Реализация проактивной защиты

Размер: px
Начинать показ со страницы:

Download "Реализация проактивной защиты"

Транскрипт

1 УДК Реализация проактивной защиты Денисов В.О., студент Россия, , г. Москва, МГТУ им. Н.Э. Баумана, кафедра «Программное обеспечение ЭВМ и информационные технологии» Научный руководитель: Григорьев А.С., к.т.н, доцент Россия, , г. Москва, МГТУ им. Н.Э. Баумана, кафедра «Программное обеспечение ЭВМ и информационные технологии» Введение В мире существует множество вредоносных программ, большинство из которых представляют серьёзную угрозу для пользователей ПК. Среди наиболее опасных типов вредоносных программ для пользователей ОС Windows можно отметить следующие: Руткит вредоносный драйвер для скрытия следов присутствия злоумышленника или другой вредоносной программы в системе. Данный вид вредоносных программ постепенно теряет актуальность, так как сейчас всё большую популярность среди пользователей приобретают x64 системы. Для этих систем реализована двойная схема защиты от вредоносных драйверов: блокировка установки драйверов без действительной цифровой подписи и наличие модуля PatchGuard, препятствующего модификации системных таблиц, кода системных вызовов и других важных частей ядра ОС Windows. Полиморфная вредоносная программа программа, в которой заложена техника, позволяющая затруднить её обнаружение системой защиты компьютера с помощью сигнатур. Полиморфные вредоносные программы одни из наиболее опасных, так как исключают их обнаружение по сигнатурам. Обычно они состоят из уникального сгенерированного дешифратора (дешифратора, код которого в различных вариантах вредоносной программы полностью или частично отличается) и основной части, зашифрованной в копиях этой вредоносной программы одним и тем же алгоритмом, но с разными ключами.

2 Наибольшее распространение получили четыре основных метода обнаружения вредоносных программ. 1. Сигнатурный анализ метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур (участков кода, которые предварительно записаны в антивирусную базу и обозначены как код вредоносных программ). Ввиду того, что сигнатурный анализ предполагает проверку файлов на наличие сигнатур вирусов, антивирусная база нуждается в периодическом обновлении для поддержания актуальности защиты. Сам принцип работы сигнатурного анализа также определяет границы его функциональности возможность обнаруживать лишь уже известные вирусы, а против новых их разновидностей сигнатурный сканер бессилен. 2. Эвристический анализ состоит в проверке структуры проверяемого файла на соответствие вирусным шаблонам. В качестве таких шаблонов могут выступать высокая энтропия файла приложения, набор определённых функций в таблице импорта приложения и т.п. Данная технология помогает определять новые версии ранее известных вирусов без дополнительного обновления антивирусной базы, однако она не способна на 100% определить наличие вредоносной программы, и, как любой вероятностный алгоритм, грешит ложными срабатываниями. 3. Поведенческий анализ (проактивная защита) метод обнаружения неизвестных вредоносных программ, при котором антивирус анализирует поведение программы в процессе её работы. Если программа выполняет подозрительные действия (например, запись в автозагрузку через реестр, внедрение в доверенный процесс), то антивирус идентифицирует эту программу как потенциально вредоносную. Реализуется данный вид защиты через перехват системных вызовов. Один из недостатков проактивной защиты состоит в том, что она может слишком поздно сработать. В этом случае вредоносная программа уже закрепилась и размножилась в системе, а антивирус удаляет только те её части, которые, на его взгляд, выполняют опасные действия. Другой недостаток проактивной защиты возможные ложные срабатывания. Среди преимуществ данной системы защиты можно отметить сложность её обхода вредоносными программами и возможность обнаружения ранее неизвестных вредоносных программ. 4. Эмуляция в основном данный метод применяется для борьбы с полиморфными вредоносными программами. Технология эмуляции состоит в следующем: антивирус копирует код проверяемой программы в изолированный буфер, разбивает этот код на ассемблерные инструкции и последовательно эмулирует их выполнение. После определённого числа команд антивирус ищет в памяти сигнатуры предполагаемых Молодежный научно-технический вестник ФС , ISSN

3 вредоносных программ и, если не находит их, то продолжает эмулировать дальше до тайм-аута, возникновения ошибки или до завершения проверяемой программы. В отличие от проактивной защиты преимущество эмуляции в том, что при анализе код программы не выполняется реально на процессоре, а лишь эмулируется. Однако в связи с длительностью процесса эмуляции код WinApi функций не эмулируется. Поэтому разработчики чаще всего закладывают в антивирусный эмулятор некоторое правило, которое вместо реальной эмуляции всех инструкций WinApi функции лишь возвращает некоторый вектор параметров. Он далеко не всегда совпадает с тем, что в реальности возвращает WinApi функция. Таким образом, эмуляцию программы легко обойти, вызвав соответствующую WinApi функцию с соответствующими параметрами и, использовать результат её вызова, к примеру, в качестве ключа для расшифровки тела полиморфной вредоносной программы. В настоящей работе рассматривается исключительно проактивная защита, так как этот вид защиты зарекомендовал себя как наиболее эффективный против полиморфных и ранее неизвестных вредоносных программ. В качестве операционной системы выбрана Windows 7x32 Service Pack 1. В качестве перехватываемых системных вызовов взяты системные вызовы, выполняющиеся в результате вызовов WinApi функций OpenProcess, WriteProcessMemory, CreateRemoteThread. Функция OpenProcess предназначена для получения описателя процесса. Функция WriteProcessMemory предназначена для записи кода в адресное пространство чужого процесса. Функция CreateRemoteThread предназначена для создания потока в чужом процессе. Последовательный вызов данных функций применительно к одному и тому же процессу практически всегда является признаком действий вредоносной программы, пытающейся получить привилегии инфицируемого процесса путём выполнения своего кода в адресном пространстве данного процесса. В качестве инфицируемого процесса, например, может выступать обычный браузер, для которого соединение с интернетом разрешено в настройках антивируса. Лишь в очень редких случаях данная последовательность вызовов применяется в легальных приложениях. Примером такого легального приложения может служить программа X, расширяющая возможности программы Y, путём внедрения и запуска небольшого куска кода, загружающего динамическую библиотеку в адресное пространство программы Y. Чтобы избежать блокирования подобных программ, необходимо предоставить пользователю возможность указывать программы, которые, по его мнению, являются легальными.

if ($this->show_pages_images && $page_num < DocShare_Docs::PAGES_IMAGES_LIMIT) { if (! $this->doc['images_node_id']) { continue; } // $snip = Library::get_smart_snippet($text, DocShare_Docs::CHARS_LIMIT_PAGE_IMAGE_TITLE); $snips = Library::get_text_chunks($text, 4); ?>

4 1. Варианты реализации проактивной защиты Как было сказано выше, в основе любой проактивной защиты лежит перехват системных вызовов с последующим определением степени опасности сделанных вызовов заданным приложением. Далее рассмотрены варианты реализации проактивной защиты Перехват системных вызовов в режиме пользователя Данный метод основывается на внедрении своих функций-перехватчиков в адресное пространство каждого процесса системы с записью адресов перехватчиков в места, где код процесса вызывает перехватываемые функции. Главным преимуществом данного метода является простота реализации для такой реализации проактивной защиты необходимо написать лишь одно приложение, работающее в режиме пользователя. Главным недостатком данной реализации является тот факт, что вредоносное приложение, работающее в режиме пользователя, способно определить факт перехвата и обойти его. Это возможно по той причине, что у процесса есть полный контроль над его адресным пространством. Ещё одним недостатком такого подхода является тот факт, что необходимо записывать код функций-перехватчиков в адресное пространство каждого процесса системы, который может оказаться вредоносным Перехват системных вызовов в режиме ядра Основой данного метода является драйвер, организующий перехват системных вызовов в режиме ядра. Ещё одной составляющей данной реализации проактивной защиты является клиентское приложение, служащее посредником между пользователем и драйвером. Главным преимуществом данного метода является тот факт, что вредоносный процесс (рассматриваются приложения, работающие на пользовательском уровне привилегий) не сможет определить факт перехвата системных вызовов и обойти его. Это достигается тем фактом, что у пользовательских процессов нет непосредственного доступа к пространству ядра. Ещё одним преимуществом данного подхода является то обстоятельство, что процесс перехвата системных вызовов необходимо произвести лишь один раз. В силу своего неоспоримого преимущества перед первым вариантом реализации, был выбран именно данный подход для реализации проактивной защиты. 2. Задачи драйвера a) Перехват потенциально вредоносных системных вызовов. Молодежный научно-технический вестник ФС , ISSN

5 Очевидно, что анализировать необходимо не только сам факт совершения системного вызова, но также учитывать историю других сделанных вызовов системных функций заданным процессом. Только основываясь на какой-либо совершённой потенциально-вредоносной последовательности системных вызовов можно сделать вывод о том, что процесс, совершивший эти вызовы, может нанести вред системе. В связи с этим, необходимо вести список запущенных процессов и сделанных ими системных вызовов. Также необходимо подчеркнуть, что данный способ выявления потенциальновредоносных процессов может давать ложные срабатывания. В связи с этим, необходимо дать пользователю возможность решать, какие процессы он считает вредоносными, а какие нет. В качестве перехватываемой потенциально-вредоносной последовательности вызовов функций была выбрана последовательность вызовов функций OpenProcess, WriteProcessMemory, CreateRemoteThread c определёнными параметрами. б) Временная блокировка процесса, вызвавшего определённую последовательность потенциально вредоносных системных вызовов. Под блокировкой процесса понимается остановка всех потоков данного процесса. После блокировки процесса драйвер должен сообщить пользовательскому приложению об обнаружении вредоносного приложения и ждать действий от пользователя. Пользователь может или разрешить дальнейшее выполнение этого процесса, или завершить его с удалением exe файла. Пользователь принимает решение не мгновенно, а некоторое время, за которое вредоносное приложение может успеть выполнить перехваченную драйвером функцию и нанести непоправимый ущерб системе. Поэтому, с целью понижения риска повреждения системы, драйвер проактивной защиты обязательно должен реализовывать временную блокировку процесса приложения. в) Определение информации о потенциально вредоносном процессе и ее передача пользовательскому приложению. Под информацией о процессе подразумевается имя exe файла, связанного с этим процессом, а также уникальный идентификатор этого процесса. Данная информация необходима для того, чтобы, если пользователь укажет, что он действительно считает обнаруженное приложение потенциально вредоносным, завершить процесс данного приложения и удалить его исполняемый exe файл. Завершение процесса и удаление файла может происходить как пользовательским приложением, так и драйвером проактивной защиты. Однако предпочтительнее выполнить эти действия из ядра, то есть драйвером, в связи с тем, что у пользовательского приложения может не оказаться необходимых привилегий для их выполнения.

6 3. Задачи клиентского приложения a) Корректная установка и удаление драйвера проактивной защиты. В связи с тем, что драйвер сам себя установить и удалить не способен, данная задача перекладывается на клиентское приложение. б) Ведение списка доверенных приложений и прием уведомления от драйвера об обнаружении потенциально вредоносных приложений. Как было описано выше, потенциально вредоносную последовательность системных вызовов могут также выполнять и легальные приложения. В связи с этим возникает необходимость ведения списка доверенных приложений, под которым понимается массив полных путей к exe файлам приложений, которые пользователь считает безопасными. Таким образом, пользовательское приложение должно позволять хранить, изменять, создавать, загружать, изменять список доверенных приложений. Для сохранения модификаций, сделанных пользователем в случае перезагрузки системы, данный список может быть сохранен в виде обычного текстового файла. При получении от драйвера уведомления об обнаружении потенциально вредоносного приложения, если его нет в списке «доверенных приложений», необходимо предоставить пользователю возможность либо добавить его в этот список и продолжить его выполнение, либо остановить процесс данного приложения и удалить его exe файл. 4. Структура программного обеспечения На основании описанных выше задач драйвера и клиентского приложения была разработана структура проактивной защиты (рис. 1). При создании структуры использовался ГОСТ Молодежный научно-технический вестник ФС , ISSN

7 Рис.1. Структура программного обеспечения: - передача управления постоянная - передача управления временная 5. Алгоритм работы клиентского приложения На основании разработанной структуры программного обеспечения составлена блок-схема работы клиентского приложения (рис. 2.). была

8 Рис. 2. Блок-схема алгоритма работы клиентского приложения 6. Блок-схема алгоритма работы драйвера проактивной защиты На основании разработанной структуры программного обеспечения и более детальной проработки особенностей реализации некоторых её составляющих была разработана блок-схема работы драйвера проактивной защиты (рис. 3.). Молодежный научно-технический вестник ФС , ISSN

9 Рис. 3. Блок-схема алгоритма работы драйвера проактивной защиты 7. Перехват системных вызовов В ОС Windows существуют два подхода для перехвата системных вызовов в ядре. Первый подход называется метод сплайсинга. Он основан на замене первых пяти байт функции на байты, соответствующие ассемблерной инструкции JMP xxxxxxxx, где xxxxxxxx адрес функции-перехватчика. Преимущество данного метода состоит простоте его реализации. К недостатку можно отнести тот факт, что для замены пяти байт

10 необходимо написать хотя бы две ассемблерных инструкции. В связи с этим возможна ситуация, когда, после исполнения процессором первой ассемблерной инструкции, у потока, исполняющего код замены, кончится квант процессорного времени и процессор перейдёт на выполнение другого потока, который как раз производит данный системный вызов. В этом случае возможны непредвиденные последствия, вплоть до краха системы. В случае однопроцессорной системы, данная проблема решается путём временного запрета прерываний (планировщик процессов в это время не сможет получить управление). Однако при использовании многопроцессорной системы, даже в момент запрета прерываний, другой процессор уже может выполнить код вызывающей функции. Блоксхема алгоритма установки перехватчика в случае однопроцессорной системы представлена на рисунке 4. Рис. 4. Блок-схема перехвата системного вызова методом сплайсинга в ОС Windows в случае однопроцессорной системы Вторым методом перехвата системных вызовов в ядре является модификация системных таблиц. Данный метод сложнее в реализации, однако, лишён недостатка первого метода, так как замену четырёх байт можно произвести с помощью одной ассемблерной инструкции mov. Блок-схема алгоритма данного метода показана на рис. 5. Молодежный научно-технический вестник ФС , ISSN

11 Рис. 5. Блок-схема перехвата системного вызова методом модификации системных таблиц в ОС Windows Выводы В данной работе была разработана структура программного обеспечения проактивной защиты. Также был разработан алгоритм драйвера, реализующего логику проактивной защиты, и алгоритм клиентского приложения, взаимодействующего с ним. В алгоритме клиентского приложения заложена возможность установить и запустить драйвер, а также редактировать список доверенных приложений. В алгоритме работы драйвера реализовано выявление потенциально-вредоносных приложений, их временное блокирование, информирование об обнаруженных потенциальных угрозах клиентское приложение и, в зависимости от решения пользователя, обезвреживание, либо возобновление их выполнения. Также были описаны два возможных варианта перехвата системных вызовов. На основе разработанных алгоритмов и структур были реализованы драйвер и клиентское приложение проактивной защиты для ОС Windows 7 x32. Список литературы 1. Руссинович М.Е., Соломон Д. А. Внутреннее устройство Microsoft Windows, 6-е изд. СП-б.: Изд-во Питер, с. 2. Полиморфизм компьютерных вирусов. Режим доступа: https://ru.wikipedia.org/wiki/полиморфизм_компьютерных_вирусов (дата обращения ). 3. Методы и средства защиты информации. Режим доступа: (дата обращения ).

12 4. Руткит. Режим доступа https://ru.wikipedia.org/wiki/руткит (дата обращения ). 5. Перехват API функций в Windows NT (часть 1). Основы перехвата. Режим доступа: (дата обращения ). 6. Перехват API функций в Windows NT (часть 2). Методы внедрения кода. Режим доступа: (дата обращения ). 7. Перехват API функций в Windows NT (часть 3). Нулевое кольцо. Режим доступа: (дата обращения ). 8. Проактивные системы защиты от вредоносного программного обеспечения. Режим доступа:http://cyberleninka.ru/article/n/proaktivnye-sistemy-zaschity-ot-vredonosnogoprogrammnogo-obespecheniya (дата обращения ). Молодежный научно-технический вестник ФС , ISSN

Современные антивирусные технологии

Современные антивирусные технологии Современные антивирусные технологии Сергеев Виктор, менеджер учебного контента Лаборатория Касперского Victor.Sergeev@kaspersky.com page 1 Содержание лекции Определение, основные функции Технологии обнаружения

Подробнее

Методы и средства защиты информации ЛЕКЦИЯ 6: АНТИВИРУС

Методы и средства защиты информации ЛЕКЦИЯ 6: АНТИВИРУС Методы и средства защиты информации ЛЕКЦИЯ 6: АНТИВИРУС Тейс Г.Н., 2013 Антивирус 2 Антивирусная программа специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся

Подробнее

Обзор SafenSoft SysWatch Deluxe

Обзор SafenSoft SysWatch Deluxe Обзор SafenSoft SysWatch Deluxe 29 апреля, 2011-16:41 Александр Панасенко Теги: Обзоры Домашние пользователи SafenSoft SafenSoft SysWatch Deluxe Антивирус Комплексная защита ПК SafenSoft SysWatch Deluxe

Подробнее

Kaspersky Internet Security Контроль программ

Kaspersky Internet Security Контроль программ Контроль программ Контроль программ Что такое Контроль программ Компонент Контроль программ вkis 2012 предотвращает выполнение программами опасных для системы действий, а также обеспечивает контроль доступа

Подробнее

Антивирусные технологии Dr.Web нового поколения

Антивирусные технологии Dr.Web нового поколения Антивирусные технологии Dr.Web нового поколения Почему же антивирусная защита пропускает вредоносные программы? Вредоносные программы разрабатываются не хакерамиодиночками, а криминальными структурами,

Подробнее

Outpost 7.5: Антивирус + Антишпион

Outpost 7.5: Антивирус + Антишпион Outpost 7.5: Антивирус + Антишпион Надежная антивирусная защита с проактивными средствами защиты Техническая заметка Agnitum Предисловие C увеличением числа современных угроз и усложнением их характера

Подробнее

Антивирус программное средство, предназначенное для борьбы с вирусами, основными задачами которого является: * препятствование проникновению вирусов

Антивирус программное средство, предназначенное для борьбы с вирусами, основными задачами которого является: * препятствование проникновению вирусов Антивирус программное средство, предназначенное для борьбы с вирусами, основными задачами которого является: * препятствование проникновению вирусов в компьютерную систему; * обнаружение наличия вирусов

Подробнее

Kaspersky CRYSTAL 2.0. Детектирование определенного вида угроз

Kaspersky CRYSTAL 2.0. Детектирование определенного вида угроз Детектирование определенного вида угроз Исключения Доверенная зона это сформированный пользователем перечень объектов, которые не контролируются программой в процессе работы. Иначе говоря, это набор исключений

Подробнее

«Компьютерные вирусы и средства борьбы с ними» Преподаватель: Сыроватский К.Б.

«Компьютерные вирусы и средства борьбы с ними» Преподаватель: Сыроватский К.Б. «Компьютерные вирусы и средства борьбы с ними» Преподаватель: Сыроватский К.Б. Оглавление: Вирус Что такое вирус? Классификация вирусов Антивирусные программы Что такое антивирусная программа? Некоторые

Подробнее

Презентация Zillya! Антивирус. ООО «Олайти Сервис»

Презентация Zillya! Антивирус. ООО «Олайти Сервис» Презентация Zillya! Антивирус ООО «Олайти Сервис» 07.02.2011 250 000 пользователей Zillya! Антивирус антивирусная защита простого использования и низкой нагрузки. Сделано в Украине Назначение Zillya! Антивирус

Подробнее

Презентация Zillya! Internet Security. ООО «Олайти Сервис»

Презентация Zillya! Internet Security. ООО «Олайти Сервис» Презентация Zillya! Internet Security ООО «Олайти Сервис» 07.02.2011 Zillya! Internet Security антивирусная защита простого использования и низкой нагрузки. Сделано в Украине Назначение Zillya! Internet

Подробнее

Dr.Web Enterprise Suite

Dr.Web Enterprise Suite Dr.Web Enterprise Suite Централизованно-управляемая комплексная защита рабочих станций, файловых cерверов корпоративных сетей любого масштаба Сергей Салакин Руководитель направления ssalakin@polikom.ru

Подробнее

Антивирус Касперского Обновление.

Антивирус Касперского Обновление. Обновление http://support.kaspersky.ru/kav2012/ecourse Обновление Обновление баз и программных модулей KAV 2012 обеспечивает актуальность защиты вашего компьютера. Каждый день в мире появляются новые вирусы,

Подробнее

Антивирус Касперского Карантин.

Антивирус Касперского Карантин. Карантин http://support.kaspersky.ru/kav2012/ecourse Карантин и резервное хранилище Карантин это специальное хранилище, в которое помещаются файлы, возможно зараженные вирусами или неизлечимые на момент

Подробнее

Антивирус Касперского Мониторинг активности.

Антивирус Касперского Мониторинг активности. Мониторинг активности http://support.kaspersky.ru/kav2012/ecourse Мониторинг активности Компонент Мониторинг активности в составе Антивируса Касперского 2012 собирает данные о действиях программ на вашем

Подробнее

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы Компьютерные вирусы и антивирусные программы Типы компьютерных вирусов Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных

Подробнее

Компьютерные "лечебницы" и "прививки" Презентацию подготовил: Пиший С. А.

Компьютерные лечебницы и прививки Презентацию подготовил: Пиший С. А. Компьютерные "лечебницы" и "прививки" Презентацию подготовил: Пиший С. А. Антивирус Антивирусная программа (антивирус) любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся

Подробнее

Теория и практика. Вырожденные и уникальные случаи.

Теория и практика. Вырожденные и уникальные случаи. Теория и практика. Вырожденные и уникальные случаи. Антивирусная программа сложный программный комплекс Теория ошибок раздел математической статистики утверждает, что ошибки в системах неизбежны (не только

Подробнее

заражением, а программа или иной объект, содержащий вирус зараженным.

заражением, а программа или иной объект, содержащий вирус зараженным. Компьютерный вирус это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно измененные) в компьютерные программы, расположенные

Подробнее

Оглавление Компьютерные вирусы Алгоритм работы Определение компьютерного вируса Вирус

Оглавление Компьютерные вирусы Алгоритм работы Определение компьютерного вируса Вирус Компьютерные вирусы Оглавление Определение Алгоритм работы антивирусов Современные антивирусы Создатели Сообщение о вирусе Признаки заражения Источники заражения Действия при заражении Профилактика заражения

Подробнее

Kaspersky Internet Security Проверка компьютера на вирусы и уязвимости

Kaspersky Internet Security Проверка компьютера на вирусы и уязвимости Проверка компьютера на вирусы и уязвимости Проверка на вирусы и уязвимости Проверка компьютера на вирусы и уязвимости одна из важнейших задач обеспечения безопасности компьютера. Необходимо регулярно проверять

Подробнее

Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС. Денис Силаков ИСП РАН Linuxtesting.org

Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС. Денис Силаков ИСП РАН Linuxtesting.org Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС Денис Силаков ИСП РАН Linuxtesting.org silakov@ispras.ru Недоверенная ОС? «Массовые операционные системы характеризуются двумя

Подробнее

Антивирус Касперского Файловый Антивирус.

Антивирус Касперского Файловый Антивирус. Файловый Антивирус http://support.kaspersky.ru/kav2012/ecourse Файловый Антивирус Что такое Файловый Антивирус Файловая система может содержать вирусы и другие опасные программы. Вредоносные программы

Подробнее

12 мая 2008 года «Лабораторией Касперского» был объявлен технический релиз продуктов 8 версии Антивирус Касперского 2009 и Kaspersky Internet

12 мая 2008 года «Лабораторией Касперского» был объявлен технический релиз продуктов 8 версии Антивирус Касперского 2009 и Kaspersky Internet 12 мая 2008 года «Лабораторией Касперского» был объявлен технический релиз продуктов 8 версии Антивирус Касперского 2009 и Kaspersky Internet Security 2009, коммерческий релиз которых состоялся 20 августа.

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

Компьютерные вирусы - что это такое и как защититься от них!

Компьютерные вирусы - что это такое и как защититься от них! Компьютерные вирусы - что это такое и как защититься от них! Определение Компьютерный вирус это специально написанная, размножающаяся программа, выполняющая нежелательные действия на ПК. Специально написанная

Подробнее

Рисунок 1. Внешний вид электронного ключа ALMAZ III

Рисунок 1. Внешний вид электронного ключа ALMAZ III ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ Специализированные Информационные Системы www.specinfosystems.com.ua 61109, г. Харьков, ул. Руднева, 26. Тел.: (057) 714-03-54. 1. Наименование продукта Система

Подробнее

Единство двух миров. Что такое гибридная защита, как она используется в новых пользовательских продуктах «Лаборатории Касперского»?

Единство двух миров. Что такое гибридная защита, как она используется в новых пользовательских продуктах «Лаборатории Касперского»? Единство двух миров Что такое гибридная защита, как она используется в новых пользовательских продуктах «Лаборатории Касперского»? Сегодня, когда ежедневно появляется более 35 000 новых вредоносных программ,

Подробнее

Вирусы-шифраторы и программы-вымогатели

Вирусы-шифраторы и программы-вымогатели 1 Вирусы-шифраторы и программы-вымогатели Киберпреступники используют шифраторы и программы-вымогатели, чтобы ограничивать доступ пользователей к личным файлам на компьютерах или мобильных устройствах

Подробнее

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ Виды вирусов по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви); по поражаемым операционным

Подробнее

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера Small Office Security 2 Обновление Kaspersky Small Office Security 2 для файлового сервера Содержание Содержание... 1 Обновление Kaspersky Small Office Security 2 для ФС... 2 Что такое Обновление KSOS

Подробнее

Outpost 7 Основы проактивной защиты Технические заметки Agnitum

Outpost 7 Основы проактивной защиты Технические заметки Agnitum Outpost 7 Основы проактивной защиты Технические заметки Agnitum По мере роста количества и изощренности кибер угроз прогрессивные антивирусные решения наращивают новые уровни защиты компьютера. Сегодня

Подробнее

G Data. Пошаговое руководство по установке персональных версий продуктов G Data. Центр сервисного обслуживания G Data. Внимание!

G Data. Пошаговое руководство по установке персональных версий продуктов G Data. Центр сервисного обслуживания G Data. Внимание! G Data Пошаговое руководство по установке персональных версий продуктов G Data Центр сервисного обслуживания G Data Продукты G Data Software AG просты и удобны в установке и использовании. В случае, если

Подробнее

Трассировка семафоров средствами ядра

Трассировка семафоров средствами ядра Трассировка семафоров средствами ядра Крестов C.Г., Ковтушенко А.П., МГТУ им. Н.Э. Баумана ksgiv37@gmail.com, Sasha@bmstu.ru Аннотация Данная работа посвящена системе, позволяющей проводить трассировку

Подробнее

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их ПОЛИМОРФНЫЕ ВИРУСЫ Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать ни в одном бите. Такие вирусы

Подробнее

УДК А.В. Барабанов, А.С. Марков, В.Л. Цирлов СЕРТИФИКАЦИЯ СРЕДСТВ АНТИВИРУСНОЙ ЗАЩИТЫ ПО НОВЫМ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

УДК А.В. Барабанов, А.С. Марков, В.Л. Цирлов СЕРТИФИКАЦИЯ СРЕДСТВ АНТИВИРУСНОЙ ЗАЩИТЫ ПО НОВЫМ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ УДК 681.326 А.В. Барабанов, А.С. Марков, В.Л. Цирлов СЕРТИФИКАЦИЯ СРЕДСТВ АНТИВИРУСНОЙ ЗАЩИТЫ ПО НОВЫМ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Приведены новые требования Федеральной службы по техническому

Подробнее

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Веб-Антивирус может работать в нескольких режимах уровнях безопасности. Под уровнем безопасности понимается предустановленный специалистами

Подробнее

Small Office Security 2. Веб-Антивирус

Small Office Security 2. Веб-Антивирус Small Office Security 2 Веб-Антивирус Содержание Содержание... 1 Веб-Антивирус... 2 Что такое Веб-Антивирус... 2 Алгоритм работы Веб-Антивируса... 2 Окно настройки параметров Веб-Антивируса... 3 Уровни

Подробнее

Процессы и потоки. Операционные системы

Процессы и потоки. Операционные системы Процессы и потоки Операционные системы Лекция 2 Ульяновск, УлГТУ, кафедра «Информационные системы» 1 / 12 Модель процесса Четыре программы, работающие в многозадачном режиме а); концептуальная модель четырех

Подробнее

Small Office Security 2. Почтовый Антивирус

Small Office Security 2. Почтовый Антивирус Small Office Security 2 Почтовый Антивирус Содержание Содержание... 1 Почтовый Антивирус... 2 Что такое Почтовый Антивирус... 2 Включение/отключение Почтового Антивируса... 2 Алгоритм работы Почтового

Подробнее

«Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К.

«Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К. «Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К. Вирус Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность

Подробнее

УТВЕРЖДЕНА приказом ГПОУ «УМК» от /а ИНСТРУКЦИЯ. по организации антивирусной защиты в информационных системах персональных данных

УТВЕРЖДЕНА приказом ГПОУ «УМК» от /а ИНСТРУКЦИЯ. по организации антивирусной защиты в информационных системах персональных данных УТВЕРЖДЕНА приказом ГПОУ «УМК» от 28.09.2016 62/а ИНСТРУКЦИЯ по организации антивирусной защиты в информационных системах персональных данных 2 Оглавление 1. Общие положения...3 1.1. Назначение документа...3

Подробнее

Small Office Security 2. Файловый Антивирус

Small Office Security 2. Файловый Антивирус Small Office Security 2 Файловый Антивирус Содержание Содержание... 1 Файловый Антивирус... 2 Что такое Файловый Антивирус... 2 Включение/отключение Файлового Антивируса... 2 Как работает Файловый Антивирус...

Подробнее

Антивирусная программа Seagate

Антивирусная программа Seagate Антивирусная программа Seagate Seagate Technology LLC, 2015. Все права защищены. Seagate, Seagate Technology, логотип Wave и FreeAgent являются торговыми марками либо зарегистрированными торговыми марками

Подробнее

Исследование и разработка эвристических механизмов обнаружения вредоносных программ

Исследование и разработка эвристических механизмов обнаружения вредоносных программ СПИИРАН Исследование и разработка эвристических механизмов обнаружения вредоносных программ Докладчик: к.т.н. Мацкевич Андрей Георгиевич, 2016 Вредоносная программа программа, предназначенная для осуществления

Подробнее

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19 ÑÎÄÅÐÆÀÍÈÅ Ââåäåíèå 19 ÀÑÒÜ I. ÎÑÍÎÂÛ 25 Ãëàâà 1. Îñíîâû áåçîïàñíîñòè ñåòåé è ñèñòåì 27 Правила обеспечения безопасности в организации 28 Планирование 28 Обнаружение 30 Ответные действия 30 Предотвращение

Подробнее

Антивирус Касперского Что нового в Антивирусе Касперского

Антивирус Касперского Что нового в Антивирусе Касперского Что нового в Антивирусе Касперского 2012 http://support.kaspersky.ru/kav2012/ecourse Что такое Антивирус Касперского 2012 Антивирус Касперского 2012 это решение для базовой защиты компьютера от вредоносных

Подробнее

Kaspersky Internet Security Безопасный браузер

Kaspersky Internet Security Безопасный браузер Безопасный браузер Безопасный браузер Безопасный браузер это модуль KIS 2012, который позволяет открывать любые веб-страницы без риска заражения вредоносным ПО. При запуске безопасного браузера веб-сайты

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

Win32/Gapz - новый виток в развитии буткитов

Win32/Gapz - новый виток в развитии буткитов Артем Баранов Ведущий вирусный аналитик ESET Win32/Gapz - новый виток в развитии буткитов В последние несколько лет увеличилось распространение вредоносных программ (буткитов), модифицирующих загрузочные

Подробнее

В многозадачной (многопроцессной) системе процесс может находиться в одном из трех основных состояний:

В многозадачной (многопроцессной) системе процесс может находиться в одном из трех основных состояний: Важнейшей частью операционной системы, непосредственно влияющей на функционирование вычислительной машины, является подсистема управления процессами. Процесс (или по-другому, задача) - абстракция, описывающая

Подробнее

Антивирусный Сканер Cezurity. Руководство по установке и использованию. v3.0. Cezurity

Антивирусный Сканер Cezurity. Руководство по установке и использованию. v3.0. Cezurity Антивирусный Сканер Cezurity Руководство по установке и использованию v3.0 Cezurity Антивирусный Сканер Cezurity v3.0. Руководство по установке и использованию Содержание Описание Сканера 1 Основные возможности

Подробнее

Мы защищаем! Dr.Web для Windows 8.0. Технологические новинки и качество защиты информации

Мы защищаем! Dr.Web для Windows 8.0. Технологические новинки и качество защиты информации Мы защищаем! Dr.Web для Windows 8.0 Технологические новинки и качество защиты информации Мы не внушаем нашим клиентам ИЛЛЮЗИЙ. Мы развиваем технологии РЕАЛЬНОЙ защиты 2 Новое! Собственный установочный

Подробнее

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Содержание F-Secure Anti-Virus for Mac 2015 Содержание Глава 1: Начало работы...3 1.1 Управление подпиской...4 1.2 Как убедиться, что компьютер защищен...4 1.2.1 Значки

Подробнее

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET NOD32 Antivirus обеспечивает самую современную

Подробнее

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ДЛЯ macos Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security обеспечивает передовую защиту компьютера от вредоносного программного кода. Основанная

Подробнее

Защита компьютера и информации от вирусов

Защита компьютера и информации от вирусов Защита компьютера и информации от вирусов Цель Выявить наиболее эффективные программы для защиты информации от вирусов Гипотеза Использование эффективных антивирусных программ позволит обеспечить максимальную

Подробнее

ESET NOD32 Antivirus 4 для Linux Desktop. Краткое руководство

ESET NOD32 Antivirus 4 для Linux Desktop. Краткое руководство ESET NOD32 Antivirus 4 для Linux Desktop Краткое руководство ESET NOD32 Antivirus 4 обеспечивает самую современную защиту компьютера от вредоносных программ. Основанное на ядре сканирования ThreatSense,

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

Kaspersky CRYSTAL 2.0. Выборочная проверка Уровни безопасности

Kaspersky CRYSTAL 2.0. Выборочная проверка Уровни безопасности Выборочная проверка Уровни безопасности Выборочная проверка Уровни безопасности Уровень безопасности предустановленный набор параметров проверки. Специалистами Лаборатории Касперского сформированы три

Подробнее

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ДЛЯ macos Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security Pro обеспечивает передовую защиту компьютера от вредоносного программного кода. Основанная

Подробнее

Установка программного обеспечения Checker 8

Установка программного обеспечения Checker 8 Установка программного обеспечения Checker 8 Оглавление 1. Установка на компьютере, на котором будет производиться непосредственное считывание информации с приборов "Универсал"...2 1.1 Установка драйвера

Подробнее

В.В. Киселев, кандидат технических наук. В.А. Ярош

В.В. Киселев, кандидат технических наук. В.А. Ярош В.В. Киселев, кандидат технических наук В.А. Ярош ПРОТИВОДЕЙСТВИЕ ВРЕДОНОСНЫМ ПРОГРАММАМ: СПОСОБЫ И СРЕДСТВА В настоящее время в теории и практике информационной безопасности сложились два принципиально

Подробнее

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы МОУ ТЕСИНСКАЯ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА 10 Урок в 8 классе Компьютерные вирусы и антивирусные программы Учитель информатики Васильева Е.В. Тема урока: Компьютерные вирусы и антивирусные программы

Подробнее

Мониторы Ultra HD: четче некуда. Антивирусы класса Internet Security. Lenovo Yoga 3 Pro: первый ультрабук на Intel Core M.

Мониторы Ultra HD: четче некуда. Антивирусы класса Internet Security. Lenovo Yoga 3 Pro: первый ультрабук на Intel Core M. Антивирусы класса Internet Security Lenovo Yoga 3 Pro: первый ультрабук на Intel Core M Мониторы Ultra HD: четче некуда www.pcworld.ru 3 Март 2015 Журнал для пользователей персональных компьютеров 9 770235

Подробнее

Анализ некоторых методов защиты от взлома и кражи данных в вычислительных системах

Анализ некоторых методов защиты от взлома и кражи данных в вычислительных системах Анализ некоторых методов защиты от взлома и кражи данных в вычислительных системах Ренат Юсупов Москва, 2013 Оглавление Методы защиты от вредоносного кода. Анализ проблем и путей их решения. Шифрование

Подробнее

Выполнил Корниенко П. А. Группа БПЗ1101

Выполнил Корниенко П. А. Группа БПЗ1101 Выполнил Корниенко П. А. Группа БПЗ1101 Троянская программа. (также троян, троянец, троянский конь) вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации,

Подробнее

Руководство оператора ПБКМ

Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33314-01 34 01-ЛУ ПК "Энергосфера". Инсталлятор Руководство оператора ПБКМ.33314-01 34 01 Листов 37 2008 Содержание 1. ВВЕДЕНИЕ... 3 2. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ И УРОВЕНЬ ПОДГОТОВКИ ПОЛЬЗОВАТЕЛЯ...

Подробнее

Защищенный USB-ключ со встроенным браузером для интернет-банкинга

Защищенный USB-ключ со встроенным браузером для интернет-банкинга Защищенный USB-ключ со встроенным браузером для интернет-банкинга Заказчик Швейцарская компания, которая специализируется в области интернет-решений для систем клиент-банк. Задача Разработка программно-аппаратного

Подробнее

для Mac Краткое руководство

для Mac Краткое руководство для Mac Краткое руководство ESET Cybersecurity обеспечивает самую современную защиту компьютера от вредоносных программ. Основанная на ядре сканирования ThreatSense, впервые использованном в отмеченной

Подробнее

ПОЛИТИКА антивирусной защиты ОАО «ФИРМА1»

ПОЛИТИКА антивирусной защиты ОАО «ФИРМА1» Утверждено: Приказом ХХ-П от Управляющий директор 201_ года ПОЛИТИКА антивирусной защиты Город 201_ г. 1. Общие положения. 1.1. Политика антивирусной защиты (далее Политика) (далее - Общество) разработана

Подробнее

МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ

МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ 1 МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ Введение. Атаки класса повышения привилегий несут в себе очень серьезную угрозу безопасности для информационной системы.

Подробнее

Типы вредоносных программ:

Типы вредоносных программ: Вредоносные и антивирусные программы. 8 класс. Н.Д. Угринович. Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся на компьютере. Вирусы, черви, троянские и хакерские

Подробнее

Мониторинг подозрительной активности

Мониторинг подозрительной активности Мониторинг подозрительной активности 6 ИЮНЬ 2017 I WWW.WINDOWSITPRO.RU I ИНФО ДЛЯ ИТ-ПРО Мобильная версия ISSN 1563-101X Что необходимо Безопасность знать Статистика 2016 года говорит о том, что мы живем

Подробнее

Изучение способов сокрытия вредоносных программ от антивирусных решений на примере сценариев Windows

Изучение способов сокрытия вредоносных программ от антивирусных решений на примере сценариев Windows Изучение способов сокрытия вредоносных программ от антивирусных решений на примере сценариев Windows Студент : Улеско И.Н., ФИТ 0203 Руководитель: Пищик Б.Н., к.т.н., ст. научный сотрудник КТИ ВТ Сценарии

Подробнее

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ Введение В работе [1] были рассмотрены вопросы реализации контроля

РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ Введение В работе [1] были рассмотрены вопросы реализации контроля РЕАЛИЗАЦИЯ КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К ТИПАМ ФАЙЛОВ ПО ИХ РАСШИРЕНИЯМ Введение В работе [1] были рассмотрены вопросы реализации контроля и разграничения прав доступа к статичным файловым объектам,

Подробнее

Outpost PRO линейка защитных продуктов

Outpost PRO линейка защитных продуктов Защитные продукты Outpst PRO версия 9.0 Стр. 1 Outpst PRO линейка защитных продуктов Anti-irus, Firewall, Security Suite Версия 9.0 Продуктовая линейка Outpst 9, включающая в себя Outpst Antivirus Pr,

Подробнее

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ 2 ПО ДИСЦИПЛИНЕ "ЗАЩИТА ИНФОРМАЦИИ"

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ 2 ПО ДИСЦИПЛИНЕ ЗАЩИТА ИНФОРМАЦИИ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ Кафедра Кадастра МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ

Подробнее

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИСПОЛНЯЕМЫХ ФАЙЛОВ ЭЛЕКТРОННЫМИ КЛЮЧАМИ

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИСПОЛНЯЕМЫХ ФАЙЛОВ ЭЛЕКТРОННЫМИ КЛЮЧАМИ УДК 519.242:004.42 С.В. ДЕМЬЯНЕНКО, Н.Н. САДОВОЙ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИСПОЛНЯЕМЫХ ФАЙЛОВ ЭЛЕКТРОННЫМИ КЛЮЧАМИ Описывается программно-аппаратный метод защиты программного обеспечения с электронными

Подробнее

Инструкция по быстрому запуску

Инструкция по быстрому запуску Антивирус ESET NOD32 Инструкция по быстрому запуску Microsoft Windows 7 / Vista / XP / 2000 Содержание 1 Перед началом установки 2 Активация продуктов ESET 3 Установка ПО 4 Запуск Антивируса ESET NOD32

Подробнее

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Программный комплекс для защиты от вирусов ESET NOD32 Antivirus обеспечивает самую современную защиту

Подробнее

Вредоносное программное обеспечение. Часть 2. Архитектура. Понятийный аппарат

Вредоносное программное обеспечение. Часть 2. Архитектура. Понятийный аппарат Вредоносное программное обеспечение Часть 2. Архитектура. Понятийный аппарат Шниперов Алексей Николаевич 2016 год 1. Классификация современного вредоносного ПО 2 Вредносное программное обеспечение Вирусы

Подробнее

Руководство администратора ВирусБлокАда

Руководство администратора ВирусБлокАда Антивирус Vba32 Mail for Exchange 2000 Руководство администратора ВирусБлокАда Copyright 2003-2006 ОДО ВирусБлокАда. Версия документации: 1.0 (Ноябрь 2006) Все авторские права защищены. Всё содержание,

Подробнее

Антивирус Norton Основные компоненты Преимущества продукта

Антивирус Norton Основные компоненты Преимущества продукта Антивирус Norton Одержите победу над вирусами и шпионскими программами с мощной защитой от угроз Ваших данных, в частности, личных фотографий, музыки и иных документов. Внушающий доверие в плане защиты

Подробнее

Сложнейшие техники, применяемые буткитами и полиморфными вирусами

Сложнейшие техники, применяемые буткитами и полиморфными вирусами Сложнейшие техники, применяемые буткитами и полиморфными вирусами Vyacheslav Zakorzhevsky, Senior Malware Analyst, Kaspersky Lab 19 сентября 2011 / Yet Another Conference, Yandex Обзор выступления Современное

Подробнее

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1.

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приказом по образовательной организации должно быть назначено лицо, ответственное

Подробнее

Kaspersky Endpoint Security 8 для Windows

Kaspersky Endpoint Security 8 для Windows Kaspersky Endpoint Security 8 для Windows Безмалый В.Ф. MVP Consumer Security Microsoft Security Trusted Advisor Осенью 2011 года «Лаборатория Касперского» представила новое корпоративное решение - Kaspersky

Подробнее

Основными задачами бесплатных антивирусов являются:

Основными задачами бесплатных антивирусов являются: Основными задачами бесплатных антивирусов являются: Сканирование файлов и программ в режиме реального времени. Сканирование компьютера по требованию. Сканирование интернет-трафика. Сканирование электронной

Подробнее

ESET CYBERSECURITY PRO для Mac Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ESET CYBERSECURITY PRO для Mac Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET CYBERSECURITY PRO для Mac Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security Pro обеспечивает передовую защиту компьютера от вредоносного программного

Подробнее

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение

Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center. Защита на опережение Kaspersky Endpoint Security 8 для Windows Kaspersky Security Center Защита на опережение Лидер российского рынка Защита почти 300 миллионов рабочих мест Почти 10 миллионов активаций продуктов в месяц 220

Подробнее

Антивирус Касперского Основные параметры защиты.

Антивирус Касперского Основные параметры защиты. Основные параметры защиты http://support.kaspersky.ru/kav2012/ecourse Расширенная настройка программы В настоящем разделе представлена подробная информация обо всех компонентах программы, в том числе описание

Подробнее

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Краткое руководство Щелкните здесь, чтобы загрузить актуальную версию этого документа. ESET NOD32

Подробнее

Планирование процессов в ОС Windows NT

Планирование процессов в ОС Windows NT Планирование процессов в ОС Windows NT Свойства 1) Процессы Windows NT реализованы в форме объектов, и доступ к ним осуществляется посредством службы объектов. 2) Процесс Windows NT имеет многонитевую

Подробнее

Small Office Security 2. Установка Kaspersky Small Office Security 2 на персональный компьютер

Small Office Security 2. Установка Kaspersky Small Office Security 2 на персональный компьютер Small Office Security 2 Установка Kaspersky Small Office Security 2 на персональный компьютер Содержание Содержание... 1 Установка Kaspersky Small Office Security 2 на персональный компьютер... 2 Быстрая

Подробнее

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ

А. Е. Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ А Е Киреенко РАЗРАБОТКА МЕТОДА И АЛГОРИТМА КОНТРОЛЯ ИНФОРМАЦИОННЫХ ПОТОКОВ В ОПЕРАЦИОННЫХ СИСТЕМАХ С ДИСКРЕЦИОННЫМ РАЗГРАНИЧЕНИЕМ ДОСТУПА К ОБЪЕКТАМ Автоматизированные системы обработки информации в настоящее

Подробнее

ESET NOD32. Microsoft Windows 7 / Vista/ XP / Home Server / NT4 (пакет обновления 6) Краткое руководство

ESET NOD32. Microsoft Windows 7 / Vista/ XP / Home Server / NT4 (пакет обновления 6) Краткое руководство ESET NOD32 Microsoft Windows 7 / Vista/ XP / Home Server / NT4 (пакет обновления 6) Краткое руководство ESET NOD32 Антивирус надежное антивирусное решение, которое обеспечивает безопасность компьютера

Подробнее

Современные виртуальные машины

Современные виртуальные машины Современные виртуальные машины Кирилл Батузов ИСП РАН 16 октября 2013 1 / 26 Введение Введение Всего про виртуальные машины будет две лекции: введение в виртуальные машины, эмуляция системы команд. Лекции

Подробнее

Инструкция по быстрому запуску

Инструкция по быстрому запуску ESET NOD32 Smart Security Инструкция по быстрому запуску Microsoft Windows 7 / Vista / XP / 2000 Содержание 1 Перед началом установки 2 Активация продуктов ESET 3 Установка ПО 4 Запуск ESET NOD32 Smart

Подробнее

1. Два ядра сканирования лучше, чем одно

1. Два ядра сканирования лучше, чем одно Взгляд изнутри на технологию сканирования Emsisoft 1. Два ядра сканирования лучше, чем одно Одним из компонентов, обеспечивающих нашему сканеру его расширенные возможности обнаружения, является его двойное

Подробнее

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ УДОСТОВЕРЯЮЩИЙ ЦЕНТР НП МосГорУслуга РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ по установке и настройке программного обеспечения для работы электронной подписи 2016 г. СОДЕРЖАНИЕ УСТАНОВКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ... 3

Подробнее