
- •2 Билет. Направления обеспечения информационной безопасности
- •4 Билет. Классификация угроз
- •5 Билет. Человеческий фактор в угрозах
- •14) Электронная цифровая подпись и хеш-функции.
- •15) Основные понятия и принципы аутентификации.
- •Парольные системы аутентификации, аутентификация с использованием аппаратных носителей.
- •17) Инфраструктура открытых ключей
- •18) Виды и свойства биометрической аутентификации
- •19) Понятие и виды вредоносных программ
- •20) Антивирусная защита. Спам и защита от него.
- •Межсетевое экранирование, виртуальные частные сети (в т.Ч. Ipsec).
- •22) Направления сетевой безопасности. Системы обнаружения и предотвращения вторжений.
- •23 И 24) Определение компьютерной системы в терминах субъектно-объектной модели.
- •25) Аксиомы защищенности компьютерных систем. Формулировки и пояснения.
- •26) Виды политик разграничения доступа в компьютерных системах. Краткая характеристика
- •Понятие монитора безопасности. Монитор безопасности субъектов, монитор безопасности объектов, требования к монитору безопасности.
17) Инфраструктура открытых ключей
Общая идея: существуют 2 типа ключей:
• открытые (известны всем)
• закрытые (известны только получателям)
• Для шифрования используются открытые ключи, для
дешифрования – закрытые
ОБЩАЯ СХЕМА КС С ОТКРЫТЫМ ТЕКСТОМ
• Берется «сложная» задача
• Выделяется «легкая» подзадача
• «Сложная» задача маскируется под «простую»
• Переход от «сложной» задачи к «простой» – основа для секретного ключа
• Обратный переход – основа для открытого ключа
цифровой сертификат - открытый ключ, подписанный доверенной стороной (сертификат м.б. например в формате X.509)
• Инфраструктура открытых ключей (PKI) - это технология аутентификации, использующая для идентификации субъектов криптографию с открытыми ключами вместе со следующими механизмами:
• установление доверия (в рамках заданной модели доверия)
• систему именования субъектов, обеспечивающую уникальность имени в рамках системы
• связь имени субъекта и пары ключей (открытый и закрытый) с подтверждением этой связи средствами удостоверяющего центра, которому доверяет субъект, проверяющий правильность связи
КОМПОНЕНТЫ PKI
• Удостоверяющий центр
• Регистрационный центр
• Репозитарий
• Архив сертификатов
• CRL (Cetificate Revocation List ) - списки отозванных сертификатов
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!ЗАРИСОВАТЬ СХЕМУ ЛЕКЦИЯ 4 стр 46
АЛГОРИТМ РАБОТЫ ПОЛЬЗОВАТЕЛЕЙ ПРИ
ПЕРЕПИСКЕ С ИСПОЛЬЗОВАНИЕМ PKI
18) Виды и свойства биометрической аутентификации
Виды биометрической аутентификации^
Статические^ Код ДНК, рисунок сосудов, пальцев, форма кисти рук, форма лица, сетчатка глаза, радужная оболочка. Измеряются оптиколэлектронными приборами, ультразвуком, электро потическими, тепловизионные
Динамические – Голос, подпись, работа на клавиатуре
Комбинированные Биокод+ код
СВОЙСТВА БИОМЕТРИЧЕСКИХ МЕТОДОВ АУТЕНТИФИКАЦИИ
Недостатки
•Велика вероятность ошибок как 1-го, так и 2-го рода (недостаток технологий, изменчивость признаков)
Достоинства
•Носитель практически неотделим от субъекта доступа
•Высокая скорость процесса аутентификации
РАСШИРЕННЫЕ РЕЖИМЫ АУТЕНТИФИКАЦИИ
• Сильная аутентификация (н.р. с привлечением PKI)
• Двухфакторная аутентификация (использование как семантической, так и признаковой информации)
• Адаптивная аутентификация (проверки в процессе работы)
• Однократная аутентификация (н.р. Kerberos, eSSO)
19) Понятие и виды вредоносных программ
Вредоносная программа – это компьютерная программа, вызывающая без уведомления и согласия собственника удаление, копирование, модификацию и блокирование компьютерной информации либо нарушения работы ЭВМ (УК РФ)
Угрозы
Проникновение, внедрение и распространение вредоносных программ
Нарушение конфиденциальности целостности или доступности информации
Нарушение работы информационных систем
Виды вредоносных программ
Компьютерные вирусы
Сетевые черви
Троянские программы
Другие вредоносные и условно вредоносные программы
Определение компьютерного вируса
Компьютерный вирус - это программа, способная создавать свои дубликаты (не обязательно совпадающие с оригиналом) и внедрять их в вычислительные сети и/или файлы, системные области компьютера и прочие выполняемые объекты. При этом дубликаты сохраняют способность к дальнейшему распространению
Отличительные свойства компьютерных вирусов
Паразитическое существование - размещение внутри программного файла или программного фрагмента
Способность к саморазмножению через внедрение в другие программы
Выраженные деструктивные действия
Наличие латентного (скрытого) периода
Признаки авторства
Жизненный цикл компьютерного вируса
Проникновение на чужой компьютер
Активация
Поиск объектов для заражения
Подготовка копий
Внедрение копий
Сетевые черви
Вид вредоносных программ, распространяющийся с использованием сети
Типовые элементы сетевого червя:
средство выявления новых целей заражения
механизм размножения
механизм активации
«полезная» нагрузка
Пример сетевого червя Nimda
Средства выявления новых целей
При помощи MAPI-функций получается доступ к почтовым ящикам MS Exchange и считываются адреса
Сканирование файлов .htm, html на предмет наличия адресов электронной почты
Механизм размножения
Рассылка посредством электронной почты
Ресурсы локальной сети
Использование уязвимостей MS IIS и MS IE
Механизм активации
запуск с использованием уязвимости почтового клиента
прописывание в автозапуск
«Полезная» нагрузка
Делает все диски компьютера доступными для анонимного доступа
Делает тысячи собственных копий
Троянские программы
Вредоносные программы, осуществляющие : сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях
Основное отличие – троянская программа имеет внешне привлекательную для пользователя оболочку
Виды троянских программ (в зависимости от деструктивных функций)
Клавиатурные и другие шпионы (SpyWare)
Похитители паролей
Утилиты скрытого удаленного управления (в том числе RootKit)
Анонимные SMTP-серверы и прокси-серверы
Утилиты дозвона (Dialers)
Модификаторы настроек браузера
Логические бомбы
Члены бот-сетей (рассылка спама, DDoS-атаки)
Другие вредоносные программ
Рекламные программ (AdWare)
Псевдо антивирусы
Вымогатели (отправить SMS для разблокировки компьютера)
«Жадные» программы
Программы-шутки
Размещение вредоносных программ в аппаратуре
На аппаратном уровне вредоносные программы вырождаются в аппаратные закладки
Аппаратные закладки выполняют перехват сигналов с целью накопления и несанкционированной передачи конфиденциальной информации, а также повреждения или имитации повреждений аппаратуры
Аппаратная закладка невидима для операционной системы
Возможности аппаратной закладки определяются функциональностью устройства ввода/вывода, в которое она установлена
Тут вы можете оставить комментарий к выбранному абзацу или сообщить об ошибке.
Оставленные комментарии видны всем.