Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ФЛАГИ ИБ.docx
Скачиваний:
0
Добавлен:
18.09.2019
Размер:
335.48 Кб
Скачать

17) Инфраструктура открытых ключей

Общая идея: существуют 2 типа ключей:

• открытые (известны всем)

• закрытые (известны только получателям)

• Для шифрования используются открытые ключи, для

дешифрования – закрытые

ОБЩАЯ СХЕМА КС С ОТКРЫТЫМ ТЕКСТОМ

• Берется «сложная» задача

• Выделяется «легкая» подзадача

• «Сложная» задача маскируется под «простую»

• Переход от «сложной» задачи к «простой» – основа для секретного ключа

• Обратный переход – основа для открытого ключа

цифровой сертификат - открытый ключ, подписанный доверенной стороной (сертификат м.б. например в формате X.509)

• Инфраструктура открытых ключей (PKI) - это технология аутентификации, использующая для идентификации субъектов криптографию с открытыми ключами вместе со следующими механизмами:

• установление доверия (в рамках заданной модели доверия)

• систему именования субъектов, обеспечивающую уникальность имени в рамках системы

• связь имени субъекта и пары ключей (открытый и закрытый) с подтверждением этой связи средствами удостоверяющего центра, которому доверяет субъект, проверяющий правильность связи

КОМПОНЕНТЫ PKI

• Удостоверяющий центр

• Регистрационный центр

• Репозитарий

• Архив сертификатов

• CRL (Cetificate Revocation List ) - списки отозванных сертификатов

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!ЗАРИСОВАТЬ СХЕМУ ЛЕКЦИЯ 4 стр 46

АЛГОРИТМ РАБОТЫ ПОЛЬЗОВАТЕЛЕЙ ПРИ

ПЕРЕПИСКЕ С ИСПОЛЬЗОВАНИЕМ PKI

18) Виды и свойства биометрической аутентификации

Виды биометрической аутентификации^

  1. Статические^ Код ДНК, рисунок сосудов, пальцев, форма кисти рук, форма лица, сетчатка глаза, радужная оболочка. Измеряются оптиколэлектронными приборами, ультразвуком, электро потическими, тепловизионные

  2. Динамические – Голос, подпись, работа на клавиатуре

  3. Комбинированные Биокод+ код

СВОЙСТВА БИОМЕТРИЧЕСКИХ МЕТОДОВ АУТЕНТИФИКАЦИИ

Недостатки

•Велика вероятность ошибок как 1-го, так и 2-го рода (недостаток технологий, изменчивость признаков)

Достоинства

•Носитель практически неотделим от субъекта доступа

•Высокая скорость процесса аутентификации

РАСШИРЕННЫЕ РЕЖИМЫ АУТЕНТИФИКАЦИИ

• Сильная аутентификация (н.р. с привлечением PKI)

• Двухфакторная аутентификация (использование как семантической, так и признаковой информации)

• Адаптивная аутентификация (проверки в процессе работы)

• Однократная аутентификация (н.р. Kerberos, eSSO)

19) Понятие и виды вредоносных программ

  • Вредоносная программа – это компьютерная программа, вызывающая без уведомления и согласия собственника удаление, копирование, модификацию и блокирование компьютерной информации либо нарушения работы ЭВМ (УК РФ)

Угрозы

  • Проникновение, внедрение и распространение вредоносных программ

  • Нарушение конфиденциальности целостности или доступности информации

  • Нарушение работы информационных систем

Виды вредоносных программ

  • Компьютерные вирусы

  • Сетевые черви

  • Троянские программы

  • Другие вредоносные и условно вредоносные программы

Определение компьютерного вируса

Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению

Отличительные свойства компьютерных вирусов

  • Паразитическое существование - размещение внутри программного файла или программного фрагмента

  • Способность к саморазмножению через внедрение в другие программы

  • Выраженные деструктивные действия

  • Наличие латентного (скрытого) периода

  • Признаки авторства

Жизненный цикл компьютерного вируса

  • Проникновение на чужой компьютер

  • Активация

  • Поиск объектов для заражения

  • Подготовка копий

  • Внедрение копий

Сетевые черви

Вид вредоносных программ, распространяющийся с использованием сети

Типовые элементы сетевого червя:

  1. средство выявления новых целей заражения

  2. механизм размножения

  3. механизм активации

  4. «полезная» нагрузка

Пример сетевого червя Nimda

  1. Средства выявления новых целей

    • При помощи MAPI-функций получается доступ к почтовым ящикам MS Exchange и считываются адреса

    • Сканирование файлов .htm, html на предмет наличия адресов электронной почты

  2. Механизм размножения

    • Рассылка посредством электронной почты

    • Ресурсы локальной сети

    • Использование уязвимостей MS IIS и MS IE

  3. Механизм активации

    • запуск с использованием уязвимости почтового клиента

    • прописывание в автозапуск

  4. «Полезная» нагрузка

    • Делает все диски компьютера доступными для анонимного доступа

    • Делает тысячи собственных копий

Троянские программы

  • Вредоносные программы, осуществляющие : сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях

  • Основное отличие – троянская программа имеет внешне привлекательную для пользователя оболочку

Виды троянских программ (в зависимости от деструктивных функций)

  • Клавиатурные и другие шпионы (SpyWare)

  • Похитители паролей

  • Утилиты скрытого удаленного управления (в том числе RootKit)

  • Анонимные SMTP-серверы и прокси-серверы

  • Утилиты дозвона (Dialers)

  • Модификаторы настроек браузера

  • Логические бомбы

  • Члены бот-сетей (рассылка спама, DDoS-атаки)

Другие вредоносные программ

  • Рекламные программ (AdWare)

  • Псевдо антивирусы

  • Вымогатели (отправить SMS для разблокировки компьютера)

  • «Жадные» программы

  • Программы-шутки

Размещение вредоносных программ в аппаратуре

  • На аппаратном уровне вредоносные программы вырождаются в аппаратные закладки

  • Аппаратные закладки выполняют перехват сигналов с целью накопления и несанкционированной передачи конфиденциальной информации, а также повреждения или имитации повреждений аппаратуры

  • Аппаратная закладка невидима для операционной системы

  • Возможности аппаратной закладки определяются функциональностью устройства ввода/вывода, в которое она установлена

Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.

Оставленные комментарии видны всем.