Автор работы: Пользователь скрыл имя, 18 Марта 2010 в 17:14, Не определен
Вступление.
История развития компьютерных технологий и вирусов.
Антивирусы.
Описание.
Тестирование.
4. Сканеры безопасности.
Описание.
Тестирование.
5. Фаерволы.
Тестирование
6. О создателе.
7. Список литературы и источники.
1. Использование сигнатур и контрольных сумм. Это самый распространенный метод, основанный на сравнении имеющихся сигнатур с сигнатурами сканируемых файлов.
2. Эвристический анализатор. Эвристика (греч. heurisko - отыскиваю, открываю) – это наука, изучающая продуктивное творческое мышление и использующая специальные методы с целью открытия нового. С помощью эвристики можно распознать вирусную программу по типу выполняемых действий. Иногда эвристический анализатор позволяет детектировать целое семейство одного вируса по заданному алгоритму.
Современные
эвристические анализаторы
3. Эмуляция. При данном подходе создается виртуальная среда, в рамках которой эмулируется поведение подозреваемой программы. Позволяет распознавать полиморфные вирусы.
Кроме того,
многие компании имеют свои
уникальные технологии, содействующие
эффективному использованию
Технология
iChecker позволяет добиться разумного
баланса между надежностью
iStreams – это технология, близкая по смыслу iChecker, которая позволяет исключить проверку файлов, расположенных на диске с файловой системой NTFS, не измененных со времени последней проверки. Для ее реализации используется технология хранения контрольных сумм файлов в дополнительных потоках NTFS.
iCure – технология
лечения инфицированных файлов
в архивах. Благодаря этой
iArc – еще
одна технология работы с
Детектирование вирусов.
McAfree- 96%
AVK - 93%
Symantec- 85%
Trend Micro- 79%
Eset- 74%
Судя по результатам, Касперский, как и обещал, детектирует больше всего вредоносного программного обеспечения и лидирует в этом туре, по некоторым позициям, однако, уступая антивирусу McAfee. За передовиками следует Symantec. Ну а в числе отстающих оказались Trend Micro и Eset.
Как показывают
результаты тестов, полностью со своей
задачей справились только два антивируса:
отечественный продукт Антивирус Касперского
и Eset Nod32. Trend Micro занимает первое место
с обратного конца. Антивирус Trend Micro вообще
в последнее время показывает себя на
мировой арене не с лучшей стороны. Сразу
вспоминается неприятная история, произошедшая
в Японии. Дело в том, что антивирусы Trend
Micro стоят на защите в японской железнодорожной
компании East Japan Railway Co. 24 апреля 2007 года
газета Japan Times сообщила, что компания Trend
Micro выпустила обновление, в котором содержался
файл с грубой ошибкой. В результате на
многих компьютерах железнодорожной компании,
а также в некоторых других пострадавших
организациях, довольно продолжительное
время происходили сбои в работе системы,
а сетевые ресурсы вообще были недоступны.
Конечно, позже ошибка была исправлена,
но все-таки это не образец для работы
одного из лидеров антивирусной индустрии.
Сканеры безопастности.
Сканер
безопасности – это программное средство
для удаленной или локальной диагностики
различных элементов сети на предмет выявления
в них различных уязвимостей. Основными
пользователями таких систем являются
профессионалы: администраторы, специалисты
по безопасности и т.д. Простые пользователи
тоже могут использовать сканеры безопасности,
но информация, выдаваемая такими программами,
как правило специфична, что ограничивает
возможности ее использования неподготовленным
человеком. Сканеры безопасности облегчают
работу специалистов, сокращая суммарно
потраченное время на поиск уязвимостей.
Что
в итоге?
ISS Internet Scanner в описании не нуждается. Он показал себя как всегда на высоком уровне, правда на этот раз уступив пальму первенства XSpider-у.
XSpider
оказался бесспорным лидером,
сильно оторвавшись от
LanGuard
с натяжкой можно назвать
ShadowSecurityScanner
практически не отстал от ISS. И
это при столь большой разнице
в их цене. У программы простой
интерфейс похожий на
Фаерволы(Брендмаузеры)
В этом пункте мы будем пытаться пробить защиту представленных фаерволов, так как их основной функцией и является защита начинки компьютера от стороннего проникновения.
Сегодня на суд общественности предстанут три продукта security-индустрии: ZoneAlarm Internet Security Suite 5.5.094, Kerio Personal Firewall 4.1.1 и OutPost Firewall Pro 4.0. Все они являются персональными файрволами и представляют собой целый набор разнообразных средств. Обязательными в них являются функции защиты компьютера от внешних и внутренних угроз, и сейчас мы узнаем, насколько качественно они реализованы.
Тест будет состоять из двух основных этапов: первый – это тест на устойчивость "изнутри", то есть на способность продукта контролировать активность приложений на локальном компьютере, а второй – на устойчивость "снаружи". На мой взгляд, первая часть гораздо важнее, так как вторая в большей степени зависит от грамотного конфигурирования межсетевого экрана. Но проверка есть проверка, и ее нужно проводить добросовестно. Итак, приступим к экзамену.
А что внутри?
Чуть ли не главная задача персональных файрволов – это контроль сетевой активности приложений. Благодаря этой функции тучи троянцев и другой гадости не представляют для пользователей брандмауэров никакой опасности. Но темная сторона силы не дремлет :), и ее адепты придумывать разные хитрые приемы, чтобы получить доступ к интернету. Началась настоящая война.
Чтобы узнать, насколько файрвол готов к ней, мы воспользуемся несколькими утилитами, имитирующими работу всяческих вредоносных программ при помощи различных технологий. Настройки сетевых экранов, связанные с "исходящей" защитой, были выставлены на максимум, дабы описать полную картину их возможностей. Также по умолчанию браузеру было разрешено обращаться в интернет, то есть при его первой попытке выхода в Сеть мы запоминали выбор (или создавали правило, кому как больше нравится).
Первым испытанием
стала программка по название Leak Test
(http://grc.com/lt/leaktest.
Следующим шагом
была утилита TooLeaky (http://tooleaky.zensoft.com), которая
относится к типу launcher. Программа
запускает IE следующей командной
строкой: iexplore.exe http://grc.com/lt/leaktest.
Теперь усложним
задание. Для этого нам понадобится утилита
FireHole (http://keir.net/firehole.html
Дальше мы продолжим
мучить наши бедные брандмауэры программой
под названием YALTA или Yet Another LeakTest Application
(www.soft4ever.com/security_
Следующим препятствием на пути файрволов к совершенству стали pcAudit и pcAudit2 (www.pcinternetpatrol.com). Обе программы проверяют DLL injection, но вторая отличается от первой тем, что пытается попасть не только в explorer.exe, но и во все другие запущенные в данный момент приложения. И если кому-нибудь из них разрешен доступ в Сеть, то при inject-уязвимости загрузится страничка со списком файлов папки "Мои документы" и скрином экрана (эффектно, неправда ли?). Оба теста провалил Kerio, но Outpost как раз справился. Результаты очень странные: FireHole делал то же самое, а вышло совсем наоборот. Возможно, методы внедрения dll разные. Но будем считать, что Outpost исправился. Да, чуть не забыл: ZoneAlarm выдержал все нападения с честью.
Теперь проверим
сетевые экраны на process injection. Для
этого воспользуемся Thermite (www.firewallleaktester.com/