ції здійснюються по публічних мереж з використанням небезпечних протоколів, за рахунок шифрування створюються закриті від сторонніх канали обміну інформацією. Шифрування інформації так само сприяє захисту від аналізу переданого трафіку. Для запобігання атаки підбором пароля використовується система ключів.
Більшість компаній воліють не афішувати наявність VPN-сервера у своїй мережі. І це правильно, оскільки практично жодна реалізація не змогла уникнути програмістських помилок і за останні кілька років було виявлено безліч дірок, але використовувати їх не так-то просто! По-перше, необхідно з'ясувати IP-адреса VPN-півночі, а по-друге, якось визначити тип програмного забезпечення і версію реалізації.
. 2.3 Антивіруси
Антивірусні програми розвивалися паралельно з еволюцією вірусів. У міру того як з'являлися нові технології створення вірусів, ускладнювався і математичний апарат, який використовувався в розробці антивірусів.
Перші антивірусні алгоритми будувалися на основі порівняння з еталоном. Йдеться про програми, в яких вірус визначається класичним ядром за деякою масці. Сенс алгоритму полягає у використанні статистичних методів. Маска повинна бути, з одного боку, маленькою, щоб об'єм файлу був прийнятних розмірів, а з іншого - досить великий, щоб уникнути помилкових спрацьовувань (коли «свій» сприймається як «чужий», і навпаки).
Перші антивірусні програми, побудовані за цим принципом (так звані сканери-полифаги), знали деяку кількість вірусів і вміли їх лікувати. Створювалися ці програми так: розробник, отримавши код вірусу (код вірусу спочатку був статичний), становив за цим кодом унікальну маску (послідовність 10-15 байт) і вносив її в базу даних антивірусної програми. Антивірусна програма сканувала файли і, якщо знаходила дану послідовність байтів, робила висновок про те, що файл інфікований. Дана послідовність (сигнатура) вибиралася таким чином, щоб вона була унікальною і не зустрічалася в звичайному наборі даних.
Описані підходи використовувалися більшістю антивірусних програм аж до середини 90-х років, коли з'явилися перші поліморфні віруси, котрі змінювали своє тіло по непередбачуваним заздалегідь алгоритмам. Тоді сигнатурний метод був доповнений так званим емулятором процесора, що дозволяє знаходити шифруються і поліморфні віруси, що не мають в явному вигляді постійної сигнатури.
Другий механізм, що з'явився в середині 90-х років і використовується всіма антивірусами, - це евристичний аналіз. Справа в тому, що апарат емуляції процесора, який дозволяє отримати вижимку дій, скоєних аналізованої програмою, не завжди дає можливість здійснювати пошук по цим діям, але дозволяє провести деякий аналіз і висунути гіпотезу типу «вірус чи не вірус?».
У даному випадку ухвалення рішення грунтується на статистичних підходах. А відповідна програма називається евристичним аналізатором.
Для того щоб розмножуватися, вірус повинен вчиняти будь-які конкретні дії: копіювання в пам'ять, запис в сектори і т.д. Евристичний аналізатор (він є частиною антивірусного ядра) містить список таких дій, переглядає виконуваний код програми, визначає, що вона робить, і на основі цього приймає рішення, є дана програма вірусом чи ні.
При цьому відсоток пропуску вірусу, навіть невідомого антивірусній програмі, дуже малий. Дана технологія зараз широко використовується у всіх антивірусних програмах.
Надал момент існує безліч антивірусних програм таких як: «Антивірус Касперського», Doctor Web, Norton AntiVirus, McAfee, Panda Antivirus, Symantek Antivirus і багато інших.
. 2.4 Контроль за віртуальними з'єднаннями
Взаємодія об'єктів РВС по віртуальному каналу дозволяє надійно захистити з'єднання від можливих інформаційно-руйнуючих дій по каналах зв'язку. Проте взаємодія по ВК має свої мінуси. До мінусів відноситься необхідність контролю за з'єднанням. Якщо в системі зв'язку віддалених об'єктів РВС не передбачити використання надійних алгоритмів контролю за з'єднанням, то, позбувшись від одного типу віддалених атак на з'єднання ( Підміна довіреної об'єкта ), можна підставити систему під іншу типову УА - Відмова в обслуговуванні raquo ;. Тому для забезпечення надійного функціонування і працездатності (доступності) кожного об'єкта розподіленої НД необхідно насамперед контролювати процес створення з'єднання. Як вже говорилося раніше, завдання контролю за ВК розпадається на дві підзадачі:
§ контроль за створенням з'єднання;
§ контроль за використанням з'єднання.
Вирішення другого завдання лежить на поверхні: так як мережева операційна система не може одночасно мати нескінченне число відкритих ВК, то в...