Лекция 8.
Вредоносные программы на ЭВМ.
Впервые придуманы и написаны в 1985 году итальянским ученым.
Существуют следующие виды вредоносных программ на ЭВМ:
-
компьютерные вирусы
-
троянские кони
-
логические или временные бомбы
-
сетевые черви
-
смешанные программы скрытого воздействия
Компьютерный вирус – это специально написанная программа, способная самопроизвольно присоединяться к другим программам, создавать свои копии и внедряться в файлы, системные области компьютера или сети с целью нарушения работы компьютера и создания всевозможных помех.
Троянцы – программы-воры.
Логические или временные бомбы – срабатывают при наступлении определенного времени или срока.
Сетевые черви – программа, распространяющаяся по сети и не оставляющая своей копии на магнитном носителе (или диске). Пример – червь Морриса.
Классификация компьютерных вирусов.
По алгоритму работы: По среде обитания: По ОС:
-
обычные 1) файловые 1) MS-DOS
-
шифрованные вирусы 2) загрузочные 2) Windows
-
скрытые 3) макровирусы 3) UNIX
-
полиморфные 4) сетевые
-
макрокомандные 5) резидентные
-
скрипты
По деструктивным возможностям: По носителям:
-
безвредные (шутки) 1) на гибких магнитных дисках
-
опасные (повреждают ПО) 2) на жестких
-
очень опасные (повреждают ПК) 3) на CD-ROM
Шифрованные вирусы – каждая копия шифруется по-другому и получается другой вирус, выполняющий те же действия. Процедура шифрования – функция таймера.
Параллельно с развитием вирусов, разрабатываются антивирусы.
Вирусы виноваты в порче 1% документов, остальное – неквалифицированное обращение.
Порча аппаратной части:
-
резонанс головок (жесткого диска)
-
можно прожечь монитор (сфокусировать пучок в одну точку)
-
BIOS (ПЗУ, FLASH)
Самый вредоносный вирус – «Чернобыль» (WIN95.CIH), пострадало 3-5 миллионов компьютеров 26 апреля 1998.
Антивирусные программы.
-
Сканеры (доктора). Обладают настройками на ОС, ядро, имеют вирусную базу.
-
Сторожа (блокировщики). Такая же структура. Постоянно находятся в памяти и охраняют самые «узкие» места (таблицы прерываний, дискеты).
-
Ревизоры. Не обладают вирусной базой, используются для скорости.
Эффективность зависит прежде всего от вирусной базы.
Лекция 9.
Криптографические методы защиты информации.
Пример: перестановки символов, замены алфавита, решетка Кортада (трафарет, через который просматривается сообщение).
Стеганография – скрывается сам факт передачи сообщения. Например, передача сообщений в изображениях.
Криптология – наука о создании и анализе систем безопасности связи.
Криптография – наука о методах обеспечения секретности и (или) подлинности данных при передаче или хранении.
Криптоанализ – наука о рассекречивании или подделке данных.
Текст – упорядоченный набор из элементов алфавита
Алфавит – конечное множество, используемое для кодирования информационных знаков.
Открытый текст – исходное сообщение, которое должен защитить криптограф.
Шифр – множество обратимых преобразований сообщений, проводимых с целью его защиты.
Шифротекст (криптограмма) – это зашифрованный открытый текст.
Зашифрование – процесс применения обратимого преобразования шифра к открытому тексту.
Расшифрование – процесс преобразования шифротекста в открытый текст без ключа.
Дешифрование – расшифрование с ключом.
Шифратор (шифровальная машина) – техническое устройство, реализующее зашифрование и дешифрование информации.
Ключ – совокупность данных, определяющих конкретное преобразование из множества преобразований шифра.
Кодирование – замена логических (смысловых) элементов, например, слов.
Шифрование – замена отдельных букв алфавита.
Стойкость – способность противостоять попыткам хорошо вооруженной техникой и знаниями криптоанализа расшифровать перехваченное сообщение, раскрыть ключ шифра или нарушить целостность, подлинность информации.
Криптостойкость – характеристика шифра, определяющая его стойкость к расшифрованию. (измеряется количество всевозможных ключей, среднее время, которое требуется для криптоанализа с одним ключом).
Этапы криптографии: 1 – научный; 2 – (нач. в 1949) теория связи в секретных системах (Шеннон). 3 (начался в 1976) Хеллман, новое направление в криптографии.
Криптосистемы делятся на симметричные (с закрытым ключом) и несимметричные (с открытым ключом). Симметричные в свою очередь делятся на блочные и поточные.
Поточные шифры: вырабатывается некоторая последовательность (псевдослучайная). Она называется «гаммой» и с ее помощью шифруется информация.
Требования к поточным шрифтам:
-
Период гаммы должен быть достаточно большим для шифрования сообщений различной длины.
-
Гамма должна быть трудно предсказуемой.
-
Генерация гаммы не должна быть очень трудоемкой.