Детский отдых: Просто хороший лагерь.

Физика атомного реактора Сопротивление материалов Математика решение задач Информатика Атомная энергетика безопасность Электротехника и электроника

Вирусные атаки задача антивирусной защиты Межсетевой экран Атаки на межсетевые экраны информационная безопасность предприятия корпоративная сеть технические средства защиты ПО системы защиты метод сетевого контроля.

Существуют документы по защите информации, описывающие циркулирующую в информационной системе и передаваемую по связевым каналам информацию, но документы по защите информации непрерывно дополняются и совершенствуются, хотя и уже после того, как злоумышленники совершают все более технологичные прорывы модели защиты информации, какой бы сложной она не была.

Динамическое управление доступом пользователей к ресурсам

Для усиления возможности распространения вируса может применяться модель динамического управления доступом пользователей к ресурсам из приложения. Суть этой модели состоит в следующем.

Рассмотрим работу пользователя с приложением, предназначенным для обработки данных, например с текстовым редактором, и проиллюстрируем идею динамического управления доступом из приложения соответствующим алгоритмом.

1. В исходном состоянии пользователю должен быть разрешен доступ «на чтение» ко всем своим данным (нет основания задать какие- либо иные разграничения). Данные разграничения остаются неизмениыми до момента обращения к файловым объектам из соответствующего приложения.

При чтении документа (файла), осуществляемого заданием пользователем из соответствующего приложения полнопутевого имени файла, разграничения доступа меняются. При этом пользователю разрешается записывать файл только по данному полнопутевому имени. Ко всем остальным файлам остается разрешен доступ только «на чтение».

Пользователь может сохранить данные по тому же адресу (доступ ему разрешен), либо задать из приложения иной адрес сохранения (данная возможность существует и без предварительного чтения файлового объекта). При задании этого адреса пользователем (санкционированная запись) опять же изменяются разграничения — пользователю разрешается запись по задаваемому ему из приложения адресу.

При закрытии документа разграничения восстанавливаются в исходное состояние.

Как видим, при использовании данного алгоритма обеспечивается только санкционированная запись данных, что предотвращает распространение вируса. Серьезные задачи здесь возлагаются на механизм аудита. Любая попытка обратиться по запрещенному адресу должна фиксироваться, о чем должен оповещаться пользователь. Такую попытку можно трактовать, как попытку распространения вируса, т.е. каждая попытка записи открытого документа под другим именем или в другое место может рассматриваться как подозрительная с точки зрения нахождения в документе вируса.

Аналогичный подход может использоваться и с целью локализации распространения вируса по сети. Например, это может применяться при использовании почтового приложения, содержащего встроенные средства программирования, в частности, программы Outlook (офисное приложение Microsoft). Отличие здесь состоит в том, что динамическому разграничению доступа подлежат сетевые адреса. В остальном алгоритм тот же.

Таким образом, средства динамического разграничения доступа предотвращают несанкционированное распространение вируса, решая задачу локализации, а средства аудита позволяют выявить «зараженный» документ. При этом отметим, что контролируется действие вируса, а не его потенциальное наличие в структуре документа. Таким образом, данный подход позволяет выявлять неизвестный вирус. Однако естественно, что данный способ антивирусного противодействия не позволяет «лечить» документ, т.к. не анализирует его структуру. Поэтому данный подход может применяться как самостоятельно (в этом случае «зараженные» документы подлежат удалению), так и совместно со средствами анализа документа на наличие вируса, в качестве реакции которых является «лечение» документа. При этом рассмотренный подход обеспечивает устранение принципиальных недостатков существующих методов антивирусной защиты. В частности он обеспечивает противодействие неизвестным вирусам и позволяет выявлять документы, требующие проверки, т.е. позволяет существенно снизить затраты вычислительных ресурсов защищаемого компьютера, связанные с антивирусным противодействием.

В качестве замечания отметим, что здесь рассмотрен лишь общий подход (на момент написания книги работа над созданием подобной системы только начата). При этом существуют как дополнительные проблемы (например, автосохранение документа и др.), так и дополнительные возможности, в частности:

» возможность контроля целостности исполняемого файла;

* возможность управления доступом к каталогам, не разделяемым системой и приложениями и др.

Однако корректная реализация данного подхода — вопрос технический, при этом уже из приведенного описания видны его возможности и существенные преимущества.

Антишпион
Эти программы специально предназначены для защиты от шпионских и рекламных модулей, от вредоносных программ, которые антивирусными программами не классифицируются как вирус или вредоносная программа.

Антивирусная защита Межсетевое экранирование Экспертные системы и языки представления знаний