
- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
7. Защита от вредоносных программ
7.1. Вредоносные программы и их классификация
определения
признаки разрушающей программы
классификация вирусов
классификация программных закладок
Другое название – разрушающее программное воздействие.
Виды: компьютерные вирусы, программные закладки.
Компьютерные вирусы– программы со свойствами:
способность самовключения в тело других файлов или в системные области дисковой памяти;
самовоспроизведение (автоматическое получение управления);
самораспространение в компьютерной системе.
Программные закладки– внутренняя или внешняя по отношению к программной системе программа, обладающая деструктивными для этой системы функциями.
Признаки разрушающей программы:
скрытие своего присутствия,
самокопирование,
искажение кода других программ в оперативной памяти,
сохранение результатов работы других программ,
искажение, блокировка, полная подмена информации, передаваемой другими программами.
Классификация компьютерных вирусов:
по способу заражения:
загрузочные – поражают загрузочные сектора;
файловые;
комбинированные;
по способу распространения в компьютерной системе:
резидентные;
нерезидентные;
по степени опасности:
безвредные (написаны в целях обучения, из научных соображений);
неопасные: только аудио и видеоэффекты;
опасные: уничтожают информационные ресурсы;
очень опасные: выводят из строя оборудование, наносят ущерб здоровью человека;
по особенностям алгоритма:
спутники: переименование исходного файла, сохранение своего кода в файле с исходным именем;
паразитические: существуют внутри файлов или загрузочных секторов;
невидимки (stealth-технология): скрытие факта заражения от антивируса;
полиморфные (призраки): каждая копия вируса отличается от предыдущей;
по наличию дополнительных возможностей:
перехват системных сообщений;
модификация даты последней записи;
обработка атрибута «readonly».
Классификация программных закладок:
перехватчики паролей:
имитация программ регистрации в системе;
перехват нажатий клавиш на клавиатуре;
троянские программы – предоставляют НСД нарушителям;
мониторы – наблюдение, контроль, чтение, модификация данных, передаваемых по сети;
логические бомбы – прогармма, уничтожающие информацию на компьютере (по событию);
компьютерные черви;
программные закладки, предназначенные для подмены или отключения средств защиты.
7.2. Загрузочные и файловые вирусы
загрузочные вирусы
файловые вирусы
благоприятные условия для создания вирусов в макросах
Загрузочные вирусы
Размещаются в:
MBR (Master Boot Record – 1-й физический сектор диска) – замена программы начальной загрузки;
загрузочные сектора (BR, Boot Record – 0-й сектор логического диска) – замена программы загрузки ОС.
Вирус может полностью заменить сектора на собственный код.
Алгоритм работы:
копирование резидентной части
переопределение векторов прерывания BIOS
…
загрузка настоящей программы и передача ей управления
Файловые вирусы–
программные файлы (exe, vxd, sys, com, ovl),
текстовые файлы (htt, bat),
макросы (doc, xls, mdb).
Благоприятные условия для создания вирусов в макросах:
макрос м.б. ассоциирован с файлом документа,
существуют штатные средства переноса макросов из одного документа в другой,
есть возможность связывания макроса с событиями.