- •1 Проблема захисту операційних систем
- •1.1Основні вимоги до безпеки комп’ютерних систем
- •1.2 Класифікація загроз безпеці комп’ютерних систем
- •1.2.1 Загроза за метою реалізації
- •1.2.2 Загроза за об’єктом атаки
- •1.2.3 Загроза за принципом впливу на кс
- •1.2.4 Загроза за характером впливу на кс та його об’єкти
- •1.2.5 Загроза через появи помилок захисту
- •1.2.6 Загроза за способом впливу на кс
- •1.2.7 Загроза за засобами атаки
- •1.2.8 Загроза за станом об’єкта атаки
- •1.3 Рівні (варіанти) захисту операційних систем
- •1.4 Об’єкти захисту в операційних системах
- •1.4.1 Захист пам’яті
- •1.4.2 Контроль доступу як захист даних та програм
- •1.6 Категорії зламщиків
- •1.7 Атаки на рівні операційних систем
- •1. Крадіжка пароля:
- •Контрольні питання
- •2 Характеристика найпоширеніших загроз безпеці комп’ютерних систем
- •2.1 Несанкціонований доступ (unauthorizedaccess) - нсд
- •2.2 Незаконне використання привілеїв
- •2.3 Атаки “салямі” (salami attack)
- •2.4 Приховані канали (convertchannels)
- •2.5 “Маскарад” (masquerade)
- •2.7 “Зламування системи” (break-in)
- •2.8 Шкідливе програмне забезпечення
- •2.8.2 Логічні бомби
- •2.8.3 Троянські коні (TrojanHorse)
- •2.8.4 Віруси
- •2.8.5 Черв’яки
- •2.8.6 Зомбі
- •2.8.7 "Жадібні" програми (greedy program)
- •2.8.8 Захоплювачі паролів (password grabber)
- •2.8.9 Утиліти схованого адміністрування (backdoor)
- •2.8.11 Конструктори вирусів
- •2.8.12 Поліморфні генератори
- •Контрольні питання
- •3 Віруси як шкідливе програмне забезпечення
- •3.1 Класифікація комп'ютерних вірусів
- •3.1.1 Віруси за середовищем їх існування
- •3.1.2 Віруси за способом зараження
- •3.1.3 Віруси за особливостями використовуваних алгоритмів
- •3.1.4 Віруси за деструктивними можливостями
- •3.2 Систематизація комп’ютерних вірусів
- •3.2.1 Класифікаційний код вірусу
- •3.2.2 Дескриптор вірусу
- •3.2.3 Сигнатура вірусу
- •3.3 Файлові віруси
- •3.3.1 Класифікаційний код файлового вірусу
- •Префікс файлового віруса
- •Кількісна характеристика
- •3.3.2 Дескриптор файлового вірусу.
- •3.3.3 Сигнатура файлового вірусу
- •3.3.4 Види файлових вірусів
- •Overwriting - віруси
- •Parasitic-віруси
- •Компаньйон-віруси
- •Link-віруси
- •Файлові хробаки
- •3.3.5 Алгоритм роботи файлового вірусу
- •3.3.6 Приклади файлових вірусів
- •3.4 Завантажувальні (бутові) віруси
- •3.4.1 Класифікаційний код завантажувального вірусу
- •Префікс
- •Кількісна характеристика
- •3.4.2 Дескриптор завантажувального вірусу
- •3.4.3 Сигнатура бутового вірусу.
- •3.4.4 Принцип дії завантажувальних вірусів
- •3.4.5 Розташування завантажувального вірусу
- •3.4.6 Алгоритм роботи завантажувального вірусу
- •Приклади завантажувальних вірусів Brain, сімейство
- •3.5 Макро-віруси
- •3.5.1 Причини зараження макро-вірусами
- •3.5.2 Загальні відомості про віруси в ms Office
- •3.5.3Принципи роботиWord/Excel/Office97-вірусів
- •Алгоритм роботи Word макро-вірусів
- •Алгоритм роботи Excel макро-вірусів
- •Алгоритм роботи вірусів для Access
- •3.5.6 Приклади макро-вірусів
- •3.6 Мережеві віруси
- •3.6.3 Скрипт-хробаки
- •3.6.4 Приклади мережевих вірусів
- •3.7 Стелс-віруси
- •3.7.1 Завантажувальні стелс-віруси
- •3.7.2 Файлові стелс-віруси
- •3.7.3 Макро-стелс-віруси
- •3.7.4 Приклади стелс-вірусів
- •Rasek, сімейство
- •3.8 Поліморфік-віруси
- •3.8.1 Поліморфні розшифровувачі
- •3.8.2 Рівні поліморфізму
- •3.8.3 Зміна виконуваного коду
- •Приклади поліморфік-вірусів
- •Predator (файлово-завантажувальні)
- •OneHalf, сімейство
- •Cheeba, сімейство
- •3.9 Способи захисту від вірусів
- •3.9.1 Систематичне архівування важливої інформації
- •3.9.2 Обмеження ненадійних контактів
- •3.9.3 Використання антивірусних програм
- •3.9.4 Види антивірусних програм
- •Сканери (scanner)
- •Монітори
- •Фаги (поліфаги) (scanner/cleaner, scaner/remover)
- •Ревізори
- •Антивірусні блокувальники
- •Іммунізатори або вакцини
- •Контрольні питання
- •4 Найпростіші методи захисту інформації в операційних системах
- •Установки і налаштування системи захисту
- •Періодичне очищення меню Документи (Documents)
- •Очистка і установка Корзини (RecycleBin)
- •Видалення або перейменування ярликів
- •Видалення і перейменування пунктів меню Start
- •Приховування Панелі задач
- •Захист від зміни і видалення файлів і папок
- •Резервне копіювання системи та шифрування дисків
- •4.2 Блокування доступу до комп’ютера за допомогою екранної заставки Wіndows
- •4.3 Використання пароля bіos
- •Захист за допомогою bіos
- •Встановленняпароля award bіos
- •Встановлення пароля amі bіos
- •Обхід пароля bіos
- •Використання утиліти debug
- •4.4Програмні продукти для найпростішого захисту
- •4.5 Відновлення інформації після сбоїв
- •Програма EasyRecovery Pro
- •Програма FinalData
- •Програма GetDataBack
- •Контрольні питання
- •5 Пакування, архівація і шифрування даних в операційних системах
- •5.1 Історичні відомості
- •5.2.1 Стискання виконуваних файлів
- •5.2.2 Стискання динамічних бібліотек
- •5.3 Продуктивність пакування файлів
- •5.4 Принципи роботи програм-архіваторів
- •Програми архівації файлів
- •Шифрування файлів у програмах Microsoft
- •Контрольні питання
- •6 Ідентифікація користувача
- •6.1 Основні методи ідентифікації
- •6.2 Ідентифікація за клавіатурним почерком
- •6.2.1 Настроювання
- •6.2.2 Ідентифікація за набором ключової фрази
- •6.2.3 Ідентифікація за “довільним” текстом
- •13.3 Інші способи ідентифікації
- •13.4 Графологічні можливості комп’ютера
- •13.5 Клавіатурні шпигуни
- •13.6 Програми для виявлення клавіатурних шпигунів
- •7.2.3 Загрози подолання парольного захисту
- •Парольні зламщики і методи їх роботи
- •Злам парольного захисту операційної системиUnix
- •Парольний захистWindows 95/98 і його ненадійність
- •Захист від несанкціонованого завантаження Windows 95/98
- •Запобігання кешуванню паролів в Windows95/98
- •Парольний захист вWindowsNt Формування, зберігання і використання паролів в Windows nt
- •Можливі атаки на базу даних sam
- •Деякі методи захисту від парольних зламщиків
Запобігання кешуванню паролів в Windows95/98
Кешування паролів – це метод, який був розроблений корпорацією Microsoft для їх зберігання в Windows 95/98. В цьому випадку пароль користувача розміщується операційною системою в окремий файл на диску в каталог C:\Windows з розширення “.pwl”. Пароль записується в цей файл у зашифрованому вигляді, але стійкість цього шифрування не відповідає сучасним вимогам. В глобальній мережі Internetлегко віднайти програми, призначенідля подолання такого шифрування.
Існує 2 шляхи для розв’язання цієї проблеми.
Можна отримати від Microsoft “заплату”, яка дозволяє використовувати більш досконалий метод шифрування паролів.
Кешування паролів можна відключити. Для цього слід виконати такі дії:
встановити програму Редактор системних правил (System Policy Editor) (вона зазвичай входить в комплект Windows 95/98 Resource Kit на CD) з каталогу E:\Admin\Apptools\Poledit або E:\. Tools\ Reskit\Netadmin\Poledit;
після установки запустити її на виконання;
виконати таку послідовність дій: Создать –> Файл -> Стандартный компьютер –> Сеть –> Пароли -> Отключить кэширование.
внесені зміни зберегти на диску у вигляді файлу системних правил, давши йому довільне ім’я і розширення “.pol”.
При наступному завантажені Windows 95/98 файл системних правил буде завантажуватись автоматично і визначати роботу комп’ютера..
Парольний захист вWindowsNt Формування, зберігання і використання паролів в Windows nt
Одним з основних компонентів системи безпеки WindowsNT є диспетчер облікових записів користувачів. Він забезпечує взаємодію інших компонентів системи безпеки, додатків і служб Windows NT з базою даних облікових записів користувачів (Security Account Management Database, SAM). Ця база є в наявності на кожному комп’ютері. де встановлено WindowsNT. В ній зберігається ін формація, що використовується для аутентифікації користувачів Windows NT при інтерактивному вході в систему і при віддаленому доступі до неї по мережі. Ця база є одним з компонентів системного реєстру і розташована в підкаталозі ...\System32\ Config в файлі з назвою SAM. Інформація в цьому файлі зберігається у двійковому форматі, а доступ до неї здійснюється через диспетчер облікових записів. Змінювати записи цієї бази даних при допомозі програм, що дозволяють напряму здійснювати редагування реєстру Windows NT (Regedit або Regedit32), не рекомендується. За замовчуванням цього робити і не можна, оскільки доступ до бази SAM заборонений для всіх без виключення категорій користувачів операційної системи WindowsNT.
Довжина пароля в WindowsNT обмежена 14 символами. Це обмеження накладається диспетчером облікових записів, який не дозволяє вводити паролі довжиною більше 14 символів. В базі даних SAM кожний пароль зазвичай представляється у вигляді двох 16-байтових послідовностей, отриманих різними методами.
При використанні першого метода рядок символів користувацького паролю хешується за допомогою функції MD4. В результаті з символьного паролю, введеного користувачем, виходить 16-байтова послідовність – хешований пароль WindowsNT. Дана послідовність потім шифрується за допомогою DES-алгоритма (це блочний алгоритм шифрування з симетричним ключем довжиною 64 біти, з яких лише 56 безпосередньо використовуються при цифрації, а решта 8 призначена для контролю парності байтів ключа), і результат шифрування зберігається в базі SAM. При цьому в якості ключа використовується так названий відносний ідентифікатор користувача (Relative Identifier, RID), який являє собою порядковий номер облікового запису даного користувача в базі SAM, який автоматично збільшується.
Для суміщення з іншими програмними продуктами корпорації Miсrosoft (Windows for Workgroups, Windows 95/98, Lan Manager) в базі SAM зберігається інформація про пароль в стандарті Lan Manager. Для її формування використовується другий метод. Всі літери користувацького паролю приводяться до верхнього регістра, і, якщо пароль має менше 14 символів, доповнюється нулями. З кожної 7-байтової половини перетвореного таким чином пароля окремо формується ключ для шифрування фіксованої 8-байтової послідовності за DES-алгоритмом. Отримані в результаті дві 8-байтові половини хешованого пароля ще раз шифруються за DES-алгоритмом (при цьому в якості ключа використовують RID користувача) і тоді вносять в базу SAM.
Інформація про паролі, занесена в SAM, слугує для аутентифікації користувачів Windows NT. При інтерактивному або мереженому вході в систему користувач вводить пароль, який спочатку хешується і шифрується, далі порівнюється з 16-байтовою послідовністю в базі SAM. При їх співпадінні користувачеві дозволяється вхід в систему.