Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Комп'ютерні інформаційні технології

Реферат Комп'ютерні інформаційні технології





і віруси, які вже проникали в обчислювальні системи, вивчені і для них визначена сигнатура. Для ефективної роботи сканерів необхідно оперативно поповнювати базу даних сканування. Проте зі збільшенням обсягу бази даних сканування і числа різних типів вірусів шуканих знижується швидкість антивірусної перевірки. Само собою, якщо час сканування буде наближатися до часу відновлення, то необхідність в антивірусному контролі може стати не такою актуальною. p align="justify"> Деякі віруси (мутанти і поліморфні) кодують або видозмінюють свій програмний код. Це ускладнює або робить неможливим виділити сигнатуру і, отже, виявити віруси методом сканування. p align="justify"> Для виявлення зазначених маскуються вірусів використовуються спеціальні методи. До них можна віднести метод емуляції процесора. Метод полягає в імітації виконання процесором програми і підсовування вірусу фіктивних керуючих ресурсів. Обдурений таким чином вірус, що знаходиться під контролем антивірусної програми, розшифровує свій код. Після цього, сканер порівнює розшифрований код з кодами зі своєї бази даних сканування. br/>

1.1.2 Захист від невідомих вірусів

Виявлення та ліквідація невідомих вірусів необхідні для захисту від вірусів, пропущених на першому рівні антивірусного захисту. Найбільш ефективним методом є контроль цілісності системи (виявлення змін). Даний метод полягає у перевірці та порівнянні поточних параметрів обчислювальної системи з еталонними параметрами, відповідними її незаражених станом. Зрозуміло, що контроль цілісності не є прерогативою системи антивірусного захисту. Він забезпечує захищеність інформаційного ресурсу від несанкціонованих модифікації і видалення в результаті різного роду нелегітимних впливів, збоїв і відмов системи і середовища. p align="justify"> Для реалізації зазначених функцій використовуються програми, звані ревізорами. Робота ревізора складається з двох етапів: фіксування еталонних характеристик обчислювальної системи (в основному диска) і періодичне порівняння їх з поточними характеристиками. Зазвичай контрольованими характеристиками є контрольна сума, довжина, час, атрибут В«тільки для читанняВ» файлів, дерево каталогів, збійні кластери, завантажувальні сектора дисків. У мережевих системах можуть накопичуватися середньостатистичні параметри функціонування підсистем (зокрема історичний профіль мережевого трафіку), які порівнюються з поточними параметрами. p align="justify"> Ревізори, як і сканери, діляться на транзитні і резидентні.

До недоліків ревізорів, в першу чергу резидентних, відносять створювані ними різні незручності і труднощі в роботі користувача. Наприклад, багато зміни параметрів системи викликані не вірусами, а роботою системних програм або діями користувача-програміста. З цієї ж причини ревізори не використовують для контролю зараженості текстових файлів, які постійно змінюються. Таким чином, необхідне дотримання деякого балансу...


Назад | сторінка 3 з 14 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Дослідження способів захисту від комп'ютерних вірусів програмними метод ...
  • Реферат на тему: Комп'ютерні віруси та засоби антивірусного захисту
  • Реферат на тему: Системи и методи Виявлення Вторгнення у комп'ютерні системи
  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Розробка програми Виявлення Порушення прав доступу до об'єктів файлової ...