- •1. Информация и данные.
- •2. Основные подходы к определению понятия «информация».
- •3. Свойства информации.
- •4. Кодирование данных
- •5. Операции с данными.
- •6. Измерение количества данных, единицы хранения компьютерных данных.
- •7. История развития средств обработки данных
- •9. Аппаратное обеспечение.
- •Программа. Уровни программного обеспечения.
- •Базовый уровень
- •Системный уровень
- •Служебный уровень
- •Прикладной уровень
- •Операционные системы.
- •Классификации прикладных программ.
- •Классификация
- •Задачи защиты компьютерной информации.
- •14. Понятие криптографического протокола.
- •15. Стойкость алгоритмов шифрования. Атаки на алгоритмы шифрования
- •16. Типы алгоритмов шифрования.
- •17. Асимметричные алгоритмы шифрования. Эцп.
- •Недостатки ааш:
- •Асимметричная схема:
- •18. Основные свойства эцп:
- •19. Использование хеш-функций.
- •20. Подделка подписей (атаки).
- •Модели атак:
- •Подделка документа (коллизия первого рода):
- •Получение двух документов с одинаковой подписью (коллизия второго рода):
- •Социальные атаки:
- •21. Управление ключами: Управление открытыми ключами:
- •Хранение закрытого ключа:
- •22. Компьютерный вирус. Основные правила защиты.
- •23. Классификация компьютерных вирусов.
- •Протоколы аутентификации.
- •Протоколы аутентификации, обладающие свойством доказательства с нулевым разглашением.
- •26. Гас «Правосудие».
- •27. Гас «Выборы».
- •28. Арм Следователя
22. Компьютерный вирус. Основные правила защиты.
Компьютерный вирус – специально написанная (обычно не большая по размеру) программа, которая может приписывать себя другим программам, заражая их, а также выполнять другие нежелательные для пользователя действия.
Вирус - дублируемое и распространяемое задание, уничтожение данных. Обязательное условие, чтобы некоторая программа являлась вирусом – возможность создавать программой свои дубликаты. К тому же, дубликат может не полностью совпадать с оригиналом. Происходит внедрение этих дубликатов в системные области, при этом сохраняется возможность их дальнейшего распространения.
Для определения компьютерного вируса также используется термин Машина Тьюринга. Вирусом для программы машина Тьюринга является такая программа, в результате работы которой на ленте появится слово, совпадающее с исходным словом, но в другом месте ленты.
Фон Нейманом и Виннером была создана «Теория конечных и самовоспроизводящихся автоматов». Впервые термин «компьютерный вирус» был использован в 1984 году на конференции по безопасности информации в США.
Этапы развития компьютерных вирусов:
-
60-70е гг. – появляются программы «кролики», которые существенно снижали производительность компьютера, т.к. много раз дублировали сами себя и занимали большой объем памяти.
-
70-е гг. – Tenex – использовал для своего распространения модемы , глобальные компьютерные сети, мог передать свою копию удаленным системам.
-
Первая половина 80-х – широкое распространение получили персональные компьютеры, поэтому стали распространяться программы, написанные частными лицами.
1986г. – вирус «Brain» - распространялся с помощью дискет. Его авторы хотели изучить нелегальное распространение программ («открытки»).
1988г.- вирус Иерусалим (другое название «Пятница 13-е) – вирус, уничтожающий данные в определенный день – в пятницу 13
-
90-е гг. – появляются полиморфные вирусы, которые шифруют свой код при распространении. Также происходит широкое распространение антивирусных программ.
1990г. – появилась Болгарская фабрика по производству вирусов.
-
Середина 90-х гг. – CD диски стали основными распространителями вирусов (1994г)
1995г. – первые макросные вирусы.
1996-97гг. – для Linux.
Компьютерные вирусы пишут:
-
студенты-программисты средних курсов;
-
хулиганы (с целью самореализации);
-
профессиональные создатели вирусов
Первые вирусы появились в начале 70-х годов: студенты писали программы, которые захватывали друг у друга память. Уже в 70-80-е гг. появились первые программы для борьбы с вирусами (Reeper, «Антикот» был способен бороться с 4 вирусами)
Источники распространения вирусов:
-
Интернет
-
локальные сети
-
пиратское программное обеспечение
-
ПК общего пользования (в организациях, Интернет-кафе и т.д)
Основные правила защиты:
-
необходимо очень осторожно относиться к файлам, получаемым из Интернета – обязательная проверка на наличие вирусов
-
защита локальных сетей: правильное разграничение доступа
-
покупка лицензионного программного обеспечения
-
не запускать непроверенные и непонятные файлы
-
для корпоративного пользования: использование специальных программ для проверки целостности информации
-
периодически создавать копии данных на внешних носителях