Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Решения билетов - Информатика.docx
Скачиваний:
4
Добавлен:
09.12.2018
Размер:
119.47 Кб
Скачать

23. Классификация компьютерных вирусов.

В зависимости от среды обитания:

  • файловые

  • сетевые

  • загрузочные

  • макросные

  • линк-вирусы

Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в различные типы файлов. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор). Макровирусы это команды, встроенные в файлы вместе с данными. Примерами таких приложений являются Word, Excel.

По поражаемым ОС:

  • Windows

  • Linux

По технологиям, которые используют вирусы:

  • Стелс-вирусы (обманывают антивирусные программы подменной данных и остаются незамеченными)

  • Полиморфные (шифруют свой код при распространении)

  • Троянские

По языку, на котором написаны вирусы:

  • Ассемблер

  • Скрипт и др.

По дополнительной вредоносной функциональности:

Backdoor - программа, которая предоставляет хакеру доступ к информации на компьютере и ко всем программным средствам ПК. Простой пользователь может даже не догадываться, что кто-то проник в его компьютер. Данный вирус может нарушить целостность операционной системы, вносит свои изменения, за счет которых хакер свободно проникает в систему зараженного компьютера.

  1. Протоколы аутентификации.

Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация может быть и взаимной.

Самый простой протокол аутентификации - доступ по паролю (Password Authentication Protocol, PAP). Его суть состоит в том, что вся информация о субъекте (идентификатор и пароль) передается по сети в открытом виде. Это и является главным недостатком PAP, так как злоумышленник может легко получить доступ к передающимся незашифрованным данным.

Более сложные протоколы аутентификации основаны на принципе "запрос-ответ", например, протокол CHAP (Challenge-Handshake Authentication Protocol). Работа протокола типа "запрос-ответ" может состоять минимум из четырех стадий:

  1. Субъект отправляет системе запрос, содержащий его персональный идентификатор

  2. Система генерирует случайное число и отправляет его субъекту

  3. Субъект зашифровывает полученное число на основе своего уникального ключа и результат отправляет системе

  4. Система расшифровывает полученное сообщение на основе того же уникального ключа. При совпадении результата с исходным случайным числом, аутентификация проходит успешно.

Сам уникальный ключ, на основе которого производится шифрование и с одной, и с другой стороны, не передается по сети, следовательно, злоумышленник не сможет его перехватить. Но субъект должен обладать собственным вычислительным шифрующим устройством, например, смарт-карта, мобильный телефон.

Принцип действия протоколов взаимной аутентификации отличаются от протоколов типа "запрос-ответ" незначительно:

  1. Субъект отправляет системе запрос, содержащий его персональный идентификатор и случайное число N1

  2. Система зашифровывает полученное число N1 на основе уникального ключа, генерирует случайное число N2, и отправляет их оба субъекту

  3. Субъект расшифровывает полученное число на основе своего уникального ключа и сравнивает результат с N1. Идентичность означает, что система обладает тем же уникальным ключом, что и субъект

  4. Субъект зашифровывает полученное число N2 на основе своего уникального ключа и результат отправляет системе

  5. Система расшифровывает полученное сообщение на основе того же уникального ключа. При совпадении результата с исходным числом N2, взаимная аутентификация проходит успешно.

Алгоритм, приведенный выше, часто называют рукопожатием. В обоих случаях аутентификация проходит успешно, только если субъект имеет идентичные с системой уникальные ключи.

В операционных системах семейства Windows NT 4 используется протокол NTLM (NT LAN Manager - Диспетчер локальной сети NT). А в доменах Windows 2000/2003 применяется гораздо более совершенный протокол Kerberos.