Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Вирусные атаки задача антивирусной защиты Межсетевой экран Атаки на межсетевые экраны информационная безопасность предприятия корпоративная сеть технические средства защиты ПО системы защиты метод сетевого контроля.

Рекламные модули. Adware - это приложения, предназначенные для загрузки на ПК пользователя информации рекламного характера. Проникает на ПК пользователя практически теми же путями, что и шпионские модули.

Асинхронный запуск процедуры контроля целостности и его реализация

Под асинхронным запуском понимаем запуск процедуры не периодически во времени, а по причине возникновения какого-либо события. Реализация асинхронного запуска процедуры контроля, в предположении оптимального задания подобных событий, может существенно снизить ее влияние на загрузку вычислительного ресурса защищаемого компьютера.

Рассмотрим возможные подходы к реализации асинхронного (причинного) запуска процедуры контроля целостности.

Запуск контроля целостности исполняемого файла

С точки зрения контроля исполняемых файлов асинхронный механизм запуска процедуры контроля интуитивно понятен — контроль следует запускать перед запуском программы -- перед чтением соответствующего исполняемого файла. Другими словами, система защиты должна перехватывать функцию чтения исполняемого файла (соответствующую API функцию — запрос от приложения к ядру ОС), запускать процедуру контроля и затем (при необходимости, уже после восстановления файла из эталонной копии) выдавать данную функцию на обработку в ядро ОС.

В данном случае достигается минимальное падение производительности системы, так как контроль осуществляется только в необходимые моменты — только при запуске программы. При этом предполагается, что программа запускается — значительно реже, чем осуществляется обращение к файлам данных.

Запуск контроля целостности как реакция механизма контроля списков санкционированных событий

С точки зрения контроля целостности файлов данных имеем принципиально более сложную ситуацию. Отличие от контроля исполняемых файлов здесь состоит в том, что к файлам данных обращения могут быть частыми. Поэтому механизм контроля перед чтением файла данных (по аналогии с контролем исполняемых файлов) быть не всегда при

меним (использование данного подхода может привести к существенному влиянию механизма защиты на производительность системы).

В качестве альтернативного подхода к асинхронному запуску процедуры контроля целостности файлов данных может быть рассмотрен способ запуска процедуры контроля как реакции, вырабатываемой механизмом уровневого контроля списков санкционированных событий (механизм описан выше), что проиллюстрировано рис. 19.1.

Рис. 19.1. Схема асинхронного запуска процедуры контроля целостности

Здесь механизм контроля событий М-го уровня не что иное, как контроль целостности файлов данных. Управление данному механизму передается остальными механизмами контроля событий (уровней 1, 2, ..., N-1) при обнаружении любым из этих уровней несанкционированного события в системе.

Таким образом, при данном способе контроля причиной запуска процедуры контроля файлов данных (асинхронный запуск) является наличие косвенных признаков несанкционированного доступа. При этом запуск процедуры контроля файлов данных осуществляется только при обнаружении в системе потенциально опасной ситуации — угрозы НСД. Благодаря этому минимизируются затраты вычислительного ресурса системы на выполнение процедуры контроля, т.к. в штатном режиме функционирования системы (при отсутствии угрозы НСД) контроль целостности не осуществляется.

Примечание

Синхронный контроль (по расписанию) здесь может использоваться в дополнение к процедуре причинного запуска процедуры контроля. Запуск процедуры по расписанию реализуется системой диспетчеризации,

Аналогичный асинхронный способ запуска может применяться и для решения задач очистки памяти. Кроме интуитивно понятных асинхронных способов, например, при запуске или завершении процесса, удалении файла, авторизации пользователя и т.д. (различные подходы применяются для гарантированной очистки оперативной и дисковой памяти), принудительная очистка памяти (например, оперативной) может осуществляться как реакция на факт обнаружения несанкционированного события.

Программы-шпионы. Шпионским принято называть программное обеспечение, собирающее и передающее кому-либо информацию о пользователе без его согласия. Информация о пользователе может включать его персональные данные, конфигурацию его компьютера и операционной системы, статистику работы в сети Интернет, статистику запросов к поисковым машинам

Антивирусная защита Межсетевое экранирование Экспертные системы и языки представления знаний