Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Instrumentalnye_sredstva_informatsionnykh_siste....docx
Скачиваний:
29
Добавлен:
28.04.2019
Размер:
3.46 Mб
Скачать
    1. Реализации к рассмотрению

  1. Norton Ghost

  2. Acronis True Image

  3. Clonezilla

  4. Windows Backup and Restore

  5. Windows Deployment Tool

  1. Средства антивирусной и сетевой защиты

Вирусы, спам, хакерские атаки и шпионские модули представляют серьезную опасность для компьютера любого пользователя — число разнообразных вредоносных программ растет в геометрической прогрессии (например, только за 2005 год количество вирусов удвоилось), равно как и разнообразие их типов и вариантов атак. Это приводит к возрастанию интереса пользователей к данной категории софта — популярные антивирусные программы уже несколько лет стабильно входят в десятку как самых скачиваемых, так и самых продаваемых программ, более того — они занимают первые позиции рейтингов. Например, в сотне самых продаваемых программных продуктов на Amazon пакеты Norton Internet Security 2006, Norton AntiVirus 2006, PC-Cillin Internet Security 2006 и McAfee VirusScan Plus 2007 фигурируют на 1, 7, 18 и 61-й позициях соответственно, из чего видно, что антивирусные решения под маркой Norton относятся к числу самых популярных среди пользователей. Есть и еще один нюанс — в связи увеличением доли спама и возрастанием угроз хакерских атак интересы пользователей смещаются от автивирусных программ в сторону интегрированных программных пакетов, обеспечивающих комплексную защиту от вирусов, спама, хакерских атак, а в ряде случаев — и spyware-компонентов. На стороне последних — интеграция «все в одном», избавляющая пользователей от проблем поиска, приобретения и освоения отдельных программных продуктов, что и привело к смещению акцентов. В итоге, например, пакет Norton Internet Security по объему продаж вышел на первое место в мире, значительно опередив Norton AntiVirus.

    1. Технологии обнаружения вредоносного кода

Самая первая технология поиска вредоносных программ была основана на использовании сигнатур — участков кода, однозначно идентифицирующих ту или иную вредоносную программу. По мере того, как эволюционировали вирусы, усложнялись и развивались технологии их детектирования. Все эти продвинутые технологии — разные виды «эвристик» и «поведенческих анализаторов» — можно обобщенно назвать «несигнатурными».

О сигнатурных технологиях сказать уже практически нечего ввиду их примитивности и однозначности. В то же время пользователи плохо ориентируются в несигнатурных технологиях. Что скрывается под названиями «эвристика», «проактивное детектирование», «поведенческое детектирование», «HIPS», как перечисленные технологии соотносятся друг с другом, каковы преимущества и недостатки каждой из них?

Модель системы защиты от вредоносных программ

В любой защитной технологии можно выделить два компонента: технический и аналитический. Эти компоненты не обязаны быть четко разграничены на уровне модулей или алгоритмов, но на функциональном уровне они различимы.

Технический компонент — это совокупность программных функций и алгоритмов, обеспечивающих аналитический компонент данными для анализа. В качестве таковых могут выступать, к примеру, байтовый код файла, текстовые строчки внутри файла, единичное действие программы в рамках операционной системы или целая цепочка таких действий.

Аналитический компонент — это система принятия решения. Это алгоритм, который анализирует имеющиеся в его распоряжении данные и выносит о них некое суждение. В соответствии с этим суждением антивирус (либо другое защитное ПО) предпринимает установленные его политикой безопасности действия: оповещает пользователя, запрашивает у него дальнейшие указания, помещает файл в карантин, блокирует несанкционированное действие программы и т.д.

Для примера рассмотрим классическую защиту от вредоносных программ, основанную на сигнатурном детектировании. В ней в качестве технического компонента выступает система получения информации о файловой системе, файлах и их цифровом содержимом, а в качестве аналитического — простая операция сравнения байтовых последовательностей. То есть, если говорить упрощенно, на входе у аналитического компонента — код файла, а на выходе — решение, является ли данный файл вредоносным.

В рамках описанной модели любая система защиты может быть представлена как «комплексное число» — как связка двух независимых объектов: технического и аналитического компонентов определенного типа. Анализируя технологии таким образом, легко увидеть их соотношение, их принципиальные плюсы и минусы. И, в частности, с помощью этой модели удобно разрешить путаницу в определениях технологий. Например, ниже будет показано, что «эвристика» как способ принятия решений — лишь разновидность аналитического компонента, а не самостоятельная технология. А HIPS (Host Intrusion Prevention System) — лишь разновидность технического компонента, способ сбора данных. Как следствие, данные термины, во-первых, формально не противоречат друг другу, а во-вторых, не полностью характеризуют технологию, в описании которой встречаются: говоря об эвристике, мы не уточняем, по каким именно данным производится эвристический анализ, а говоря о HIPS-системе — ничего не знаем о том, по какому принципу в ней выносится вердикт.

Более подробно эти технологии будут обсуждаться в соответствующих разделах, а пока рассмотрим сами принципы, на которых основана любая технология поиска вредоносного кода: технические — как способы сбора информации, и аналитические — как способы ее обработки.