
- •1. Информация и данные.
- •2. Основные подходы к определению понятия «информация».
- •3. Свойства информации.
- •4. Кодирование данных
- •5. Операции с данными.
- •6. Измерение количества данных, единицы хранения компьютерных данных.
- •7. История развития средств обработки данных
- •9. Аппаратное обеспечение.
- •Программа. Уровни программного обеспечения.
- •Базовый уровень
- •Системный уровень
- •Служебный уровень
- •Прикладной уровень
- •Операционные системы.
- •Классификации прикладных программ.
- •Классификация
- •Задачи защиты компьютерной информации.
- •14. Понятие криптографического протокола.
- •15. Стойкость алгоритмов шифрования. Атаки на алгоритмы шифрования
- •16. Типы алгоритмов шифрования.
- •17. Асимметричные алгоритмы шифрования. Эцп.
- •Недостатки ааш:
- •Асимметричная схема:
- •18. Основные свойства эцп:
- •19. Использование хеш-функций.
- •20. Подделка подписей (атаки).
- •Модели атак:
- •Подделка документа (коллизия первого рода):
- •Получение двух документов с одинаковой подписью (коллизия второго рода):
- •Социальные атаки:
- •21. Управление ключами: Управление открытыми ключами:
- •Хранение закрытого ключа:
- •22. Компьютерный вирус. Основные правила защиты.
- •23. Классификация компьютерных вирусов.
- •Протоколы аутентификации.
- •Протоколы аутентификации, обладающие свойством доказательства с нулевым разглашением.
- •26. Гас «Правосудие».
- •27. Гас «Выборы».
- •28. Арм Следователя
23. Классификация компьютерных вирусов.
В зависимости от среды обитания:
-
файловые
-
сетевые
-
загрузочные
-
макросные
-
линк-вирусы
Сетевые вирусы распространяются по различным компьютерным сетям. Файловые вирусы внедряются главным образом в исполняемые модули, т.е. в различные типы файлов. Загрузочные вирусы внедряются в загрузочный сектор диска (Boot-сектор). Макровирусы это команды, встроенные в файлы вместе с данными. Примерами таких приложений являются Word, Excel.
По поражаемым ОС:
-
Windows
-
Linux
По технологиям, которые используют вирусы:
-
Стелс-вирусы (обманывают антивирусные программы подменной данных и остаются незамеченными)
-
Полиморфные (шифруют свой код при распространении)
-
Троянские
По языку, на котором написаны вирусы:
-
Ассемблер
-
Скрипт и др.
По дополнительной вредоносной функциональности:
Backdoor - программа, которая предоставляет хакеру доступ к информации на компьютере и ко всем программным средствам ПК. Простой пользователь может даже не догадываться, что кто-то проник в его компьютер. Данный вирус может нарушить целостность операционной системы, вносит свои изменения, за счет которых хакер свободно проникает в систему зараженного компьютера.
-
Протоколы аутентификации.
Процедура аутентификации используется при обмене информацией между компьютерами, при этом используются весьма сложные криптографические протоколы, обеспечивающие защиту линии связи от прослушивания или подмены одного из участников взаимодействия. А поскольку, как правило, аутентификация необходима обоим объектам, устанавливающим сетевое взаимодействие, то аутентификация может быть и взаимной.
Самый простой протокол аутентификации - доступ по паролю (Password Authentication Protocol, PAP). Его суть состоит в том, что вся информация о субъекте (идентификатор и пароль) передается по сети в открытом виде. Это и является главным недостатком PAP, так как злоумышленник может легко получить доступ к передающимся незашифрованным данным.
Более сложные протоколы аутентификации основаны на принципе "запрос-ответ", например, протокол CHAP (Challenge-Handshake Authentication Protocol). Работа протокола типа "запрос-ответ" может состоять минимум из четырех стадий:
-
Субъект отправляет системе запрос, содержащий его персональный идентификатор
-
Система генерирует случайное число и отправляет его субъекту
-
Субъект зашифровывает полученное число на основе своего уникального ключа и результат отправляет системе
-
Система расшифровывает полученное сообщение на основе того же уникального ключа. При совпадении результата с исходным случайным числом, аутентификация проходит успешно.
Сам уникальный ключ, на основе которого производится шифрование и с одной, и с другой стороны, не передается по сети, следовательно, злоумышленник не сможет его перехватить. Но субъект должен обладать собственным вычислительным шифрующим устройством, например, смарт-карта, мобильный телефон.
Принцип действия протоколов взаимной аутентификации отличаются от протоколов типа "запрос-ответ" незначительно:
-
Субъект отправляет системе запрос, содержащий его персональный идентификатор и случайное число N1
-
Система зашифровывает полученное число N1 на основе уникального ключа, генерирует случайное число N2, и отправляет их оба субъекту
-
Субъект расшифровывает полученное число на основе своего уникального ключа и сравнивает результат с N1. Идентичность означает, что система обладает тем же уникальным ключом, что и субъект
-
Субъект зашифровывает полученное число N2 на основе своего уникального ключа и результат отправляет системе
-
Система расшифровывает полученное сообщение на основе того же уникального ключа. При совпадении результата с исходным числом N2, взаимная аутентификация проходит успешно.
Алгоритм, приведенный выше, часто называют рукопожатием. В обоих случаях аутентификация проходит успешно, только если субъект имеет идентичные с системой уникальные ключи.
В операционных системах семейства Windows NT 4 используется протокол NTLM (NT LAN Manager - Диспетчер локальной сети NT). А в доменах Windows 2000/2003 применяется гораздо более совершенный протокол Kerberos.