Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы на билеты по ЦК.docx
Скачиваний:
64
Добавлен:
23.12.2017
Размер:
391.84 Кб
Скачать

Принцип работы[править | править код]

В силу того что HIPS является средством проактивной защиты, программы данного класса не содержат базы данных сигнатур вирусов (однако могут их задействовать, скажем HIPS в Kaspersky Internet Security блокирует запуск известных вредоносных программ независимо от включения либо отключения файлового монитора) и не осуществляет их детектирование. HIPS-продукты осуществляют анализ активности программного обеспечения и всех модулей системы и блокирование потенциально опасных действий в системе пользователя. Анализ активности осуществляется за счёт использования перехватчиков системных функций или установке т. н. мини-фильтров. Следует отметить, что эффективность HIPS может быть высокой, однако большинство программ этого класса требуют от пользователя высокого уровня квалификации для грамотного управления антивирусным продуктом.

Виды hips[править | править код]

  • Классические HIPS

Классические HIPS-продукты предоставляют пользователю информацию об активности того или иного приложения, однако решение о разрешении/запрещении той или иной операции должен принимать пользователь, т.о. классические HIPS-продукты позволяют пользователю тонко настроить те или иные правила контроля, но создание правил требует высокой квалификации пользователя.

  • Экспертные HIPS

В отличие от классических HIPS-продуктов, экспертные HIPS могут самостоятельно принимать решение о блокировке той или иной активности, исходя из правил и алгоритмов, заложенных разработчиком продукта. Для использования экспертных HIPS-продуктов пользователю не обязательно обладать определенной квалификацией, однако экспертные HIPS-продукты в ряде случаев могут блокировать легитимную активность пользовательского программного обеспечения, или могут не признать данную активность программы за вредоносную .

Применение hips в настоящее время[править | править код]

В современных продуктах антивирусной защиты, HIPS является одним из неотъемлемых компонентов защиты. Так, в продуктах Comodo Group, HIPS как технология «Первая линия обороны» применяется с 2007 года. В продуктах «Лаборатории Касперского» HIPS как технология применяется с 2008 года, словацкая компания ESET применяет технологию HIPS в своих продуктах начиная с 4-го поколения. В продуктах компании SafenSoft — российского производителя средств антивирусной защиты — также применяется технология HIPS, наряду с песочницей для обеспечения проактивной защиты от новейших вредоносных программ.

Билет № 4

  1. Шифр лесенка

  2. Хеширование паролей в операционных системах, подбор паролей по хешам

1. Шифр лесенка

Перестановочные шифры

Все рассмотренные выше методы основывались на замещении символов от­крытого текста различными символами шифрованного текста. Принципиально иной класс преобразований строится на использовании перестановок букв от­крытого текста. Шифры, созданные с помощью перестановок, называют переста­новочными шифрами.

Простейший из таких шифров использует преобразование "лесенки", заклю­чающееся в том, что открытый текст записывается вдоль наклонных строк опре­деленной длины ("ступенек"), а затем считывается построчно по горизонтали. Например, чтобы шифровать сообщение "meet me after the toga party" no методу лесенки со ступеньками длиной 2, запишем это сообщение в виде

m e m a t r h t g p r y

e t e f e t e o a a t

Шифрованное сообщение будет иметь следующий вид.

MEMATRHTGPRYETEFETEOAAT

Перестановочный шифр можно сделать существенно более защищенным, вы­полнив шифрование с использованием перестановок несколько раз. Оказывается, что в этом случае примененную для шифрования перестановку воссоздать уже не так просто. Например, если предыдущее сообщение шифровать еще раз с помо­щью того же самого алгоритма, торезультат будет следующим.

Ключ: 4 3 1 2 5 6 1

Открытый текст: t t n a a p t

m t s u о а о

d w с о i x k

n l у p e t z

Шифрованный текст: NSCYAUOPTTWLTMDNAOIEPAXTTOKZ

Простейший из таких шифров используется «лесенка», заключающееся в том, что открытый текст записывается вдоль наклонных строк определенной длины («ступенек»), а затем считывается построчно по горизонтали. Например, чтобы шифровать сообщение «meet me after the toga party» по методу лесенки со ступеньками длиной 2, запишем это сообщение в виде

m

 

e

 

m

 

a

 

t

 

r

 

h

 

t

 

g

 

p

 

r

 

y

 

e

 

t

 

e

 

f

 

e

 

t

 

e

 

o

 

a

 

a

 

t

 

Шифрованное сообщение будет иметь вид.

mematrhtgpryetefeeoaat

Такой шифр особой сложности для криптоаналитика не представляет. Более сложная схема предполагает запись текста сообщения в горизонтальные строки одинаковой длины и последующее считывание текста столбец за столбцом, но не по порядку, а в соответствии с некоторой перестановкой столбцов. Порядок считывания столбцов при этом становится ключом алгоритма. Например:

«встреча назначена на десять»

Ключ

Открытый текст:

в

с

т

р

е

ч

а

н

а

з

н

а

ч

е

н

а

н

а

д

е

с

я

т

ь

Шифрованное сообщение будет иметь вид.

ТНДЕЧСВАНАНТРАЕСЗАЧЕЯНАЬ

Простой перестановочный шифр очень легко распознать, так как буквы в нем встречаются с той же частотой, что и в открытом тексте. Например, для только что рассмотренного способа шифрования с перестановкой столбцов анализ шифра выполнить достаточно просто – необходимо записать шифрованный текст в виде матрицы и перебрать возможные варианты перестановок для столбцов. Можно использовать таблицы значений частоты биграмм и триграмм.

Перестановочный шифр можно сделать более защищенным, выполнив перестановку несколько раз. Тогда воссоздать примененную в шифровании перестановку уже не так просто.

2. Хеширование паролей в операционных системах, подбор паролей по хешам

Хеширование (в криптографии) – необратимый процесс, т.е. имея хеш, вычисленный на основе некоторых данных, злоумышленник не может восстановить исходные данные никаким другим способом кроме атаки методом полного перебора.

Хеширование, реже хэширование (англ. hashing) — преобразование массива входных данных произвольной длины в (выходную) битовую строку фиксированной длины, выполняемое определённым алгоритмом. Функция, реализующая алгоритм и выполняющая преобразование, называется «хеш-функцией» или «функцией свёртки». Исходные данные называются входным массивом, «ключом» или «сообщением». Результат преобразования (выходные данные) называется «хешем», «хеш-кодом», «хеш-суммой», «сводкой сообщения».

Например, мы можем подать на вход 128-битной хеш-функции роман Льва Толстого в шестнадцатеричном виде и число 1. В результате на выходе мы в обоих случаях получим набор псевдослучайных шестнадцатеричных цифр вида: «c4ca4238a0b923820dcc509a6f75849b».

При изменении исходного текста даже на один знак, полностью меняется результат хеш-функции.

Это свойcтво хеш-функций позволяет применять их в следующих случаях:

  • при построении ассоциативных массивов;

  • при поиске дубликатов в сериях наборов данных;

  • при построении уникальных идентификаторов для наборов данных;

  • при вычислении контрольных сумм от данных (сигнала) для последующего обнаружения в них ошибок (возникших случайно или внесённых намеренно), возникающих при хранении и/или передаче данных;

  • при сохранении паролей в системах защиты в виде хеш-кода (для восстановления пароля по хеш-коду требуется функция, являющаяся обратной по отношению к использованной хеш-функции);

  • при выработке электронной подписи (на практике часто подписывается не само сообщение, а его «хеш-образ»);

  • и др.

В общем случае (согласно принципу Дирихле) нет однозначного соответствия между исходными (входными) данными и хеш-кодом (выходными данными). Возвращаемые хеш-функцией значения (выходные данные) менее разнообразны, чем значения входного массива (входные данные). Случай, при котором хеш-функция преобразует несколько разных сообщений в одинаковые сводки называется «коллизией». Вероятность возникновения коллизий используется для оценки качества хеш-функций.

Существует множество алгоритмов хеширования, отличающихся различными свойствами. Примеры свойств:

  • разрядность;

  • вычислительная сложность;

  • криптостойкость.

Выбор той или иной хеш-функции определяется спецификой решаемой задачи. Простейшим примером хеш-функции может служить «обрамление» данных циклическим избыточным кодом (англ. CRCcyclic redundancy code).

В криптоанализе и компьютерной безопасности, взлом пароля представляет собой процесс восстановления паролей из данных, которые были сохранены или переданы с помощью компьютерной системы. Общий подход состоит в том, чтобы подбором угадать пароль. Другой распространенный подход заключается в том, чтобы сказать, что вы «забыли» пароль, а затем изменить его.

Целью взлома пароля может являться помощь пользователю в восстановлении забытого пароля (хотя установка нового пароля представляет меньшую угрозу безопасности, но требует привилегий системного администрирования), получение несанкционированного доступа к системе, или же профилактическая мера, когда системные администраторы проверяют насколько легко взламываются пароли. В файловой системе, взлом пароля используется для получения доступа к цифровым доказательствам, для которых судья получил доступ, но для обычных пользователей доступ ограничен