- •1 Проблема захисту операційних систем
- •1.1Основні вимоги до безпеки комп’ютерних систем
- •1.2 Класифікація загроз безпеці комп’ютерних систем
- •1.2.1 Загроза за метою реалізації
- •1.2.2 Загроза за об’єктом атаки
- •1.2.3 Загроза за принципом впливу на кс
- •1.2.4 Загроза за характером впливу на кс та його об’єкти
- •1.2.5 Загроза через появи помилок захисту
- •1.2.6 Загроза за способом впливу на кс
- •1.2.7 Загроза за засобами атаки
- •1.2.8 Загроза за станом об’єкта атаки
- •1.3 Рівні (варіанти) захисту операційних систем
- •1.4 Об’єкти захисту в операційних системах
- •1.4.1 Захист пам’яті
- •1.4.2 Контроль доступу як захист даних та програм
- •1.6 Категорії зламщиків
- •1.7 Атаки на рівні операційних систем
- •1. Крадіжка пароля:
- •Контрольні питання
- •2 Характеристика найпоширеніших загроз безпеці комп’ютерних систем
- •2.1 Несанкціонований доступ (unauthorizedaccess) - нсд
- •2.2 Незаконне використання привілеїв
- •2.3 Атаки “салямі” (salami attack)
- •2.4 Приховані канали (convertchannels)
- •2.5 “Маскарад” (masquerade)
- •2.7 “Зламування системи” (break-in)
- •2.8 Шкідливе програмне забезпечення
- •2.8.2 Логічні бомби
- •2.8.3 Троянські коні (TrojanHorse)
- •2.8.4 Віруси
- •2.8.5 Черв’яки
- •2.8.6 Зомбі
- •2.8.7 "Жадібні" програми (greedy program)
- •2.8.8 Захоплювачі паролів (password grabber)
- •2.8.9 Утиліти схованого адміністрування (backdoor)
- •2.8.11 Конструктори вирусів
- •2.8.12 Поліморфні генератори
- •Контрольні питання
- •3 Віруси як шкідливе програмне забезпечення
- •3.1 Класифікація комп'ютерних вірусів
- •3.1.1 Віруси за середовищем їх існування
- •3.1.2 Віруси за способом зараження
- •3.1.3 Віруси за особливостями використовуваних алгоритмів
- •3.1.4 Віруси за деструктивними можливостями
- •3.2 Систематизація комп’ютерних вірусів
- •3.2.1 Класифікаційний код вірусу
- •3.2.2 Дескриптор вірусу
- •3.2.3 Сигнатура вірусу
- •3.3 Файлові віруси
- •3.3.1 Класифікаційний код файлового вірусу
- •Префікс файлового віруса
- •Кількісна характеристика
- •3.3.2 Дескриптор файлового вірусу.
- •3.3.3 Сигнатура файлового вірусу
- •3.3.4 Види файлових вірусів
- •Overwriting - віруси
- •Parasitic-віруси
- •Компаньйон-віруси
- •Link-віруси
- •Файлові хробаки
- •3.3.5 Алгоритм роботи файлового вірусу
- •3.3.6 Приклади файлових вірусів
- •3.4 Завантажувальні (бутові) віруси
- •3.4.1 Класифікаційний код завантажувального вірусу
- •Префікс
- •Кількісна характеристика
- •3.4.2 Дескриптор завантажувального вірусу
- •3.4.3 Сигнатура бутового вірусу.
- •3.4.4 Принцип дії завантажувальних вірусів
- •3.4.5 Розташування завантажувального вірусу
- •3.4.6 Алгоритм роботи завантажувального вірусу
- •Приклади завантажувальних вірусів Brain, сімейство
- •3.5 Макро-віруси
- •3.5.1 Причини зараження макро-вірусами
- •3.5.2 Загальні відомості про віруси в ms Office
- •3.5.3Принципи роботиWord/Excel/Office97-вірусів
- •Алгоритм роботи Word макро-вірусів
- •Алгоритм роботи Excel макро-вірусів
- •Алгоритм роботи вірусів для Access
- •3.5.6 Приклади макро-вірусів
- •3.6 Мережеві віруси
- •3.6.3 Скрипт-хробаки
- •3.6.4 Приклади мережевих вірусів
- •3.7 Стелс-віруси
- •3.7.1 Завантажувальні стелс-віруси
- •3.7.2 Файлові стелс-віруси
- •3.7.3 Макро-стелс-віруси
- •3.7.4 Приклади стелс-вірусів
- •Rasek, сімейство
- •3.8 Поліморфік-віруси
- •3.8.1 Поліморфні розшифровувачі
- •3.8.2 Рівні поліморфізму
- •3.8.3 Зміна виконуваного коду
- •Приклади поліморфік-вірусів
- •Predator (файлово-завантажувальні)
- •OneHalf, сімейство
- •Cheeba, сімейство
- •3.9 Способи захисту від вірусів
- •3.9.1 Систематичне архівування важливої інформації
- •3.9.2 Обмеження ненадійних контактів
- •3.9.3 Використання антивірусних програм
- •3.9.4 Види антивірусних програм
- •Сканери (scanner)
- •Монітори
- •Фаги (поліфаги) (scanner/cleaner, scaner/remover)
- •Ревізори
- •Антивірусні блокувальники
- •Іммунізатори або вакцини
- •Контрольні питання
- •4 Найпростіші методи захисту інформації в операційних системах
- •Установки і налаштування системи захисту
- •Періодичне очищення меню Документи (Documents)
- •Очистка і установка Корзини (RecycleBin)
- •Видалення або перейменування ярликів
- •Видалення і перейменування пунктів меню Start
- •Приховування Панелі задач
- •Захист від зміни і видалення файлів і папок
- •Резервне копіювання системи та шифрування дисків
- •4.2 Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows
- •4.3 Використання пароля bіos
- •Захист за допомогою bіos
- •Встановленняпароля award bіos
- •Встановлення пароля amі bіos
- •Обхід пароля bіos
- •Використання утиліти debug
- •4.4Програмні продукти для найпростішого захисту
- •4.5 Відновлення інформації після сбоїв
- •Програма EasyRecovery Pro
- •Програма FinalData
- •Програма GetDataBack
- •Контрольні питання
- •5 Пакування, архівація і шифрування даних в операційних системах
- •5.1 Історичні відомості
- •5.2.1 Стискання виконуваних файлів
- •5.2.2 Стискання динамічних бібліотек
- •5.3 Продуктивність пакування файлів
- •5.4 Принципи роботи програм-архіваторів
- •Програми архівації файлів
- •Шифрування файлів у програмах Microsoft
- •Контрольні питання
- •6 Ідентифікація користувача
- •6.1 Основні методи ідентифікації
- •6.2 Ідентифікація за клавіатурним почерком
- •6.2.1 Настроювання
- •6.2.2 Ідентифікація за набором ключової фрази
- •6.2.3 Ідентифікація за “довільним” текстом
- •13.3 Інші способи ідентифікації
- •13.4 Графологічні можливості комп’ютера
- •13.5 Клавіатурні шпигуни
- •13.6 Програми для виявлення клавіатурних шпигунів
- •7.2.3 Загрози подолання парольного захисту
- •Парольні зламщики і методи їх роботи
- •Злам парольного захисту операційної системиUnix
- •Парольний захистWindows 95/98 і його ненадійність
- •Захист від несанкціонованого завантаження Windows 95/98
- •Запобігання кешуванню паролів в Windows95/98
- •Парольний захист вWindowsNt Формування, зберігання і використання паролів в Windows nt
- •Можливі атаки на базу даних sam
- •Деякі методи захисту від парольних зламщиків
Використання утиліти debug
На практиці часто буває, що користувач, установлюючи пароль на BІOS Setup, робить його занадто складним і згодом забуває. При цьому витягти батарейку він з якоїсь причини не може, наприклад,через високу ймовірність ушкодити гарантійні пломби. У цьому випадку можна скористатися стандартною утилітою Wіndows debug.exe, яку необхідно запускати з консольного режиму.
Для запуску програми debug.exe необхідно в меню Пусквибрати пунктВиконати, після чого у вікні, що з'явилося, ввести ім'я програмиdebug.exe. Потім у вікні, що з'явилося, необхідно ввести наступну послідовність команд, виконуючи переведення рядка клавішею Enter:
-о 70 33
-о 71 33
-q
В результаті пароль на Setup буде знятий. Необхідно відзначити, що з виконанням цієї команди знімаються деякі настроювання Wіndows, тому після перезавантаження для подальшої коректної роботи системи може знадобитися інсталяційний диск Wіndows.
4.4Програмні продукти для найпростішого захисту
У наш час, коли недосвідчений користувач або вірус, що потихеньку пробрався на комп'ютер, можутьодним махомзнищитивсю систему, необхідно обов'язково мати під рукою надійніпрограмидля створення дискового іміджу і його розпаковування, для блокування комп’ютера та приховування інформації за певними критеріями. Більшість таких програм єдорогими західними розробками,алеіснує багато програм для вільного розповсюдження або умовно-безкоштовних. Розглянемо деякі з них.
Stacker
Це одна з перших програм, що дозволяє захищати диски. Точніше, вона призначена для створення стиснутих дисків, що підтримують пакування і розпакування інформації “на льоту”, а одна з опцій дозволяла захищати збережену на диску інформацію паролем.
Але у програмі використана не зовсім надійна хеш-функція, внаслідок чого складність підбору пароля для розшифрування диска дорівнює 28, тобто пароль підбирається досить швидко.
Diskreet
Ця програма входить до складу Norton Utilites і призначена для створення зашифрованих файлів і дисків. Програма підтримує два методи шифрування, один з яких базується на алгоритмі DES і працює повільно, а другий – саморобний і більш швидкий алгоритм, хоча і є примітивним і нестійким до атак на основі відкритого текста.
BootLock
Програма дозволяє шифрувати завантажувальний диск, а отже, робить всю обчислювальну систему недоступною для зловмисника. при цьому програма шифрує не всі дані диска, а лише системні області: завантажувальний запис (Boot) і кореневу директорію (Root). А таблиці розміщення файлів (Fat-таблиця) і область даних, в якій знаходяться самі файли, виявляються незашифрованими.
Шифрування виконується шляхом накладання 512-байтової гами на кожний сектор, що підлягає шифруванню, причому для всіх секторів одного диску використовується одна й та сама гама. Через це наявність одного відкритого сектора дає можливість розшифрувати і інші.
Screen Look
Це програма від компанії iJENSoftware, якадобре зарекомендувала себе, відноситься до програм-заставок.. Вона підтримує можливості “запирання” комп’ютера під час короткотермінової відсутності користувача. Крім того, вона може бути використана в якості “вхідного контролю” в операційну систему.
Black Magic
Програма Black Magic безкоштовна. Особливістю цієї програми є те, що вона не є програмою-заставкою у чистому вигляді, оскільки під час блокування не використовує екранну заставку. Слід зазначити, що подібні програми здатні забезпечити безпеку лише на досить короткий термін при відсутності користувача, і тому покладати на них великі надії не можна. Але для користувачів Windows9X дані програми є непоганою альтернативою “рідним” утилітам аналогічного призначення. З іншої сторони, для більш серйозного блокування системи застосовують захист за допомогою BIOS і деякі інші прийоми.
Backup 2001 v.2.04
Програма для резервного копіювання і відновлення. Для цього вибраноZIP-формат як найпоширеніший. Резервне копіювання здійснюється на дискети, жорсткі диски, по локальній мережі, ZIP-диски, JAZZ-диски, Sparq, CD-R і ін. Працює підWindows95(OSR2) /98/NT4/2000.
Desktop Disguise v.1.0
Програма дозволяє приховати робочий стіл разом зі всіма вікнами методом перекриття заданим зображенням.
PC Security v.4.11
Утиліта, призначена для приватного доступу до даних шляхом блокування файлів, каталогів, системи
Bluescreen Screen Saver
Цікавийзберігачекрану, якийемулює на екрані комп'ютера системну помилку або, іншими словами, видає синій екран. За синім екраном слідує спроба перезавантаження комп'ютера з подальшою "системною помилкою". І так по кругу. Виглядає цедоситьреалістично, і необізнаній людині може дійсно здатися, щонаш комп'ютер "висить".
HDD Password Protection 2.0
Якщо ми не хочемо, щоб у нашу відсутність хтось працював на нашому комп'ютері, слід обмежити доступ до нього. Можна, наприклад, поставити пароль на вхід у Windows – це найпростіший, але і найефективніший спосіб захисту. Ще надійніше обмежити доступ ще в BIOS, але, як показує практика, і цей варіант теж небездоганний і достатньо ризикований.
Програма HDD Password пропонує нам золоту середину. Код доступу при її використанні потрібно вводити при старті операційної системи, а не перед входом в її графічну оболонку. Правда, в цьому випадку все одно можна дістати доступ до даних на жорсткому диску шляхом завантаження з дискети або CD-ROM. Вищого рівня захисту розробникиобіцяютьдобитися в комерційній версії HDD Password Professional. Можливо, в цьому варіанті з'явиться у програми і нормальний графічний інтерфейс. Поки ж запускається вона тільки в DOS або вдосівськомувікні з-під Windows. Втім, ніяких складнощів в її управлінні немає. Переміщаючись за допомогою клавіатури по рядках меню, можназадати пароль, зняти його, повернути колишній варіант завантажувального MBR-сектора, який, до речі, автоматично зберігається.
Важливо згадати, що HDD Password при установці стирає дані boot-менеджерів і дозволяє завантажувати тільки Windows.
WinGuard Pro
Програма WinGuard Pro допоможе нам забезпечити свій комп'ютер від несанкціонованого вторгнення або ж від дій невмілого користувача. Програма може заблокувати за допомогою пароля запуск певних файлів, меню Пуск, Робочий стіл і т.д. За допомогою її можна також заборонити установку і видалення програм, закрити доступ в Інтернет. По суті, можна заблокувати практично будь-який елемент операційної системи.
WinGuard Pro розповсюджується небезкоштовно, але при першому запуску у нас буде можливість вибрати тип роботи: використовувати програму безкоштовно, але з істотними обмеженнями функціональності, або ж отримати доступ до всіх функцій утиліти на термін 30 днів.
Acronis True Image 6.0
Acronis True Image – російськомовна і недорога програма, здатна створювати образи дисків прямо з операційної системи Windows.
Що стосується ціни, то ця програма коштує на декілька порядків менше, ніж її західні аналоги (всього близько $10), а по можливостях не поступається багатьом з них. Перше, що впадає в очі – це простий і продуманий інтерфейс, виконаний у вигляді "майстра". Все, що потрібно користувачу – це переходити від вкладки до вкладки, вибираючи по черзі потрібні параметри. Сьогодні це як ніколи актуально, оскільки багато користувачів починають своє комп'ютерне "життя" відразу з Windows XP, і спочатку їм складно розібратися в досить розгалуженому інтерфейсі, наприклад, такої програми, як DriveImage.
Основні характеристики програми такі. Перше – це ступінь компресії, з якою вона стискає дані. Так, логічний диск, заповнений на 3.6 Гбайти, програма стиснула в архів розміром 1,5 Гбайт, що дуже навіть непогане. При цьому можна створити імідж не на жорсткому диску, а на знімних носіях таких як ZIP-накопичувач або компакт-диск. При цьому не варто турбуватися, що розмір іміджу перевищить об'єм носія, оскільки програма уміє розбивати архіви на декілька частин.
У True Image передбачена маса корисних дрібниць, які роблять роботу з нею зручнішою. Так, наприклад, є можливість додати довгий коментар до створюваного образу.
Найголовніше зручність програми полягає у тому, що вона може створювати і відновлювати образи розділів без перезавантаження в DOS. Це дуже істотний плюс, оскільки швидкість роботи при цьому збільшується майже в два рази. Такою можливістю не володіє жодна аналогічна програма, навіть такі як PowerQuest Drive Image і Norton Ghost.
MAPBackup 1.2
Дуже зручна програма для створення резервних копій. Не дивлячись на те, що всі подібні утиліти схожі одна на одну, MAPBackup все ж таки різниться в цьому. А відрізняє програму від аналогів цікавий підхід до архівації даних. MAPBackup може створити копію робочих файлів певної програми відразу після того, як користувач її закрив. Це дуже корисно, наприклад, для створення резервної копії пошти. При настроюванні програми потрібно вказати, який процес повинен відстежуватися (наприклад, thebat.exe), який архіватор повинен бути використаний і які директорії повинні бути збережені. Після того, як процес буде завершений користувачем, MAPBackup створить архівну копію вказаних файлів або директорій.
SmartBackup
Збереження важливої інформації і файлів останнім часом стало задоволене актуальною темою. Втрата документів, настройок і лігв інтернет-пейджерів, поштових повідомлень може стати причиною серйозних неприємностей. А втратити все це багатство дуже легко. Системний збій, вірус або не уміючий працювати з комп'ютером людина можуть в два рахунки поховати результати багатомісячної праці. Врятувати від цього кошмару можуть утиліти для резервного копіювання, і SmartBackup - одна з них. Працює програма дуже просто. У призначений час вона копіює вказані файли або теки в окрему директорію. Копіювати можна не всі файли директорії, а тільки ті, які піддалися модифікації. Плюс до всього, SmartBackup володіє такою корисною можливістю, як стиснення резервної копії в архів.