- •1 Проблема захисту операційних систем
- •1.1Основні вимоги до безпеки комп’ютерних систем
- •1.2 Класифікація загроз безпеці комп’ютерних систем
- •1.2.1 Загроза за метою реалізації
- •1.2.2 Загроза за об’єктом атаки
- •1.2.3 Загроза за принципом впливу на кс
- •1.2.4 Загроза за характером впливу на кс та його об’єкти
- •1.2.5 Загроза через появи помилок захисту
- •1.2.6 Загроза за способом впливу на кс
- •1.2.7 Загроза за засобами атаки
- •1.2.8 Загроза за станом об’єкта атаки
- •1.3 Рівні (варіанти) захисту операційних систем
- •1.4 Об’єкти захисту в операційних системах
- •1.4.1 Захист пам’яті
- •1.4.2 Контроль доступу як захист даних та програм
- •1.6 Категорії зламщиків
- •1.7 Атаки на рівні операційних систем
- •1. Крадіжка пароля:
- •Контрольні питання
- •2 Характеристика найпоширеніших загроз безпеці комп’ютерних систем
- •2.1 Несанкціонований доступ (unauthorizedaccess) - нсд
- •2.2 Незаконне використання привілеїв
- •2.3 Атаки “салямі” (salami attack)
- •2.4 Приховані канали (convertchannels)
- •2.5 “Маскарад” (masquerade)
- •2.7 “Зламування системи” (break-in)
- •2.8 Шкідливе програмне забезпечення
- •2.8.2 Логічні бомби
- •2.8.3 Троянські коні (TrojanHorse)
- •2.8.4 Віруси
- •2.8.5 Черв’яки
- •2.8.6 Зомбі
- •2.8.7 "Жадібні" програми (greedy program)
- •2.8.8 Захоплювачі паролів (password grabber)
- •2.8.9 Утиліти схованого адміністрування (backdoor)
- •2.8.11 Конструктори вирусів
- •2.8.12 Поліморфні генератори
- •Контрольні питання
- •3 Віруси як шкідливе програмне забезпечення
- •3.1 Класифікація комп'ютерних вірусів
- •3.1.1 Віруси за середовищем їх існування
- •3.1.2 Віруси за способом зараження
- •3.1.3 Віруси за особливостями використовуваних алгоритмів
- •3.1.4 Віруси за деструктивними можливостями
- •3.2 Систематизація комп’ютерних вірусів
- •3.2.1 Класифікаційний код вірусу
- •3.2.2 Дескриптор вірусу
- •3.2.3 Сигнатура вірусу
- •3.3 Файлові віруси
- •3.3.1 Класифікаційний код файлового вірусу
- •Префікс файлового віруса
- •Кількісна характеристика
- •3.3.2 Дескриптор файлового вірусу.
- •3.3.3 Сигнатура файлового вірусу
- •3.3.4 Види файлових вірусів
- •Overwriting - віруси
- •Parasitic-віруси
- •Компаньйон-віруси
- •Link-віруси
- •Файлові хробаки
- •3.3.5 Алгоритм роботи файлового вірусу
- •3.3.6 Приклади файлових вірусів
- •3.4 Завантажувальні (бутові) віруси
- •3.4.1 Класифікаційний код завантажувального вірусу
- •Префікс
- •Кількісна характеристика
- •3.4.2 Дескриптор завантажувального вірусу
- •3.4.3 Сигнатура бутового вірусу.
- •3.4.4 Принцип дії завантажувальних вірусів
- •3.4.5 Розташування завантажувального вірусу
- •3.4.6 Алгоритм роботи завантажувального вірусу
- •Приклади завантажувальних вірусів Brain, сімейство
- •3.5 Макро-віруси
- •3.5.1 Причини зараження макро-вірусами
- •3.5.2 Загальні відомості про віруси в ms Office
- •3.5.3Принципи роботиWord/Excel/Office97-вірусів
- •Алгоритм роботи Word макро-вірусів
- •Алгоритм роботи Excel макро-вірусів
- •Алгоритм роботи вірусів для Access
- •3.5.6 Приклади макро-вірусів
- •3.6 Мережеві віруси
- •3.6.3 Скрипт-хробаки
- •3.6.4 Приклади мережевих вірусів
- •3.7 Стелс-віруси
- •3.7.1 Завантажувальні стелс-віруси
- •3.7.2 Файлові стелс-віруси
- •3.7.3 Макро-стелс-віруси
- •3.7.4 Приклади стелс-вірусів
- •Rasek, сімейство
- •3.8 Поліморфік-віруси
- •3.8.1 Поліморфні розшифровувачі
- •3.8.2 Рівні поліморфізму
- •3.8.3 Зміна виконуваного коду
- •Приклади поліморфік-вірусів
- •Predator (файлово-завантажувальні)
- •OneHalf, сімейство
- •Cheeba, сімейство
- •3.9 Способи захисту від вірусів
- •3.9.1 Систематичне архівування важливої інформації
- •3.9.2 Обмеження ненадійних контактів
- •3.9.3 Використання антивірусних програм
- •3.9.4 Види антивірусних програм
- •Сканери (scanner)
- •Монітори
- •Фаги (поліфаги) (scanner/cleaner, scaner/remover)
- •Ревізори
- •Антивірусні блокувальники
- •Іммунізатори або вакцини
- •Контрольні питання
- •4 Найпростіші методи захисту інформації в операційних системах
- •Установки і налаштування системи захисту
- •Періодичне очищення меню Документи (Documents)
- •Очистка і установка Корзини (RecycleBin)
- •Видалення або перейменування ярликів
- •Видалення і перейменування пунктів меню Start
- •Приховування Панелі задач
- •Захист від зміни і видалення файлів і папок
- •Резервне копіювання системи та шифрування дисків
- •4.2 Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows
- •4.3 Використання пароля bіos
- •Захист за допомогою bіos
- •Встановленняпароля award bіos
- •Встановлення пароля amі bіos
- •Обхід пароля bіos
- •Використання утиліти debug
- •4.4Програмні продукти для найпростішого захисту
- •4.5 Відновлення інформації після сбоїв
- •Програма EasyRecovery Pro
- •Програма FinalData
- •Програма GetDataBack
- •Контрольні питання
- •5 Пакування, архівація і шифрування даних в операційних системах
- •5.1 Історичні відомості
- •5.2.1 Стискання виконуваних файлів
- •5.2.2 Стискання динамічних бібліотек
- •5.3 Продуктивність пакування файлів
- •5.4 Принципи роботи програм-архіваторів
- •Програми архівації файлів
- •Шифрування файлів у програмах Microsoft
- •Контрольні питання
- •6 Ідентифікація користувача
- •6.1 Основні методи ідентифікації
- •6.2 Ідентифікація за клавіатурним почерком
- •6.2.1 Настроювання
- •6.2.2 Ідентифікація за набором ключової фрази
- •6.2.3 Ідентифікація за “довільним” текстом
- •13.3 Інші способи ідентифікації
- •13.4 Графологічні можливості комп’ютера
- •13.5 Клавіатурні шпигуни
- •13.6 Програми для виявлення клавіатурних шпигунів
- •7.2.3 Загрози подолання парольного захисту
- •Парольні зламщики і методи їх роботи
- •Злам парольного захисту операційної системиUnix
- •Парольний захистWindows 95/98 і його ненадійність
- •Захист від несанкціонованого завантаження Windows 95/98
- •Запобігання кешуванню паролів в Windows95/98
- •Парольний захист вWindowsNt Формування, зберігання і використання паролів в Windows nt
- •Можливі атаки на базу даних sam
- •Деякі методи захисту від парольних зламщиків
4.3 Використання пароля bіos
Якщо захист за допомогою програм-заставок здається малоефективним через умови, у яких доводиться працювати, має сенс використати більш серйозні засоби безпеки. Розглянемо захист комп'ютера за допомогою BІOS і методи фізичного блокування доступу.
Захист за допомогою bіos
На кожному ПК є вбудована в нього система BІOS (Basіc Іnput Output System – базова система введення-виведення), що являє собою декілька низькорівневих процедур, які тестують комп'ютер після включення його живлення і запускають операційну систему. БільшістьBІOS підтримують можливість задання так званого пароля включення. Якщо пароль заданий, то комп'ютер виконає будь-яку операцію тільки післявведення правильногопароля.
Для того, щоб задати пароль BІOS, необхідно при завантаженні комп'ютера, коли в правому нижньому кутку з'явиться напис Press DEL to enter Setup, натиснути клавішу Delete (або іншу зазначену), після чого додержуватися підказок, що з'являються при виділенні будь-якого пункту меню. Не будемо давати рекомендації з настроювань BІOS, оскільки їх випуском займаються багато виробників: ІBM, AWARD, AMІ й т.д.
Розглянемо механізм задання пароля BІOS для AWARD BІOS і AMІ BІOS. При цьому необхідно мати на увазі, що при роботі з BІOS необхідно бути досить обережним, оскільки неправильне настроювання може негативно позначитися на функціонуванні комп'ютера або навіть привести до виходу з ладу деяких його вузлів.
Існує два типи паролів, які можна задавати в BІOS, – пароль на завантаження комп'ютера й на завантаження меню Setup BІOS.
Встановленняпароля award bіos
Для початку розглянемо, як задається пароль в BІOS виробництва Award. При завантаженні комп'ютера необхідно натиснути клавішу Delete, після чого можна вибрати один із двох варіантів задання пароля:
Set User Password(встановити пароль користувача). Він може задаватися або на вхід у меню Setup BІOS, або на вхідуSetup і завантаження комп'ютера. Для того,щоб вибратибудь-якийз перерахованих вище методів блокування,необхідно в менюAdvanced BІOS Featuresвибрати рядок Password Check. Потім після натискання клавішіEnterу вікні, що з'явилося, варто виділити абоSetup(тобто пароль тільки наSetupBІOS), абоSystem(тобто пароль на завантаження системи йSetupBІOS);
Set Supervіsor Password (встановити пароль суперпвізора). Має пріоритет перед паролем користувача. Всі інші функції й настроювання такісамі, як в User Password.
Встановлення пароля amі bіos
Виклик вікна настроювань AMІ BІOS здійснюється натисканням клавіші F2 у процесі тестування обладнання після включення комп'ютера. Тут для задання пароля необхідно вибрати вкладку Securіty, у якій доступніSet Supervіsor PasswordіSet User Password. Характерною рисоюAMІBІOSє те, що користувач, який знаєSupervіsorPassword, може обмежувати можливості користувача, що знає тількиUserPassword. Для того, щоб задати пароль, необхідно підсвітити бажаний тип пароля. Після натискання клавіші Enter відобразиться вікно із двома полями: у першому полі необхідно ввести пароль, а в другому – продублювати його.
Обхід пароля bіos
Незважаючи на те, що BІOS є досить потужним засобом захисту, існують різні способи обходу встановленого пароля. Користувач може потрапити в досить скрутну ситуацію, якщо забуде встановлений пароль на завантаження системи. Це може призвести до необхідності покупки нової материнської плати. У подібних випадках можна скористатися "чорним ходом" BІOS, що також застосовується хакерами. Принцип його дії такий. Встановлений пароль зберігається в пам'яті CMOS (Complіmentary Metal-Oxіde-Semіconductor – комплементарний метало-оксидний напівпровідник), що, у свою чергу, повинна постійно підтримуватися батарейкою, встановленою на материнській платі. Отже, якщо батарейку витягти на якийсь час, можна домогтися очищення BІOS, тобто втрати встановлених параметрів і паролів.
Але справа в тому, що витягти батарейку не завжди можливо без використання допоміжного інструмента, тому має сенс вдатися до способу, описаного в деяких інструкціях до материнської плати. На більшості материнських плат установлені виводи для очищення пам'яті CMOS. Як правило, ці виводи перебувають поруч із батарейкою. Якщо користувач у силу різних причин не може їх знайти, варто звернутися до інструкції на материнську плату, що повинна входити в комплект документів, одержаних користувачем при покупці комп'ютера. Інструкцію до материнської плати також можна скачати з Іnternet, із сайту фірми-виробника.
Перед початком маніпуляцій по очищенню пам'яті CMOS варто відключити живлення комп'ютера, тобто всі дії при очищенні пам'яті CMOS потрібно робити, тільки коли комп'ютер виключений, внакше це спричинить вихід материнської плати з ладу. Після відключення живлення за допомогою документації на материнську плату треба знайти виводи для очищення пам'яті CMOS і замнути їх. Далі включаємо комп'ютер, заново виставляємо настройки BІOS, запам'ятовуємо їх і перезавантажуємось.
У випадку, коли документація відсутня, на виключеному комп'ютері варто спробувати по черзі замкнути всі виводи на платі, перевіривши потім, чи був знятий пароль.
Якщо всі перераховані вище маніпуляції не привели до потрібного результату, варто спробувати застосувати так званий інженерний пароль. Але при цьому необхідно пам'ятати про те, що він працює тільки на досить старих версіях BІOS, а також про те, що він може варіюватися від версії до версії. Нижче наведені паролі для BІOS виробництва фірм AWARD і AMІ.
|
Інженерні паролі для AWARD BIOS |
Інженерні паролі для AMI BIOS | ||
|
_award |
AWARD_SW |
Condo |
A.M.I. |
|
01322222 |
AWARD PW |
d8on |
AAAMMMIII |
|
589589 |
Awkward BIOSTAR |
HLT |
AMI |
|
589721 |
CONCAT |
J262 |
AMI?SW |
|
595595 |
SYXZ |
J332 |
AMI_SW |
|
ALFAROME |
TTPTHA |
J64 |
BIOS |
|
Ally |
ZJAAADC |
Lkwpeter |
CONDO |
|
ALLY |
Pint |
LKWPETER |
LKWPETER |
|
ally |
PINT |
SKY_FOX |
PASSWORD |
|
aPAf |
SER |
|
SER |
