
- •Проблема защиты информации и подходы к ее решению.
- •Основные понятия защиты информации.
- •Угрозы безопасности и каналы утечки информации.
- •Классификация методов и средств защиты информации. Специфика программных средств.
- •Правовое обеспечение защиты информации.
- •Способы нарушения защищенности информации и защиты от него в компьютерных системах.
- •Организация базы учетных записей пользователей в ос Unix.
- •Организация базы учетных записей пользователей в ос Windows
- •Способы аутентификации пользователей.
- •Аутентификация пользователей на основе паролей.
- •Аутентификация пользователей на основе модели «рукопожатия».
- •Программно-аппаратная защита от локального несанкционированного доступа.
- •Аутентификация пользователей на основе их биометрических характеристик.
- •Протоколы прямой аутентификации.
- •Протоколы непрямой аутентификации.
- •Протокол ipSec.
- •Виртуальные частные сети.
- •Разграничение прав пользователей в ос Windows.
- •Дискреционное, мандатное и ролевое разграничение доступа к объектам.
- •Подсистема безопасности ос Windows.
- •Разграничение доступа к объектам в ос Windows.
- •Разграничение прав пользователей в ос Unix.
- •Разграничение доступа к объектам в ос Unix.
- •Аудит событий безопасности в ос Windows и Unix.
- •Средства защиты информации в глобальных компьютерных сетях.
- •Стандарты оценки безопасности компьютерных систем и информационных технологий.
- •Часть 1 «Введение и общая модель». Определение методологии оценки безопасности и требований безопасности (функциональных требований и требований доверия).
- •Часть 2 «Функциональные требования безопасности». Универсальный систематизированный каталог с возможностью добавления новых требований.
- •Часть 3 «Требования доверия к безопасности». Систематизированный каталог требований доверия и шкала оценочных уровней доверия (от 1 до 7).
- •Элементы теории чисел.
- •Способы симметричного шифрования.
- •Абсолютно стойкий шифр. Генерация, хранение и распространение ключей.
- •Криптографическая система des и ее модификации.
- •Криптографическая система гост 28147-89.
- •Применение и обзор современных симметричных криптосистем.
- •Принципы построения, свойства и применение асимметричных криптосистем.
- •Криптографическая система rsa.
- •Криптографические системы Диффи-Хеллмана, Эль-Гамаля и эллиптических кривых.
- •Электронная цифровая подпись и ее применение. Функции хеширования.
- •Протокол ssl.
- •Криптографический интерфейс приложений ос Windows.
- •Файловая система с шифрованием в ос Windows.
- •Компьютерная стеганография и ее применение.
- •Принципы построения систем защиты от копирования.
- •Защита инсталляционных дисков и установленного программного обеспечения.
- •Защита программных средств от изучения.
- •Вредоносные программы, их признаки и классификация.
- •Программные закладки и защита от них.
- •Методы обнаружения и удаления вредоносных программ.
-
Программные закладки и защита от них.
Программные закладки
-
«логические бомбы» − уничтожение или внесение изменений в функционирование программного обеспечение компьютерной системы, уничтожение или изменение обрабатываемых в ней данных после выполнения некоторого условия или получения некоторого сообщения извне;
-
«троянские» программы − предоставление нарушителю доступа к конфиденциальной информации других пользователей компьютерной системы путем ее копирования и (или) передачи по сети;
-
мониторы − перехват потока информации, передаваемой между объектами распределенной компьютерной системы;
-
компьютерные «черви» − распространение в распределенных компьютерных системах с целью реализации той или иной угрозы безопасности информации (в отличие от компьютерных вирусов не должны обладать свойством включения своего кода в тела других файлов);
-
перехватчики паролей пользователей компьютерной системы − имитация приглашения к их вводу или перехват всего ввода пользователей с клавиатуры;
-
программы, подменяющие отдельные функции подсистемы защиты компьютерной системы;
-
программы-«злые шутки», затрудняющие работу с компьютером и сообщающие пользователю заведомо ложную информацию о своих действиях в компьютерной системе;
-
«ботнеты», предназначенные для создания зомби-сетей и рассылки спама, распределенных атак с вызовом отказа в обслуживании (DDoS-атак), внедрения троянских прокси-серверов;
-
«руткиты», предназначенные для скрытия следов присутствия нарушителя или вредоносной программы в системе и др.
Загрузочные вирусы
Заражают главный загрузочный сектор жесткого диска (Master Boot record, MBR) или загрузочный сектор раздела жесткого диска, системной дискеты или загрузочного компакт-диска (Boot Record, BR), подменяя находящиеся в них программы начальной загрузки и загрузки операционной системы своим кодом.
Получают управление сразу по завершении работы процедуры проверки оборудования (POST), программы BIOS Setup (если она была вызвана пользователем), процедур BIOS и его расширений.
После получения управления выполняет следующие действия:
-
копирование своего кода в конец оперативной памяти компьютера;
-
переопределение «на себя» нескольких прерываний BIOS, в основном связанных с обращением к дискам;
-
загрузка в оперативную память компьютера истинной программы начальной загрузки, в функции которой входит просмотр таблицы разделов жесткого диска, определение активного раздела, загрузка и передача управления программе загрузки операционной системы активного раздела;
-
передача управления истинной программе начальной загрузки.
«Буткиты»
«Руткиты» с функцией загрузки из загрузочных секторов любых устройств. Их опасность состоит в том, что вредоносный код получает управление еще до старта ОС, а значит и антивирусной программы.
Файловые вирусы
Заражают файлы различных типов:
-
программные файлы, файлы драйверов устройств и других модулей операционной системы;
-
файлы документов, которые могут содержать внутри себя макросы;
-
файлы документов, которые могут содержать внутри себя сценарии (скрипты) или отдельные файлы сценариев и др.
Записывают свой код в начало, середину или конец файла либо сразу в несколько мест. Исходный файл изменяется таким образом, чтобы после открытия файла управление было немедленно передано коду вируса.
Вирусы в кластерах
-
Являются разновидностью файловых вирусов. При заражении код вируса копируется в один из свободных кластеров диска, который помечается в таблице размещения файлов как последний кластер файла.
-
Затем изменяются описания программных файлов в каталоге – вместо номера первого выделенного файлу кластера помещается номер кластера, содержащего код вируса.
Вирусы в макросах
Условия, благоприятствующие их созданию:
-
Возможность включения в документ макроса.
-
Языки программирования макросов, особенно VBA, являются универсальными языками, позволяющими создавать достаточно сложные процедуры.
-
Поддержка автоматически выполняемых макросов, связанных с определенными событиями (например, открытием документа) или определенными действиями.
Причины, способствующие внедрению программных закладок
-
Разрешение пользователю доступа по записи к критичному системному ресурсу.
-
Сохранение (установка) уязвимой сетевой службы.
-
Оставление незаблокированной консоли администратора.
-
Требования высокопоставленных пользователей и т.д.
Признаки внедрения программных закладок
-
Изменение конфигурационных файлов ОС (например, реестра Windows) для обеспечения автозапуска закладки при загрузке ОС.
-
Использование для связи с нарушителем протокола TCP/IP с большим номером порта.
-
Создание после своей загрузки отдельного процесса.
-
Отсутствие длительное время после загрузки активных действий.
-
Оставление следов в файле аудита и др.
Технология «руткитов»
-
Руткиты представляют собой более продвинутый вариант троянских коней.
-
Обычный «троян» маскируется под известную программу (например, Spymaster выдает себя за приложение MSN Messenger), а руткиты используют для маскировки более продвинутые методы, внедряясь глубоко в систему.
-
Практически все современные версии руткитов могут скрывать от пользователя файлы, папки и параметры реестра, работающие программы, системные службы, драйверы и сетевые соединения.
-
В основе функционирования руткитов лежит модификация данных и кода программы в памяти операционной системы.
Виды руткитов
-
работающие на уровне ядра (Kernel Level, или KLT);
-
функционирующие на пользовательском уровне (User Level).
Технология «руткитов»
-
Для защиты от уничтожения пользователем или антивирусом в руткитах применяются разные методы, Например, запускаются два процесса, контролирующих друг друга (если один из них завершается, то второй восстанавливает его).
-
Другой способ: файл открывается в режиме монопольного доступа или блокируется с помощью специальной функции; удалить такой файл стандартными способами невозможно.
Предотвращение внедрения программных закладок
Организационные меры:
-
Минимизация времени работы в системе с полномочиями администратора.
-
Создание отдельной учетной записи для работы в Интернете (с минимальными правами: запуск браузера и сохранение файлов в выделенной папке).
-
Осмотрительная работа с почтовыми и офисными программами и др.
Основные каналы распространения вредоносных программ
-
электронная почта, сообщения которой могут быть заражены или содержать зараженные присоединенные файлы;
-
свободное и условно свободное программное обеспечение, размещенное на общедоступных узлах сети Интернет и случайно или намеренно зараженное вредоносным кодом;
-
размещенные на общедоступных узлах сети Интернет информационные ресурсы, содержащие ссылки на зараженные файлы с элементами управления Active-X;
-
локальные компьютерные сети организаций, создающие удобную среду для заражения вирусами объектов на других рабочих станциях и серверах;