- •1 Проблема захисту операційних систем
- •1.1Основні вимоги до безпеки комп’ютерних систем
- •1.2 Класифікація загроз безпеці комп’ютерних систем
- •1.2.1 Загроза за метою реалізації
- •1.2.2 Загроза за об’єктом атаки
- •1.2.3 Загроза за принципом впливу на кс
- •1.2.4 Загроза за характером впливу на кс та його об’єкти
- •1.2.5 Загроза через появи помилок захисту
- •1.2.6 Загроза за способом впливу на кс
- •1.2.7 Загроза за засобами атаки
- •1.2.8 Загроза за станом об’єкта атаки
- •1.3 Рівні (варіанти) захисту операційних систем
- •1.4 Об’єкти захисту в операційних системах
- •1.4.1 Захист пам’яті
- •1.4.2 Контроль доступу як захист даних та програм
- •1.6 Категорії зламщиків
- •1.7 Атаки на рівні операційних систем
- •1. Крадіжка пароля:
- •Контрольні питання
- •2 Характеристика найпоширеніших загроз безпеці комп’ютерних систем
- •2.1 Несанкціонований доступ (unauthorizedaccess) - нсд
- •2.2 Незаконне використання привілеїв
- •2.3 Атаки “салямі” (salami attack)
- •2.4 Приховані канали (convertchannels)
- •2.5 “Маскарад” (masquerade)
- •2.7 “Зламування системи” (break-in)
- •2.8 Шкідливе програмне забезпечення
- •2.8.2 Логічні бомби
- •2.8.3 Троянські коні (TrojanHorse)
- •2.8.4 Віруси
- •2.8.5 Черв’яки
- •2.8.6 Зомбі
- •2.8.7 "Жадібні" програми (greedy program)
- •2.8.8 Захоплювачі паролів (password grabber)
- •2.8.9 Утиліти схованого адміністрування (backdoor)
- •2.8.11 Конструктори вирусів
- •2.8.12 Поліморфні генератори
- •Контрольні питання
- •3 Віруси як шкідливе програмне забезпечення
- •3.1 Класифікація комп'ютерних вірусів
- •3.1.1 Віруси за середовищем їх існування
- •3.1.2 Віруси за способом зараження
- •3.1.3 Віруси за особливостями використовуваних алгоритмів
- •3.1.4 Віруси за деструктивними можливостями
- •3.2 Систематизація комп’ютерних вірусів
- •3.2.1 Класифікаційний код вірусу
- •3.2.2 Дескриптор вірусу
- •3.2.3 Сигнатура вірусу
- •3.3 Файлові віруси
- •3.3.1 Класифікаційний код файлового вірусу
- •Префікс файлового віруса
- •Кількісна характеристика
- •3.3.2 Дескриптор файлового вірусу.
- •3.3.3 Сигнатура файлового вірусу
- •3.3.4 Види файлових вірусів
- •Overwriting - віруси
- •Parasitic-віруси
- •Компаньйон-віруси
- •Link-віруси
- •Файлові хробаки
- •3.3.5 Алгоритм роботи файлового вірусу
- •3.3.6 Приклади файлових вірусів
- •3.4 Завантажувальні (бутові) віруси
- •3.4.1 Класифікаційний код завантажувального вірусу
- •Префікс
- •Кількісна характеристика
- •3.4.2 Дескриптор завантажувального вірусу
- •3.4.3 Сигнатура бутового вірусу.
- •3.4.4 Принцип дії завантажувальних вірусів
- •3.4.5 Розташування завантажувального вірусу
- •3.4.6 Алгоритм роботи завантажувального вірусу
- •Приклади завантажувальних вірусів Brain, сімейство
- •3.5 Макро-віруси
- •3.5.1 Причини зараження макро-вірусами
- •3.5.2 Загальні відомості про віруси в ms Office
- •3.5.3Принципи роботиWord/Excel/Office97-вірусів
- •Алгоритм роботи Word макро-вірусів
- •Алгоритм роботи Excel макро-вірусів
- •Алгоритм роботи вірусів для Access
- •3.5.6 Приклади макро-вірусів
- •3.6 Мережеві віруси
- •3.6.3 Скрипт-хробаки
- •3.6.4 Приклади мережевих вірусів
- •3.7 Стелс-віруси
- •3.7.1 Завантажувальні стелс-віруси
- •3.7.2 Файлові стелс-віруси
- •3.7.3 Макро-стелс-віруси
- •3.7.4 Приклади стелс-вірусів
- •Rasek, сімейство
- •3.8 Поліморфік-віруси
- •3.8.1 Поліморфні розшифровувачі
- •3.8.2 Рівні поліморфізму
- •3.8.3 Зміна виконуваного коду
- •Приклади поліморфік-вірусів
- •Predator (файлово-завантажувальні)
- •OneHalf, сімейство
- •Cheeba, сімейство
- •3.9 Способи захисту від вірусів
- •3.9.1 Систематичне архівування важливої інформації
- •3.9.2 Обмеження ненадійних контактів
- •3.9.3 Використання антивірусних програм
- •3.9.4 Види антивірусних програм
- •Сканери (scanner)
- •Монітори
- •Фаги (поліфаги) (scanner/cleaner, scaner/remover)
- •Ревізори
- •Антивірусні блокувальники
- •Іммунізатори або вакцини
- •Контрольні питання
- •4 Найпростіші методи захисту інформації в операційних системах
- •Установки і налаштування системи захисту
- •Періодичне очищення меню Документи (Documents)
- •Очистка і установка Корзини (RecycleBin)
- •Видалення або перейменування ярликів
- •Видалення і перейменування пунктів меню Start
- •Приховування Панелі задач
- •Захист від зміни і видалення файлів і папок
- •Резервне копіювання системи та шифрування дисків
- •4.2 Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows
- •4.3 Використання пароля bіos
- •Захист за допомогою bіos
- •Встановленняпароля award bіos
- •Встановлення пароля amі bіos
- •Обхід пароля bіos
- •Використання утиліти debug
- •4.4Програмні продукти для найпростішого захисту
- •4.5 Відновлення інформації після сбоїв
- •Програма EasyRecovery Pro
- •Програма FinalData
- •Програма GetDataBack
- •Контрольні питання
- •5 Пакування, архівація і шифрування даних в операційних системах
- •5.1 Історичні відомості
- •5.2.1 Стискання виконуваних файлів
- •5.2.2 Стискання динамічних бібліотек
- •5.3 Продуктивність пакування файлів
- •5.4 Принципи роботи програм-архіваторів
- •Програми архівації файлів
- •Шифрування файлів у програмах Microsoft
- •Контрольні питання
- •6 Ідентифікація користувача
- •6.1 Основні методи ідентифікації
- •6.2 Ідентифікація за клавіатурним почерком
- •6.2.1 Настроювання
- •6.2.2 Ідентифікація за набором ключової фрази
- •6.2.3 Ідентифікація за “довільним” текстом
- •13.3 Інші способи ідентифікації
- •13.4 Графологічні можливості комп’ютера
- •13.5 Клавіатурні шпигуни
- •13.6 Програми для виявлення клавіатурних шпигунів
- •7.2.3 Загрози подолання парольного захисту
- •Парольні зламщики і методи їх роботи
- •Злам парольного захисту операційної системиUnix
- •Парольний захистWindows 95/98 і його ненадійність
- •Захист від несанкціонованого завантаження Windows 95/98
- •Запобігання кешуванню паролів в Windows95/98
- •Парольний захист вWindowsNt Формування, зберігання і використання паролів в Windows nt
- •Можливі атаки на базу даних sam
- •Деякі методи захисту від парольних зламщиків
1.2.2 Загроза за об’єктом атаки
Впливу можуть піддаватися такі об’єкти комп’ютерної системи.
Комп’ютерна система в цілому – зловмисник намагається проникнути в систему для виконання несанкціонованих дій. Тут може бути використаний метод так званого “маскараду”, перехоплення або підбір паролю, зламування КС або доступ до неї через мережу.
Об’єкти комп’ютерної системи – дані або програми в оперативній пам’яті (ОП) або на зовнішніх носіях, самі пристрої системи як зовнішні (дисководи, термінали, мережні пристрої), так і внутрішні (оперативна пам’ять, процесор), канали передачі даних. Метою такої загрози є або доступ до змісту інформації (порушення конфіденційності, цілісності), або порушення функціональності (заповнення всієї ОП безглуздою інформацією, завантаження процесора завданням з необмеженим часом виконання).
Розділяють такі об’єкти КС:
апаратне забезпечення. Основна загроза для нього пов’язана з його доступністю. Апаратне забезпечення найбільше підлягає атакам і найменше піддається автоматичному керуванню. В число загроз входять випадкове або наперед сплановане виведення обладнання з ладу, а також його крадіжка. Розповсюдженість ПК та використання мереж призводять до збільшення потенційних можливостей втрат в цій області. Для запобігання загрозам подібного роду потрібні адміністративні міри щодо попередження фізичного доступу до систем;
програмне забезпечення (ПЗ). Основна небезпека для ПЗ полягає в її доступності. Програми, особливо прикладні, надзвичайно легко знищити. Крім того, ПЗ може бути спотворено або змінено, в результаті чого воно стане неприйнятним для використання. Акуратне управління налаштуванням конфігурації програм, зберігання резервних копій допоможе підвищити надійність їх роботи. Складніше розв’язати проблему, якщо зміна програми призводить до того, що вона продовжує працювати, але поводить себе не так, як потрібно. Ця категорія атак пов’язана з комп’ютерними вірусами. Крім того, неабияке значення має захист програмного за безпечення від несанкціонованого доступу (НСД) та несанкціонованого копіювання (НСК);
дані. Безпека даних охоплює широкий круг питань, що включає себе і доступність, і секретність, і цілісність. Коли йдеться про доступність, мається на увазі захист від випадкового або передбаченого спотворення файлів з даними. Для забезпечення секретності даних необхідно турбуватись про несанкціоноване зчитування файлів даних і баз даних. Особливої уваги заслуговують статистичні бази даних, в яких зберігається інформація індивідуального характеру або інформація підприємств та відомств, що не повинна підлягати загальному перегляду чи розголошенню. Крім того, важливоюзадачею є зберігання цілісності даних, оскільки зміна файлів даних може мати різні наслідки – від незначних до катастрофічних;
лінії зв’язку та канали передач. Це пакети даних, які передаються по каналах зв’язку (атака на об’єкт мережі) або самі канали. Це може бути і підслуховування каналу (порушення конфідентційності) та аналіз трафіка (потік повідомлень), заміна або модифікація повідомлень в каналах зв’язку (порушення цілісності), заміна топології і характеристик мережі, правил комутації і адресації.
Суб’єкти комп’ютерної системи – процеси і підпроцеси користувачів, підсистеми, мережі. Мета таких атак – або прямий вплив на роботу процесу (призупинення, зміна привілеїв та характеристик), або зворотний вплив (використання зловмисником привілеїв, характеристик процесу для своєї мети), або впровадження зловмисником вірусу в середовище другого процесу і його виконання від імені цього процесу.
