Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
НавчПос_ЗОС.doc
Скачиваний:
90
Добавлен:
16.05.2015
Размер:
7.05 Mб
Скачать

1 проблема захисту операційних систем 7

1.1 Основні вимоги до безпеки комп’ютерних систем 7

1.2 Класифікація загроз безпеці комп’ютерних систем 8

1.3 Рівні (варіанти) захисту операційних систем 16

1.4 Об’єкти захисту в операційних системах 16

1.6 Категорії зламщиків 19

1.7 Атаки на рівні операційних систем 20

2 Характеристика найпоширеніших загроз безпеці комп’ютерних систем 23

2.1 Несанкціонований доступ (unauthorized access) - НСД 23

2.2 Незаконне використання привілеїв 23

2.3 Атаки “салямі” (salami attack) 24

2.4 Приховані канали (convert channels) 24

2.5 “Маскарад” (masquerade) 25

2.6 “Збір сміття” 26

2.7 “Зламування системи” (break-in) 27

2.8 Шкідливе програмне забезпечення 29

Контрольні питання 39

3 Віруси як шкідливе програмне забезпечення 40

3.1 Класифікація комп'ютерних вірусів 40

3.2 Систематизація комп’ютерних вірусів 41

3.3 Файлові віруси 45

3.3.5 Алгоритм роботи файлового вірусу 56

3.4 Завантажувальні (бутові) віруси 58

3.5 Макро-віруси 66

3.6 Мережеві віруси 73

3.7 Стелс-віруси 77

3.8 Поліморфік-віруси 79

3.9 Способи захисту від вірусів 86

Контрольні питання 93

4 найпростіші методи захисту інформації в операційних системах 96

4.1Установки і налаштування системи захисту 96

4.2 Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows 100

4.5 Відновлення інформації після сбоїв 108

Контрольні питання 110

5 Пакування, архівація і шифрування даних в операційних системах 111

5.1 Історичні відомості 111

5.2 Стискання файлів під Windows 9x\NT 111

5.3 Продуктивність пакування файлів 113

5.4 Принципи роботи програм-архіваторів 114

5.5 Програми архівації файлів 115

5.6Шифрування файлів у програмах Microsoft 119

5.7Encrypted File System 121

Контрольні питання 121

6 Ідентифікація користувача 122

6.1 Основні методи ідентифікації 122

6.2 Ідентифікація за клавіатурним почерком 122

13.3 Інші способи ідентифікації 125

13.4 Графологічні можливості комп’ютера 125

13.5 Клавіатурні шпигуни 126

13.6 Програми для виявлення клавіатурних шпигунів 128

Парольні зламщики і методи їх роботи 132

Злам парольного захисту операційної системи UNIX 133

Парольний захист Windows 95/98 і його ненадійність 134

Парольний захист в Windows NT 137

1 Проблема захисту операційних систем

1.1Основні вимоги до безпеки комп’ютерних систем

Для розуміння того, якого родузагрозамможуть підлягати комп’ю­терні системи, визначимо вимоги до безпеки. Зазвичай висувають такі основні чотири вимоги.

Конфіденційність. Згідно цій вимозі, інформацію від ком­п’ютерних систем (КС) можуть отримувати тільки авторизовані особи. Це включає в себе виведення на друк або на екран та інші форми подання інформації, в тому числі і саме виявлення існування об’єкту.

Цілісність. Передбачається, що характеристики КС можуть змінюв­ати лише авторизовані особи. Під змінами тут маються на увазі запис, редагування, зміна статусу, видалення і створення нових об’єктів.

Доступність. Необхідно, щоб характеристики КС були доступними авторизованим особам.

Аутентичність. Комп’ютерна система повинна мати можливість перевіряти ідентичність користувача.

Сучасні комп’ютерні системи – це складний механізм, що складається з великої кількості компонентів різного ступеня автономності, які пов’язані між собою, і даних, якими вони обмінюються. Практично кожний механізм може вийти з ладу або піддатися зовнішньому впливу.

Загроза безпеці - потенційно можливий вплив на КС, який може прямо або побічно завдати шкоди користувачам або власникам КС.

Атака - реалізація загрози.

1.2 Класифікація загроз безпеці комп’ютерних систем

Загрози безпеці КС, враховуючи тільки навмисні загрози, можна класифікувати за ознаками, які наведені на рис.1.

1.2.1 Загроза за метою реалізації

Розглянемо роботу КС в процесі надання інформації.

Взагалі, інформація якимось чином надходить від джерела (наприк­лад, від файла, від області основної пам’яті) до одержувача (наприклад, до іншого файла або до користувача) (рис.2,а). В залежності від того, як ця інформація надається, розрізняють чотири категорії атак:

Переривання, порушення працездатності КС(часткове або повне), тобто виведення з ладу або некоректна зміна режимів роботи КС чи заміна, в результаті чого отримуються невірні результати, КС не може правильно обробляти інформацію. Відмова від потоку інфор­мації, тобто одна з взаємодіючих сторін не визнає факт передачі або прийому повідомлень, замовлень, фінансових узгоджень, донесень.

Компоненти системи виходять з ладу, стають недоступними або непридатними (рис.2,б). Метою цієї атаки є порушення доступності. Щодо даних, то інформація, яка зберігається і обробляється на комп’ютері, може мати велику цінність для її власника, і її використання іншими особами наносить значну шкоду власнику.

Рисунок 2 - Загрози безпеці КС за метою реалізації

Перехоплення. Це атака, метою якої є порушення конфіденційності, в результаті чого доступ до компонентів системи отримують несанк­ціо­но­вані сторони (рис.2,в). В ролі несанкціонованої сторони може бути особа, програма або комп’ютер. Прикладом цього можуть бути пере­хоп­лення повідомлень по мережі, незаконне копіювання файлів або програм.

Зміна (повна або часткова, компрометація або дезінформація). Несанк­ціо­нована сторона не тільки отримує доступ до системи та її об’єктів, але й втручається в роботу її компонентів (рис.2,г). Метою цієї атаки є порушення цілісності. Приклади: заміна значень у файлі даних, змі­на програми таким чином, що вона працюватиме по-іншому, зміна вмісту переданих по мережі повідомлень. Цінна інформація може бути втрачена або знецінена шляхом її незаконного вилучення або модифікації;

Підробка. Несанкціонована сторона розміщує в системі підроблені об’єкти (рис.2,д). Метою цієї атаки є порушення аутентичності. Прикладами можуть служити розміщення в мережі підробних повідомлень або додавання записів у файл.