
- •Тема 1. Введение в проблемы информационной безопасности 9
- •Тема 2. Криптографические методы защиты информации 30
- •Тема 3. Симметричные криптосистемы 52
- •Тема 4. Асимметричные криптосистемы 81
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа 105
- •Тема 6. Средства защиты от компьютерных вирусов 126
- •Введение
- •Тема 1. Введение в проблемы информационной безопасности
- •1.1. Концептуальная модель информационной безопасности
- •1.1.1. Основные понятия и определения
- •1.1.2. Взаимосвязь понятий в области информационной безопасности
- •1.2. Основные угрозы информационной безопасности и каналы утечки информации
- •1.2.1. Основные виды угроз
- •1.2.2. Каналы утечки информации
- •1.3. Основные виды атак на информацию
- •1.3.1. Атаки доступа
- •1.3.2. Атаки модификации
- •1.3.3. Атаки на отказ в обслуживании
- •1.3.4. Атаки отказа от обязательств
- •1.4. Классификация методов и средств защиты информации
- •1.4.1. Основные методы защиты информации
- •1.4.2. Неформальные средства защиты
- •1.4.3. Формальные средства защиты
- •Вопросы для повторения
- •Резюме по теме
- •Тема 2. Криптографические методы защиты информации
- •2.1. Принципы криптографической защиты информации
- •2.1.1. Шифры
- •2.1.2. Односторонние функции
- •2.1.4. Электронная цифровая подпись
- •2.1.5. Генераторы псевдослучайных последовательностей
- •2.2. Криптоанализ и виды криптоаналитических атак
- •2.3. Основные криптографические преобразования в симметричных криптосистемах
- •2.3.1. Шифры перестановки
- •2.3.2. Шифры замены (подстановки)
- •2.3.3. Шифры гаммирования
- •2.3.4. Композиционные блочные шифры
- •Вопросы для повторения
- •Резюме по теме
- •Тема 3. Симметричные криптосистемы
- •3.1. Сеть Фейстеля
- •3.2. Алгоритм криптографического преобразования данных гост 28147-89
- •3.3. Стандарт шифрования сша нового поколения
- •3.4. Комбинирование блочных шифров
- •3.5. Режимы работы блочных шифров
- •3.5.1. Режим "Электронная кодовая книга"
- •3.5.2. Режим "Сцепление блоков шифртекста"
- •3.5.3. Режим обратной связи по шифртексту
- •3.5.4. Режим обратной связи по выходу
- •3.6. Режимы работы алгоритма криптографического преобразования данных гост 28147-89
- •Вопросы для повторения
- •Резюме по теме
- •Тема 4. Асимметричные криптосистемы
- •4.1. Алгоритмы шифрования с открытым ключом
- •4.1.1. Криптосистема rsa
- •4.1.2. Криптосистемы Диффи-Хеллмана и Эль Гамаля
- •4.1.3. Криптосистема на основе эллиптических кривых
- •4.2. Алгоритмы криптографического хэширования
- •4.2.1. Алгоритм безопасного хэширования
- •4.2.2. Односторонние хэш-функции на основе симметричных блочных алгоритмов
- •4.2.3. Алгоритм хэширования гост р 34.11–94
- •4.3. Алгоритмы электронной цифровой подписи
- •4.3.1. Алгоритм цифровой подписи rsa
- •4.3.2. Алгоритм цифровой подписи Эль Гамаля (egsa)
- •4.3.3. Алгоритм цифровой подписи dsa
- •4.3.4. Алгоритмы электронной цифровой подписи гост р 34.10–94 и гост р 34.10–2001
- •Вопросы для повторения
- •Резюме по теме
- •Тема 5. Методы и средства защиты информации от несанкционированного доступа
- •5.1. Основные понятия концепции защиты от несанкционированного доступа
- •5.2. Идентификация и аутентификация
- •5.2.1 Аутентификация пользователя на основе паролей и процедуры "рукопожатия"
- •5.2.2. Проверка подлинности пользователя по наличию материального аутентификатора
- •5.2.3. Аутентификация пользователя по биометрическим характеристикам
- •5.3. Управление доступом и регистрация доступа к ресурсам асои
- •5.4. Защита информации от несанкционированного доступа в сетях
- •Вопросы для повторения
- •Резюме по теме
- •Тема 6. Средства защиты от компьютерных вирусов
- •6.1. Классификация компьютерных вирусов
- •6.1.1. Файловые вирусы
- •6.1.2. Загрузочные вирусы
- •6.1.3. Макровирусы
- •6.1.4. Сетевые вирусы
- •6.1.5. Прочие вредоносные программы
- •6.2. Методы обнаружения и удаления компьютерных вирусов
- •6.2.1. Профилактика заражения компьютера
- •6.2.2. Использование антивирусных программ
- •6.2.3. Методы обнаружения и удаления неизвестных вирусов
- •Вопросы для повторения
- •Резюме по теме
- •Практикум (лабораторный)
- •Лабораторная работа №1. Программная реализация простых шифров перестановки и замены
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №2. Генерация и исследование псевдослучайных последовательностей. Реализация потокового шифрования данных
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Контрольные вопросы к защите
- •Способ оценки результатов
- •Лабораторная работа №5. Изучение электронной цифровой подписи и принципов шифрования с открытым ключом с использованием системы pgp
- •Требования к содержанию, оформлению и порядку выполнения
- •Теоретическая часть
- •Общая постановка задачи
- •Список индивидуальных данных
- •Пример выполнения работы
- •Рекомендуемая дополнительная литература
- •Глоссарий
6.2.3. Методы обнаружения и удаления неизвестных вирусов
Если лечение зараженных файлов с помощью антивирусных программ оказывается невозможным, то можно воспользоваться ручным восстановлением зараженных объектов, требующим наличия у исполнителя этой работы высокой квалификации, специальных знаний структуры файловой системы и различных форматов файлов, а также привлечения специального программного обеспечения. Иногда результатом ручного восстановления может стать создание большого числа новых файлов, которые затем надо просмотреть, чтобы найти фрагменты восстанавливаемых данных.
Для ручного удаления кода макровируса из файла общих шаблонов MS Word (normal.dot) может использоваться удаление данного файла (при следующем запуске текстового процессора этот файл будет восстановлен в первоначальном виде). Недостатком этого способа является потеря стилевых настроек пользователей, поэтому зараженный файл normal.dot можно переименовать для ручного удаления из него макросов с вирусами.
После запуска Word с восстановленным файлом общих шаблонов нужно выполнить команду меню "Сервис – Шаблоны и надстройки", нажать кнопку "Организатор" и выбрать вкладку "Макросы".
Затем необходимо удалить из зараженного файла общих шаблонов и других файлов документов все или только подозрительные макросы. Последним шагом в этом случае будет удаление заново созданного первоначального файла normal.dot и переименование восстановленного файла общих шаблонов с настройками пользователей.
Для ручного удаления макровирусов из зараженных файлов документов (после лечения файла общих шаблонов) можно:
1) включить встроенную защиту от макровирусов (уровень средней безопасности);
2) открыть зараженный документ с отключением имеющихся в нем макросов;
3) выделить все содержимое документа с помощью соответствующей команды меню "Правка";
4) скопировать выделенное содержимое в буфер обмена;
5) создать новый документ и вставить в него содержимое буфера обмена;
6) сохранить созданную копию (уже без макросов) открытого документа;
7) закрыть открытые документы и, если есть еще зараженные макровирусами файлы, перейти к п. 2.
В крайнем случае, при неудаче всех других попыток восстановления нормальной работоспособности АСОИ после заражения ее объектов компьютерными вирусами, может потребоваться полная переустановка системы, включая форматирование дисковой памяти, восстановление главного загрузочного сектора, установку операционной системы и прикладного программного обеспечения, восстановление файлов данных с резервных носителей информации.
Вопросы для повторения
Укажите, какие программы относятся к разряду вредоносных.
Дайте определения понятию "компьютерный вирус".
Перечислите виды компьютерных вирусов.
Опишите принципы внедрения и функционирования файловых вирусов.
Опишите принципы внедрения и функционирования загрузочных вирусов.
Опишите принципы внедрения и функционирования макровирусов.
Охарактеризуйте принципы распространения сетевых вирусов.
Перечислите и кратко охарактеризуйте основные виды разрушающих программных воздействий, не являющихся компьютерными вирусами.
Опишите симптомы вирусного поражения системы.
Перечислите пути заражения системы компьютерными вирусами.
Перечислите и кратко охарактеризуйте основные правила антивирусной профилактики.
Перечислите основные виды антивирусного программного обеспечения и принципы функционирования каждого вида.
Укажите требования, предъявляемые к антивирусному программному обеспечению.
Опишите метод ручного удаления макровирусов из зараженных файлов документов.