- •Лекции по курсу:
- •4. Защита от нсд в ос 19
- •5. Криптографические методы защиты информации 25
- •6. Компьютерная стеганография и ее применение 38
- •1.2. Основные понятия
- •2. Комплексное обеспечение информационной безопасности
- •2.1. Угрозы безопасности и каналы утечки информации
- •2.2. Классификация методов защиты информации. Специфика программных методов
- •2.3. Правовое обеспечение информационной безопасности
- •3. Защита от нсд к информации в корпоративных системах
- •3.1. Способы нсд и защиты от него кс
- •3.2. Способы аутентификации пользователей кс
- •3.3. Организация базы учетных записей пользователей
- •3.4. Защита от локального нсд
- •3.4.1. Аутентификация на основе паролей
- •3.4.2. Аутентификация на основе модели рукопожатия
- •3.4.3. Программно-аппаратная защита от локального нсд
- •3.4.4. Аутентификация на основе биометрических характеристик
- •3.4.5. Аутентификация по клавиатурному «почерку»
- •3.4.6. Аутентификация по «росписи» мышью
- •3.5. Защита от удаленного нсд
- •3.5.1. Протоколы pap и s/Key
- •3.5.2. Протокол chap
- •3.5.3. Протокол Kerberos
- •3.5.4. Программно-аппаратная защита от удаленного нсд
- •3.6. Защита от несанкционированной загрузки ос
- •4. Защита от нсд в ос
- •4.1. Разграничение прав пользователей в открытых версиях ос Windows
- •4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий
- •4.2.1. Дискреционное управление доступом
- •4.2.2. Мандатное управление доступом
- •4.2.3. Классификации
- •4.3. Разграничение прав пользователей в защищенных версиях ос Windows
- •4.4. Разграничение прав доступа к объектам компьютерных систем
- •4.4.1. Разграничение прав доступа к объектам в защищенных версиях ос Windows
- •4.4.2. Аудит событий безопасности в защищенных версиях Windows
- •4.4.3. Разграничение прав пользователей в ос Unix
- •5. Криптографические методы защиты информации
- •5.1.Элементы теории чисел
- •5.2. Симметричные криптосистемы и их использование
- •5.2.1. Способы построения симметричных криптосистем
- •5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей
- •5.2.3. Криптосистема des и ее модификация
- •5.2.4. Криптосистема гост 28147-89
- •5.2.5. Использование симметричных криптосистем. Примеры
- •5.3. Асимметричные криптографические системы
- •5.3.1. Принципы создания и основные свойства асимметричных криптосистем
- •5.3.2. Асимметричная криптосистема rsa
- •5.3.3. Криптосистемы с открытым ключом
- •5.3.4. Применение асимметричной криптографии
- •5.3.4.1. Электронная цифровая подпись и ее применение
- •5.3.4.2. Эцп «вслепую» и ее применение
- •5.3.4.3. Протокол защищенного обмена данными
- •5.3.4.4.Программа pgp
- •5.3.4.5. Криптографический интерфейс приложений Windows
- •5.3.4.6. Шифрующая файловая система Windows
- •6. Компьютерная стеганография и ее применение
- •7. Защита от вредоносных программ
- •7.1. Вредоносные программы и их классификация
- •7.2. Загрузочные и файловые вирусы
- •7.3. Методы обнаружения и удаления вирусов
- •7.4. Программы-закладки и защита от них
- •8. Защита программ от копирования
- •8.1. Принципы создания система защиты от копирования
- •8.2. Защита инсталляционных дисков и настройка по на характеристики компьютера
- •8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования
- •9. Защита информации в глобальных компьютерных сетях
7.3. Методы обнаружения и удаления вирусов
обнаружение
удаление
профилактика
Обнаружение:
Сканирование: имеется база сигнатур вирусов, которая используется для просмотра множества системных объектов.
+: эффективные алгоритмы, высокая производительность сканирования;
–: постоянное обновление баз, невозможность нахождения новых вирусов.
Инспекция/ревизия: вычисляются хеш-значения (м.б. с подписями) от характеристик запускаемых объектов и сравниваются с эталонными.
+: м.б. обнаружены любые вирусы (AdInf, AVP)
–: изменение в системных областях и файлах могут происходить и «легальным» образом.
Мониторинг.
+: раннее обнаружение вирусов
Эвристический анализ: для анализа используются не сигнатуры вирусов, а фрагменты кода (Dr.Web).
–: существенное увеличение времени проверки.
Вакцинирование: код программмы-вакцины присоединяется к защищаемому файлу. Перед этим вычисляется хеш-значение и контрольная сумма. При несовпадении – заражение.
Защита на уровне BIOS: блокировки записи в системные области.
–: если вирус получил управление после ОС, то он может редактировать содержимое памяти и сбросить эти настройки
Аппаратно-программная защита – контроллер, подключенный к шине, запрет модификации секторов (Sheriff).
Ручное обнаружение вирусов
папка Startup, файлы шаблонов Word и Excel, макросы документов, find – поиск подстрок в файлах.
Удаление:
антивирусные программы,
вручную(diskedit,макросы),
format, fdisk, install/setup.
Профилактика – уменьшение количества каналов прихода вирусов: e-mail, freeware/shareware, BBS, LAN, обмен файлами на съемных носителях, использование CD с нелицензионным ПО.
7.4. Программы-закладки и защита от них
задача нарушителя
причины возникновения «дыр»
методы внедрения закладок
Задача нарушителя:
внедрить программу-инсталлятор,
создать «дыру» в системе с помощью закладки.
Причины возникновения «дыр»:
временное предоставление доступа пользователям к защищенному объекту системы;
разблокирование уязвимой сетевой службы (ftp, telnet);
незаблокированная консоль администратора;
требования привилегированных, но недостаточно квалифицированных пользователей.
Методы внедрения закладок:
маскировка под «полезное» ПО, полезные DLL, драйверы;
подмена системных модулей;
ассоциация с модулями на диске (внедрение кода в системные модули);
ассоциация с модулем ОС в оперативной памяти.
Обеспечение автоматического запуска закладки
HKLM\Software\Microsoft\Windows\CurrentVersion\Run (илиHKCU)
Организация связи с нарушителем по TCP/IP. Как правило не скрывается, активных действий не предпринимает.
Обнаружение: netstat, FileMon, RegMon, PortMon.
Классические закладки: Back Orifice, NetBus, DIRT.
8. Защита программ от копирования
8.1. Принципы создания система защиты от копирования
принципы построения
требования
типовая структура
Система защиты от копирования– комплекс программных или программно-аппаратных средств для защиты от нелегального распространения, использования и копирования программных средств или информационных ресурсов.
Принципы построения:
учет распространения:
установка продукта пользователем с дистрибутива, нарушитель может:
копировать дистрибутив,
исследовать алгоритм работы средств защиты (отладчик, дизассемблер),
превысить условия лицензионного соглашения,
моделировать работу системы для создания аналогичных дистрибутивов;
установка представителем фирмы, нарушитель может:
исследование алгоритмов,
копирование установленного продукта;
незаинтересованность пользователей в распространении;
учет особенностей самого продукта: тираж, цена, сервис, частота обновления;
учет особенностей нарушителей:
насколько реальна возможность снятия защиты,
возможность привлечения правовых мер,
учет знаний потенциального нарушителя;
постоянное обновление системы защиты.
Требования к системе защиты:
защита от копирования стандартными средствами,
защита от исследования с помощью стандартных отладчиков,
некорректное дизассемблирование стандартными средствами,
сложность распознавания ключевой информации, по которой определяется легальность доступа к ресурсу.
Типовая структура системы защиты:
блок проверки ключевой информации,
блок защиты от исследования,
блок согласования с защищаемым модулем,
(*)блок ответной реакции.