1. Опишите следующие антивирусные программы:
• Drweb.
• Система Касперского.
• Norton AntiVirus.
Анализируемые характеристики | Антивирусные программы | ||
Система Касперского | DrWeb 4.30a | Norton Antivirus 2004 (10.0) | |
Обнаружение интерпретируемых компьютерных вирусов | Обеспечивается обнаружение известных макровирусов и многих (не более 80%) опасных функций новых макровирусов. | Обеспечивается обнаружение известных макровирусов и некоторых (не более 3-10%) опасных функций новых макровирусов. | |
Обнаружение интерпретируемых программных закладок | Нет. Программные закладки не обнаруживаются. | ||
Реализуемая антивирусная технология | Мониторинг опасных функций запущенных на выполнение макросов и сканирование сигнатур известных вирусов. | ||
Контроль синтаксиса анализируемых программ | Отсутствует. Программы с некорректным синтаксисом приводят к ошибкам вычислительного процесса при их запуске на исполнение. | ||
Контроль функциональности приложений Microsoft Office | Отсутствует. Возможность неконтролируемой подмены автофункций в макросах может привести к потере функциональности приложений Microsoft Office. | ||
Методы противодействия макровирусам | Прерывание опасной операции, переименование файла, перемещение файла, удаление файла. | Переименование файла, перемещение файла, удаление файла. | Переименование файла, перемещение файла, удаление файла, удаление всего макроса. |
Вероятность «ложных тревог» | Высокая. Не отслеживается синтаксис и параметры опасных функций. | Высокая. Не отслеживается синтаксис и параметры опасных функций. Срабатывает на деактивированные опасные функции. | |
Степень интеллектуальности программы | Низкая. Производится только обнаружение многих (не более 80%) опасных функций. Их верификация отсутствует. | Низкая. Производится только обнаружение некоторых (не более 3-10%) опасных функций. Их верификация отсутствует. | |
Логический вывод о свойствах макроса | Отсутствует. | ||
Диалог с пользователем | Выдается текущая обнаруженная опасная функция и запрос на реакцию пользователя (в зависимости от настроек). | Выдается только предупреждение о возможной опасности заражения одним из известных вирусов и запрос на реакцию пользователя (в зависимости от настроек). | |
Количество обнаруживаемых опасных функций | Выявляется только текущая функция во время выполнения макроса. | Выявляются только функции, относящиеся к работе с программным кодом модуля макроса и некоторыми объектами ActiveX. | |
Автоматический анализ скриптов в тексте e-mail сообщения | Автоматическое обнаружение и деактивация некоторых опасных скриптов в тексте e-mail сообщения. | Нет. Скрипты не анализируются. | Автоматическое обнаружение и деактивация некоторых опасных скриптов в тексте сообщения. |
Лечение документов с интерпретируемыми программами | Нет. Антивирусные мониторы принципиально не обеспечивают лечение. Сохраняется вероятность заражения других компьютеров невылеченными макровирусами и нанесение деструктивных воздействий программными закладками. Антивирусные сканеры уничтожают все макросы (в том числе полезные) в зараженном документе. | ||
Проверка файлов в архивах | RAR, ZIP несколько уровней вложенности. | ZIP (несколько уровней), RAR (один уровень). | |
Лечение файлов в архивах | Лечение файлов в ZIP архивах (несколько уровней) | Нет. | Лечение файлов в ZIP архивах (несколько уровней) |
Добавление доверяемых макросов | Есть возможность добавления доверяемых путей и документов, но отсутствует контроль их целостности. | ||
Поддержка актуальности антивируса | Требуется постоянное обновление баз данных сигнатур известных вирусов. | ||
Примечание. Количественные показатели тестов получены на основании составленного полного перечня опасных функций макросов в документах Microsoft Office. Низкие показатели количества обнаруживаемых опасных функций в существующих антивирусных программных комплексах обусловлены их ориентацией на обнаружение сигнатур (уникальных байтовых последовательностей) известных макровирусов. |
- Тема 1.Основные понятия информатики с.3
- Тема 2. Основные составляющие информационного процесса и условия его реализации
- Тема 3. Автоматизированные информационные системы в экономике
- Тема 4. Информационное моделирование и информационные модели
- Выходная информация по задаче может быть представлена в виде документов (типа листинга или машинограммы).
- Тема 5. Алгоритмизация и программирование – инструментарий информатики
- Тема 6. Базы данных и знаний в экономике
- Классификация экспортных систем Экспертные системы
- Тема 7. Документальные информационно-поисковые технологии
- Тема 8. Современная техническая база информатики
- Тема 9. Локальные и глобальные компьютерные сети
- Тема 10. Защита информации и информационных технологий от несанкционированного доступа и вредоносных воздействий
- 1. Опишите следующие антивирусные программы:
- 2. Дайте краткое описание статей 272, 273, 274 Уголовного кодекса рф.
- 3. Опишите понятие «электронный ключ», способы и методы использования электронных ключей для защиты информации и информационных технологий.
- 4. Опишите систему организационно-технических мероприятий по защите информации и информационных технологий.
- 5. Опишите программные средства защиты информации и информационных технологий и степень их надежности.
- 6. Опишите криптографические средства защиты информации и степень их надежности.
- 7. Опишите хакерство и меры борьбы с ним.
- 8. Опишите явление создания и распространения контрафактной информационной продукции и меры по ее искоренению.
- Тема 11. Информационные технологии управления документами
- В процессоре Word реализованы возможности новейшей технологии связывания и внедрения объектов, которая позволяет включать в документ текстовые фрагменты, таблицы, иллюстрации
- Ms Word – одна из первых общедоступных программ , которая позволяет выполнить многие операции верстки, свойственные профессиональным издательским системам
- Тема 12. Автоматизированные информационные технологии в банковской деятельности