Тенденции развития антивирусного рынка
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
Сегодня вряд ли кто будет спорить о том, что защищаться от вирусов надо. Это демонстрируют данные ежегодного отчета Ernst & Young. В зависимости от внешних условий изменяются и антивирусные технологии. Понимание грядущих изменений необходимо для того, чтобы сегодня сделать правильные инвестиции в обеспечение безопасности. Теме дальнейшего развития антивирусных средств и посвящен настоящий обзор.
Не так давно основным требованием к антивирусному программному обеспечению было количество улавливаемых вирусов. Затем внимание стало уделяться скорости обновления базы вирусных сигнатур, что, несомненно, и сейчас является одним из самых важных критериев оценки эффективности того или иного антивирусного продукта. Однако условия меняются, и те антивирусные компании, которые по старинке придерживаются данного подхода и строят стратегию развития исходя из принципа «быстрее всех поймаем любой вирус», все чаще терпят фиаско. Анализ причин сложившейся ситуации, вероятно, следует начать с того, что сейчас вредоносный код - это не только традиционные вирусы и черви, но и такие «незваные гости», как всякого рода вредоносное программное обеспечение: шпионское и рекламное, «троянские программы», фишинговые атаки и т. д. Не стоит забывать и о «набившем оскомину» спаме. Кроме того, сегодня все чаще приходится сталкиваться с комбинированными угрозами, как по способам распространения (через файлы или по сети, эксплуатируя уязвимости ПО), так и по воздействию на атакуемую систему (от задействования вычислительных ресурсов до кражи или уничтожения информации).
Сегодня вирусные угрозы отличают впечатляющие скорости распространения, особенно современных компьютерных червей. Например, эпидемия червя Sasser в 2004 г. в течение недели с момента возникновения охватила 80 млн компьютеров. По теоретическим прогнозам, распространение «заразы» по всей сети Интернет сегодня может произойти минимум за 15 минут, максимум - за несколько часов.
Сокращается и время, затрачиваемое злоумышленниками на разработку подобных вредоносных программ. Интервал между анонсированием уязвимости и запуском нового вируса составляет в среднем 5 дней. Именно столько времени понадобилось хакерам для создания червя Zotob в августе 2005 г. Для сравнения, на создание того же Sasser'a год назад ушло 18 дней. Так что «прогресс» налицо. Что касается атак DayZero, то здесь вообще не приходится говорить о каком-либо интервале, ибо для таких атак используются обнаруженные хакерами, но пока не анонсированные уязвимости. Стало быть, и сигнатурные методы обнаружения вредоносной активности уже не спасают. То, что было эффективно еще пару лет назад, при современных скоростях распространения «эпидемий» становится абсолютно неэффективным. Поэтому сейчас основные разработчики активно внедряют технологии поведенческого анализа, направленные на обнаружение аномалий в поведении программ и процессов, атак, использующих еще неизвестные уязвимости, а также вредоносного кода, для которого пока не разработано никаких сигнатур (или они не доставлены до всех пользователей антивируса).
Не так давно основным требованием к антивирусному программному обеспечению было количество улавливаемых вирусов. Затем внимание стало уделяться скорости обновления базы вирусных сигнатур, что, несомненно, и сейчас является одним из самых важных критериев оценки эффективности того или иного антивирусного продукта. Однако условия меняются, и те антивирусные компании, которые по старинке придерживаются данного подхода и строят стратегию развития исходя из принципа «быстрее всех поймаем любой вирус», все чаще терпят фиаско. Анализ причин сложившейся ситуации, вероятно, следует начать с того, что сейчас вредоносный код - это не только традиционные вирусы и черви, но и такие «незваные гости», как всякого рода вредоносное программное обеспечение: шпионское и рекламное, «троянские программы», фишинговые атаки и т. д. Не стоит забывать и о «набившем оскомину» спаме. Кроме того, сегодня все чаще приходится сталкиваться с комбинированными угрозами, как по способам распространения (через файлы или по сети, эксплуатируя уязвимости ПО), так и по воздействию на атакуемую систему (от задействования вычислительных ресурсов до кражи или уничтожения информации).
Сегодня вирусные угрозы отличают впечатляющие скорости распространения, особенно современных компьютерных червей. Например, эпидемия червя Sasser в 2004 г. в течение недели с момента возникновения охватила 80 млн компьютеров. По теоретическим прогнозам, распространение «заразы» по всей сети Интернет сегодня может произойти минимум за 15 минут, максимум - за несколько часов.
Сокращается и время, затрачиваемое злоумышленниками на разработку подобных вредоносных программ. Интервал между анонсированием уязвимости и запуском нового вируса составляет в среднем 5 дней. Именно столько времени понадобилось хакерам для создания червя Zotob в августе 2005 г. Для сравнения, на создание того же Sasser'a год назад ушло 18 дней. Так что «прогресс» налицо. Что касается атак DayZero, то здесь вообще не приходится говорить о каком-либо интервале, ибо для таких атак используются обнаруженные хакерами, но пока не анонсированные уязвимости. Стало быть, и сигнатурные методы обнаружения вредоносной активности уже не спасают. То, что было эффективно еще пару лет назад, при современных скоростях распространения «эпидемий» становится абсолютно неэффективным. Поэтому сейчас основные разработчики активно внедряют технологии поведенческого анализа, направленные на обнаружение аномалий в поведении программ и процессов, атак, использующих еще неизвестные уязвимости, а также вредоносного кода, для которого пока не разработано никаких сигнатур (или они не доставлены до всех пользователей антивируса).
Другие работы
Зачет, Билет №9
max23
: 7 июня 2017
1. Ключевым признаком экономической глобализации НЕ является:
2. Генеральное соглашение по тарифам и торговле (ГАТТ) вступило в силу с
3. Портфельные зарубежные инвестиции – это
4. Основной целью государственного регулирования импорта рабочей силы (иммиграции) является:
5. Какой из нижеперечисленных факторов приведет к повышению курса иены по отноше-нию к доллару?
6. Колебания курса национальной валюты являются автоматическим регулятором платеж-ного баланса
7. В какой форме международной
150 руб.
Сопромат Задача 3.3 Вариант 72 II
Z24
: 16 ноября 2025
Определить требуемый размер поперечного сечения стальных стержней (рис.24), удерживающих в равновесии горизонтальный жесткий брус, шарнирно закрепленный одним концом, если [σ]=160 Н/мм². Определив требуемое значение площади А, найти напряжения в поперечных сечениях обоих стержней.
200 руб.
Контрольная работа по дисциплине: Цифровые системы передачи. Вариант №01.
ДО Сибгути
: 14 декабря 2017
Задача 1
Рассчитайте основные параметры нестандартной цифровой системы передачи. Нарисуйте цикл передачи N канальной системы передачи с ИКМ, разрядность кода равна m. Определите скорость передачи группового сигнала. Рассчитайте период цикла, период сверхцикла, длительность канального интервала и тактовый интервал. Канал стандартный в спектре 0,3-3,4 кГц.
Таблица 1. Исходные данные
Предпоследняя цифра номера пароля N Последняя цифра номера пароля m
0 10 1 6
Задача 2.
Рассчитать для задан
450 руб.
Защита информации. Экзамен.
студент-сибгути
: 18 июня 2015
0897_4
1. В протоколе шифра RSA сообщение пересылается
а) два раза
б) три раза
в) один раз
г) четыре раза
2. Шифр Вернама применили для шифрования неизвестного сообщения с ключом 1100 и получили зашифрованное сообщение 1000. Найдите неизвестное сообщение среди приведенных:
а) 0000
б) 1010
в) 1110
г) 0100
3. В протоколе «Доказательство с нулевым знанием» используется
а) хеш-функция
б) шифр с открытым ключом
в) блоковый шифр
4. Укажите правильный порядок ответов в правом столби
99 руб.