Загрузочно-файловые вирусы
Такие вирусы обладают способностью заражать как код загрузочных секторов, так и код файлов. Вирусов этого типа не очень много, но среди них встречаются чрезвычайно злобные экземпляры (например, известный вирус OneHalf).
· по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макровирусы, вирусы, поражающие исходный код);
· по поражаемым операционным системам и платформам (DOS, MicrosoftWindows, Unix, Linux);
· по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы, руткиты);
· по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.);
· по дополнительной вредоносной функциональности (бэкдоры, кейлоггеры, шпионы, ботнеты и др.).
45) Антивирусные технологии
Обнаружение, основанное насигнатурах(реактивные техн) — метод работы антивирусов и систем обнаружения вторжений, при котором программа, просматривая файл или пакет, обращается к словарю с известными вирусами, составленному авторами программы. В случае соответствия какого-либо участка кода просматриваемой программы известному коду (сигнатуре) вируса в словаре, программа антивирус может заняться выполнением одного из следующих действий:
Удалить инфицированный файл.
Отправить файл в «карантин» (то есть сделать его недоступным для выполнения, с целью недопущения дальнейшего распространения вируса).
Попытаться восстановить файл, удалив сам вирус из тела файла.
Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.
46) Защита программ
Обычно процесс установки защищенного от копирования программного продукта выглядит следующим образом:
1) в НГМД вставляется установочная дискета; с нее запускается программа установки;
2) программа установки уменьшает на единицу счетчик выполненных установок (этот счетчик может находиться в нестандартном секторе или в каком-нибудь другом месте на дискете);
3) если количество установок, выполненных с этой дискеты, превысило максимально допустимое, на экран выдается сообщение об этом и работа программы установки завершается;
4) если ресурс количества установок еще не исчерпан, выполняется копирование файлов программного продукта на жесткий диск и другие необходимые действия;
5) выполняется настройка программного продукта на параметры используемого компьютера.
6) привязка файлов программного продукта к их физическому расположению на диске (метод основан на том, что при восстановлении файлов на другом компьютере они будут располагаться в других секторах диска);
7) запись в неиспользуемый участок последнего кластера, распределенного файлу, контрольной информации (при выгрузке и восстановлении файлов эти неиспользуемые участки файлов пропадают);
8) привязка программы к конкретной версии BIOS, при этом используется дата трансляции BIOS и метод контрольных сумм;
9) проверка производительности отдельных подсистем компьютера.
Можно предложить две группы средств защиты от трассировки. В первую группу входят средства блокировки работы самих отладчиков, делающие невозможным трассировку программы. Вторая группа средств направлена на определение факта работы программы под управлением отладчика.
К первой группе средств относится:
1) блокировка специальных "отладочных" прерываний процессора;
2) блокировка прерываний от клавиатуры;
3) измерение времени выполнения контрольных участков программы;
4)использование прерывания таймера.