Нестеренко А. Е., руководитель Пескова О.Ю. ИТА ЮФУ, ИКТИБ, кафедра БИТ г. Таганрог

Save this PDF as:
 WORD  PNG  TXT  JPG

Размер: px
Начинать показ со страницы:

Download "Нестеренко А. Е., руководитель Пескова О.Ю. ИТА ЮФУ, ИКТИБ, кафедра БИТ г. Таганрог"

Транскрипт

1 1 Нестеренко А. Е., руководитель Пескова О.Ю. ИТА ЮФУ, ИКТИБ, кафедра БИТ г. Таганрог РЕАЛИЗАЦИЯ LINUX KERNEL РУТКИТОВ В работе приведен пример реализации rootkit программы для linux систем. Представлен многопоточный драйвер, производящий скрытие и защиту указанных данных, а также дампинг и отсылку информации по сети о процессах, запускаемых пользователем. Ключевые слова: rootkit, linux, драйвер, многопоточность, slab, ядро операционной системы. Руткит (англ. rootkit, то есть «набор root'а») набор программных средств (например, исполняемых файлов, скриптов, конфигурационных файлов), для обеспечения: маскировки объектов (процессов, файлов, директорий, драйверов) контроля (событий, происходящих в системе) сбора данных (параметров системы) В систему руткит может быть установлен различными способами: загрузка посредством эксплойта, после получения шелл-доступа (в таком случае, может использоваться средство типа wget или исходный FTP-клиент для загрузки руткита с удаленного устройства), в исходном коде или ресурсах программного продукта. Можно представить следующую классификацию руткитов по уровню привилегий: 1. Уровень пользователя (user-mode) категория основана на перехвате функций библиотек пользовательского режима. Руткиты этой категории получают те же права, что обычное приложение, запущенное на компьютере. Руткиты исполняются в непривилегированном кольце (с точки зрения архитектуры информационной безопасности). Они используют программные расширения (например, для проводника Windows), перехват сообщений, отладчики,

2 эксплуатируют уязвимости в безопасности, а также производят перехваты функций (function hooking) широко используемых API (в памяти каждого отдельного процесса). Они внедряются в другие запущенные процессы и используют их память. Это более распространенный вариант. Легче обнаруживается и устраняется даже стандартными средствами операционной системы. Дёшевы в приобретении. 2. Уровень ядра (kernel-mode) категория основана на установке в систему драйвера, осуществляющего перехват функций уровня ядра. Руткиты этой категории работают на самом глубинном уровне ОС, получая максимальный уровень доступа на компьютере. После инсталляции такого руткита, возможности атакующего практически безграничны. Руткиты исполняются в привилегированном нулевом кольце (наивысший уровень привилегий ОС). Они могут встраиваться в драйверы устройств, проводить прямую модификацию объектов ядра (DKOM), а также влиять на взаимодействие между пользовательским режимом и режимом ядра. Руткиты уровня ядра обычно более сложны в создании, поэтому встречаются реже. Также их гораздо сложней обнаружить и удалить. Дороги в приобретении. Самый распространенный метод, обеспечивающий функционирование руткита уровня ядра - это перехват системных вызовов путем подмены соответствующей записи в таблице системных вызовов sys_call_table. Этот метод имеет свои недостатки: в частности, он легко детектируется антируткитами; таблица вызовов в современных ядрах не экспортируется; и кроме того, перехват некоторых системных вызовов (например, execve()) нетривиален. Другим распространенным механизмом в kernel-mode руткитах является патчинг VFS (Virtual Filesystem Switch). Этот подход применяется в рутките adore-ng. Он основан на подмене адреса какой-либо из функций-обработчиков для текущей файловой системы. Как и в Windows, широко используется сплайсинг - замена первых байтов кода системного вызова на инструкцию jmp, осуществляющую переход на адрес обработчика руткита. В коде перехвата обеспечивается выполнение проверок, возврат байтов, 2

3 вызов оригинального кода системного вызова и повторная установка перехвата. Данный метод также легко детектируется. Основное назначение rootkit-программ замаскировать присутствие постороннего лица и его инструментальных средств на машине. Представленная в работе программа предназначена для скрытной слежки за действиями пользователя. Она может быть полезна для системных администраторов, аналитиков DLP систем при контроле за пользователями на предприятии, для экспертов при расследовании инцидентов. Программа rootkit работает в пространстве ядра, перехватывает системные вызовы, генерирует и отправляет udp пакеты, сохраняет информацию в файл, скрывает своё присутствие. Программа содержит следующий набор функций. Функция выделения памяти позволяет динамически выделить память под переменные определённого типажа, принимает параметрами имя структуры, её размер, смещение и флаги, возвращает указатель на выделенную память. Макрос лицензии позволяет указывать лицензию на продукт, необходим для использования некоторых функций, принимает параметром строку с лицензией. Директивы препроцессора позволяют создавать глобальные переменные, узнавать архитектуру системы(i386 или amd64), поиска таблицы системных вызовов по адресу в стеке. Функция нахождения таблицы системных вызовов ищет её среди множества соответствующих адресов в системе, возвращает адрес таблицы, либо NULL, если ничего не нашла. Функция сохранения копии оригинальной таблицы вызовов сохраняет оригинальную таблицу системных вызовов перед её модификацией, это может пригодиться при выгрузке драйвера. Макрос получения передаваемых драйверу параметров в программе используется для получения времени таймаута между отправками пакетов и записью в дамп и имени процесса. Структура описывающая перехваченный процесс, содержит поле имени процесса, имени команды, pid процесса и двусвязный список. Структура контекста потока содержит флаг остановки и информацию о дампе. 3

4 Функция записи в файл записывает перехваченную информацию о процессах в файл. Функция потока сохранения обеспечивает сохранение информации в файл, мьютексную блокировку/разблокировку файла. Функция потока генерации и отправки udp пакетов генерирует и отправляет пакет на хост. Функция инициализации драйвера описывает инициализацию драйвера, создание потоков, его сокрытие. Функция обхода защиты от записи в таблицу системных вызовов помогает осуществлять запись в таблиц системных вызовов, по сути конструктор. Функция удаления элементов драйвера из ядра подчищает память, сливает потоки, возвращает оригинальную таблицу системных вызовов и её защиту, по сути деструктор. Функция создания кеш памяти создаёт объект в кеше. Функция выделения памяти для кеша выделяет память определенного размера в кеше. Функция высвобождения памяти кеша высвобождает ранее выделенную память. Функция удаления объекта кеша удаляет ранее созданный объект в кеше. Макрос загрузки модуля в ядро берёт в себя конструктор и загружает в ядро. Для использования программы системному администратору linux системы или инженеру/аналитику DLP системы следует придерживаться следующей инструкции. 1) Перейти в директорию с файлами rootkit.c и Makefile на целевой машине. 2) Выполнить от root команду make, для того, чтобы собрался драйвер. 3) Выполнить от root команду insmod rootkit.ko dump_timeout=<время таймаута> proc_name=<имя процесса> 4) Запустить на своем компьютере скипт на scapy Особенностью данного руткита является распараллеливание задач, связанных с отправкой и дампингом данных, а также активное использование быстрой кеш памяти. 4

5 СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 1. поиск ядерных функций. [Электронный ресурс]. URL:http://lxr.free-electrons.com/ident. (дата обращения: ) 2. Перехват системных вызовов. [Электронный ресурс]. URL: (дата обращения: ) 3. Пример руткита. [Электронный ресурс]. URL: of-3.html (дата обращения: ) 4. Информация о руткитах. [Электронный ресурс]. https://ru.wikipedia.org/wiki/%d0%a0%d1%83%d1%82% D0%BA%D0%B8%D1%82 (дата обращения: ) 5. Slab и slab allocator. [Электронный ресурс]. URL: https://ru.wikipedia.org/wiki/slab (дата обращения: ) 6. Классификация руткитов [Электронный ресурс]. - https://blog.kaspersky.ru/chto-takoe-rutkit-i-kak-udalit-egos-kompyutera/650/ 5

Реализация проактивной защиты

Реализация проактивной защиты УДК 004.056.57 Реализация проактивной защиты Денисов В.О., студент Россия, 105005, г. Москва, МГТУ им. Н.Э. Баумана, кафедра «Программное обеспечение ЭВМ и информационные технологии» Научный руководитель:

Подробнее

Архитектура операционной системы. Лекция 8 Информатика

Архитектура операционной системы. Лекция 8 Информатика Архитектура операционной системы Лекция 8 Информатика Ядро и вспомогательные модули операционной системы При функциональной декомпозиции ОС модули разделяются на две группы: ядро модули, выполняющие основные

Подробнее

Компьютер. Защита от компьютерных вирусов

Компьютер. Защита от компьютерных вирусов Компьютер Защита от компьютерных вирусов 2 Защита от компьютерных вирусов Что такое компьютерный вирус? 3 Компьютерный вирус это программа, способная при запуске создавать свои копии и внедрять их в файлы

Подробнее

Содержание. Глава 1. Основы Используемый компилятор... 9

Содержание. Глава 1. Основы Используемый компилятор... 9 Содержание Используемый компилятор... 9 Глава 1. Основы... 11 1.1. Основные понятия... 11 1.1.1. Что такое процессор?... 11 1.1.2. Небольшая предыстория... 14 1.1.3. Процессоры x86-64... 16 1.1.4. Регистры

Подробнее

Базовое программное обеспечение процессора NM6403

Базовое программное обеспечение процессора NM6403 Введение Базовое программное обеспечение (БПО) нейропроцессора NM6403 обеспечивает полный цикл разработки и отладки прикладных программ. БПО позволяет разрабатывать прикладные программы на языке Си++ и

Подробнее

Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС. Денис Силаков ИСП РАН Linuxtesting.org

Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС. Денис Силаков ИСП РАН Linuxtesting.org Контроль доступа приложений к сетевым ресурсам в условиях недоверенной ОС Денис Силаков ИСП РАН Linuxtesting.org silakov@ispras.ru Недоверенная ОС? «Массовые операционные системы характеризуются двумя

Подробнее

Вредоносное программное обеспечение. Часть 2. Архитектура. Понятийный аппарат

Вредоносное программное обеспечение. Часть 2. Архитектура. Понятийный аппарат Вредоносное программное обеспечение Часть 2. Архитектура. Понятийный аппарат Шниперов Алексей Николаевич 2016 год 1. Классификация современного вредоносного ПО 2 Вредносное программное обеспечение Вирусы

Подробнее

Рабочая программа учебного модуля «Основы операционных систем. Лицензирование и виртуализация»

Рабочая программа учебного модуля «Основы операционных систем. Лицензирование и виртуализация» Государственное образовательное учреждение дополнительного профессионального образования центр повышения квалификации специалистов Санкт-Петербурга «Региональный центр оценки качества образования и информационных

Подробнее

Основные компоненты ОС

Основные компоненты ОС Компоненты ОС Основные компоненты ОС 1. Управление процессами 2. Управление основной памятью 3. Управление файлами 4. Управление системой ввода-вывода 5. Управление внешней памятью 6. Поддержка сетей (networking)

Подробнее

В рамках одного процесса может выполняться один или несколько потоков или нитей.

В рамках одного процесса может выполняться один или несколько потоков или нитей. Состояние процессов Предположим, что программа была заранее собрана в некий единый самодостаточный объект, называемый загрузочным модулем. В ряде ОС программа собирается в момент загрузки из большого числа

Подробнее

Проблемы обеспечения информационной безопасности

Проблемы обеспечения информационной безопасности Проблемы обеспечения информационной безопасности Пакулин Николай Витальевич, Институт системного программирования РАН (ИСП РАН) npak@ispras.ru http://ispras.ru/ Выступление в МФТИ 4 марта 2013 года Что

Подробнее

ДЕТАЛЬНОЕ ИССЛЕДОВАНИЕ РУТКИТА AVATAR

ДЕТАЛЬНОЕ ИССЛЕДОВАНИЕ РУТКИТА AVATAR ДЕТАЛЬНОЕ ИССЛЕДОВАНИЕ РУТКИТА AVATAR В феврале 2013 года появилась информация о новом рутките Avatar, которая, судя повсему, исходила с одного из подпольных форумов. В частности, на сервисе pastebin было

Подробнее

Злоумышленники используют комплексное вредоносное ПО для атак на российский бизнес

Злоумышленники используют комплексное вредоносное ПО для атак на российский бизнес Злоумышленники используют комплексное вредоносное ПО для атак на российский бизнес С конца прошлого года мы начали отслеживать новую вредоносную кампанию по распространению банковского трояна. Злоумышленники

Подробнее

Linux под прицелом злоумышленников

Linux под прицелом злоумышленников Артем Баранов Ведущий вирусный аналитик ESET Linux под прицелом злоумышленников В этой статье мы хотим рассказать об обнаруженных нами в последнее время угрозах для ОС Linux и об атаках на нее. Известно,

Подробнее

Трассировка семафоров средствами ядра

Трассировка семафоров средствами ядра Трассировка семафоров средствами ядра Крестов C.Г., Ковтушенко А.П., МГТУ им. Н.Э. Баумана ksgiv37@gmail.com, Sasha@bmstu.ru Аннотация Данная работа посвящена системе, позволяющей проводить трассировку

Подробнее

Подход и методы построения доверенных платформ для распределённой инфраструктуры

Подход и методы построения доверенных платформ для распределённой инфраструктуры Подход и методы построения доверенных платформ для распределённой инфраструктуры Ренат Юсупов Москва, 2013 Оценка уровня угроз (root-, boot-, bios-kit) По данным McAfee 2 3 Потенциальные уязвимости x86

Подробнее

ЗЛОВРЕД MICROCIN: ТЕХНИЧЕСКИЕ ДЕТАЛИ И IOCS. Василий Бердников, Дмитрий Карасовский, Алексей Шульмин Версия 1.2 (Сентябрь 25, 2017)

ЗЛОВРЕД MICROCIN: ТЕХНИЧЕСКИЕ ДЕТАЛИ И IOCS. Василий Бердников, Дмитрий Карасовский, Алексей Шульмин Версия 1.2 (Сентябрь 25, 2017) ЗЛОВРЕД MICROCIN: ТЕХНИЧЕСКИЕ ДЕТАЛИ И IOCS Василий Бердников, Дмитрий Карасовский, Алексей Шульмин Версия 1.2 (Сентябрь 25, 2017) Оглавление Оглавление... 2 Приложение 1. Технические детали атаки... 3

Подробнее

Операционная система «ОСь» Описание применения Листов 13

Операционная система «ОСь» Описание применения Листов 13 Операционная система «ОСь» Описание применения Листов 13 Москва 2017 2 АННОТАЦИЯ Настоящий документ является описанием применения операционной системы «ОСь» (далее «ОСь» или ОС). В документе сформулированы

Подробнее

Dr.Web Enterprise Suite

Dr.Web Enterprise Suite Dr.Web Enterprise Suite Централизованно-управляемая комплексная защита рабочих станций, файловых cерверов корпоративных сетей любого масштаба Сергей Салакин Руководитель направления ssalakin@polikom.ru

Подробнее

Инструментирование ядра Linux для сбора статистики об использовании файловых систем пользователем

Инструментирование ядра Linux для сбора статистики об использовании файловых систем пользователем Санкт-Петербургский Государственный Университет Математико-Механический Факультет Кафедра системного программирования Инструментирование ядра Linux для сбора статистики об использовании файловых систем

Подробнее

Вымогатель Win32/Nymaim хроники обфускации кода

Вымогатель Win32/Nymaim хроники обфускации кода Вымогатель Win32/Nymaim хроники обфускации кода В прошлом месяце мы писали о кампании по распространению вредоносного ПО «Home Campaign». Злоумышленники на протяжении длительного времени компрометировали

Подробнее

Introduction into virtualization

Introduction into virtualization Introduction into virtualization Виртуализация сокрытие настоящей реализации какого-либо процесса или объекта от истинного его представления Классификация Виртуализация платформ Аппаратная Программная

Подробнее

Содержание. Назначение программы StmConf Условия выполнения программы StmConf Установка и запуск программы

Содержание. Назначение программы StmConf Условия выполнения программы StmConf Установка и запуск программы Версия 1.0.8.616 Содержание Назначение программы StmConf... 1-6 Условия выполнения программы StmConf... 1-6 Установка и запуск программы... 1-6 Загрузка конфигураций... 1-6 Создание новой конфигурации...

Подробнее

АТИЛЕКТ.CMS. [Конструктор форм]

АТИЛЕКТ.CMS. [Конструктор форм] ИНСТРУКЦИЯ к системе администрирования АТИЛЕКТ.CMS [Конструктор форм] Оглавление Модуль «Конструктор форм»... 2 Редактирование данных... 2 Поля формы... 3 Текстовая строка и текстовое поле... 3 Чекбокс...

Подробнее

Обучающие программы «Лаборатории Касперского»

Обучающие программы «Лаборатории Касперского» Кибербезопасность крупного бизнеса Обучающие программы «Лаборатории Касперского» для специалистов по IT-безопасности www.kaspersky.ru #ИстиннаяБезопасность Тренинги для специалистов по IT-безопасности

Подробнее

PostgreSQL 8.0. Установочный пакет PostgreSQL сервера можно загрузить по следующей ссылке:

PostgreSQL 8.0. Установочный пакет PostgreSQL сервера можно загрузить по следующей ссылке: PostgreSQL 8.0 Установочный пакет PostgreSQL сервера можно загрузить по следующей ссылке: http://www.postgresql.org/ftp/binary/ Выбираем версию сервера, например v8.1.3. Далее выбираем операционную систему,

Подробнее

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции

Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции Программно-аппаратный комплекс доверенной загрузки «Блокхост-МДЗ» Руководство по инсталляции ПАК «Блокхост-МДЗ». Руководство по инсталляции. Стр. 2 Аннотация В документе приводится описание инсталляции

Подробнее

Система лицензирования и защиты конфигураций платформы 1С:Предприятие 8, версия 3.0 Руководство администратора

Система лицензирования и защиты конфигураций платформы 1С:Предприятие 8, версия 3.0 Руководство администратора Система лицензирования и защиты конфигураций платформы 1С:Предприятие 8, версия 3.0 Руководство администратора Поддерживаемые операционные системы... 1 Состав системы... 1 Сервер СЛК... 1 Внешняя компонента...

Подробнее

Установка системы РЭК Терминал

Установка системы РЭК Терминал РАДИОЭЛЕКТРОННАЯ КОМПАНИЯ Установка системы РЭК Терминал Рабочая инструкция для ОС Windows Yuri Kryshalovich 11/18/2010 Статус: Черновик. Данный документ кратко описывает шаги по установке и запуску системы

Подробнее

Аннотация программы дисциплины «Операционные системы» 2. Место дисциплины в структуре ОПОП бакалавриата

Аннотация программы дисциплины «Операционные системы» 2. Место дисциплины в структуре ОПОП бакалавриата Аннотация программы дисциплины «Операционные системы» 1. Цели освоения дисциплины Целями освоения дисциплины «Операционные системы» являются: формирование у студентов базовых знаний, умений и навыков по

Подробнее

Установка программы. Инсталляционный диск записан на DVD-носителе, и для его чтения требуется DVD привод.

Установка программы. Инсталляционный диск записан на DVD-носителе, и для его чтения требуется DVD привод. Установка программы Программа Турбо9 устанавливается при помощи собственного инсталлятора, который запускается автоматически после установки диска в дисковод ПК. Инсталляционный диск записан на DVD-носителе,

Подробнее

Система лицензирования и защиты конфигураций платформы 1С:Предприятие 8, версия 3.0 Руководство администратора

Система лицензирования и защиты конфигураций платформы 1С:Предприятие 8, версия 3.0 Руководство администратора Система лицензирования и защиты конфигураций платформы 1С:Предприятие 8, версия 3.0 Руководство администратора Поддерживаемые операционные системы... 1 Состав системы... 1 Сервер СЛК... 1 Внешняя компонента...

Подробнее

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19

ÑÎÄÅÐÆÀÍÈÅ ÀÑÒÜ I. ÎÑÍÎÂÛ 25. Ââåäåíèå 19 ÑÎÄÅÐÆÀÍÈÅ Ââåäåíèå 19 ÀÑÒÜ I. ÎÑÍÎÂÛ 25 Ãëàâà 1. Îñíîâû áåçîïàñíîñòè ñåòåé è ñèñòåì 27 Правила обеспечения безопасности в организации 28 Планирование 28 Обнаружение 30 Ответные действия 30 Предотвращение

Подробнее

Утилита создания виртуальных COM портов для серверов последовательных устройств

Утилита создания виртуальных COM портов для серверов последовательных устройств ЛАНТАН-VCOM Утилита создания виртуальных COM портов для серверов последовательных устройств Руководство пользователя Версия ПО: V3.7.1 Версия: 1.0.0 Оглавление 1. Инструкция системы... 1 1.1 Описание функций...

Подробнее

Благодарности Об авторах... 16

Благодарности Об авторах... 16 Благодарности... 15 Об авторах... 16 Введение... 17 Что такое Linux... 17 Кому нужно прочитать эту книгу... 18 Системные требования... 19 Структура книги... 20 Условные обозначения, используемые в книге...

Подробнее

Сложнейшие техники, применяемые буткитами и полиморфными вирусами

Сложнейшие техники, применяемые буткитами и полиморфными вирусами Сложнейшие техники, применяемые буткитами и полиморфными вирусами Vyacheslav Zakorzhevsky, Senior Malware Analyst, Kaspersky Lab 19 сентября 2011 / Yet Another Conference, Yandex Обзор выступления Современное

Подробнее

Основы ядерной архитектуры ОС Windows

Основы ядерной архитектуры ОС Windows Основы ядерной архитектуры ОС Windows Часть 1 Применение знаний ядра ОС 2011 МГУ/ВМиК/СП Средства защиты информации системы шифрования сетевого трафика, защита данных на диске (виртуальные диски, фильтрдрайверы,

Подробнее

Программный эмулятор QEMU платформа для разработки и анализа операционных систем

Программный эмулятор QEMU платформа для разработки и анализа операционных систем Программный эмулятор QEMU платформа для разработки и анализа операционных систем Довгалюк П. М. Новгородский государственный университет Институт системного программирования РАН Отладка ОС с помощью кода

Подробнее

I. V. Matveychikov Overview of Dynamic Operating System s Kernel Hooking Methods (Study Case of Linux Kernel) И. В. Матвейчиков

I. V. Matveychikov Overview of Dynamic Operating System s Kernel Hooking Methods (Study Case of Linux Kernel) И. В. Матвейчиков Обзор методов динамического встраивания в ядро операционной системы (на примере Linux) I. V. Matveychikov Overview of Dynamic Operating System s Kernel Hooking Methods (Study Case of Linux Kernel) Keywords:

Подробнее

СИСТЕМА АВТОМАТИЗИРОВАННОГО ОПОВЕЩЕНИЯ ПОЛЬЗОВАТЕЛЕЙ В ЛОКАЛЬНОЙ СЕТИ

СИСТЕМА АВТОМАТИЗИРОВАННОГО ОПОВЕЩЕНИЯ ПОЛЬЗОВАТЕЛЕЙ В ЛОКАЛЬНОЙ СЕТИ СИСТЕМА АВТОМАТИЗИРОВАННОГО ОПОВЕЩЕНИЯ ПОЛЬЗОВАТЕЛЕЙ В ЛОКАЛЬНОЙ СЕТИ Давыдова Мария, лицей 1580 ЦЕЛЬ РАБОТЫ Разработка программного комплекса для автоматизации отправки текстовых сообщений пользователям

Подробнее

Math-Net.Ru Общероссийский математический портал

Math-Net.Ru Общероссийский математический портал Math-Net.Ru Общероссийский математический портал М. А. Качанов, Д. Н. Колегов, Расширение функциональности системы безопасности ядра Linux на основе подмены системных вызовов, ПДМ, 2008, номер 2(2), 76

Подробнее

ПРОГРАММНЫЙ КОМПЛЕКС «ВИРТУАЛИЗАЦИЯ И УПРАВЛЕНИЕ»

ПРОГРАММНЫЙ КОМПЛЕКС «ВИРТУАЛИЗАЦИЯ И УПРАВЛЕНИЕ» ПРОГРАММНЫЙ КОМПЛЕКС «ВИРТУАЛИЗАЦИЯ И УПРАВЛЕНИЕ» Назначение Программный комплекс «Виртуализация и управление» (далее по тексту ПК «ВИУ») предназначен для создания защищенной виртуальной среды, обеспечивающей

Подробнее

Юрий Резников, руководитель группы по работе с клиентами ОДО "ВирусБлокАда"

Юрий Резников, руководитель группы по работе с клиентами ОДО ВирусБлокАда Применение антивирусных программных средств в расследовании инцидентов информационной безопасности. Юрий Резников, руководитель группы по работе с клиентами ОДО "ВирусБлокАда" Расследование инцидентов:

Подробнее

Win32/Gapz - новый виток в развитии буткитов

Win32/Gapz - новый виток в развитии буткитов Артем Баранов Ведущий вирусный аналитик ESET Win32/Gapz - новый виток в развитии буткитов В последние несколько лет увеличилось распространение вредоносных программ (буткитов), модифицирующих загрузочные

Подробнее

СОДЕРЖАНИЕ ПРОГРАММЫ. Формируемые умения и навыки. Вводное занятие

СОДЕРЖАНИЕ ПРОГРАММЫ. Формируемые умения и навыки. Вводное занятие Содержание темы Задачи и цели учебной практики, порядок ее проведения. Меры безопасности в пути следования к месту прохождения практики. Квалификационная характеристика профессии рабочего, предусмотренной

Подробнее

Эволюция и архитектура ОС.

Эволюция и архитектура ОС. Эволюция и архитектура ОС. 1.1. История ОС. Первые (1945-1955г.г.) компьютеры работали без операционных систем, как правило, на них работала одна программа. Когда скорость выполнения программ и их количество

Подробнее

АТИЛЕКТ.CMS. [Обратная связь]

АТИЛЕКТ.CMS. [Обратная связь] ИНСТРУКЦИЯ к системе администрирования АТИЛЕКТ.CMS [Обратная связь] Оглавление Модуль «Форма обратной связи»... 2 Редактирование данных... 3 Поля формы... 3 Текстовая строка и текстовое поле... 3 Чекбокс...

Подробнее

С каждым процессом связывается его адресное пространство, из которого он может читать и в которое он может писать данные.

С каждым процессом связывается его адресное пространство, из которого он может читать и в которое он может писать данные. 4.1 Процессы 4.1.1 Понятие процесса Процесс (задача) - программа, находящаяся в режиме выполнения. С каждым процессом связывается его адресное пространство, из которого он может читать и в которое он может

Подробнее

Serenare Infoware. Обзор продукта. ООО Серенаре , г. Москва, Проспект Мира, 105 офис 538 телефон/факс 8 (495)

Serenare Infoware. Обзор продукта. ООО Серенаре , г. Москва, Проспект Мира, 105 офис 538 телефон/факс 8 (495) Serenare Infoware Обзор продукта ООО Серенаре 129085, г. Москва, Проспект Мира, 105 офис 538 телефон/факс 8 (495) 984-8276 Оглавление Изменения... 3 Введение... 4 Цель документа... 6 Резюме продукта...

Подробнее

Аннотации к лекциям Создание ОС Windows. Структура ОС Windows Разработка Win32 приложений. Инструментальные средства изучения системы

Аннотации к лекциям Создание ОС Windows. Структура ОС Windows Разработка Win32 приложений. Инструментальные средства изучения системы Аннотации к лекциям К. Коньков Основы организации операционных систем Microsoft Windows Целью настоящего курса практических занятий является иллюстрация основных положений лекционного курса "Основы операционных

Подробнее

Место дисциплины в структуре образовательной программы

Место дисциплины в структуре образовательной программы Место дисциплины в структуре образовательной программы Дисциплина Операционные системы является обязательной дисциплиной вариативной части ОПОП по направлению подготовки 09.03.02 Информационные системы

Подробнее

Операционные системы. Процессы и потоки (нити).

Операционные системы. Процессы и потоки (нити). Операционные системы Лекция 2 Процессы и потоки (нити). 2.1 Процессы 2.1.1 Понятие процесса Процесс (задача) - программа, находящаяся в режиме выполнения. С каждым процессом связывается его адресное пространство,

Подробнее

Итоговый экзамен. Оценка % [0, 40) [40, 60) [60, 80) [80, 100]

Итоговый экзамен. Оценка % [0, 40) [40, 60) [60, 80) [80, 100] Итоговый экзамен 5 июня, начало 8-45, длительность 2 часа 30 минут с 8-45 рассадка и раздача вариантов, ауд.: П-5, П-6, П-8а 10 задач: 6 задач Си/Асм, 2 задачи компоновка, 2 задачи архитектура ЭВМ Каждая

Подробнее

ГЛАВА 1. Основные требования к системе... 12

ГЛАВА 1. Основные требования к системе... 12 ОГЛАВЛЕНИЕ Введение... 10 ГЛАВА 1. Основные требования к системе... 12 1.1. Системные требования... 12 1.1.1. Технологическая платформа «1С:Предприятие 8.2»... 12 1.1.2. Сервер баз данных... 14 1.2. Технические

Подробнее

Руководство по активации бесплатной лицензии Smart Start

Руководство по активации бесплатной лицензии Smart Start Ай Ти Ви групп Руководство по активации бесплатной лицензии Smart Start Версия 1.1 Москва 2010 1 Содержание 1 ОБЩАЯ ИНФОРМАЦИЯ... 3 2 УТИЛИТА ЛИЦЕНЗИРОВАНИЯ ПРОДУКТА... 3 3 АКТИВАЦИЯ БЕСПЛАТНОЙ ЛИЦЕНЗИИ...

Подробнее

Serenare Controller. Обзор продукта. ООО Серенаре , г. Москва, Проспект Мира, 105 офис 538 телефон/факс 8 (495)

Serenare Controller. Обзор продукта. ООО Серенаре , г. Москва, Проспект Мира, 105 офис 538 телефон/факс 8 (495) Обзор Serenare Controller Serenare Controller Обзор продукта ООО Серенаре 129085, г. Москва, Проспект Мира, 105 офис 538 телефон/факс 8 (495) 984-8276 Обзор Serenare Controller 2 Оглавление Изменения...

Подробнее

5. Архитектура ОС должна обеспечивать (несколько ответов) 1) расширяемость ОС 2) совместимость различных ОС 3) многопрофильность 4) переносимость ОС

5. Архитектура ОС должна обеспечивать (несколько ответов) 1) расширяемость ОС 2) совместимость различных ОС 3) многопрофильность 4) переносимость ОС Модуль 6. АРХИТЕКТУРА ОПЕРАЦИОННЫХ СИСТЕМ 1. Ядро операционной системы это программные модули операционной системы, которые постоянно находятся 1) в оперативной памяти с целью эффективной организации вычислительного

Подробнее

РАБОЧАЯ ПРОГРАММА дисциплины

РАБОЧАЯ ПРОГРАММА дисциплины МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РФ ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ «ТЮМЕНСКИЙ ГОСУДАРСТВЕННЫЙ НЕФТЕГАЗОВЫЙ УНИВЕРСИТЕТ» ИНСТИТУТ

Подробнее

Содержание. Часть I. Погружение в С++ Глава 1. Введение и настройка среды разработки...20

Содержание. Часть I. Погружение в С++ Глава 1. Введение и настройка среды разработки...20 Содержание Часть I. Погружение в С++ Глава 1. Введение и настройка среды разработки...20 Что такое язык программирования?...20 В чем различие между C и C++?.........................................21 Обязательно

Подробнее

Операционная система FX-RTOS

Операционная система FX-RTOS Операционная система FX-RTOS интерфейса HAL Версия 2.2 Содержание Введение... 3 Об этом руководстве... 3 Терминология... 3 Формат описания функций API... 3 Интерфейсы HAL... 5 Управление прерываниями...

Подробнее

2. Архитектура процессора

2. Архитектура процессора 3. Программная модель Перевод: Егоров А.В., 2010 г. Введение 2. Архитектура процессора В этой главе описывается аппаратная структура процессора Nios II, обсуждаются все функциональные узлы архитектуры

Подробнее

Многофункциональный аппаратно-программный комплекс для предоставления услуг связи «ИС РИНО» Базовое ПО

Многофункциональный аппаратно-программный комплекс для предоставления услуг связи «ИС РИНО» Базовое ПО Многофункциональный аппаратно-программный комплекс для предоставления услуг связи «ИС РИНО» Базовое ПО Сервер управления СОДЕРЖАНИЕ 1 ВВЕДЕНИЕ... 3 2 СОСТАВ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ... 3 3 УСТАНОВКА СЕРВЕРА...

Подробнее

УСЛОВИЯ ЭКСПЛУАТАЦИИ ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ РУСБ

УСЛОВИЯ ЭКСПЛУАТАЦИИ ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ РУСБ УСЛОВИЯ ЭКСПЛУАТАЦИИ ОПЕРАЦИОННАЯ СИСТЕМА СПЕЦИАЛЬНОГО НАЗНАЧЕНИЯ РУСБ.10015-07 УСЛОВИЯ ПРИМЕНЕНИЯ ИЗДЕЛИЯ требования изложены в п. 4.1 документа РУСБ.10015-07 30 01 «Операционная система специального

Подробнее

ESET Security для Kerio

ESET Security для Kerio ESET Security для Kerio Версия 4.5 Описание продукта Версия 1.0 Краткая информация о продукте ESET Security для Kerio версии 4.5 сочетает в себе высокую продуктивность и функции продукта ESET File Security,

Подробнее

Руководство по установке программного продукта CS-Cart

Руководство по установке программного продукта CS-Cart Исходный текст - https://www.cs-cart.com/installation.html Руководство по установке программного продукта CS-Cart Процесс установки CS-Cart достаточно прост. Данное руководство содержит подробные инструкции

Подробнее

Направление подготовки (специальность) «Информационные системы и технологии» Профиль Информационные системы и технологии в строительстве

Направление подготовки (специальность) «Информационные системы и технологии» Профиль Информационные системы и технологии в строительстве Аннотация к дисциплине «Основы программирования и алгоритмизации» Направление подготовки (специальность) 09.03.02 «Информационные системы и технологии» Профиль Информационные системы и технологии в строительстве

Подробнее

СИСТЕМНОЕ И ПРИКЛАДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. Архитектура операционных систем

СИСТЕМНОЕ И ПРИКЛАДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. Архитектура операционных систем СИСТЕМНОЕ И ПРИКЛАДНОЕ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ Архитектура операционных систем Загрузка ОС Механизм начальной загрузки Управление передаётся BIOS (Basic I/O System) BIOS с помощью POST (Power-On Self-Test)

Подробнее

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям.

К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. К сетевым червям (англ. worm) относятся вредоносные программы, распространяющие свои копии по локальным а или глобальным сетям. Для своего распространения сетевые черви используют разнообразные сервисы

Подробнее

ИНСТРУКЦИЯ по установке ViPNet Client для работы в защищенной сети 2638

ИНСТРУКЦИЯ по установке ViPNet Client для работы в защищенной сети 2638 ИНСТРУКЦИЯ по установке ViPNet Client для работы в защищенной сети 2638 Для установки программного обеспечения ViPNet Client версии 3.х необходимо иметь в наличии: Дистрибутив программного обеспечения

Подробнее

КПО. Скрипты, Makefile, Configure. Лекция 8 (версия 1.0)

КПО. Скрипты, Makefile, Configure. Лекция 8 (версия 1.0) КПО Скрипты, Makefile, Configure Лекция 8 (версия 1.0) Работа с проектом Создать каталог / структуру каталогов Создать файл / множество файлов Написать код Проверить код Откомпилировать код Запустить и

Подробнее

SLBT-026: Младший администратор баз данных SLBT-026: Младший администратор баз данных

SLBT-026: Младший администратор баз данных SLBT-026: Младший администратор баз данных SLBT-026: Младший администратор баз данных SLBT-026: Младший администратор баз данных Содержание Краткая информация... 2 Обзор... 2 О курсе... 2 Профиль аудитории... 2 По окончании курса... 2 Детальная

Подробнее

Acronis Universal Restore

Acronis Universal Restore Acronis Universal Restore РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ Содержание 1 Что такое Acronis Universal Restore...3 2 Установка Acronis Universal Restore...3 3 Создание загрузочного носителя...3 4 Использование Acronis

Подробнее

Лаборатория системного программирования и информационных технологий СПбГУ. ОС MeeGo изнутри

Лаборатория системного программирования и информационных технологий СПбГУ. ОС MeeGo изнутри Лаборатория системного программирования и информационных технологий СПбГУ ОС MeeGo изнутри Сергей Леви 1 План Общий обзор архитектуры MeeGo Ядро Linux его базовое устройство история и процесс разработки

Подробнее

Обзор вредоносных программ Trojan-Spy.0485 и Malware- Cryptor.Win32.Inject.gen.2

Обзор вредоносных программ Trojan-Spy.0485 и Malware- Cryptor.Win32.Inject.gen.2 Обзор вредоносных программ Trojan-Spy.0485 и Malware- Cryptor.Win32.Inject.gen.2 Купреев Олег Уласень Сергей ВирусБлокАда 17 июня 2010 года специалистами компании «ВирусБлокАда» (www.anti-virus.by) была

Подробнее

Содержание. Глава 1. Программное обеспечение источник всех проблем 23. Глава 2. Шаблоны атак 47

Содержание. Глава 1. Программное обеспечение источник всех проблем 23. Глава 2. Шаблоны атак 47 6 Предисловие 14 Введение 16 О чем эта книга 16 Как пользоваться этой книгой 18 Не слишком ли опасна эта информация? 18 Благодарности 20 Благодарности Грега 20 Благодарности Гари 20 Глава 1. Программное

Подробнее

Группа компаний «ИНКОМ» Микропроцессорный терминал "ВИП-МК" Системное программное обеспечение

Группа компаний «ИНКОМ» Микропроцессорный терминал ВИП-МК Системное программное обеспечение Группа компаний «ИНКОМ» Микропроцессорный терминал "ВИП-МК" Системное программное обеспечение Томск 2011 Оглавление 1 Структура и функции компонентов системного ПО ВИП-МК...3 2 Порядок загрузки ПО ВИП-МК...4

Подробнее

Ваша инструкция HP G5050EA

Ваша инструкция HP G5050EA Вы можете прочитать рекомендации в руководстве пользователя, техническом руководстве или руководстве по установке HP G5050EA. Вы найдете ответы на вопросы о HP G5050EA в руководстве (характеристики, техника

Подробнее

«Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К.

«Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К. «Не верьте программам дары приносящим» Выполнила: Ромащѐва В.К. Вирус Компьютерный вирус разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность

Подробнее

Основные понятия и определения

Основные понятия и определения Основные понятия и определения Операционная система (далее ОС) программный комплекс, который осуществляет управление функционированием компьютера и обеспечивает взаимодействие устройств, входящих в его

Подробнее

СИСТЕМНОЕ ПРОГРАММИРОВАНИЕ В WINDOWS

СИСТЕМНОЕ ПРОГРАММИРОВАНИЕ В WINDOWS СИСТЕМНОЕ ПРОГРАММИРОВАНИЕ В WINDOWS Побегайло А. П. Системное программирование в Windows. СПб.: БХВ- Петербург, 2006. - 1056 с: ил. ISBN 5-94157-792-3 Подробно рассматриваются вопросы системного программирования

Подробнее

Сокрытие информации о процессах в ОС Windows

Сокрытие информации о процессах в ОС Windows Информационные процессы, Том 11, 3, 2011, стр. 413 421 c 2011 Бредихин. ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ Сокрытие информации о процессах в ОС Windows Д. П. Бредихин Южный федеральный университет, Ростов-на-Дону,

Подробнее

Теоретические вопросы

Теоретические вопросы Теоретические вопросы 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. Опишите аппаратную архитектуру Фон-Нейманна, ее принципы, сильные и слабые стороны. Опишите аппаратную архитектуру x86, режимы работы процессора в ней,

Подробнее

Программное обеспечение ЭВМ

Программное обеспечение ЭВМ МИНИСТЕРСТВО ОБРАЗОВАНИЯ И НАУКИ РОССИЙСКОЙ ФЕДЕРАЦИИ Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования «НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ ТОМСКИЙ ПОЛИТЕХНИЧЕСКИЙ

Подробнее

КИС «Мегаполис» на платформе 1С: Предприятие 8. Руководство администратора

КИС «Мегаполис» на платформе 1С: Предприятие 8. Руководство администратора Открытое Акционерное Общество «Владимироблгаз» г. Владимир Управление информационных технологий и телекоммуникаций Руководство администратора 09-07 010900 стр. 1 из 7 на платформе 1С: Предприятие 8 Руководство

Подробнее

Руководство по установке клиента IBM Lotus Notes для работы в системе электронного документооборота.

Руководство по установке клиента IBM Lotus Notes для работы в системе электронного документооборота. Руководство по установке клиента IBM Lotus Notes для работы в системе электронного документооборота. Клиентское приложение IBM Lotus Notes предназначено для создания общей защищенной информационной структуры

Подробнее

Технологии виртуализации. Операционные системы

Технологии виртуализации. Операционные системы Технологии виртуализации Операционные системы Лекция 1 Ульяновск, УлГТУ, кафедра «Информационные системы» 1 / 24 Предмет и состав дисциплины Целью преподавания дисциплины является формирование у студентов

Подробнее

ФИО Группа Оценка. Отчет по практической работе 4. Управление процессами в ОС Windows

ФИО Группа Оценка. Отчет по практической работе 4. Управление процессами в ОС Windows ФИО Группа Оценка Отчет по практической работе 4. Управление процессами в ОС Windows 1. Цель работы: изучение возможностей контроля и управления процессами в операционных системах Windows, научиться работать

Подробнее

3. При выключении компьютера вся информация стирается 1) в оперативной памяти 2) на гибком диске 3) на жестком диске 4) на CD-ROM диске

3. При выключении компьютера вся информация стирается 1) в оперативной памяти 2) на гибком диске 3) на жестком диске 4) на CD-ROM диске Модуль 4. УПРАВЛЕНИЕ ПАМЯТЬЮ 1. Функции ОС по управлению памятью в мультипрограммной системе (несколько ответов) 1) отслеживание свободной и занятой памяти 2) выделение памяти процессам и ее освобождение

Подробнее

Информатика Информационные технологии Лекция 1. Введение в ОС Linux

Информатика Информационные технологии Лекция 1. Введение в ОС Linux Информатика Информационные технологии Лекция 1. Введение в ОС Linux Основные характеристики Linux Реальная многозадачность Многопользовательский доступ Свопирование оперативной памяти на диск Страничная

Подробнее

COM Port Data Emulator РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ

COM Port Data Emulator РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ COM Port Data Emulator РУКОВОДСТВО ПОЛЬЗОВАТЕЛЯ I COM Port Data Emulator Содержание Раздел 1 Введение 1 Раздел 2 Лицензирование, регистрация и техническая поддержка 1 1 Лицензионное... соглашение 1 2 Техническая...

Подробнее

Техподдержка уязвимостей: CMS Часть 1

Техподдержка уязвимостей: CMS Часть 1 Тема исследования: Техподдержка уязвимостей: CMS Часть 1 Автор: Иван Чалыкин ОГЛАВЛЕНИЕ Вредоносный кот... 3 Локальное повышение привилегий... 7 Вывод... 8 1С-Битрикс одна их самых популярных систем CMS.

Подробнее

1. НОВЫЙ ИНТЕРФЕЙС 5 2. ТЕСТИРОВАНИЕ ЗАЩИЩЕННОСТИ Что такое проект. Создание проекта 8

1. НОВЫЙ ИНТЕРФЕЙС 5 2. ТЕСТИРОВАНИЕ ЗАЩИЩЕННОСТИ Что такое проект. Создание проекта 8 1 2 О КОМПАНИИ АО «НПО «Эшелон» специализируется на комплексном обеспечении информационной безопасности. Основными направлениями деятельности являются: проектирование, внедрение и сопровождение комплексных

Подробнее

VMware Remote Console для vrealize Automation

VMware Remote Console для vrealize Automation VMware Remote Console для vrealize Automation VMware Remote Console 10.0 Этот документ будет сопровождать версии всех перечисленных продуктов и все их последующие версии, пока не появится новый выпуск

Подробнее

Ускорение отладки устройств на базе Linux при помощи внутрисхемной отладки JTAG

Ускорение отладки устройств на базе Linux при помощи внутрисхемной отладки JTAG Ускорение отладки устройств на базе Linux при помощи внутрисхемной отладки JTAG Йоахим Хампп (Германия) В статье обсуждаются проблемы, возникающие при отладке встраиваемых систем на базе ОС Linux, и преимущества

Подробнее

Решение для создания и распределения отчетности

Решение для создания и распределения отчетности Qlik NPrinting Решение для создания и распределения отчетности NPrinting это программный продукт, предназначенный для создания и автоматического распространения (по заданному расписанию) отчетов в форматах

Подробнее

Обзор вредоносного программного обеспечения серверов

Обзор вредоносного программного обеспечения серверов # 10, октябрь 2015 УДК 004.491.22 Обзор вредоносного программного обеспечения серверов Бучнев Я.А., студент кафедра «Защита информации» Вахрушев И.А., студент кафедра «Защита информации» Ковалев А.В.,

Подробнее

KVM и AQEMU аппаратная виртуализация на домашней машине

KVM и AQEMU аппаратная виртуализация на домашней машине Денис Силаков KVM и AQEMU аппаратная виртуализация на домашней машине На протяжение последнего десятилетия пальму первенства в области виртуализации на настольных машинах прочно удерживала VMware со своей

Подробнее

Operational manual for database

Operational manual for database Operational manual for database 1 Цель Цель данного операционного руководства является предоставление перечня и описания процедур, выполнение которых требуется для работы оператора ЦОД БНТУ для поддержки

Подробнее

Банковский троянец Carberp приобрел буткит-функционал

Банковский троянец Carberp приобрел буткит-функционал Банковский троянец Carberp приобрел буткит-функционал Сегодня мы публикуем часть нашего расследования, посвященного вредоносной программе Carberp, которая направлена на системы дистанционного банковского

Подробнее

ÀÑÒÜ I. ÏÎÇÍÀÊÎÌÜÒÅÑÜ Ñ ßÇÛÊÎÌ ÑÖÅÍÀÐÈÅ ÐÍÐ 19

ÀÑÒÜ I. ÏÎÇÍÀÊÎÌÜÒÅÑÜ Ñ ßÇÛÊÎÌ ÑÖÅÍÀÐÈÅ ÐÍÐ 19 Ñîäåðæàíèå Введение 16 Об этой книге 16 Как использовать эту книгу 16 Очевидные предположения 17 Структура книги 17 Пиктограммы, используемые в книге 18 ÀÑÒÜ I. ÏÎÇÍÀÊÎÌÜÒÅÑÜ Ñ ßÇÛÊÎÌ ÑÖÅÍÀÐÈÅ ÐÍÐ 19

Подробнее