Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Вирусные атаки задача антивирусной защиты Межсетевой экран Атаки на межсетевые экраны информационная безопасность предприятия корпоративная сеть технические средства защиты ПО системы защиты метод сетевого контроля.

Рекламные модули. Adware - это приложения, предназначенные для загрузки на ПК пользователя информации рекламного характера. Проникает на ПК пользователя практически теми же путями, что и шпионские модули.

На основании проведенных исследований могут быть сделаны следующие выводы:

Увеличение загрузки вычислительного ресурса системы при использовании механизма уровпевого контроля может быть достаточно велико, особенно при высокой загрузке системы. Это обусловливает необходимость обоснованного выбора контролируемых списков.

С целью более эффективного использования механизма целесообразна реализация приоритетного обслуживания заявок на контроль списков в реальном времени. Как видим из представленных графиков, потери производительности системы в этом случае могут быть сведены к минимуму.

Возможность более эффективного использования механизма также кроется в увеличении параметра Г . Данная возможность состоит в том, чтобы затруднить автоматизацию несанкционированных действий пользователя, в частности, если атака будет проводиться исполнением каких-либо действий с клавиатуры (не автоматически из созданной и несанкционированно запущенной им программы), то значение данного параметра увеличится на порядки и влияния на загрузку вычислительного ресурса при реализации данного уровня защиты будут минимальными.

Анализ контролируемых списков санкционированных событий

Теперь в двух словах остановимся на анализе контролируемых списков санкционированных событий с точки зрения задания ограничений Очевидно, что можно выделить две группы атак на защищаемый объект - автоматическая и автоматизированная. Автоматическая атака реализуется разработкой и запуском на защищаемом объекте злоумышленником деструктивной программы (процесса). Эта программа автоматически выполняет все несанкционированные действия.

Очевидно, что значение ограничения для контроля деструктивных программ (процессов) должно быть минимально. Контролю списков запущенных процессов следует назначить максимальный приоритет. Другая группа атак, например, регистрация в системе несанкционированного пользователя, изменение ключа реестра ОС и т.д., предполагает либо выполнение ручных действий злоумышленника (в этом случае ограничения Т . должны устанавливаться на несколько порядков больше) либо опять же запуск деструктивной программы, но, как отмечалось, контроль данного события должен проводиться с максимальным приоритетом.

Сказанное в полной мере подтверждает сделанные ранее выводы, что основным способом противодействия скрытым угрозам является противодействие запуску на защищаемом объекте несанкционированных пользовательских процессов (собственных программ пользователя).

Программы-шпионы. Шпионским принято называть программное обеспечение, собирающее и передающее кому-либо информацию о пользователе без его согласия. Информация о пользователе может включать его персональные данные, конфигурацию его компьютера и операционной системы, статистику работы в сети Интернет, статистику запросов к поисковым машинам

Антивирусная защита Межсетевое экранирование Экспертные системы и языки представления знаний