Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
17-Informatika_Lektsia_17.docx
Скачиваний:
13
Добавлен:
09.04.2015
Размер:
52.85 Кб
Скачать

Существует несколько уровней резервного копирования:

- Защита информации от сбоев электропитания путем использования

источников бесперебойного питания

- Защита от потери информации путем дублирования (архивирования) 1. Ручное резервное копирование (для отдельных лиц и пользователей)

2. Программное резервное копирование 3. Аппаратное резервное копирование

Следующий способ защиты информации:

Ограничение прав доступа к информации строится путем:

- Парольной защиты программ и данных

при запуске

- Использованием ключевой дискеты или

электронного ключа

- Ограничения программ или данных,

функций обработки, доступных различным

пользователям в зависимости от имени и

пароля

Рассмотрим эти способы поподробнее.

Следует различать два способа ограничения прав доступа:

1. Идентификация – определение

пользователя по типу «кто это»,

принадлежность его определенным

группам с целью выяснения, на какие

действия он имеет право

2. Аутентификация – проверка

подлинности, действительно ли «он это он»

Приведем пример:

При входе в систему пользователь вводит свое имя (идентификация) и пароль (аутентификация).

В банкоматах: идентификация – ввод карточки, аутентификация – набор PIN (PersonaIIdentificationNumber) кода. Сейчас очень часто используются USB-токены – физические ключи или магнитные карты, которые пользователь вставляет в считывающее устройство (token – опознавательный знак).

Далее рассматриваем:

Способы защиты от несанкционированного копирования

Информация и программное обеспечение в этом случае может быть использовано только при опознании некоторого ключевого элемента.

Таким ключевым элементом могут быть:

- Дискета или диск, на котором записан не подлежащий копированию ключ

- Определенные характеристики аппаратуры компьютера, на котором может быть

использованы данные

- Специальное устройство (электронный ключ), подключаемое к компьютеру и предназначенное для выдачи разрешения на доступ

Следующий способ защиты это криптографический.

Для шифрования используются методы криптографии, для вскрытия (взлома) зашифрованных данных – методы криптоанализа.

Традиционные методы шифрования(симметричное шифрование, шифрование с одним ключом, шифрование с закрытым ключом) – составитель и получатель сообщения знают секретный ключ (большое двоичное число), который используют для шифровки и расшифровки текста.

Упрощенно ключ можно представить как матрицу на которую умножаются блоки исходной информации определенной длинны, а после матрица преобразуется в некоторый промежуточный вид и в таком промежуточном виде она поступает на приемник информации, где также применяется ключ и опять идет умножение матрицы на соответствующие элементы и после этого обратного умножения получается исходная информация.

В реальных алгоритмах используется,конечно, более серьезные операции, например, операция сдвига (блоки цифр увеличиваются на определенные величины), операция перестановки (фрагменты блока меняются местами).

Наиболее распространен стандарт (алгоритм) симметричного шифрования DES (DataEncryptionStandard), использующий 56-битовый закрытый ключ (реальная длина ключа 64 бита за счет информации для контроля) и опубликованный в 1977 г. При шифровании используются 16 проходов текста так, что каждый бит блока зашифрованного текста зависит от каждого бита блока исходного текста и каждого бита ключа.

Недостаток любой системы симметричного шифрования – нужен личный контакт обеих сторон (не по сети, не компьютерный) для передачи каждого секретного ключа без угрозы перехвата.

В противовес этому методу используется:

Ассиметричные системы шифрования (нетрадиционные системы, шифрование с двумя ключами, шифрование с открытым ключом) – будущий получатель сообщения создает два ключа: закрытый (секретный), который сохраняет только

у себя и открытый, который по любому каналу,

не скрывая, передает будущему отправителю. Зашифрованное отправителем с помощью открытого ключа сообщение нельзя расшифровать, не зная закрытый ключ.

На практике такой метод используется в комбинации с предыдущим

Наиболее широко применяется для шифрования с открытым ключом алгоритм (система) RSA (по фамилиям авторов – Rivest, Shamir, Adleman), предложенный в 1978 г.

Иногда используют комбинированное (гибридное) шифрование с созданием электронного цифрового конверта RSA (RSAdigitalenvelope) – пользователь создает секретный ключ, шифрует им все большое сообщение по DES, сам (относительно короткий) секретный ключ шифрует своим открытым ключом по RSA и отправляет адресату в одном пакете.

Получатель своим секретным ключом по RSA расшифровывает секретный ключ отправителя, а с его помощью по DES читает основное сообщение.

Недостаток: при использовании открытого ключа (в т.ч. цифровых конвертов), доступного посторонним, имеется опасность фальсификации – отправки сообщения третьим лицом от имени пользователя.

В связи с этим используется:

Электронная цифровая подпись (ЭЦП)является способом юридической идентификации лица, передающего электронный документ.

Электронная цифровая подпись (ЭЦП)является способом юридической идентификации лица, передающего электронный документ.

- Гарантировалось авторство

- Автор не мог отказаться, сославшись на

отправку кем-то от его имени

- Гарантировалась целостность сообщения

(никто не изменил, перехватив «по дороге»)

Первые две задачи решаются путем применения ассиметричного шифрования в обратной последовательности, т.е. отправитель создает секретный ключ, оставляет только себе, и открытый ключ, который открыто помещает в справочник. С помощью секретного ключа он шифрует открытое кодовое слово, свое название или тот же открытый ключ и прилагает к сообщению. Любой получатель может расшифровать эту часть сообщения с помощью открытого ключа, если при этом действительно получается кодовое слово, значит, шифрование могло быть выполнено только определенным секретным ключом, который может быть известен определенному, конкретному автору или лицу и это гарантирует авторство.

Для гарантии целостности документа

в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр.

Если после расшифровки она совпадает с реальной характеристикой полученного сообщения, значит, оно не было подменено во время «путешествия» по сетям.

Таким образом, для формирования цифровой подписи нужна специальная информация отправителя, например, секретный и открытый ключ, кодовое слово и сам файл исходного документа для получения дайджеста.

Перейдем к вопросу:

Сетевая безопасность (защита в сети)

Для компьютеров, подключенных к сети, возникают дополнительные угрозы:

- Поступление вирусов по сети

- Доступ посторонних к данным компьютера

- Перехват посторонними управления компьютером

- Сетевая атака (например, поступление непрерывного потока сообщений, полностью загружающего компьютер и лишающего его

возможности нормально работать)

Абсолютных средств, гарантирующих 100%-ое устранение этих угроз при работе в сети не существует. Но существуют средства, которые позволяют минимизировать эти угрозы.

Для минимизации угроз могут использоваться:

1. Сетевой экран (межсетевой экран, щит, брандмауэр, FireWall) – программа, специальное техническое устройство или специально выделенный компьютер, которые «отгораживают» защищаемый компьютер или локальную сеть от внешней сети, пропуская в обе стороны, только разрешенные данные и команды, а при затруднениях обращающиеся за разрешением к администратору. Эти экраны могут включать, в частности, систему обнаружения атак, позволяющую заметить

и пресечь целенаправленные внешние воздействия, например, массовую засылку сообщений с целью парализовать работу компьютера

2. Сетевой аудит, выполняемый специальными программами, и основанный на протоколировании всех действий пользователей и компьютеров в сети или заданного перечня критических событий в сети, которые могут привести к нарушению безопасности. Анализ протоколов (регулярный или непрерывный в режиме реального времени) позволяет выявить и отследить нарушения безопасности и их виновников (аналог – видеокамера непрерывного наблюдения)

3. Передача данных по сети в защищенном режиме с использованием специального протокола (правил взаимодействия) SecuredSocketLayer (SSL). В этом случае используются и симметричные и ассиметричные алгоритмы шифрования, обеспечивающие невозможность перехвата

сообщений посторонними

Компьютерные вирусы, как угроза безопасности компьютера

Компьютерные вирусы – это программы, которые самопроизвольно копируются («размножаются»), внедряясь в код других программ (файлов) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.

Само название получилось по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за счет перехвата управления системой наследственности.

Вирусы перехватывают управление при обращении к зараженным файлам и дискам, обеспечивая дальнейшее свое распространение. Приэтим они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.

Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не совсем верно):

1. «Троянские кони» («трояны») – программы,

рекламируемые и распространяемые как

выполняющие определенные полезные функции

(игры, обслуживание диска) и т.п., но при запуске,

причиняющие вред

2. «Часовые бомбы» – фрагменты программ,

активизирующиеся для нанесения вреда в

определенное время и дату

3. Репликаторы («черви», «сетевые черви») –

программы, массово самокопирующиеся

(«расползающиеся») по сети, используя адресную

книгу компьютера и захватывающие ресурсы

отдельных компьютеров и сети

В составе программы–вируса выделяют:

1. «Голову» – начальный код, который

перехватывает управление обращение к диску

или зараженной вирусом программе–носителю

2. «Хвост» (иногда говорят «тело») – основную

часть вируса, осуществляющую копирование

и вредоносные действия

По поражаемым объектам вирусы подразделяют на:

- Файловые – внедряются в файлы, чаще всего исполняемые файлы прог­рамм с расширение .com или .exe, но также и, в виде макросов, в документы MSOFFICE – макровирусы (документные), и в элементы управления Web страниц Интернет – скриптовые вирусы

- Макро-вирусы – являются программами на языках (макро-языках), встроенных во многие системы обработки данных (текстовые редакторы, электронные таблицы и т. д.). Для своего размножения такие вирусы используют возможности макро-языков и при их помощи переносят себя из одного зараженного файла (документа или таблицы) в другие. Наибольшее распространение получили макро-вирусы для MicrosoftWord, Excel и Office97. Существуют также макро-вирусы, заражающие документы AmiPro и базы данных MicrosoftAccess

- Загрузочные (бутовые) – внедряются в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора)

- Скриптовые – внедряются в программный код Интренет-страниц

Иногда сетевые репликаторы (черви) тоже включают в понятие вирусов и классифицируют как сетевые вирусы.

По способу заражения вирусы подразделяют на:

1.Перезаписывающие вирусы 

Вирусы данного типа записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программа перестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа.

2.Вирусы-компаньоны

 

Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.

3.Файловые черви 

Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.

4.Вирусы-звенья 

Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программе.

5.Паразитические вирусы 

Паразитические вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.

6.Вирусы, поражающие исходный код программ 

Вирусы данного типа поражают исходный код программы или её компоненты (.OBJ, .LIB, .DCU), а также VCL и ActiveX-компоненты. После компиляции программы оказываются встроенными в неё. В настоящее время широкого распространения не получили.

По способу размещения

в оперативной памяти ЭВМ

вирусы бывают:

- Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными)

- Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов

Рассмотрим основные Каналы распространения вирусов:

1.Дискеты

 

Самый распространённый канал заражения в 1980-90 гг. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах

2.Флеш-накопители (флешки) 

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

3.Электронная почта 

Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты.

В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но

если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав

на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

4.Системы обмена мгновенными сообщениями 

Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

5.Веб-страницы

  Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости вПО владельца сайта (что опаснее, т.к. заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

6.Интернет и локальные сети (черви)

По степени опасности (вредного воздействия) вирусы подразделяют на:

- Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие

- Опасные – вызывают серьезные нарушения и сбои в работе

- Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера

Выделяют особые классы вирусов

по характерным особенностям функционирования:

- Самомаскирующиеся (вирусы-невидимки, стелс (Stealth – англ. тайно, украдкой) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом

- Полиморфные (самомодифицирующиеся, вирусы-мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода

Для защиты от компьютерных вирусов используются специальные программы – антивирусы.

Программы–антивирусы подразделяют на:

  1. Фильтры (сторожа, блокираторы) – обнаруживают и блокируют до разрешения пользователя действия, похожие на действия вирусов (запись в загрузочные сектора дисков, изменение характеристик файлов, коррекция файлов с расширениями com и exe и т.п.). При этом они могут слишком часто и «назойливо» обращаться к пользователю за разрешением.

  2. Ревизоры – запоминают характеристики файлов и сообщают об их изменениях. Эти программы не могут обнаружить вирусы в новых файлах, поступающих на компьютер.

  3. Сканеры (детекторы) – ищут вирус по определенным признакам. В частности, они выполняют функции программ-мониторов(мониторинг – отслеживание), проверяя файлы при их загрузке в оперативную память

  4. Фаги (доктора) – пытаются «вылечить» файлы, удаляя вирусы из них. В случае невозможности – предлагают удалить зараженный файл. Особенно важны полифаги – программы для поиска большого количества вирусов различного типа и лечения от них. Они выполняют одновременно функции сканеров и фагов. Использование полифагов требует наличия и постоянного обновления антивирусных баз данных, содержащих признаки максимального количества известных вирусов.

Наиболее известные и распространенные полифаги:

- АнтивирусКасперского, (Kaspersky AntiVirus, Kaspersky Internet Security)

- Symantec Norton AntiVirus

- Doctor Web (Dr.Web)

21 Лекция 17

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]