Аппаратно-программные средства и методы защиты информации. Варлатая С.К - 207 стр.

UptoLike

207
процессора на защищенном от записи диске, с которого после начальной
загрузки выполняется копирование на виртуальный (электронный) диск. В этом
случае при вирусной атаке будет заражен дубль командного процессора на
виртуальном диске. При повторной загрузке информация на виртуальном диске
уничтожается, поэтому распространение вируса через командный процессор
становится невозможным.
Кроме того, для защиты
операционной системы может применяться
нестандартный командный процессор (например, командный процессор 4DOS,
разработанный фирмой J.P.Software), который более устойчив к заражению.
Размещение рабочей копии командного процессора на виртуальном диске
позволяет использовать его в качестве программы-ловушки. Для этого может
использоваться специальная программа, которая периодически контролирует
целостность командного процессора, и информирует о ее нарушении. Это
позволяет организовать раннее обнаружение факта вирусной атаки.
В качестве альтернативы MS DOS было разработано несколько
операционных систем, которые являются более устойчивыми к заражению. Из
них следует отметить DR DOS и Hi DOS. Любая из этих систем более
"вирусоустойчива", чем MS DOS. При этом, чем сложнее и опаснее вирус, тем
меньше вероятность, что он будет работать на альтернативной операционной
системе.
Анализ рассмотренных методов и средств защиты показывает, что
эффективная защита может быть обеспечена при комплексном использовании
различных средств в рамках единой операционной среды. Для этого
необходимо разработать интегрированный программный комплекс,
поддерживающий рассмотренную технологию защиты. В состав программного
комплекса должны входить следующие компоненты.
Каталог детекторов. Детекторы, включенные в каталог, должны
запускаться из операционной среды комплекса. При этом должна быть
обеспечена возможность подключения к каталогу новых детекторов, а
также указание параметров их запуска из диалоговой среды. С
процессора на защищенном от записи диске, с которого после начальной
загрузки выполняется копирование на виртуальный (электронный) диск. В этом
случае при вирусной атаке будет заражен дубль командного процессора на
виртуальном диске. При повторной загрузке информация на виртуальном диске
уничтожается, поэтому распространение вируса через командный процессор
становится невозможным.
        Кроме того, для защиты операционной системы может применяться
нестандартный командный процессор (например, командный процессор 4DOS,
разработанный фирмой J.P.Software), который более устойчив к заражению.
Размещение рабочей копии командного процессора на виртуальном диске
позволяет использовать его в качестве программы-ловушки. Для этого может
использоваться специальная программа, которая периодически контролирует
целостность командного процессора, и информирует о ее нарушении. Это
позволяет организовать раннее обнаружение факта вирусной атаки.
        В качестве альтернативы MS DOS было разработано несколько
операционных систем, которые являются более устойчивыми к заражению. Из
них следует отметить DR DOS и Hi DOS. Любая из этих систем более
"вирусоустойчива", чем MS DOS. При этом, чем сложнее и опаснее вирус, тем
меньше вероятность, что он будет работать на альтернативной операционной
системе.
        Анализ рассмотренных методов и средств защиты показывает, что
эффективная защита может быть обеспечена при комплексном использовании
различных средств в рамках единой операционной среды. Для этого
необходимо      разработать   интегрированный    программный      комплекс,
поддерживающий рассмотренную технологию защиты. В состав программного
комплекса должны входить следующие компоненты.
    •    Каталог детекторов. Детекторы, включенные в каталог, должны
         запускаться из операционной среды комплекса. При этом должна быть
         обеспечена возможность подключения к каталогу новых детекторов, а
         также указание параметров их запуска из диалоговой среды. С

                                    207