Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Защита информации.doc
Скачиваний:
79
Добавлен:
01.05.2014
Размер:
111.1 Кб
Скачать

Лекция 8.

Вредоносные программы на ЭВМ.

Впервые придуманы и написаны в 1985 году итальянским ученым.

Существуют следующие виды вредоносных программ на ЭВМ:

  • компьютерные вирусы

  • троянские кони

  • логические или временные бомбы

  • сетевые черви

  • смешанные программы скрытого воздействия

Компьютерный вирус – это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедряться в файлы, системные области компьютера или сети с целью нарушения работы компьютера и создания всевозможных помех.

Троянцы – программы-воры.

Логические или временные бомбы – срабатывают при наступлении определенного времени или срока.

Сетевые черви – программа, распространяющаяся по сети и не оставляющая своей копии на магнитном носителе (или диске). Пример – червь Морриса.

Классификация компьютерных вирусов.

По алгоритму работы: По среде обитания: По ОС:

  1. обычные 1) файловые 1) MS-DOS

  2. шифрованные вирусы 2) загрузочные 2) Windows

  3. скрытые 3) макровирусы 3) UNIX

  4. полиморфные 4) сетевые

  5. макрокомандные 5) резидентные

  6. скрипты

По деструктивным возможностям: По носителям:

  1. безвредные (шутки) 1) на гибких магнитных дисках

  2. опасные (повреждают ПО) 2) на жестких

  3. очень опасные (повреждают ПК) 3) на CD-ROM

Шифрованные вирусы – каждая копия шифруется по-другому и получается другой вирус, выполняющий те же действия. Процедура шифрования – функция таймера.

Параллельно с развитием вирусов, разрабатываются антивирусы.

Вирусы виноваты в порче 1% документов, остальное – неквалифицированное обращение.

Порча аппаратной части:

  1. резонанс головок (жесткого диска)

  2. можно прожечь монитор (сфокусировать пучок в одну точку)

  3. BIOS (ПЗУ, FLASH)

Самый вредоносный вирус – «Чернобыль» (WIN95.CIH), пострадало 3-5 миллионов компьютеров 26 апреля 1998.

Антивирусные программы.

  1. Сканеры (доктора). Обладают настройками на ОС, ядро, имеют вирусную базу.

  2. Сторожа (блокировщики). Такая же структура. Постоянно находятся в памяти и охраняют самые «узкие» места (таблицы прерываний, дискеты).

  3. Ревизоры. Не обладают вирусной базой, используются для скорости.

Эффективность зависит прежде всего от вирусной базы.

Лекция 9.

Криптографические методы защиты информации.

Пример: перестановки символов, замены алфавита, решетка Кортада (трафарет, через который просматривается сообщение).

Стеганография – скрывается сам факт передачи сообщения. Например, передача сообщений в изображениях.

Криптология – наука о создании и анализе систем безопасности связи.

Криптография – наука о методах обеспечения секретности и (или) подлинности данных при передаче или хранении.

Криптоанализ – наука о рассекречивании или подделке данных.

Текст – упорядоченный набор из элементов алфавита

Алфавит – конечное множество, используемое для кодирования информационных знаков.

Открытый текст – исходное сообщение, которое должен защитить криптограф.

Шифр – множество обратимых преобразований сообщений, проводимых с целью его защиты.

Шифротекст (криптограмма) – это зашифрованный открытый текст.

Зашифрование – процесс применения обратимого преобразования шифра к открытому тексту.

Расшифрование – процесс преобразования шифротекста в открытый текст без ключа.

Дешифрование – расшифрование с ключом.

Шифратор (шифровальная машина) – техническое устройство, реализующее зашифрование и дешифрование информации.

Ключ – совокупность данных, определяющих конкретное преобразование из множества преобразований шифра.

Кодирование – замена логических (смысловых) элементов, например, слов.

Шифрование – замена отдельных букв алфавита.

Стойкость – способность противостоять попыткам хорошо вооруженной техникой и знаниями криптоанализа расшифровать перехваченное сообщение, раскрыть ключ шифра или нарушить целостность, подлинность информации.

Криптостойкость – характеристика шифра, определяющая его стойкость к расшифрованию. (измеряется количество всевозможных ключей, среднее время, которое требуется для криптоанализа с одним ключом).

Этапы криптографии: 1 – научный; 2 – (нач. в 1949) теория связи в секретных системах (Шеннон). 3 (начался в 1976) Хеллман, новое направление в криптографии.

Криптосистемы делятся на симметричные (с закрытым ключом) и несимметричные (с открытым ключом). Симметричные в свою очередь делятся на блочные и поточные.

Поточные шифры: вырабатывается некоторая последовательность (псевдослучайная). Она называется «гаммой» и с ее помощью шифруется информация.

Требования к поточным шрифтам:

  1. Период гаммы должен быть достаточно большим для шифрования сообщений различной длины.

  2. Гамма должна быть трудно предсказуемой.

  3. Генерация гаммы не должна быть очень трудоемкой.