Часы Pandora Gold

Часы Pandora Gold

Гуманитарные науки

У нас студенты зарабатывают деньги

 Дипломы, работы на заказ, недорого

Дипломы, работы на заказ, недорого

 Cкачать    курсовую

Cкачать курсовую

 Контрольные работы

Контрольные работы

 Репетиторы онлайн по английскому

Репетиторы онлайн по английскому

Приглашаем к сотрудничеству преподователей

Приглашаем к сотрудничеству преподователей

Готовые шпаргалки, шпоры

Готовые шпаргалки, шпоры

Отчет по практике

Отчет по практике

Приглашаем авторов для работы

Авторам заработок

Решение задач по математике

Закажите реферат

Закажите реферат

Вирусные атаки Межсетевой экран управления удаленным доступом функционирование корпоративной сети технического средства защиты Анализ рассматриваемых угроз Механизм удаленного мониторинга метод сетевого контроля сервер безопасности
Вирус-спутник — разновидность файлового вируса. Когда вирус-спутник заражает файл, имеющий расширение имени EXE или BAT, он создает в этом же каталоге еще один файл с таким же именем и расширением имени COM. Вирус записывает себя в этот COM-файл.

Вирусные атаки

Вообще говоря, на взгляд автора, куда менее затратным было бы создать офисные приложения, не подверженные вирусным атакам, чем «всем миром» бороться с макросами.

Однако будем рассматривать проблему антивирусного противодействия в общем случае -- при наличии виртуальных машин и встроенных интерпретаторов команд офисных приложений. В общем случае можно выделить два класса атак, реализуемых на основе их свойств:

это атаки, целью которых является совершение каких-либо действий (в общем случае нам неизвестных),

атаки, реализуемые с целью распространения вируса, как внутри защищаемого компьютера, так и вне его — по сети. Структурированная кабельная система

Рассмотрим первый класс атак, которые более критичны с точки зрения НСД к информации. Успешно противодействовать данным атакам можно средствами разграничения прав доступа для субъекта «процесс». При этом процессу, содержащему встроенные возможности программирования, например, процессу winword.exe следует разрешить доступ только к каталогам (файлам) данных пользователя. Тогда любая скрытая атака сможет быть проведена только на каталоги и файлы с данными, т.е. непосредственно компьютер (с системной точки зрения, а не с точки зрения данных пользователей) с использованием рассмотренных подходов может быть надежно защищен. Таким образом производится локализация области действия вируса. Атака здесь представляет собою программу, выполненную в виде макроса и содержащуюся в документе. Эта программа запускается при чтении данного документа интерпретатором команд, в данном случае процессом winword.exe.

Защита же непосредственно данных пользователя напрямую связана с противодействием распространению вируса на защищаемом компьютере. В простейшем случае, здесь можно использовать рассмотренные механизмы управления доступом. Так, если установить права доступа к пользовательским данным одновременно пользователю и процессу, то данные одного пользователя не смогут «заразить» данные другого пользователя (т.е. локализация распространения вирусов осуществляется на уровне пользователей).

В некоторых случаях для защиты от вирусов и других вредоносных программ необходимо использовать специализированные решения. Это происходит когда обычные промышленные антивирусы не в состоянии обеспечить необходимый уровень защиты или когда их применение отрицательно сказывается на производительности системы.

Диспетчер доступа Межсетевое экранирование Импорт файлов ArchiCAD