Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Відповіді до модуля 1.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.46 Mб
Скачать

Розрізняють такі типи антивірусних програм:

  1. програми-детектори: призначені для знаходження заражених файлів одним із відомих вірусів. Деякі програми-детектори можуть також лікувати файли від вірусів або знищувати заражені файли. Існують спеціалізовані (тобто призначені для боротьби з одним вірусом) детектори та поліфаги (можуть боротися з багатьма вірусами);

  2. програми-лікарі: призначені для лікування заражених дисків і програм. Лікування програми полягає у вилученні із зараженої програми тіла вірусу. Також можуть бути як поліфагами, так і спеціалізованими;

  3. програми-ревізори: призначені для виявлення зараження вірусом файлів, а також знаходження ушкоджених файлів. Ці програми запам'ятовують дані про стан програми та системних областей дисків у нормальному стані (до зараження) і порівнюють ці дані у процесі роботи комп'ютера. В разі невідповідності даних виводиться повідомлення про можливість зараження;

  4. лікарі-ревізори: призначені для виявлення змін у файлах і системних областях дисків й у разі змін повертають їх у початковий стан.

  5. програми-фільтри: призначені для перехоплення звернень до операційної системи, що використовуються вірусами для розмноження і повідомляють про це користувача. Останній має можливість дозволити або заборонити виконання відповідної операції. Такі програми є резидентними, тобто вони знаходяться в оперативній пам'яті комп'ютера.

  1. Безпечна робота веб-сайтів. Xss.

XSS (англ. Cross Site Scripting — «міжсайтовий скриптінг») — тип вразливості інтерактивних інформаційних систем у вебі. XSS виникає, коли на сторінки, які були згенеровані сервером, з якоїсь причини потрапляють користувацькі скрипти. Специфіка подібних атак полягає в тому, що замість безпосередньої атаки сервера зловмисники використовують вразливий сервердля атаки на користувача.

Для терміну використовують скорочення «XSS», щоб не було плутанини з каскадними таблицями стилів (абревіатура «CSS»).

Довгий час програмісти не приділяли їм належної уваги, вважаючи їх безпечними. Однак ця думка помилкова: на сторінці або в HTTP-Cookie можуть бути досить вразливі дані (наприклад, ідентифікатор сесії адміністратора). На популярному сайті скрипт може влаштувати DoS-атаку.

Класификація:

Пасивні

Пасивні XSS - скрипт не зберігається на сервері уразливого сайту, або він не може автоматично виконатися в браузері жертви. Для спрацьовування пасивної XSS потрібна якась додаткова дія (клік по лінку, вставка певного коду в текстове поле на сайті, і т.п.), яку повинна виконати жертва. Їх також називають першим типом XSS.

Активні

При активних XSS шкідливий скрипт зберігається на сервері, і спрацьовує в браузері жертви при відкритті сайту що містить активну XSS. Їх також називають другим типом XSS.

  1. Захист Web-сторінок від sql-ін‘єкцій.

Найпростіший варіант атаки з використанням SQL запитів

  1. Якщо додаток не виконує ніякої валідації вхідних даних за певним числовим параметром, то найпростішою атакою буде замість даного числового параметру ввести ‘0 or 1=1’. Оскільки 1=1 завжди істина, то вся умова перетворюється на істину.

  2. Якщо в SQLзапит внесемо замість числового параметру ввести наступні параметри «0 and 1= 0” unionselect … from… то отримуємо комбінацію 2 запитів, перший з яких – порожня таблиця (див. слайд 12), а другий – представляє номери карток всіх користувачів.

  3. Символ «;» надає інструкції БД виконувати лише друге твердження:

Month = 0;

Drop table…

В результаті такого запиту, спочатку будуть витягнуті дані, а потім таблиця буде видалена.

Вразливості при обробці SQL запитів пов’язані з використанням символів «лапки», пробілу, відсотка.

Метод чорного списку передбачає заборону на обробку певних символів тобто якщо у вас є певна строчка то ваш додаток аналізує кожний символ і записує або копіює в результуючу строку або рядом який буде оброблюватись тільки ті символи, які не перераховані в чорному списку (наприклад лапки, знак відсотку та інше). Проблема у тому, що таких символів може бути досить багато, тобто передбачити всі варіанти складно. По-друге, це може викликати проблеми у використанні цих символів для нормальних дій, наприклад, для написання імені.

На противагу методу чорного є метод білого списку – потрібно визначити множину всіх дозволених символів. Проблеми із цим варіантом ті ж самі що й з методом чорного списку

Практичне завдання

Пример 1

Боб выбирает 7 и 11 как p и q, рассчитывает n = 77. Значение f(n) = (7 − 1)(11 − 1) = 60. Далее ему необходимо выбрать две экспоненты e и d из множества Z60∗. Выбрав e = 13, он вычисляет d = 37 (e × d = 1 (mod 60)). Алиса хочет зашифровать сообщение «5» для Боба. Она использует открытую экспоненту 13.

Боб получает шифртекст «26» и использует закрытый ключ d = 37 для расшифрования:

Пример 2

Дженифер создает пару ключей. Она выбирает p = 397 и q = 401, вычисляет n = 159197, f(n) = 158400. Взяв значение e = 343, она рассчитывает d = 12007. Тэд собирается отправить Кате сообщение, зная e и n.

Допустим, сообщение “NO”. Тэд заменяет буквы на числовые эквиваленты (от 00 до 25). Далее он с помощью конкатенации получает четырехзначное число 1314. На рис. 4 показан процесс зашифрования/расшифрования сообщения.