Главная Случайная страница


Полезное:

Как сделать разговор полезным и приятным Как сделать объемную звезду своими руками Как сделать то, что делать не хочется? Как сделать погремушку Как сделать так чтобы женщины сами знакомились с вами Как сделать идею коммерческой Как сделать хорошую растяжку ног? Как сделать наш разум здоровым? Как сделать, чтобы люди обманывали меньше Вопрос 4. Как сделать так, чтобы вас уважали и ценили? Как сделать лучше себе и другим людям Как сделать свидание интересным?


Категории:

АрхитектураАстрономияБиологияГеографияГеологияИнформатикаИскусствоИсторияКулинарияКультураМаркетингМатематикаМедицинаМенеджментОхрана трудаПравоПроизводствоПсихологияРелигияСоциологияСпортТехникаФизикаФилософияХимияЭкологияЭкономикаЭлектроника






Разработка методов выявления опасного кода в запрограммированных устройствах





Существует потенциальная опасность внедрения и запуска вредоносных программ на этапе выполнения процедуры POST. Опасный код может быть записан в энергонезависимую память видеоадаптера, сетевой платы или иного устройства, и вместе с этим устройством, установленным при сборке или ремонте компьютера, пользователь станет обладателем опасной программы, которая будет распоряжаться его компьютером еще до загрузки операционной системы и запуска антивирусных программ. Насколько велика опасность такого внедренного кода? Что потенциально опасного может выполнить подобная программа за несколько секунд самопроверки компьютера (но желаемого можно достичь если не за один, то за несколько сеансов работы). Может ли такая программа стать недоступной для последующего антивирусного сканирования?

 

12. Моделирование процессов противоборства вредоносных и антивирусных ( защитных ) программ в многозадачной операционной системе. Представим себе, что операционная система запускает два пользовательских процесса. Вредоносный процесс стремится получить информацию о компьютерной системе и направить полученные данные за ее пределы. Для этого он должен обеспечить себе возможность автоматического запуска на исполнение и необходимую скрытность действий. Защитный процесс должен зафиксировать присутствие и деятельность вредоносной программы и нейтрализовать ее. Однако имя вредоносной программы и способы ее запуска неизвестны. Вредоносный процесс, в свою очередь, стремится уничтожить опасную для него защитную программу. Кроме этих двух процессов в системе работают десятки других – системных и пользовательских. Операционная система в противоборстве не участвует. Необходимо разработать и запрограммировать алгоритмы противоборства прикладных программ с пользовательскими привилегиями. Процесс противоборства должен быть нагляден – каждая из программ должна уведомлять наблюдателя о том, что она намерена сделать для обнаружения и уничтожения чужой программы. Уничтожение системных процессов и сервисов недопустимо. Чем больше разнообразия в тактике противоборствующих программ, тем лучше. Выбор операционной среды – на усмотрение исполнителя.

 

13. Разработка и программирование эвристических методов обнаружения вредоносных программ. Об эвристических способах обнаружения вредоносных программ говорят и пишут многое. Но как это делается на самом деле – остается секретом антивирусных лабораторий. В условиях, когда антивирусные сканеры из-за громадного объема своих баз стали медлительны, антивирусные мониторы часто тормозят работу системы и препятствуют работе пользователя, а защиты от новых, ранее неизвестных вредоносных программ все равно не существует, на эвристические методы специалисты возлагают все большие надежды. Но для создания надежного эвристического алгоритма требуется исследовать, чем именно проявляют себя те или иные категории вредоносных программ. Существуют ли способы определить характер опасности действий (например, по вызываемым функциям Win32 API)? Предлагается попробовать свои силы в создании и программировании подобных алгоритмов.

 

14. Оценка опасности утечки и перехвата компьютерной информации по ПЭМИ с лазерных принтеров. Лазерная печать заслуженно считается наиболее производительной и качественной. Однако в отношении опасности утечки печатаемой информации по электромагнитному каналу исчерпывающих исследований не проводилось. Большинство лазерных принтеров работают в режиме развертки печатаемого изображения на вращающийся предварительно наэлектризованный барабан со светочувствительным слоем. При этом на излучающий элемент (лазер, мощный светодиод) подаются достаточно мощные импульсы, однозначно передающие распечатываемую информацию. Перехват этой информации безусловно позволит создать копию распечатываемого изображения и восстановить конфиденциальную информацию. Требуется изучить схемотехнику и конструктивные особенности современных лазерных принтеров (по материалам Интернет), рассчитать спектр «опасного» сигнала и теоретически определить диапазон и пространственную энергетику побочного электромагнитного излучения. При наличии в университете лабораторных установок для проведения специальных исследований подтвердить расчеты практикой.

 

15. «Бои в памяти» для универсальных операционных систем. Среди людей, совмещающих компьютерные игры и программирование, распространена игра, получившая название «бои в памяти ЭВМ». В компьютерной памяти сражаются две или более компьютерных программ, и побеждает тот игрок, который сумел остановить или заблокировать процесс своего противника. Немалый интерес могут представлять бои в памяти, организованные на безе универсальных многозадачных операционных систем типа Linux или Windows*. Следует разработать систему правил, которая запрещает противоборствующим программам приобретать системные права и совершать деструктивные действия против операционной системы и аппаратуры. Цели такой игры могут быть различны, и она будет по-разному реализовываться в конкретных операционных системах.

 

Date: 2016-07-25; view: 250; Нарушение авторских прав; Помощь в написании работы --> СЮДА...



mydocx.ru - 2015-2024 year. (0.006 sec.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав - Пожаловаться на публикацию