Определите функции программы фильтра сторожа монитора перехватывает

Программа Wireshark (ранее программа была известна под названием Ethereal) стала стандартом де-факто при исследовании сетей и анализе протоколов среди приложений с открытым исходным кодом. Она предоставляет возможность проводить низкоуровневую фильтрацию пакетов и их анализ. Файлы с захваченными данными из сети (trace files) могут быть открыты в Wireshark и рассмотрены вплоть до каждого пакета.

Некоторые примеры использования программы Wireshark:

  • Администраторы сетей используют ее для выявления причин неполадок в сетях.
  • Специалисты по безопасности сетей используют ее для поиска проблем с безопасностью.
  • Разработчики используют ее для отладки реализаций протоколов.
  • Пользователи используют ее для изучения принципов работы сетевых протоколов.

Помимо этих примеров, Wireshark может помочь и в других ситуациях.

Установочные пакеты Wireshark доступны в официальном репозитории Ubuntu 10.04 (пакеты доступны также для более поздних версий Ubuntu и других популярных дистрибутивов — прим.пер.), поэтому для установки потребуется всего лишь использовать команду:sudo aptitude install wireshark.

Антивирусные программы

Как только установка завершится, запустите программу из терминала при помощи команды sudo wireshark; да, в этом случае программа будет выполняться с правами пользователя root, что является не самым безопасным решением, но альтернативный вариант запуска без прав суперпользователя требует множества действий по конфигурации системы, с ним вы можете познакомиться по ссылке (работает только в Linux).

После запуска программы вы увидите на экране главное окно программы:

Под заголовком «Interface List» вы должны увидеть список всех сетевых интерфейсов вашей системы, для начала захвата пакетов достаточно просто выбрать интересующий вас интерфейс при помощи клика, после чего вы увидите пакеты, проходящие через интерфейс в новом окне.

Очень частой проблемой при работе со стандартными настройками является то обстоятельство, что пользователю предоставляется огромный объем информации, а интересующую информацию становится очень сложно найти.

Большой объем информации уводит из поля зрения нужную информацию.

По этой причине фильтры так важны, ведь они могут помочь нам с поиском необходимой информации в обширном журнале данных:

  • Фильтры захвата: используются для указания на то, какие данные должны записываться в журнал данных. Эти фильтры задаются до начала захвата данных.
  • Фильтры отображения: используются для поиска внутри журнала данных. Эти фильтры могут быть изменены в процессе захвата данных.

Так что же использовать: фильтры захвата или фильтры отображения?
Задачи этих фильтров отличаются.

Фильтр захвата используется в первую очередь для сокращения объема захваченных данных с целью предотвращения чрезмерного увеличения в объеме журнала данных.

Фильтр отображения является более мощным (и сложным); он позволяет вам искать именно те данные, которые вам необходимы.

Принцип работы антивирусных программ

Фильтры захвата

Синтаксис фильтров захвата аналогичен синтаксису фильтров программ на основе библиотек libpcap (Linux) или winpcap (Windows), таких, как известная программа TCPdump. Фильтр захвата должен быть задан до начала захвата пакетов при помощи Wireshark, в этом состоит отличие от фильтров отображения, которые можно редактировать в любое время в течение процесса захвата.

Следующие шаги позволяют настроить фильтр захвата:
— В меню окна выберите пункт «Capture -> options».

-Заполните текстовое поле «Capture filter» или нажмите на кнопку «Capture filter» для указания имени вашего фильтра с целью его повторного использования в последующих захватах данных.

-Нажмите кнопку «Start» для начала захвата данных.
Если вам необходим фильтр для какого-либо протокола, следует рассмотреть описание протоколов.
Для задания всех фильтров действителен следующий базовый синтаксис:

Протокол Направление Узел(узлы) Значение Логические_операции Другое_выражение
Захват трафика только с IP-адреса 172.18.5.4:
host 172.18.5.4
Захват трафика, идущего по двум направлениям для диапазона IP-адресов:
net 192.168.0.0/24

net 192.168.0.0 mask 255.255.255.0
Захват трафика, идущего по направлению от узлов из диапазона IP-адресов:
src net 192.168.0.0/24
src net 192.168.0.0 mask 255.255.255.0
Захват трафика, идущего по направлению к узлам из диапазона IP-адресов:
dst net 192.168.0.0/24
dst net 192.168.0.0 mask 255.255.255.0

Захват только трафика от DNS (порт 53):
port 53
Захват трафика, не относящегося к протоколам HTTP и SMTP на вашем сервере (выражения эквивалентны):
host www.example.com and not (port 80 or port 25) host www.example.com and not port 80 and not port 25
Захват трафика, не относящегося к протоколам ARP и DNS:

port not 53 and not arp
Захват трафика для диапазона портов:
(tcp[0:2] > 1500 and tcp[0:2] < 1550) or (tcp[2:2] >1500 and tcp[2:2] < 1550)

Захватывать пакеты от узла с IP-адресом 10.4.1.12 или из сети с адресом 10.6.0.0/16, после этого объединять результат со списком пакетов TCP, целевые порты которых находятся в диапазоне от 200 до 10000 и целевые адреса принадлежат сети 10.0.0.0/8.

(src host 10.4.1.12 or src net 10.6.0.0/16) and tcp dst portrange 200-10000 and dst net 10.0.0.0/8

Фильтры отображения

Wireshark использует фильтры отображения главным образом для фильтрации выводимых пользователю данных с использованием различных цветов в соответствии с правилами использования цветов.

Основные положения и синтаксис фильтров отображения описаны в руководстве пользователя.
Показывать только SMTP (порт 25) и ICMP-трафик:

tcp.port eq 25 or icmp

Показывать только трафик из локальной сети (192.168.x.x) между рабочими станциями и серверами без интернет-трафика:

ip.src==192.168.0.0/16 and ip.dst==192.168.0.0/16

Показывать случаи заполнения буфера TCP — в этом случае узел инструктирует удаленный узел о необходимости остановки передачи данных:

tcp.window_size == 0 tcp.flags.reset != 1

Показывать только HTTP-запросы, в которых символы в конце строки запроса совпадают со строкой «gl=se»:

http.request.uri matches «gl=se$»

Примечание: Символ $ является пунктуационным символом PCRE, который обозначает окончание строки, а в данном случае окончание поля http.request.uri.

Фильтрация по протоколу (т.е. SIP) и фильтрация нежелательных IP-адресов:
ip.src != xxx.xxx.xxx.xxx ip.dst != xxx.xxx.xxx.xxx sip
С официальным руководством пользователя можно ознакомиться по ссылке.

Эта статья описывает лишь ту информацию, которая может пригодиться при знакомстве с Wireshark, для получения дополнительной информации следует обратиться к wiki проекта с огромным количеством полезных статей.

Использование фильтров в Wireshark

Некоторые люди считают искусство захвата и интерпретации пакетов, передающихся по сети таким же сакральным знанием, как чтение матрицы из одноименного фильма, но вам не нужно быть новым Нео для того, чтобы иметь возможность исследовать сетевой поток. Мощным союзником в этой миссии является Wireshark — программный инструмент для анализа сетевого трафика (описание программы Wireshark вы найдете в предыдущей статье того же автора).

Wireshark сочетает в себе несколько инструментов. Вы можете использовать эту программу для анализа структуры вашей беспроводной сети и поиска возможных ошибок в ее конфигурации. Она может идентифицировать множество типов инкапсуляции, при этом разделить и показать все поля, из которых состоит сетевой пакет. Она также работает как сниффер пакетов аналогично программе tcpdump.

Читайте также:
Инструкция по работе в программе embird

Учитывая мощные возможности Wireshark, можно подумать, что будет сложно обучиться использовать эту программу. В каком-то смысле это так, но вы можете без лишних усилий разобраться с тем, как использовать часть фильтров из комплекта поставки программы, и сконцентрироваться на исследовании интересующих клиентов и видов трафика. В этой статье я продемонстрирую ряд вариантов использования Wireshark для облегчения ваших поисков.

Когда я говорю «фильтры», я имею в виду Фильтры Пакетов Беркли (Berkeley Packet Filters (BPF)). На самом деле BPF является микроязыком программирования (содержащим мнемоники на ассемблере!), выражения которого компилируются и выполняются в отношении пакетов, обрабатываемых такими программами, как tcpdump и Wireshark. Фильтры просто необходимы в том случае, когда вам хочется отделить небольшую часть пакетов из сотен тысяч пакетов, передающихся по сети с предельной скоростью 100 Мбит/с. Выражения фильтров компилируются, поэтому обработка пакетов происходит с максимально возможной скоростью, что очень важно при осуществлении захвата в реальном времени.

Фильтры в Wireshark достаточно просто использовать. Вам необходимо знать только названия полей для каждого протокола, такие, как http, icmp и ftp. Например, если вы хотите, чтобы были показаны только пакеты ICMP, вы можете просто написать icmp в строке фильтра в главном окне Wireshark. Если вы хотите выделить все пакеты, идущие в обоих направлениях относительно узла с адресом, к примеру, 10.100.1.1, выражение фильтра будет записано в форме ip.dst == 10.100.1.1 || ip.src == 10.100.1.1, что расшифровывается как указание показывать только те пакеты, поле адреса назначения (ip.dst) или (||) поле адреса источника (ip.src) IP-протокола для которых соответствует (==) 10.100.1.1.

Фильтры захвата и отображения

Wireshark поддерживает два типа фильтров. Фильтры захвата, как понятно из названия, используются для захвата части трафика, в то время как фильтры отображения могут применяться к захваченному трафику для показа только части пакетов в зависимости от использованного выражения. В этой статье поговорим об обоих типах фильтров.

Давайте начнем с установки Wireshark. Приложение доступно в виде бинарных пакетов для всех основных дистрибутивов, поэтому вы можете использовать ваш любимый менеджер пакетов: sudo apt-get install wireshark в Debian или Ubuntu, emerge wireshark в Gentoo или yum install wireshark в Red Hat или CentOS.

Давайте начнем с классического примера, демонстрирующего то, почему использование протокола FTP может считаться плохой идеей. Запустите Wireshark при помощи команды в терминале:

sudo wireshark

Вы можете начать захват трафика, перейдя на левую панель окна Wireshark и нажав кнопку «Capture/Interfaces». Выберите интерфейс, который «направлен в сеть» (например, eth1) и нажмите кнопку «Start», при этом Wireshark начнет исследование всех пакетов, передающихся в сети.

Теперь перейдите во второе окно терминала и установите обычную сессию FTP. Введите имя пользователя и пароль, выполните несколько команд FTP, после чего закройте сессию. Вернитесь к окну Wireshark, в котором вы должны увидеть множество пакетов, переданных по сети с момента начала захвата. Нажмите на кнопку «Stop Capture» (или используйте сочетание клавиш Ctrl+E); после этого вы можете исследовать полученный трафик.

Понять «что есть что» в большом объеме захваченного трафика не так просто до того момента, как вы используете фильтр BPF. Хотелось бы сделать так, чтобы были показаны только пакеты, участвующие в работе FTP-соединения, поэтому в поле фильтра следует просто написать «ftp». Незамедлительно после этого будет выделен трафик, относящийся к вашей сессии FTP и в качестве потрясающей демонстрации проблем с безопасностью, вы сможете увидеть ваше имя пользователя и пароль. Вывод будет похож на следующий:

356 101.676753 10.100.1.1 192.168.0.4 FTP 86 Response: 220 (vsFTPd 1.1.3) 360 104.546659 192.168.0.4 10.100.1.1 FTP 77 Request: USER wazi 362 104.594520 10.100.1.1 192.168.0.4 FTP 100 Response: 331 Please specify the password. 366 106.530150 192.168.0.4 10.100.1.1 FTP 77 Request: PASS mytest 371 108.922240 10.100.1.1 192.168.0.4 FTP 88 Response: 530 Login incorrect.

Если результат этого исследования не склонил ваших коллег к отказу от использования FTP и переходу на OpenSSH, они безнадежны.

На этом заканчивается первая часть этой статьи, но если поднятая тема вас заинтересовала, не пропустите вторую часть

Как произвести захват трафика в Windows с помощью Wireshark?

Программа Wireshark использует для захвата сетевого трафика библиотеки libpcap или WinPcap для Windows. Библиотека WinPcap не поддерживает использование беспроводных сетевых карт, поэтому напрямую не позволяет захватывать Wi-Fi трафик с помощью Wireshark и других приложений, таких как Cain https://rover-seti.blogspot.com/2015/05/wireshark_31.html» target=»_blank»]rover-seti.blogspot.com[/mask_link]

Защита данных в компьютерных сетях

Прежде всего, классифицируем возможные нарушения, которые могут вызвать потери или изменение пересылаемой информации. Среди потенциальных проблем выделим следующие:

1. Сбои в работе оборудования:

— сбои кабельной системы;

— перебои в системе электропитания;

— поломки дисковых накопителей;

— ошибки в работе серверов, рабочих станций и т.п.

2. Потери информации из-за ошибок в работе программного обеспечения:

— потери данных из-за ошибок в работе операционных систем;

— потери данных при заражении компьютера вирусами.

3. Потери, связанные с несанкционированным доступом:

— незаконное копирование, уничтожение информации;

— ознакомление с информацией, представляющей тайну.

4. Потери информации, связанные с неправильным хранением информации.

5. Ошибки обслуживающего персонала:

— случайное уничтожение данных;

— неправильное использование программного обеспечения, повлекшее потерю данных.

В зависимости от видов возможных правонарушений, многочисленные виды защиты информации подразделяют на три основных вида:

— Программные средства защиты, например, антивирусные пакеты, системы многопользовательского доступа и т.п.

— Средства физической защиты, включая защиту кабельных систем, использование всевозможных источников бесперебойного питания, защиту помещений от постороннего доступа, резервное копирование информации.

— Административные средства защиты, можно сказать, объединяют первые два пункта, формируя политику информационной безопасности компании.

Безусловно, четких границ между этими видами защиты информации не существует. Наиболее часто применяются комплексные методы борьбы, можно назвать их программно-аппаратными.

Развивающаяся отрасль информационной безопасности привела к появлению программ подготовки специалистов по защите информации, причем как в странах Западной Европы, США, так и у нас в стране. В частности, в Санкт-Петербургском государственном политехническом университете ведется подготовка инженеров по специальностям, связанным с защитой информации в компьютерных сетях и с радиофизическими методами защиты объектов. Специалист по защите информации отвечает за разработку, установку, ввод в эксплуатацию систем информационной безопасности. В его функции может входить обеспечение не какого-либо одного вида защиты, будь то физическая или программная защита, а обеспечение комплексной программно-аппаратной защиты. Сложность систем защиты состоит в том, что информация может быть украдена с данного компьютера, оставаясь при этом целой и невредимой на нем самом.

Обеспечение информационной безопасности — достаточно дорогой процесс. Прежде всего, надо определить необходимый уровень защищенности. Может быть так, что достаточно просто защитить определенный компьютер системой паролей и закрыть помещение «железной дверью», а возможны случаи, когда кроме многоуровневой системы контроля доступа необходима система шифрования передаваемой информации, например, в радиоканале, с использованием сложного шифра, включая процедуры аутентификации и идентификации.

Читайте также:
Как называется программа для восстановления файлов с флешки

Вирусы и антивирусные программы

Компьютерный вирус – это программа, способная создавать свои копии, внедрять их в различные объекты или ресурсы компьютерных систем, сетей и производить определенные действия без ведома пользователя.

Свое название компьютерный вирус получил за некоторое сходство с биологическим вирусом (например, в зараженной программе самовоспроизводится другая программа – вирус, а инфицированная программа может длительное время работать без ошибок, как в стадии инкубации).

Программа, внутри которой находится вирус, называется зараженной программой.

Когда инфицированная программа начинает работу, то сначала управление получает вирус. Вирус заражает другие программы, а также выполняет запланированные деструктивные действия. Для маскировки своих действий вирус активизируется не всегда, а лишь при выполнении определенных условий (истечение некоторого времени, выполнение определенного числа операций, наступления некоторой даты или дня недели и т.д.).

После того как вирус выполнит нужные ему действия, он передает управление той программе, в которой он находится. Внешне зараженная программа может работать так же, как и обычна программа. Подобно настоящим вирусам компьютерные вирусы прячутся, размножаются и ищут возможность перейти на другие ЭВМ.

Таким образом, вирусы должны инфицировать ЭВМ достаточно незаметно, а активизироваться лишь через определенное время (время инкубации). Это необходимо для того, чтобы скрыть источник заражения.

Вирус не может распространяться в полной изоляции от других программ. Очевидно, что пользователь не будет специально запускать одинокую программу-вирус. Поэтому вирусы прикрепляются к телу других полезных программ.

Несмотря на широкую распространенность антивирусных программ, предназначенных для борьбы с вирусами, вирусы продолжают плодиться. В среднем в месяц появляется около 300 новых разновидностей. Различные вирусы выполняют различные действия:

v Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы с претензией на юмор, высказывания обиды от неразделенной любви, нецензурные выражения, рекламу, прославление любимых певцов, названия городов);

v Создают звуковые эффекты (проигрываю гимн, гамму или популярную мелодию);

v Создают видеоэффекты (переворачивают или сдвигают экран, имитируют землетрясение, вызывают падение букв в тексте или симулируют снегопад, имитируют скачущий шарик, прыгающую точку, выводят на экран рисунки и картинки);

v Замедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти;

v Увеличивает износ оборудования (например, головок дисководов);

v Вызывают отказ отдельных устройств, зависание или перезагрузку компьютера и крах работы всей ЭВМ;

v Имитируют повторяющиеся ошибки работы операционной системы (например, с целью заключения договора на гарантированное обслуживание ЭВМ);

v Уничтожают FAT – таблицу, форматируют жесткий диск, стирают BIOS, стирают или изменяют установки CMOS, стирают секторы на диске, уничтожают или искажают данные, стирают антивирусные программы;

v Осуществляют научный, технический, промышленный и финансовый шпионаж;

v Выводят из строя системы защиты информации, дают злоумышленникам тайный доступ к вычислительной машине;

v Делают незаконные отчисления с каждой финансовой операции и т.д.;

Главная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусы начинают жить собственной жизнью, практически не зависящей от разработчика программы. Так же, как в цепной реакции в ядерном реакторе, запущенный процесс трудно остановить.

Основные симптомы вирусного заражения ЭВМ следующие.

v Замедление работы некоторых программ.

v Увеличение размеров файлов (особенно выполняемых).

v Появление не существовавших ранее “странных” файлов.

v Уменьшение объема доступной оперативной памяти (по сравнению с обычным режимом работы).

v Внезапно возникающие разнообразные видео и звуковые эффекты.

v Появление сбоев в работе операционной системы (в том числе зависание).

v Запись информации на диски в моменты времени, когда этого не должно происходить.

v Прекращение работы или неправильная работа ранее нормально функционирующих программ.

Существует большое число различных классификаций вирусов.

По среде обитания они делятся на сетевые, файловые, загрузочные и файлово –загрузочные вирусы.

По способу заражения – на резидентные и нерезидентные вирусы.

По степени опасности – на неопасные, опасные и очень опасные вирусы.

По особенностям алгоритма – на вирусы-компаньоны, паразитические вирусы, репликаторы (черви), невидимки (стелс), мутанты (призраки, полиморфные вирусы, полиморфики), макро-вирусы, троянские программы.

По целостности – на монолитные и распределенные вирусы.

Сетевые вирусы распространяются по различным компьютерным сетям.

Загрузочные вирусы внедряются в загрузочный сектор диска (Boot – сектор) или в сектор, содержащий программу загрузки системного диска (Master Boot Record – MBR). Некоторые вирусы записывают свое тело в свободные сектора диска, помечая их в FAT – таблице как “плохие” (Bad cluster).

Файловые вирусы инфицируют исполняемые файла компьютера, имеющие расширения com и exe. К этому же классу относятся и макровирусы, написанные помощью макрокоманд. Они заражают неисполняемые файлы (например, в текстовом редакторе MS Word или в электронных таблицах MS Excel).

Загрузочно – файловые вирусы способны заражать и загрузочные секторы и файлы.

Резидентные вирусы оставляют в оперативной памяти компьютера свою резидентную часть, которая затем перехватывает обращения неинфицированных программ к операционной системе, и внедряются в них. Свои деструктивные действия и заражение других файлов, резидентные вирусы могут выполнять многократно.

Нерезидентные вирусы не заражают оперативную память компьютера и проявляют свою активность лишь однократно при запуске инфицированной программы.

Действия вирусов могут быть не опасными, например, на экране появляется сообщение: “Хочу чучу”. Если с клавиатуры набрать слово “чуча”, то вирус временно “успокаивается”.

Значительно опаснее последствия действия вируса, который уничтожает часть файлов на диске.

Очень опасные вирусы самостоятельно форматируют жесткий диск и этим уничтожают всю имеющуюся информацию. Примером очень опасного вируса может служить вирус CIN (Чернобыль), активизирующийся 26 числа каждого месяца и способный уничтожать данные на жестком диске и в BIOS.

Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этих вирусов состоит в том, что они создают для EXE – файлов новые файлы-спутники (дубликаты), имеющие то же самое имя, но с расширением COM, например, для файла XCOPY.EXE создается файл XCOPY.COM. Вирус записывается в COM – файл и никак не изменяет одноименный EXE – файл. При запуске такого файла DOS первым обнаружит и выполнит COM – файл, т.е. вирус, который затем запустит и EXE – файл.

Паразитические вирусы при распространении своих копий обязательно изменяют содержимое дисковых секторов или файлов. В эту группу относятся все вирусы, которые не являются “червями” или “компаньонами”.

Вирусы – черви (worm) – распространяются в компьютерной сети и, так же как и компаньон – вирусы, не изменяют файлы или секторы на дисках. Они проникают в память компьютера из компьютерной сети, вычисляют сетевые адреса других компьютеров и рассылают по этим адресам свои копии. Черви уменьшают пропускную способность сети, замедляют работу серверов.

Репликаторы могут размножаться без внедрения в другие программы и иметь “начинку” из компьютерных вирусов.

Вирусы – невидимки (стелс – Stealth) используют некоторый набор средств для маскировки своего присутствия в ЭВМ. Название вируса аналогично названию американского самолета – невидимки.

Стелс – вирусы трудно обнаружить, так как они перехватывают обращения операционной системы к пораженным файлам или секторам дисков и “подставляют” незараженные участки файлов.

Читайте также:
Какие есть антивирусные программы названия

Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусы (или вирусы – призраки, вирусы – мутанты, полиморфики) достаточно трудно обнаружить, так как их копии практически не содержат полностью совпадающих участков кода. Это достигается тем, что в программы вирусов добавляются пустые команды (мусор), которые не изменяют алгоритм работы вируса, но затрудняют их выявление.

Макро – вирусы используют возможности макроязыков, встроенных в системы обработки данных (текстовые редакторы и электронные таблицы). В настоящее время широко распространяются макро – вирусы, заражающие документ Word и Excel.

Троянская программа маскируется под полезную или интересную программу, выполняя во время своего функционирования еще и разрушительную работу (например, стирает FAT-таблицу) или собирает на компьютере информацию, не подлежащую разглашению. В отличии от вирусов троянские программы не обладают свойством самовоспроизводства.

Троянская программа маскируется, как правило, под коммерческий продукт. Ее другое название “троянский конь”.

Программа монолитного вируса представляет собой единый блок, который можно обнаружить после инфицирования.

Программа распределенного вируса разделена на части. Эти части содержат инструкции, которые указывают компьютеру, как собрать их воедино, чтобы воссоздать вирус. Таким образом, вирус почти все время находится в распределенном состоянии, и лишь на короткое время собирается в единое целое.

Для борьбы с вирусами разрабатываются антивирусные программа. Говоря медицинским языком, эти программы могут выявлять (диагностировать), лечить (уничтожать) вирусы и делать прививку “здоровым” программам.

Различают следующие виды антивирусных программ:

v Программы – детекторы (сканеры);

v Программы – доктора (или фаги, дезинфекторы);

v Программы – ревизоры;

v Программы – фильтры (сторожа, мониторы);

v Программы – иммунизаторы.

Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны на сравнении характерной (спецификой) последовательности байтов (сигнатур или масок вирусов), содержащихся в теле вируса, с байтами проверяемых программ. Программы – детекторы нужно регулярно обновлять, так как они быстро устаревают и не могут выявлять новые виды вирусов.

Следует подчеркнуть, что программы – детекторы могут обнаружить только те вирусы, которые ей “известны”, то есть, есть сигнатуры этих вирусов заранее помещены в библиотеку антивирусных программ.

Таким образом, если проверяемая программа не опознается детектором как зараженная, то еще не следует считать, что она “здорова”. Она может быть инфицирована новым вирусом, который не занесен в базу данных детектора.

Для устранения этого недостатка программы – детекторы стали снабжаться блоками эвристического анализа программ. В этом режиме делается попытка обнаружить новые или неизвестные вирусы по характерным для всех вирусов кодовым последовательностям. Наиболее развитые эвристические механизмы позволяют с вероятностью около 80% обнаружить новый вирус.

Программы – доктора не только находят файлы, зараженные вирусами, но и лечат их, удаляя из файла тело программы – вируса. Программы – доктора, которые позволяет лечить большое число вирусов, называют полифагами.

В России получили широкое распространение программы – детекторы, одновременно выполняющие и функции программ – докторов. Наиболее известные представители этого класса – AVP (Antiviral Toolkit Pro, автор – Е. Касперский), Aidstest (автор – Д. Лозинский) и Doctor Web (авторы – И. Данилов, В. Лутовин, Д. Белоусов).

Ревизоры – это программы, которые анализируют текущее состояние файлов и системных областей диска и сравнивают его с информацией, сохраненной ранее в одном из файлов ревизора. При этом проверяется состояние BOOT – сектора, FAT – таблицы, а также длина файлов, их время создания, атрибуты, контрольные суммы.

Контрольная сумма является интегральной оценкой всего файла (его слепком). Получается контрольная сумма путем суммирования по модулю для всех байтов файла. Практически всякое изменение кода программы приводит к изменению контрольной суммы файла.

Антивирусы – фильтры – это резидентные программы (сторожа), которые оповещают пользователя обо всех попытках какой – либо программы выполнить подозрительные действия. Фильтры контролируют следующие операции:

v Обновление программных файлов и системной области диска;

v Форматирование диска;

v Резидентное размещение программ в ОЗУ.

Обнаружив попытку выполнения таких действий, сторож (монитор) сообщает об этом пользователю, который окончательное решение по выполнению данной операции. Заметим, что она не способна обезвредить даже известные вирусы. Для “лечения” обнаруженных фильтром вирусов нужно использовать программы – доктора.

К последней группе относятся наименее эффективные антивирусы – вакцинаторы (иммунизаторы). Они записывают в вакцинируемую программу признаки конкретного вируса так, что вирус считает ее уже зараженной, и поэтому не производит повторное инфицирование. Этот вид антивирусных программ морально устарел.

Рассмотрим основные меры по защите ЭВМ от заражения вирусами.

v Необходимо оснастить ЭВМ современными антивирусными программами и постоянно обновлять их версии.

v При работе в глобальной сети обязательно должна быть установлена программа – фильтр (сторож, монитор).

v Перед считыванием с дискет информации, записанной на других ЭВМ, следует всегда проверять эти дискеты на наличие вирусов.

v При переносе на свой компьютер файлов в архивированном виде необходимо их проверять сразу же после разархивации.

v При работе при работе на других компьютерах необходимо всегда защищать свои дискеты от записи.

v Целесообразно делать архивные копии ценной информации на других носителях информации.

v Не следует оставлять дискету в дисководе при включении или перезагрузке ЭВМ, так как это может привести к заражению загрузочными вирусами.

v Антивирусную проверку желательно проводить в “чистой” операционной системе, то есть после ее загрузки с отдельной системной дискеты.

v Следует иметь ввиду, что невозможно заразиться вирусом, просто подключившись к Internet. Чтобы вирус активизировался программа, полученная с сервера из сети, должна быть запущена на клиенте.

v Получив электронное письмо, к которому приложен исполняемый файл, не следует запускать этот файл без предварительной проверки. По электронной почте часто распространяются “троянские кони”.

v Целесообразно иметь под рукой аварийную загрузочную дискету, с которой можно будет загрузиться, если система откажется сделать это обычным образом.

v При установке большого программного продукта необходимо вначале проверить все дистрибутивные файлы, а после инсталляции продукта повторно произвести контроль наличия вирусов.

v Последняя – не совсем серьезная мера. Если Вы хотите полностью исключить вероятность попадания вирусов в Ваш компьютер, то не набирайте на клавиатуре непонятных для Вас программ, не используйте дискеты, лазерные диски для ввода программ и документов. Отключитесь от локальной и глобальной сетей. Не включайте питание, так как возможно, что вирус уже зашит в ПЗУ.

Источник: megaobuchalka.ru

Презентация, доклад Компьютерные вирусы и антивирусные программы

Вы можете изучить и скачать доклад-презентацию на тему Компьютерные вирусы и антивирусные программы. Презентация на заданную тему содержит 33 слайдов. Для просмотра воспользуйтесь проигрывателем, если материал оказался полезным для Вас — поделитесь им с друзьями с помощью социальных кнопок и добавьте наш сайт презентаций в закладки!

Презентации » Образование » Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программыКомпьютерный вирус – это программа, способная создавать свои копии, внедрять ихСвое название компьютерный вирус получил за некоторое сходство с биологическим вирусомКогда инфицированная программа начинает работу, то сначала управление получает вирус. ВирусПосле того как вирус выполнит нужные ему действия, он передает управлениеВирус не может распространяться в полной изоляции от других программ.</p><p> Очевидно,Выводят на экран мешающие текстовые сообщения (поздравления, политические лозунги, фразы сЗамедляют работу ЭВМ, постепенно уменьшают объем свободной оперативной памяти; Увеличивает износУничтожают FAT – таблицу, форматируют жесткий диск, стирают BIOS, стирают илиГлавная опасность самовоспроизводящихся кодов заключается в том, что программы – вирусыОсновные симптомы вирусного заражения ЭВМ следующие. Замедление работы некоторых программ.</p><p> УвеличениеВнезапно возникающие разнообразные видео и звуковые эффекты. Появление сбоев в работеСуществует большое число различных классификаций вирусов.</p><p> По среде обитания они делятсяСетевые вирусы распространяются по различным компьютерным сетям. Загрузочные вирусы внедряются вЗагрузочно – файловые вирусы способны заражать и загрузочные секторы и файлы. Действия вирусов могут быть не опасными, например, на экране появляется сообщение:Компаньон-вирусы (companion) – это вирусы, не изменяющие файлы. Алгоритм работы этихРепликаторы могут размножаться без внедрения в другие программы и иметь “начинку”Вирусы, которые шифруют собственное тело различными способами, называются полиморфными. Полиморфные вирусыТроянская программа маскируется под полезную или интересную программу, выполняя во времяПрограмма монолитного вируса представляет собой единый блок, который можно обнаружить послеДля борьбы с вирусами разрабатываются антивирусные программа. Говоря медицинским языком, этиРазличают следующие виды антивирусных программ: Программы – детекторы (сканеры); Программы –Программы – детекторы рассчитаны на обнаружение конкретных вирусов и основаны наТаким образом, если проверяемая программа не опознается детектором как зараженная, то

>»>

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru