
- •Основні напрями забезпечення цілісності та конфіденційності інформації.
- •Політика інформаційної безпеки підприємства. Рівні представлення та моделі політики іб.
- •Класична криптографія. Загальні відомості. Вимоги до криптографічних систем захисту інформації. Криптографічна атака.
- •Стійкість алгоритмів шифрування. Правило Керкхоффа. Різновиди атак на алгоритми шифрування.
- •Загальна класифікація алгоритмів шифрування. Типи перетворень. Симетричні криптосистеми: переваги та недоліки. Шифрування з використанням операції xor.
- •Алгоритми des та aes. Особливості та криптостійкість.
- •Захист та криптоаналіз
- •Характеристика асиметричних криптосистем. Загальна схема шифрування-розшифрування. Недоліки та переваги.
- •Алгоритм rsa. Структура та атаки.
- •Криптосистема Рабіна.
- •Алгоритм Ель-Гамаля.
- •Алгоритм Діфі-Хелмана.
- •Криптографічні протоколи. Означення, функції та класифікація. Вимоги до безпеки.
- •Автентифікація за допомогою протокола Kerberos.
- •Безпека з’єднань. Протокол iPsec.
- •Безпека з’єднань. Протокол ssl. Протокол Secure Socket Layer (ssl)
- •Главный цикл sha
- •Коди автентифікації повідомлень (mac)
- •Електронний підпис документів. Властивості та верифікація.
- •Коди автентифікації повідомлень з використанням хеш-функцій (нmac).
- •Коди автентифікації повідомлень з використанням симетричних алгоритмів. Daa.
- •Види вірусів. Методи їх розповсюдження.
- •Методи поширення
- •Класифікація вірусів. Життєвий цикл вірусу.
- •Сигнатури вірусів. Методи виявлення вірусів.
- •Моделі захисту від шкідливої дії вірусів. Відмінності та спільні риси у механізмах роботи антивірусних систем.
- •Розрізняють такі типи антивірусних програм:
- •Безпечна робота веб-сайтів. Xss.
- •Захист Web-сторінок від sql-ін‘єкцій.
Сигнатури вірусів. Методи виявлення вірусів.
Сигнатура віруса - це сукупність рис, яка дозволяє однозначно ідентифікувати наявність вірусу в файлі. Сукупність сигнатур складає антивірусну базу. Задачу виділення сигнатур вирішують, як правило, люди - експерти, які модуть виділити код вірусу з програми та сформулювати його характерні риси у формі, найбільш рзучній для пошуку.
Головні критерії ефективності сигратурного методу:
- швидкість реакції на нові загрози
- частота оновлень
- максимальне число виявлених загроз
Головним недоліком сигнатурного методу є затриска при реакції на нові загрози. Цей недолік можна подолати за допомогою "хмарного" антивірусного захисту. Всі ПК підключені до віддаленого серверу виробника антивірусу. Єдиним недоліком такого хмарног антивірусного захисту є залежність від стабільності каналів звьязку.
Моделі захисту від шкідливої дії вірусів. Відмінності та спільні риси у механізмах роботи антивірусних систем.
Використовується два основних підходи до виявлення шкідливих програм:
Сигнатурний – точний метод виявлення віруса, який ґрунтується на порівняння файла з відомими зразками вірусу. 2. Проактивний (евристичний) – приблизний метод виявлення, який дозволяє з певною ймовірністю припустити що файл інфіковано.
Сигнатура віруса – це сукупність рис, яка дозволяє однозначно ідентифікувати наявність вірусу в файлі. Ця сукупність рис є певним кодом. Сукупність сигнатур складає антивірусну базу.
Задачу виділення сигнатур вирішують як правило люди, тобто експерти, які можуть виділити код вірусу з програми та сформулювати його характерні риси в форми, найбільш зручні для пошуку.
Головні критерії ефективності сигнатурного методу:
Швидкісні реакції на нові загрози
Частота оновлення
Максимальне число виявлених загроз
Головним недоліком сигнатурного методу є затримка при реакції на нові загрози. Для знешкодження загрози як мінімум витрачається декілька годин.
Цей недолік можна подолати за допомогою «хмарного» антивірусного захисту. Усі ПК підключені до віддаленого серверу виробника антивірусу утворюють так звану антивірусну хмару. Недоліком хмарного антивірусного захисту є залежність від стабільності каналів зв’язку.
Проактивні (Евристичні) методи виявлення загроз
Суть евристичних методів полягає в тому, що вирішення проблеми ґрунтується на певних правдоподібних припущеннях, а не на висновках з наявних фактів. Одне з таких припущень: що нові віруси дуже часто схожі на вже існуючі Евристичний аналізатор починає свою роботу з пошуку в програмному коді підозрілих ознак (команд), які характерні вірусам. Рівень виявлення нових шкідливих кодів доволі низький при використанні цього методу, а ймовірність хибних спрацьовувань доволі висока. Динамічний евристичний аналізатор зчитує частину коду в буфер емуляції антивірусу та за допомогою спеціальних прийомів емулює його виконання. Якщо в результаті цього процесу виявлені шкідливі дії, програма блокується.
Недоліки евристичних аналізаторів:
Неможливість лікування Низька ефективність проти принципово нових видів вірусів
Блокатори поведінки Блокатор поведінки – це програма яка аналізує поведінку працюючого додатку та блокує будь які небезпечні дії. Шкідливі дії: видалення файлу, запис в файл, запис у реєстр, відкриття порту на прослуховування, перехоплення даних що вводяться з клавіатури, розсилання листів, тощо. Такий блокатор може контролювати цілісність додатків, а також системного реєстру віндовс. Недоліком є спрацьовування на дії ряду легітимних програм. Для прийняття рішення про шкідливість додатку необхідне втручання користувача з достатньою кваліфікацією.