,  длина, 
время,  атрибут «только  для  чтения»  файлов,  дерево  каталогов,  сбойные 
кластеры,  загрузочные  сектора  дисков.  В  сетевых  системах  могут 
накапливаться  среднестатистические  параметры  функционирования подсистем 
Страницы
- « первая
- ‹ предыдущая
- …
- 43
- 44
- 45
- 46
- 47
- …
- следующая ›
- последняя »
