Реализация проактивной защиты

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Реализация проактивной защиты"

Транскрипт

1 УДК Реализация проактивной защиты Денисов В.О., студент Россия, , г. Москва, МГТУ им. Н.Э. Баумана, кафедра «Программное обеспечение ЭВМ и информационные технологии» Научный руководитель: Григорьев А.С., к.т.н, доцент Россия, , г. Москва, МГТУ им. Н.Э. Баумана, кафедра «Программное обеспечение ЭВМ и информационные технологии» Введение В мире существует множество вредоносных программ, большинство из которых представляют серьёзную угрозу для пользователей ПК. Среди наиболее опасных типов вредоносных программ для пользователей ОС Windows можно отметить следующие: Руткит вредоносный драйвер для скрытия следов присутствия злоумышленника или другой вредоносной программы в системе. Данный вид вредоносных программ постепенно теряет актуальность, так как сейчас всё большую популярность среди пользователей приобретают x64 системы. Для этих систем реализована двойная схема защиты от вредоносных драйверов: блокировка установки драйверов без действительной цифровой подписи и наличие модуля PatchGuard, препятствующего модификации системных таблиц, кода системных вызовов и других важных частей ядра ОС Windows. Полиморфная вредоносная программа программа, в которой заложена техника, позволяющая затруднить её обнаружение системой защиты компьютера с помощью сигнатур. Полиморфные вредоносные программы одни из наиболее опасных, так как исключают их обнаружение по сигнатурам. Обычно они состоят из уникального сгенерированного дешифратора (дешифратора, код которого в различных вариантах вредоносной программы полностью или частично отличается) и основной части, зашифрованной в копиях этой вредоносной программы одним и тем же алгоритмом, но с разными ключами.

2 Наибольшее распространение получили четыре основных метода обнаружения вредоносных программ. 1. Сигнатурный анализ метод обнаружения вирусов, заключающийся в проверке наличия в файлах сигнатур (участков кода, которые предварительно записаны в антивирусную базу и обозначены как код вредоносных программ). Ввиду того, что сигнатурный анализ предполагает проверку файлов на наличие сигнатур вирусов, антивирусная база нуждается в периодическом обновлении для поддержания актуальности защиты. Сам принцип работы сигнатурного анализа также определяет границы его функциональности возможность обнаруживать лишь уже известные вирусы, а против новых их разновидностей сигнатурный сканер бессилен. 2. Эвристический анализ состоит в проверке структуры проверяемого файла на соответствие вирусным шаблонам. В качестве таких шаблонов могут выступать высокая энтропия файла приложения, набор определённых функций в таблице импорта приложения и т.п. Данная технология помогает определять новые версии ранее известных вирусов без дополнительного обновления антивирусной базы, однако она не способна на 100% определить наличие вредоносной программы, и, как любой вероятностный алгоритм, грешит ложными срабатываниями. 3. Поведенческий анализ (проактивная защита) метод обнаружения неизвестных вредоносных программ, при котором антивирус анализирует поведение программы в процессе её работы. Если программа выполняет подозрительные действия (например, запись в автозагрузку через реестр, внедрение в доверенный процесс), то антивирус идентифицирует эту программу как потенциально вредоносную. Реализуется данный вид защиты через перехват системных вызовов. Один из недостатков проактивной защиты состоит в том, что она может слишком поздно сработать. В этом случае вредоносная программа уже закрепилась и размножилась в системе, а антивирус удаляет только те её части, которые, на его взгляд, выполняют опасные действия. Другой недостаток проактивной защиты возможные ложные срабатывания. Среди преимуществ данной системы защиты можно отметить сложность её обхода вредоносными программами и возможность обнаружения ранее неизвестных вредоносных программ. 4. Эмуляция в основном данный метод применяется для борьбы с полиморфными вредоносными программами. Технология эмуляции состоит в следующем: антивирус копирует код проверяемой программы в изолированный буфер, разбивает этот код на ассемблерные инструкции и последовательно эмулирует их выполнение. После определённого числа команд антивирус ищет в памяти сигнатуры предполагаемых Молодежный научно-технический вестник ФС , ISSN

3 вредоносных программ и, если не находит их, то продолжает эмулировать дальше до тайм-аута, возникновения ошибки или до завершения проверяемой программы. В отличие от проактивной защиты преимущество эмуляции в том, что при анализе код программы не выполняется реально на процессоре, а лишь эмулируется. Однако в связи с длительностью процесса эмуляции код WinApi функций не эмулируется. Поэтому разработчики чаще всего закладывают в антивирусный эмулятор некоторое правило, которое вместо реальной эмуляции всех инструкций WinApi функции лишь возвращает некоторый вектор параметров. Он далеко не всегда совпадает с тем, что в реальности возвращает WinApi функция. Таким образом, эмуляцию программы легко обойти, вызвав соответствующую WinApi функцию с соответствующими параметрами и, использовать результат её вызова, к примеру, в качестве ключа для расшифровки тела полиморфной вредоносной программы. В настоящей работе рассматривается исключительно проактивная защита, так как этот вид защиты зарекомендовал себя как наиболее эффективный против полиморфных и ранее неизвестных вредоносных программ. В качестве операционной системы выбрана Windows 7x32 Service Pack 1. В качестве перехватываемых системных вызовов взяты системные вызовы, выполняющиеся в результате вызовов WinApi функций OpenProcess, WriteProcessMemory, CreateRemoteThread. Функция OpenProcess предназначена для получения описателя процесса. Функция WriteProcessMemory предназначена для записи кода в адресное пространство чужого процесса. Функция CreateRemoteThread предназначена для создания потока в чужом процессе. Последовательный вызов данных функций применительно к одному и тому же процессу практически всегда является признаком действий вредоносной программы, пытающейся получить привилегии инфицируемого процесса путём выполнения своего кода в адресном пространстве данного процесса. В качестве инфицируемого процесса, например, может выступать обычный браузер, для которого соединение с интернетом разрешено в настройках антивируса. Лишь в очень редких случаях данная последовательность вызовов применяется в легальных приложениях. Примером такого легального приложения может служить программа X, расширяющая возможности программы Y, путём внедрения и запуска небольшого куска кода, загружающего динамическую библиотеку в адресное пространство программы Y. Чтобы избежать блокирования подобных программ, необходимо предоставить пользователю возможность указывать программы, которые, по его мнению, являются легальными.

4 1. Варианты реализации проактивной защиты Как было сказано выше, в основе любой проактивной защиты лежит перехват системных вызовов с последующим определением степени опасности сделанных вызовов заданным приложением. Далее рассмотрены варианты реализации проактивной защиты Перехват системных вызовов в режиме пользователя Данный метод основывается на внедрении своих функций-перехватчиков в адресное пространство каждого процесса системы с записью адресов перехватчиков в места, где код процесса вызывает перехватываемые функции. Главным преимуществом данного метода является простота реализации для такой реализации проактивной защиты необходимо написать лишь одно приложение, работающее в режиме пользователя. Главным недостатком данной реализации является тот факт, что вредоносное приложение, работающее в режиме пользователя, способно определить факт перехвата и обойти его. Это возможно по той причине, что у процесса есть полный контроль над его адресным пространством. Ещё одним недостатком такого подхода является тот факт, что необходимо записывать код функций-перехватчиков в адресное пространство каждого процесса системы, который может оказаться вредоносным Перехват системных вызовов в режиме ядра Основой данного метода является драйвер, организующий перехват системных вызовов в режиме ядра. Ещё одной составляющей данной реализации проактивной защиты является клиентское приложение, служащее посредником между пользователем и драйвером. Главным преимуществом данного метода является тот факт, что вредоносный процесс (рассматриваются приложения, работающие на пользовательском уровне привилегий) не сможет определить факт перехвата системных вызовов и обойти его. Это достигается тем фактом, что у пользовательских процессов нет непосредственного доступа к пространству ядра. Ещё одним преимуществом данного подхода является то обстоятельство, что процесс перехвата системных вызовов необходимо произвести лишь один раз. В силу своего неоспоримого преимущества перед первым вариантом реализации, был выбран именно данный подход для реализации проактивной защиты. 2. Задачи драйвера a) Перехват потенциально вредоносных системных вызовов. Молодежный научно-технический вестник ФС , ISSN

5 Очевидно, что анализировать необходимо не только сам факт совершения системного вызова, но также учитывать историю других сделанных вызовов системных функций заданным процессом. Только основываясь на какой-либо совершённой потенциально-вредоносной последовательности системных вызовов можно сделать вывод о том, что процесс, совершивший эти вызовы, может нанести вред системе. В связи с этим, необходимо вести список запущенных процессов и сделанных ими системных вызовов. Также необходимо подчеркнуть, что данный способ выявления потенциальновредоносных процессов может давать ложные срабатывания. В связи с этим, необходимо дать пользователю возможность решать, какие процессы он считает вредоносными, а какие нет. В качестве перехватываемой потенциально-вредоносной последовательности вызовов функций была выбрана последовательность вызовов функций OpenProcess, WriteProcessMemory, CreateRemoteThread c определёнными параметрами. б) Временная блокировка процесса, вызвавшего определённую последовательность потенциально вредоносных системных вызовов. Под блокировкой процесса понимается остановка всех потоков данного процесса. После блокировки процесса драйвер должен сообщить пользовательскому приложению об обнаружении вредоносного приложения и ждать действий от пользователя. Пользователь может или разрешить дальнейшее выполнение этого процесса, или завершить его с удалением exe файла. Пользователь принимает решение не мгновенно, а некоторое время, за которое вредоносное приложение может успеть выполнить перехваченную драйвером функцию и нанести непоправимый ущерб системе. Поэтому, с целью понижения риска повреждения системы, драйвер проактивной защиты обязательно должен реализовывать временную блокировку процесса приложения. в) Определение информации о потенциально вредоносном процессе и ее передача пользовательскому приложению. Под информацией о процессе подразумевается имя exe файла, связанного с этим процессом, а также уникальный идентификатор этого процесса. Данная информация необходима для того, чтобы, если пользователь укажет, что он действительно считает обнаруженное приложение потенциально вредоносным, завершить процесс данного приложения и удалить его исполняемый exe файл. Завершение процесса и удаление файла может происходить как пользовательским приложением, так и драйвером проактивной защиты. Однако предпочтительнее выполнить эти действия из ядра, то есть драйвером, в связи с тем, что у пользовательского приложения может не оказаться необходимых привилегий для их выполнения.

6 3. Задачи клиентского приложения a) Корректная установка и удаление драйвера проактивной защиты. В связи с тем, что драйвер сам себя установить и удалить не способен, данная задача перекладывается на клиентское приложение. б) Ведение списка доверенных приложений и прием уведомления от драйвера об обнаружении потенциально вредоносных приложений. Как было описано выше, потенциально вредоносную последовательность системных вызовов могут также выполнять и легальные приложения. В связи с этим возникает необходимость ведения списка доверенных приложений, под которым понимается массив полных путей к exe файлам приложений, которые пользователь считает безопасными. Таким образом, пользовательское приложение должно позволять хранить, изменять, создавать, загружать, изменять список доверенных приложений. Для сохранения модификаций, сделанных пользователем в случае перезагрузки системы, данный список может быть сохранен в виде обычного текстового файла. При получении от драйвера уведомления об обнаружении потенциально вредоносного приложения, если его нет в списке «доверенных приложений», необходимо предоставить пользователю возможность либо добавить его в этот список и продолжить его выполнение, либо остановить процесс данного приложения и удалить его exe файл. 4. Структура программного обеспечения На основании описанных выше задач драйвера и клиентского приложения была разработана структура проактивной защиты (рис. 1). При создании структуры использовался ГОСТ Молодежный научно-технический вестник ФС , ISSN

7 Рис.1. Структура программного обеспечения: - передача управления постоянная - передача управления временная 5. Алгоритм работы клиентского приложения На основании разработанной структуры программного обеспечения составлена блок-схема работы клиентского приложения (рис. 2.). была

8 Рис. 2. Блок-схема алгоритма работы клиентского приложения 6. Блок-схема алгоритма работы драйвера проактивной защиты На основании разработанной структуры программного обеспечения и более детальной проработки особенностей реализации некоторых её составляющих была разработана блок-схема работы драйвера проактивной защиты (рис. 3.). Молодежный научно-технический вестник ФС , ISSN

9 Рис. 3. Блок-схема алгоритма работы драйвера проактивной защиты 7. Перехват системных вызовов В ОС Windows существуют два подхода для перехвата системных вызовов в ядре. Первый подход называется метод сплайсинга. Он основан на замене первых пяти байт функции на байты, соответствующие ассемблерной инструкции JMP xxxxxxxx, где xxxxxxxx адрес функции-перехватчика. Преимущество данного метода состоит простоте его реализации. К недостатку можно отнести тот факт, что для замены пяти байт

10 необходимо написать хотя бы две ассемблерных инструкции. В связи с этим возможна ситуация, когда, после исполнения процессором первой ассемблерной инструкции, у потока, исполняющего код замены, кончится квант процессорного времени и процессор перейдёт на выполнение другого потока, который как раз производит данный системный вызов. В этом случае возможны непредвиденные последствия, вплоть до краха системы. В случае однопроцессорной системы, данная проблема решается путём временного запрета прерываний (планировщик процессов в это время не сможет получить управление). Однако при использовании многопроцессорной системы, даже в момент запрета прерываний, другой процессор уже может выполнить код вызывающей функции. Блоксхема алгоритма установки перехватчика в случае однопроцессорной системы представлена на рисунке 4. Рис. 4. Блок-схема перехвата системного вызова методом сплайсинга в ОС Windows в случае однопроцессорной системы Вторым методом перехвата системных вызовов в ядре является модификация системных таблиц. Данный метод сложнее в реализации, однако, лишён недостатка первого метода, так как замену четырёх байт можно произвести с помощью одной ассемблерной инструкции mov. Блок-схема алгоритма данного метода показана на рис. 5. Молодежный научно-технический вестник ФС , ISSN

11 Рис. 5. Блок-схема перехвата системного вызова методом модификации системных таблиц в ОС Windows Выводы В данной работе была разработана структура программного обеспечения проактивной защиты. Также был разработан алгоритм драйвера, реализующего логику проактивной защиты, и алгоритм клиентского приложения, взаимодействующего с ним. В алгоритме клиентского приложения заложена возможность установить и запустить драйвер, а также редактировать список доверенных приложений. В алгоритме работы драйвера реализовано выявление потенциально-вредоносных приложений, их временное блокирование, информирование об обнаруженных потенциальных угрозах клиентское приложение и, в зависимости от решения пользователя, обезвреживание, либо возобновление их выполнения. Также были описаны два возможных варианта перехвата системных вызовов. На основе разработанных алгоритмов и структур были реализованы драйвер и клиентское приложение проактивной защиты для ОС Windows 7 x32. Список литературы 1. Руссинович М.Е., Соломон Д. А. Внутреннее устройство Microsoft Windows, 6-е изд. СП-б.: Изд-во Питер, с. 2. Полиморфизм компьютерных вирусов. Режим доступа: https://ru.wikipedia.org/wiki/полиморфизм_компьютерных_вирусов (дата обращения ). 3. Методы и средства защиты информации. Режим доступа: (дата обращения ).

12 4. Руткит. Режим доступа https://ru.wikipedia.org/wiki/руткит (дата обращения ). 5. Перехват API функций в Windows NT (часть 1). Основы перехвата. Режим доступа: (дата обращения ). 6. Перехват API функций в Windows NT (часть 2). Методы внедрения кода. Режим доступа: (дата обращения ). 7. Перехват API функций в Windows NT (часть 3). Нулевое кольцо. Режим доступа: (дата обращения ). 8. Проактивные системы защиты от вредоносного программного обеспечения. Режим доступа:http://cyberleninka.ru/article/n/proaktivnye-sistemy-zaschity-ot-vredonosnogoprogrammnogo-obespecheniya (дата обращения ). Молодежный научно-технический вестник ФС , ISSN

Современные антивирусные технологии

Современные антивирусные технологии Современные антивирусные технологии Сергеев Виктор, менеджер учебного контента Лаборатория Касперского Victor.Sergeev@kaspersky.com page 1 Содержание лекции Определение, основные функции Технологии обнаружения

Подробнее

ЛЕКЦИЯ 14 КОМПЬЮТЕРНЫЕ ВИРУСЫ. АНТИВИРУСНЫЕ ПРОГРАММЫ

ЛЕКЦИЯ 14 КОМПЬЮТЕРНЫЕ ВИРУСЫ. АНТИВИРУСНЫЕ ПРОГРАММЫ ЛЕКЦИЯ 14 КОМПЬЮТЕРНЫЕ ВИРУСЫ. АНТИВИРУСНЫЕ ПРОГРАММЫ 1. Компьютерные вирусы и их классификация 2. Признаки заражения ПК вирусом 3. Способы защиты от компьютерных вирусов 4. Антивирусные программы 1. Компьютерные

Подробнее

Обзор SafenSoft SysWatch Deluxe

Обзор SafenSoft SysWatch Deluxe Обзор SafenSoft SysWatch Deluxe 29 апреля, 2011-16:41 Александр Панасенко Теги: Обзоры Домашние пользователи SafenSoft SafenSoft SysWatch Deluxe Антивирус Комплексная защита ПК SafenSoft SysWatch Deluxe

Подробнее

Методы и средства защиты информации ЛЕКЦИЯ 6: АНТИВИРУС

Методы и средства защиты информации ЛЕКЦИЯ 6: АНТИВИРУС Методы и средства защиты информации ЛЕКЦИЯ 6: АНТИВИРУС Тейс Г.Н., 2013 Антивирус 2 Антивирусная программа специализированная программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся

Подробнее

Kaspersky Internet Security Контроль программ

Kaspersky Internet Security Контроль программ Контроль программ Контроль программ Что такое Контроль программ Компонент Контроль программ вkis 2012 предотвращает выполнение программами опасных для системы действий, а также обеспечивает контроль доступа

Подробнее

Антивирус Касперского Проактивная защита.

Антивирус Касперского Проактивная защита. Проактивная защита http://support.kaspersky.ru/kav2012/ecourse Проактивная защита Что такое Проактивная защита Чтобы защитить компьютер не только от известных угроз, но и от новых, информация о которых

Подробнее

Антивирусные технологии Dr.Web нового поколения

Антивирусные технологии Dr.Web нового поколения Антивирусные технологии Dr.Web нового поколения Почему же антивирусная защита пропускает вредоносные программы? Вредоносные программы разрабатываются не хакерамиодиночками, а криминальными структурами,

Подробнее

Антивирус программное средство, предназначенное для борьбы с вирусами, основными задачами которого является: * препятствование проникновению вирусов

Антивирус программное средство, предназначенное для борьбы с вирусами, основными задачами которого является: * препятствование проникновению вирусов Антивирус программное средство, предназначенное для борьбы с вирусами, основными задачами которого является: * препятствование проникновению вирусов в компьютерную систему; * обнаружение наличия вирусов

Подробнее

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям.

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. Для своего распространения сетевые черви используют разнообразные сервисы

Подробнее

Kaspersky CRYSTAL 2.0. Распределение программ по группам доверенности

Kaspersky CRYSTAL 2.0. Распределение программ по группам доверенности Распределение программ по группам доверенности Распределение программ по группам доверенности При первом запуске программы Контроль программ проверяет ее безопасность по наличию записи о программе во внутренней

Подробнее

Outpost 7.5: Антивирус + Антишпион

Outpost 7.5: Антивирус + Антишпион Outpost 7.5: Антивирус + Антишпион Надежная антивирусная защита с проактивными средствами защиты Техническая заметка Agnitum Предисловие C увеличением числа современных угроз и усложнением их характера

Подробнее

Kaspersky CRYSTAL 2.0. Детектирование определенного вида угроз

Kaspersky CRYSTAL 2.0. Детектирование определенного вида угроз Детектирование определенного вида угроз Исключения Доверенная зона это сформированный пользователем перечень объектов, которые не контролируются программой в процессе работы. Иначе говоря, это набор исключений

Подробнее

«Компьютерные вирусы и средства борьбы с ними» Преподаватель: Сыроватский К.Б.

«Компьютерные вирусы и средства борьбы с ними» Преподаватель: Сыроватский К.Б. «Компьютерные вирусы и средства борьбы с ними» Преподаватель: Сыроватский К.Б. Оглавление: Вирус Что такое вирус? Классификация вирусов Антивирусные программы Что такое антивирусная программа? Некоторые

Подробнее

Антивирус Касперского Веб-Антивирус.

Антивирус Касперского Веб-Антивирус. Веб-Антивирус http://support.kaspersky.ru/kav2012/ecourse Веб-Антивирус Что такое Веб-Антивирус Каждый раз при работе в интернете вы подвергаете информацию, хранящуюся на вашем компьютере, риску заражения

Подробнее

Small Office Security 2. Проверка файлового сервера

Small Office Security 2. Проверка файлового сервера Small Office Security 2 Проверка файлового сервера Содержание Содержание... 1 Проверка файлового сервера (ФС)... 2 Проверка на вирусы... 2 Что такое Проверка файлового сервера... 2 Запуск проверки... 2

Подробнее

Презентация Zillya! Антивирус. ООО «Олайти Сервис»

Презентация Zillya! Антивирус. ООО «Олайти Сервис» Презентация Zillya! Антивирус ООО «Олайти Сервис» 07.02.2011 250 000 пользователей Zillya! Антивирус антивирусная защита простого использования и низкой нагрузки. Сделано в Украине Назначение Zillya! Антивирус

Подробнее

Презентация Zillya! Internet Security. ООО «Олайти Сервис»

Презентация Zillya! Internet Security. ООО «Олайти Сервис» Презентация Zillya! Internet Security ООО «Олайти Сервис» 07.02.2011 Zillya! Internet Security антивирусная защита простого использования и низкой нагрузки. Сделано в Украине Назначение Zillya! Internet

Подробнее

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы Компьютерные вирусы и антивирусные программы Типы компьютерных вирусов Первая массовая эпидемия компьютерного вируса произошла в 1986 году, когда вирус Brain «заражал» дискеты для первых массовых персональных

Подробнее

Антивирус Касперского Карантин.

Антивирус Касперского Карантин. Карантин http://support.kaspersky.ru/kav2012/ecourse Карантин и резервное хранилище Карантин это специальное хранилище, в которое помещаются файлы, возможно зараженные вирусами или неизлечимые на момент

Подробнее

Антивирус Касперского Мониторинг активности.

Антивирус Касперского Мониторинг активности. Мониторинг активности http://support.kaspersky.ru/kav2012/ecourse Мониторинг активности Компонент Мониторинг активности в составе Антивируса Касперского 2012 собирает данные о действиях программ на вашем

Подробнее

Dr.Web Enterprise Suite

Dr.Web Enterprise Suite Dr.Web Enterprise Suite Централизованно-управляемая комплексная защита рабочих станций, файловых cерверов корпоративных сетей любого масштаба Сергей Салакин Руководитель направления ssalakin@polikom.ru

Подробнее

Антивирус Касперского Обновление.

Антивирус Касперского Обновление. Обновление http://support.kaspersky.ru/kav2012/ecourse Обновление Обновление баз и программных модулей KAV 2012 обеспечивает актуальность защиты вашего компьютера. Каждый день в мире появляются новые вирусы,

Подробнее

Теория и практика. Вырожденные и уникальные случаи.

Теория и практика. Вырожденные и уникальные случаи. Теория и практика. Вырожденные и уникальные случаи. Антивирусная программа сложный программный комплекс Теория ошибок раздел математической статистики утверждает, что ошибки в системах неизбежны (не только

Подробнее

Компьютерные "лечебницы" и "прививки" Презентацию подготовил: Пиший С. А.

Компьютерные лечебницы и прививки Презентацию подготовил: Пиший С. А. Компьютерные "лечебницы" и "прививки" Презентацию подготовил: Пиший С. А. Антивирус Антивирусная программа (антивирус) любая программа для обнаружения компьютерных вирусов, а также нежелательных (считающихся

Подробнее

Компьютер. Защита от компьютерных вирусов

Компьютер. Защита от компьютерных вирусов Компьютер Защита от компьютерных вирусов 2 Защита от компьютерных вирусов Что такое компьютерный вирус? 3 Компьютерный вирус это программа, способная при запуске создавать свои копии и внедрять их в файлы

Подробнее

Нестеренко А. Е., руководитель Пескова О.Ю. ИТА ЮФУ, ИКТИБ, кафедра БИТ г. Таганрог

Нестеренко А. Е., руководитель Пескова О.Ю. ИТА ЮФУ, ИКТИБ, кафедра БИТ г. Таганрог 1 Нестеренко А. Е., руководитель Пескова О.Ю. ИТА ЮФУ, ИКТИБ, кафедра БИТ г. Таганрог NesTerrSaSha20@yandex.ru РЕАЛИЗАЦИЯ LINUX KERNEL РУТКИТОВ В работе приведен пример реализации rootkit программы для

Подробнее

Оглавление Компьютерные вирусы Алгоритм работы Определение компьютерного вируса Вирус

Оглавление Компьютерные вирусы Алгоритм работы Определение компьютерного вируса Вирус Компьютерные вирусы Оглавление Определение Алгоритм работы антивирусов Современные антивирусы Создатели Сообщение о вирусе Признаки заражения Источники заражения Действия при заражении Профилактика заражения

Подробнее

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ

СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ СЕТЕВЫЕ ЧЕРВИ И ЗАЩИТА ОТ НИХ Виды вирусов по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код, сетевые черви); по поражаемым операционным

Подробнее

Компьютерные вирусы - что это такое и как защититься от них!

Компьютерные вирусы - что это такое и как защититься от них! Компьютерные вирусы - что это такое и как защититься от них! Определение Компьютерный вирус это специально написанная, размножающаяся программа, выполняющая нежелательные действия на ПК. Специально написанная

Подробнее

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине

Приложение А. Оценочные средства (контролирующие материалы) по дисциплине Приложение А. Оценочные средства (контролирующие материалы) по дисциплине 1. Материалы для текущего контроля успеваемости. Материалы для текущего тестирования студентов содержат 35 вопросов. На каждый

Подробнее

заражением, а программа или иной объект, содержащий вирус зараженным.

заражением, а программа или иной объект, содержащий вирус зараженным. Компьютерный вирус это специально написанная, как правило, небольшая по размерам программа, которая может записывать (внедрять) свои копии (возможно измененные) в компьютерные программы, расположенные

Подробнее

Kaspersky Internet Security Инструменты

Kaspersky Internet Security Инструменты Инструменты Инструменты Обеспечение безопасности компьютера непростая задача, требующая знания особенностей работы операционной системы и способов использования ее слабых мест. Кроме того, большое количество

Подробнее

Kaspersky Internet Security Проверка компьютера на вирусы и уязвимости

Kaspersky Internet Security Проверка компьютера на вирусы и уязвимости Проверка компьютера на вирусы и уязвимости Проверка на вирусы и уязвимости Проверка компьютера на вирусы и уязвимости одна из важнейших задач обеспечения безопасности компьютера. Необходимо регулярно проверять

Подробнее

В рамках одного процесса может выполняться один или несколько потоков или нитей.

В рамках одного процесса может выполняться один или несколько потоков или нитей. Состояние процессов Предположим, что программа была заранее собрана в некий единый самодостаточный объект, называемый загрузочным модулем. В ряде ОС программа собирается в момент загрузки из большого числа

Подробнее

Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС. Денис Силаков ИСП РАН Linuxtesting.org

Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС. Денис Силаков ИСП РАН Linuxtesting.org Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС Денис Силаков ИСП РАН Linuxtesting.org silakov@ispras.ru Недоверенная ОС? «Массовые операционные системы характеризуются двумя

Подробнее

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера

Small Office Security 2. Обновление Kaspersky Small Office Security 2 для файлового сервера Small Office Security 2 Обновление Kaspersky Small Office Security 2 для файлового сервера Содержание Содержание... 1 Обновление Kaspersky Small Office Security 2 для ФС... 2 Что такое Обновление KSOS

Подробнее

Kaspersky Internet Security Веб-Антивирус

Kaspersky Internet Security Веб-Антивирус Веб-Антивирус Веб-Антивирус Что такое Веб-Антивирус Каждый раз при работе в интернете вы подвергаете информацию, хранящуюся на вашем компьютере, риску заражения опасными программами. Они могут проникнуть

Подробнее

12 мая 2008 года «Лабораторией Касперского» был объявлен технический релиз продуктов 8 версии Антивирус Касперского 2009 и Kaspersky Internet

12 мая 2008 года «Лабораторией Касперского» был объявлен технический релиз продуктов 8 версии Антивирус Касперского 2009 и Kaspersky Internet 12 мая 2008 года «Лабораторией Касперского» был объявлен технический релиз продуктов 8 версии Антивирус Касперского 2009 и Kaspersky Internet Security 2009, коммерческий релиз которых состоялся 20 августа.

Подробнее

G Data. Пошаговое руководство по установке персональных версий продуктов G Data. Центр сервисного обслуживания G Data. Внимание!

G Data. Пошаговое руководство по установке персональных версий продуктов G Data. Центр сервисного обслуживания G Data. Внимание! G Data Пошаговое руководство по установке персональных версий продуктов G Data Центр сервисного обслуживания G Data Продукты G Data Software AG просты и удобны в установке и использовании. В случае, если

Подробнее

Антивирус Касперского Файловый Антивирус.

Антивирус Касперского Файловый Антивирус. Файловый Антивирус http://support.kaspersky.ru/kav2012/ecourse Файловый Антивирус Что такое Файловый Антивирус Файловая система может содержать вирусы и другие опасные программы. Вредоносные программы

Подробнее

Вирусы-шифраторы и программы-вымогатели

Вирусы-шифраторы и программы-вымогатели 1 Вирусы-шифраторы и программы-вымогатели Киберпреступники используют шифраторы и программы-вымогатели, чтобы ограничивать доступ пользователей к личным файлам на компьютерах или мобильных устройствах

Подробнее

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их

Такие вирусы не только шифруют свой код, используя различные пути шифрования, но и содержат код генерации шифровщика и расшифровщика, что отличает их ПОЛИМОРФНЫЕ ВИРУСЫ Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут не совладать ни в одном бите. Такие вирусы

Подробнее

Компьютерные вирусы и антивирусные программы

Компьютерные вирусы и антивирусные программы МОУ ТЕСИНСКАЯ СРЕДНЯЯ ОБЩЕОБРАЗОВАТЕЛЬНАЯ ШКОЛА 10 Урок в 8 классе Компьютерные вирусы и антивирусные программы Учитель информатики Васильева Е.В. Тема урока: Компьютерные вирусы и антивирусные программы

Подробнее

«Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К.

«Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К. «Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К. Вирус Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность

Подробнее

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса

Kaspersky CRYSTAL 2.0. Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Уровни безопасности Веб-Антивируса Веб-Антивирус может работать в нескольких режимах уровнях безопасности. Под уровнем безопасности понимается предустановленный специалистами

Подробнее

Единство двух миров. Что такое гибридная защита, как она используется в новых пользовательских продуктах «Лаборатории Касперского»?

Единство двух миров. Что такое гибридная защита, как она используется в новых пользовательских продуктах «Лаборатории Касперского»? Единство двух миров Что такое гибридная защита, как она используется в новых пользовательских продуктах «Лаборатории Касперского»? Сегодня, когда ежедневно появляется более 35 000 новых вредоносных программ,

Подробнее

УДК А.В. Барабанов, А.С. Марков, В.Л. Цирлов СЕРТИФИКАЦИЯ СРЕДСТВ АНТИВИРУСНОЙ ЗАЩИТЫ ПО НОВЫМ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ

УДК А.В. Барабанов, А.С. Марков, В.Л. Цирлов СЕРТИФИКАЦИЯ СРЕДСТВ АНТИВИРУСНОЙ ЗАЩИТЫ ПО НОВЫМ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ УДК 681.326 А.В. Барабанов, А.С. Марков, В.Л. Цирлов СЕРТИФИКАЦИЯ СРЕДСТВ АНТИВИРУСНОЙ ЗАЩИТЫ ПО НОВЫМ ТРЕБОВАНИЯМ БЕЗОПАСНОСТИ ИНФОРМАЦИИ Приведены новые требования Федеральной службы по техническому

Подробнее

Kaspersky Internet Security Безопасный браузер

Kaspersky Internet Security Безопасный браузер Безопасный браузер Безопасный браузер Безопасный браузер это модуль KIS 2012, который позволяет открывать любые веб-страницы без риска заражения вредоносным ПО. При запуске безопасного браузера веб-сайты

Подробнее

Outpost 7 Основы проактивной защиты Технические заметки Agnitum

Outpost 7 Основы проактивной защиты Технические заметки Agnitum Outpost 7 Основы проактивной защиты Технические заметки Agnitum По мере роста количества и изощренности кибер угроз прогрессивные антивирусные решения наращивают новые уровни защиты компьютера. Сегодня

Подробнее

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS

KASPERSKY FRAUD PREVENTION FOR ENDPOINTS KASPERSKY FRAUD PREVENTION FOR ENDPOINTS www.kaspersky.ru 2 KASPERSKY FRAUD PREVENTION 1. Способы атак на системы онлайн-банкинга Главным мотивом совершения киберпреступлений является финансовая выгода.

Подробнее

Трассировка семафоров средствами ядра

Трассировка семафоров средствами ядра Трассировка семафоров средствами ядра Крестов C.Г., Ковтушенко А.П., МГТУ им. Н.Э. Баумана ksgiv37@gmail.com, Sasha@bmstu.ru Аннотация Данная работа посвящена системе, позволяющей проводить трассировку

Подробнее

Процессы и потоки. Операционные системы

Процессы и потоки. Операционные системы Процессы и потоки Операционные системы Лекция 2 Ульяновск, УлГТУ, кафедра «Информационные системы» 1 / 12 Модель процесса Четыре программы, работающие в многозадачном режиме а); концептуальная модель четырех

Подробнее

Исследование и разработка эвристических механизмов обнаружения вредоносных программ

Исследование и разработка эвристических механизмов обнаружения вредоносных программ СПИИРАН Исследование и разработка эвристических механизмов обнаружения вредоносных программ Докладчик: к.т.н. Мацкевич Андрей Георгиевич, 2016 Вредоносная программа программа, предназначенная для осуществления

Подробнее

Антивирусная программа Seagate

Антивирусная программа Seagate Антивирусная программа Seagate Seagate Technology LLC, 2015. Все права защищены. Seagate, Seagate Technology, логотип Wave и FreeAgent являются торговыми марками либо зарегистрированными торговыми марками

Подробнее

УТВЕРЖДЕНА приказом ГПОУ «УМК» от /а ИНСТРУКЦИЯ. по организации антивирусной защиты в информационных системах персональных данных

УТВЕРЖДЕНА приказом ГПОУ «УМК» от /а ИНСТРУКЦИЯ. по организации антивирусной защиты в информационных системах персональных данных УТВЕРЖДЕНА приказом ГПОУ «УМК» от 28.09.2016 62/а ИНСТРУКЦИЯ по организации антивирусной защиты в информационных системах персональных данных 2 Оглавление 1. Общие положения...3 1.1. Назначение документа...3

Подробнее

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19 ÑÎÄÅÐÆÀÍÈÅ Ââåäåíèå 19 ÀÑÒÜ I. ÎÑÍÎÂÛ 25 Ãëàâà 1. Îñíîâû áåçîïàñíîñòè ñåòåé è ñèñòåì 27 Правила обеспечения безопасности в организации 28 Планирование 28 Обнаружение 30 Ответные действия 30 Предотвращение

Подробнее

Small Office Security 2. Почтовый Антивирус

Small Office Security 2. Почтовый Антивирус Small Office Security 2 Почтовый Антивирус Содержание Содержание... 1 Почтовый Антивирус... 2 Что такое Почтовый Антивирус... 2 Включение/отключение Почтового Антивируса... 2 Алгоритм работы Почтового

Подробнее

Small Office Security 2. Веб-Антивирус

Small Office Security 2. Веб-Антивирус Small Office Security 2 Веб-Антивирус Содержание Содержание... 1 Веб-Антивирус... 2 Что такое Веб-Антивирус... 2 Алгоритм работы Веб-Антивируса... 2 Окно настройки параметров Веб-Антивируса... 3 Уровни

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

Мы защищаем! Dr.Web для Windows 8.0. Технологические новинки и качество защиты информации

Мы защищаем! Dr.Web для Windows 8.0. Технологические новинки и качество защиты информации Мы защищаем! Dr.Web для Windows 8.0 Технологические новинки и качество защиты информации Мы не внушаем нашим клиентам ИЛЛЮЗИЙ. Мы развиваем технологии РЕАЛЬНОЙ защиты 2 Новое! Собственный установочный

Подробнее

Выполнил Корниенко П. А. Группа БПЗ1101

Выполнил Корниенко П. А. Группа БПЗ1101 Выполнил Корниенко П. А. Группа БПЗ1101 Троянская программа. (также троян, троянец, троянский конь) вредоносная программа, используемая злоумышленником для сбора информации, её разрушения или модификации,

Подробнее

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ДЛЯ macos Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security обеспечивает передовую защиту компьютера от вредоносного программного кода. Основанная

Подробнее

Small Office Security 2. Файловый Антивирус

Small Office Security 2. Файловый Антивирус Small Office Security 2 Файловый Антивирус Содержание Содержание... 1 Файловый Антивирус... 2 Что такое Файловый Антивирус... 2 Включение/отключение Файлового Антивируса... 2 Как работает Файловый Антивирус...

Подробнее

В многозадачной (многопроцессной) системе процесс может находиться в одном из трех основных состояний:

В многозадачной (многопроцессной) системе процесс может находиться в одном из трех основных состояний: Важнейшей частью операционной системы, непосредственно влияющей на функционирование вычислительной машины, является подсистема управления процессами. Процесс (или по-другому, задача) - абстракция, описывающая

Подробнее

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Содержание F-Secure Anti-Virus for Mac 2015 Содержание Глава 1: Начало работы...3 1.1 Управление подпиской...4 1.2 Как убедиться, что компьютер защищен...4 1.2.1 Значки

Подробнее

Защита компьютера и информации от вирусов

Защита компьютера и информации от вирусов Защита компьютера и информации от вирусов Цель Выявить наиболее эффективные программы для защиты информации от вирусов Гипотеза Использование эффективных антивирусных программ позволит обеспечить максимальную

Подробнее

Kaspersky CRYSTAL 2.0. Выборочная проверка Уровни безопасности

Kaspersky CRYSTAL 2.0. Выборочная проверка Уровни безопасности Выборочная проверка Уровни безопасности Выборочная проверка Уровни безопасности Уровень безопасности предустановленный набор параметров проверки. Специалистами Лаборатории Касперского сформированы три

Подробнее

Win32/Gapz - новый виток в развитии буткитов

Win32/Gapz - новый виток в развитии буткитов Артем Баранов Ведущий вирусный аналитик ESET Win32/Gapz - новый виток в развитии буткитов В последние несколько лет увеличилось распространение вредоносных программ (буткитов), модифицирующих загрузочные

Подробнее

ESET NOD32 Antivirus 4 для Linux Desktop. Краткое руководство

ESET NOD32 Antivirus 4 для Linux Desktop. Краткое руководство ESET NOD32 Antivirus 4 для Linux Desktop Краткое руководство ESET NOD32 Antivirus 4 обеспечивает самую современную защиту компьютера от вредоносных программ. Основанное на ядре сканирования ThreatSense,

Подробнее

антивирус ИЗУЧАЕМ РАСКОВЫРИВАЕМ АНТИВИРУСНЫЙ СКАНЕР, ЭВРИСТИЧЕСКИЙ АНАЛИЗАТОР И ЭМУЛЯТОР В АНТИВИРУСНЫХ ПРОГРАММАХ MALWARE

антивирус ИЗУЧАЕМ РАСКОВЫРИВАЕМ АНТИВИРУСНЫЙ СКАНЕР, ЭВРИСТИЧЕСКИЙ АНАЛИЗАТОР И ЭМУЛЯТОР В АНТИВИРУСНЫХ ПРОГРАММАХ MALWARE MALWARE Евгений Дроботун (201074@mail.ru) ИЗУЧАЕМ антивирус РАСКОВЫРИВАЕМ АНТИВИРУСНЫЙ СКАНЕР, ЭВРИСТИЧЕСКИЙ АНАЛИЗАТОР И ЭМУЛЯТОР В АНТИВИРУСНЫХ ПРОГРАММАХ К сожалению, практически все разработчики антивирусного

Подробнее

Защита встроенных систем на основе подхода «Симбионт»

Защита встроенных систем на основе подхода «Симбионт» УДК 003.26.7 004.9 Защита встроенных систем на основе подхода «Симбионт» Кондратюк П. А., студент, Попко К. С.,студент Научный руководитель: Алешин В. А., к. т. н., доцент v.a.matveev@bmstu.ru Практически

Подробнее

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ДЛЯ macos Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security Pro обеспечивает передовую защиту компьютера от вредоносного программного кода. Основанная

Подробнее

Антивирусный Сканер Cezurity. Руководство по установке и использованию. v3.0. Cezurity

Антивирусный Сканер Cezurity. Руководство по установке и использованию. v3.0. Cezurity Антивирусный Сканер Cezurity Руководство по установке и использованию v3.0 Cezurity Антивирусный Сканер Cezurity v3.0. Руководство по установке и использованию Содержание Описание Сканера 1 Основные возможности

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

Установка программного обеспечения Checker 8

Установка программного обеспечения Checker 8 Установка программного обеспечения Checker 8 Оглавление 1. Установка на компьютере, на котором будет производиться непосредственное считывание информации с приборов "Универсал"...2 1.1 Установка драйвера

Подробнее

ЗАЩИТА ОТ АТАК НА УЯЗВИМОСТИ ПРИЛОЖЕНИЙ

ЗАЩИТА ОТ АТАК НА УЯЗВИМОСТИ ПРИЛОЖЕНИЙ 1 ЗАЩИТА ОТ АТАК НА УЯЗВИМОСТИ ПРИЛОЖЕНИЙ Введение. Одной из ключевых задач защиты информации в современных условиях становится защита от атак на уязвимости приложений. Чтобы оценить актуальность этой

Подробнее

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа.

ДЛЯ macos. Краткое руководство. Щелкните здесь, чтобы загрузить последнюю версию этого документа. ДЛЯ macos Краткое руководство Щелкните здесь, чтобы загрузить последнюю версию этого документа. ESET Cyber Security Pro обеспечивает передовую защиту компьютера от вредоносного программного кода. Основанная

Подробнее

В.В. Киселев, кандидат технических наук. В.А. Ярош

В.В. Киселев, кандидат технических наук. В.А. Ярош В.В. Киселев, кандидат технических наук В.А. Ярош ПРОТИВОДЕЙСТВИЕ ВРЕДОНОСНЫМ ПРОГРАММАМ: СПОСОБЫ И СРЕДСТВА В настоящее время в теории и практике информационной безопасности сложились два принципиально

Подробнее

для Mac Краткое руководство

для Mac Краткое руководство для Mac Краткое руководство ESET Cybersecurity обеспечивает самую современную защиту компьютера от вредоносных программ. Основанная на ядре сканирования ThreatSense, впервые использованном в отмеченной

Подробнее

Мониторы Ultra HD: четче некуда. Антивирусы класса Internet Security. Lenovo Yoga 3 Pro: первый ультрабук на Intel Core M.

Мониторы Ultra HD: четче некуда. Антивирусы класса Internet Security. Lenovo Yoga 3 Pro: первый ультрабук на Intel Core M. Антивирусы класса Internet Security Lenovo Yoga 3 Pro: первый ультрабук на Intel Core M Мониторы Ultra HD: четче некуда www.pcworld.ru 3 Март 2015 Журнал для пользователей персональных компьютеров 9 770235

Подробнее

Анализ некоторых методов защиты от взлома и кражи данных в вычислительных системах

Анализ некоторых методов защиты от взлома и кражи данных в вычислительных системах Анализ некоторых методов защиты от взлома и кражи данных в вычислительных системах Ренат Юсупов Москва, 2013 Оглавление Методы защиты от вредоносного кода. Анализ проблем и путей их решения. Шифрование

Подробнее

Руководство оператора ПБКМ

Руководство оператора ПБКМ УТВЕРЖДЕНО ПБКМ.33314-01 34 01-ЛУ ПК "Энергосфера". Инсталлятор Руководство оператора ПБКМ.33314-01 34 01 Листов 37 2008 Содержание 1. ВВЕДЕНИЕ... 3 2. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ И УРОВЕНЬ ПОДГОТОВКИ ПОЛЬЗОВАТЕЛЯ...

Подробнее

Защищенный USB-ключ со встроенным браузером для интернет-банкинга

Защищенный USB-ключ со встроенным браузером для интернет-банкинга Защищенный USB-ключ со встроенным браузером для интернет-банкинга Заказчик Швейцарская компания, которая специализируется в области интернет-решений для систем клиент-банк. Задача Разработка программно-аппаратного

Подробнее

Изучение способов сокрытия вредоносных программ от антивирусных решений на примере сценариев Windows

Изучение способов сокрытия вредоносных программ от антивирусных решений на примере сценариев Windows Изучение способов сокрытия вредоносных программ от антивирусных решений на примере сценариев Windows Студент : Улеско И.Н., ФИТ 0203 Руководитель: Пищик Б.Н., к.т.н., ст. научный сотрудник КТИ ВТ Сценарии

Подробнее

Антивирус Касперского Что нового в Антивирусе Касперского

Антивирус Касперского Что нового в Антивирусе Касперского Что нового в Антивирусе Касперского 2012 http://support.kaspersky.ru/kav2012/ecourse Что такое Антивирус Касперского 2012 Антивирус Касперского 2012 это решение для базовой защиты компьютера от вредоносных

Подробнее

МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ

МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ 1 МЕТОД И СРЕДСТВО КОНТРОЛЯ И РАЗГРАНИЧЕНИЯ ПРАВ ДОСТУПА К СЕРВИСАМ ОЛИЦЕТВОРЕНИЯ Введение. Атаки класса повышения привилегий несут в себе очень серьезную угрозу безопасности для информационной системы.

Подробнее

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1.

Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приложение 1. Инструкция по обеспечению безопасного Интернета в школе, подключенной к Интернету по наземным каналам связи 1. Приказом по образовательной организации должно быть назначено лицо, ответственное

Подробнее

ПОЛИТИКА антивирусной защиты ОАО «ФИРМА1»

ПОЛИТИКА антивирусной защиты ОАО «ФИРМА1» Утверждено: Приказом ХХ-П от Управляющий директор 201_ года ПОЛИТИКА антивирусной защиты Город 201_ г. 1. Общие положения. 1.1. Политика антивирусной защиты (далее Политика) (далее - Общество) разработана

Подробнее

Outpost PRO линейка защитных продуктов

Outpost PRO линейка защитных продуктов Защитные продукты Outpst PRO версия 9.0 Стр. 1 Outpst PRO линейка защитных продуктов Anti-irus, Firewall, Security Suite Версия 9.0 Продуктовая линейка Outpst 9, включающая в себя Outpst Antivirus Pr,

Подробнее

Руководство администратора ВирусБлокАда

Руководство администратора ВирусБлокАда Антивирус Vba32 Mail for Exchange 2000 Руководство администратора ВирусБлокАда Copyright 2003-2006 ОДО ВирусБлокАда. Версия документации: 1.0 (Ноябрь 2006) Все авторские права защищены. Всё содержание,

Подробнее

Типы вредоносных программ:

Типы вредоносных программ: Вредоносные и антивирусные программы. 8 класс. Н.Д. Угринович. Вредоносными программами являются программы, наносящие вред данным и программам, хранящимся на компьютере. Вирусы, черви, троянские и хакерские

Подробнее

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ 2 ПО ДИСЦИПЛИНЕ "ЗАЩИТА ИНФОРМАЦИИ"

МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ РАБОТЫ 2 ПО ДИСЦИПЛИНЕ ЗАЩИТА ИНФОРМАЦИИ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ ФЕДЕРАЛЬНОЕ АГЕНСТВО ПО ОБРАЗОВАНИЮ СИБИРСКАЯ ГОСУДАРСТВЕННАЯ ГЕОДЕЗИЧЕСКАЯ АКАДЕМИЯ Кафедра Кадастра МЕТОДИЧЕСКИЕ УКАЗАНИЯ К ВЫПОЛНЕНИЮ ЛАБОРАТОРНОЙ

Подробнее

Рисунок 1. Внешний вид электронного ключа ALMAZ III

Рисунок 1. Внешний вид электронного ключа ALMAZ III ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ Специализированные Информационные Системы www.specinfosystems.com.ua 61109, г. Харьков, ул. Руднева, 26. Тел.: (057) 714-03-54. 1. Наименование продукта Система

Подробнее

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИСПОЛНЯЕМЫХ ФАЙЛОВ ЭЛЕКТРОННЫМИ КЛЮЧАМИ

ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИСПОЛНЯЕМЫХ ФАЙЛОВ ЭЛЕКТРОННЫМИ КЛЮЧАМИ УДК 519.242:004.42 С.В. ДЕМЬЯНЕНКО, Н.Н. САДОВОЙ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ЗАЩИТЫ ИСПОЛНЯЕМЫХ ФАЙЛОВ ЭЛЕКТРОННЫМИ КЛЮЧАМИ Описывается программно-аппаратный метод защиты программного обеспечения с электронными

Подробнее

Современные виртуальные машины

Современные виртуальные машины Современные виртуальные машины Кирилл Батузов ИСП РАН 16 октября 2013 1 / 26 Введение Введение Всего про виртуальные машины будет две лекции: введение в виртуальные машины, эмуляция системы команд. Лекции

Подробнее

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (пакет обновления 6) Краткое руководство Программный комплекс для защиты от вирусов ESET NOD32 Antivirus обеспечивает самую современную защиту

Подробнее

Инструкция по быстрому запуску

Инструкция по быстрому запуску Антивирус ESET NOD32 Инструкция по быстрому запуску Microsoft Windows 7 / Vista / XP / 2000 Содержание 1 Перед началом установки 2 Активация продуктов ESET 3 Установка ПО 4 Запуск Антивируса ESET NOD32

Подробнее

Антивирус Vba32 Руководство по установке

Антивирус Vba32 Руководство по установке Антивирус Vba32 Руководство по установке ВирусБлокАда Copyright 1993-2011 ОДО ВирусБлокАда. Версия документации: 1.2 (Декабрь 2010) Все авторские права защищены. Всё содержание, графические и текстовые

Подробнее

Сложнейшие техники, применяемые буткитами и полиморфными вирусами

Сложнейшие техники, применяемые буткитами и полиморфными вирусами Сложнейшие техники, применяемые буткитами и полиморфными вирусами Vyacheslav Zakorzhevsky, Senior Malware Analyst, Kaspersky Lab 19 сентября 2011 / Yet Another Conference, Yandex Обзор выступления Современное

Подробнее

Антивирус Касперского Основные параметры защиты.

Антивирус Касперского Основные параметры защиты. Основные параметры защиты http://support.kaspersky.ru/kav2012/ecourse Расширенная настройка программы В настоящем разделе представлена подробная информация обо всех компонентах программы, в том числе описание

Подробнее