Главная | Обратная связь
МегаЛекции

Электронная цифровая подпись.

Этапы работы с ЦП (ассиметричная схема).

Генерация открытого и закрытого ключей.

Открытый ключ ЭЦП – это уникальная последовательность символов, которая соответствует закрытому ключу ЭЦП. С ее помощью можно проверить подлинность электронной цифровой подписи в электронном документе. Открытый ключ ЭЦП выдается участнику информационной системы и является общедоступным.

Закрытый ключ ЭЦП – это уникальная последовательность символов, которая известна только его владельцу. При помощи закрытого ключа электронной цифровой подписи можно создавать ЭЦП в электронных документах, используя специальные программные средства.

Закрытый ключ всегда идет в паре с открытым ключом ЭЦП.Хеш-сумма (контрольная сумма) — некоторое значение (буквенно-цифровая последовательность), рассчитанное из наших данных, которые мы собираемся подписать, путём применения различных алгоритмов. Проще говоря, цифровой отпечаток документа, записанный в отдельный файл.

Если документ изменится после вычисления хеш-суммы, то старая хеш-сумма не будет соответствовать новому документу.

Адресат вычисляет хеш-сумму документа. Далее он расшиф-ровывает с помощью своего открытого ключа ЭЦП и извлекает из нее вторую хеш-сумму. И наконец адресат сравнивает обе хеш-суммы, при их совпадении ЭЦП – подлинная.

Алгоритмы и стандарты шифрования:

ü Стандарт ГОСТ 28147-89

ü Стандарт AES

ü Алгоритм RSA

ü Алгоритм DES

ü Алгоритм SEED

ü Алгоритм Camellia

Криптографический ключ – секретный набор символов. Длина ключа - количество информации в ключе, как правило, измеряется в битах. Для надежного шифрования в разных алгоритмах нужна разная длина ключа.

Электронная цифровая подпись.

Любой документ в системе может быть подписан электронной цифровой подписью пользователя. При этом ЭЦП обеспечивает следующие возможности:

гарантию неизменности документа и сохранность внесенной в него информации именно в том виде, в котором она была на момент подписания

блокирование любых попыток пользователей (даже автора) что-то изменить в документе

документ с ЭЦП содержит специальную панель, на которой отображено имя пользователя и полная дата и время подписания документа

только документы с ЭЦП попадают в обработку в подсистему статистики и финансово-экономическую систему

Нет общепринятого формального определения вируса.

Компью́терный ви́рус — разновид-ность компьютерных программ, отличи-тельной особенностью которых является способность к размножению (самореп-ликация) без ведома пользователя.

Теоретические основы создания компьютерных вирусов были заложены в 40-х годах прошлого столетия американским ученым Джоном фон Нейманом (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. Впервые же термин вирус в отношении компьютерных программ применил Фред Коэн (Fred Cohen).

Это случилось 3 ноября 1983 года на еженедельном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США), где был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили вирусом.

Первый настоящий вирус был написан несколько ранее.

Elk Cloner — один из первых компьютерных вирусов, распространившийся «in-the-wild», то есть был обнаружен на компьютерах пользователей, а не в системе, на которой он был разработан. Вирус был написан в 1981 году 15-летним школьником Ричардом Скрента для компьютеров Apple II.

Elk Cloner распространялся, заражая операционную систему DOS для Apple II, записанную на гибких дисках. После того, как компьютер загружался с зараженной дискеты, автоматически запускалась копия вируса. Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам.

Когда происходил доступ к незараженной дискете, вирус копировал себя туда, заражая её, медленно распространяясь с диска на диск.

Вирус не причинял вреда намеренно, хотя он мог повредить диски содержащие нестандартный образ DOS, затирая резервные дорожки диска, вне зависимости от их содержимого. После каждой 50-й загрузки вирус выводил на экран стишок.

Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD.

CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода.

Программа BOMBSQAD.COM перехватывает операции записи и форматирования. При выявлении запрещённой операции можно разрешить её выполнение.

В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер.

Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительно дешёвые компьютеры, что привело к резкому увеличению масштаба заражения компьютерными вирусами.

Первая вирусная эпидемия была вызвана вирусом Brain в 1987, который был разработан братьями Амджатом и Базитом Алви. Вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев.

Однако неожиданно для всех Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру.

В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой вирус.

Вирус Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток.

4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.

В 1989 году был создан первый вирус, противодействующий антивирусному программному обеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера. Автор его остался неизвестен.

В настоящее время на первое место по распространенности выходя программы, ворующие те или иные данные с компьютеров пользователей.

Причем данные программы не подходят под определение вируса, поэтому решено их назвать вредоносные программы.

Вредоносная программа (англ. malware, malicious software — «злонамеренное программное обеспечение) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда, путем копирования, искажения, удаления или подмены информации.

Классификация вирусов и вредоносных программ

По среде обитания вирусы подразделяются на:

Файловые вирусы - вирусы поражающие исполняемые файлы, написанные в различных форматах. Соответственно в зависимости от формата, в котором написана программа это будут EXE или COM вирусы.

Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера.

Макро-вирусы - заражают файлы-документы и электронные таблицы нескольких популярных редакторов (Word, Excel).

Flash - вирусы - вирусы поражающие микросхемы FLASH памяти материнской платы компьютера.

По способу заражения вирусы делятся на:

Резидентные вирусы - вирусы, которые при инфицировании компьютера оставляют свою часть в памяти. Они могут перехватывать команды операционной системы, а также обращения к инфицированным файлам со стороны программ и операционной системы. Эти вирусы могут оставаться активными вплоть до выключения или перезагрузки компьютера.

Нерезидентные вирусы - вирусы не оставляющие своих резидентных частей в оперативной памяти компьютера. Некоторые вирусы оставляют в памяти некоторые свои фрагменты не способные к дальнейшему размножению такие вирусы считаются не резидентными.

По деструктивным возможностям вирусы подразделяются на:

Безвредные - т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения).

Неопасные - влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами.

Опасные вирусы - могут привести к серьезным сбоям в работе компьютера.

Очень опасные вирусы - это вирусы, приводящие к потере, уничтожению информации, потере работоспособности программ и системы в целом.

По особенностям алгоритма работы вирусы делят на:

Программные вирусы

Компьютерный вирус - это программа, обладающая способностью после своего запуска самостоятельно прикрепляться к другим программам, инфицируя их таким образом. Обычно вирус не изменяет работоспособность программы, к которой прикрепляется.

Вирусы "черви" (Worms) - вирусы, которые распространяются в компьютерных сетях не заражая другие файлы. Они проникают в память компьютера из компьютерной сети, вычисляют адреса других компьютеров и пересылают на эти адреса свои копии.

Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут полностью не совпадать. Т.е., после заражения вирус модифицирует себя, становясь абсолютно не похожим на копию до заражения.

Главной особенностью стелс-вирусов является то, что они постоянно любым способом пытаются скрыть свое присутствие на компьютере путем различных алгоритмов маскировки.

Скрипт – вирусы - вирусы, написанные на языках Visual Basic, Basic Script, Java Script, Jscript. На компьютер пользователя такие вирусы, чаще всего, проникают через электронную почту или Интернет

Ущерб от вирусов:

Перегрузка каналов связи — свойственный червям вид ущерба, связанный с тем, что во время масштабных эпидемий по Интернет-каналам передаются огромные количества запросов, зараженных писем или непосредственно копий червя.

Потеря данных — поведение, связанное с намеренным уничтожением определенных данных на компьютере пользователя.

Нарушение работы ПО.

Загрузка ресурсов компьютера — интенсивное использование ресурсов компьютера вредоносными программами ведет к снижению производительности как системы в целом, так и отдельных приложений.

Троянская программа - тип вредоносных программ, основной целью которых является вредонос-ное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий.

Это наиболее опасный класс программ для МИС. Основная цель – воровство информации.

Некоторые трояны способны к автономному преодолению систем защиты, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользова-теля или же активных действий злоумышленника.

Проникновение на компьютер:

1. Кооперация с вирусами и червями— троян путешествует вместе с червями или, реже, с вирусами.

2. Методы социальной инженерии – заставить обманным путем пользователя загрузить и активировать троян на компьютере.

3. Через уязвимость компьютерной сети.

Выполняемые функции

Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию.

Похитители паролей — трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. В таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями.

Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя.

Троянские утилиты удаленного управления никак не выдают своего реального назначения, так что пользователь и не подозревает о том, что его компьютер подконтролен злоумышленнику.

Люки (backdoor) — трояны предостав-ляющие злоумышленнику ограниченный контроль над компьютером пользователя. Тем не менее, обычно одними из действий являются возможность загрузки и запуска на компьютере атакуемого любых файлов по команде злоумышленника, что позволяет при необходимости превратить ограниченный контроль в полный.

Анонимные сервера — трояны, выполняющие функции серверов на зараженном компьютере и исполь-зующиеся для рекламных рассылок, заметания следов хакерами, атаке на другие компьютеры и т.д.

Модификаторы настроек браузера — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна браузера, в т.ч. рекламные и т.д.

Логические бомбы — суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных.

Новейшие виды вредоносных программ.

Руткит (rootkit) – маскировщик, набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО.

Trojan.Winlock (Винлокер) — семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой, и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера.

Широкое распространение вымогатели получили 2009—2010 года.

Ранее для перевода денег обычно использовались короткие SMS-номера, в настоящее время программы могут требовать перечисления денег на электронные кошельки (например, «Яндекс.Деньги»), либо баланс мобиль-ного номера.

Вирусы шифровальщики, проникая на компьютер, шифруют имеющуюся информацию. Зашифрованными могут оказаться, как отдельные типы файлов, так и весь жесткий диск компьютера.

После шифрования вирус предлагает жертве выкупить ключ для расшифровки информации. При наиболее удачном исходе жертва действительно может получить ключ и расшифровать свою информацию. Но зачастую этого не происходит, пострадавший ключа не получает.

Ложный антивирус - это программа, которая маскируется под настоящий антивирус. При этом, заплатив за нее деньги, пользователь в лучшем случае получает абсолютно бесполезную утилиту, в худшем - вирус или троян.

Существует несколько способов реализации угрозы безопасности со стороны вирусов и вредоносных программ:

1. Угроза нарушения конфиденциаль-ности информации:

ü Кража информации.

ü Кража паролей доступа, ключей шифрования и пр.

ü Удаленное управление.

2. Угроза нарушения целостности информации

ü Искажение

ü Шифрация

ü Уничтожение

3. Угроза нарушения доступности

ü Загрузка каналов передачи данных

ü Любая деятельность, результатом которой является невозможность доступа к информации; различные звуковые и визуальные эффекты и т.д.

ü Вывод компьютера или его систем из строя

ü Антивирусная программа (антивирус) —программа для обнаружения компьютерных вирусов и вредоносных программ.

ü Обычно состоит из двух частей:

ü 1. Антивирусный монитор – програм-ма, постоянно находящаяся в памяти компьютера и работающая в реальном времени.

ü 2. Антивирусный сканер – программа, запускаемая по желанию пользователем.

ü Антивирусный комплекс — набор программ, использующих одинаковое антивирусное ядро или ядра, предназначенный для обеспечения безопасности компьютерных систем.

ü В антивирусный комплекс входят средства обновления антивирусных баз, поведенческие анализаторы, средства отражения сетевых атак, фильтры спама и т.д.

ü Данные системы используются для защиты МИС.

ü Обнаружение, основанное на сигнатурах — метод работы антивирусов и систем обнаружения вторжений, при котором программа, просматривая файл, обращается к словарю с известными вирусами, составленному авторами программы и сравнивает их.

ü В случае соответствия участка кода просматриваемой программы коду (сигнатуре) вируса в словаре, антивирус детектирует вирус.

ü Способ не работает в случае новых вирусов. Нет в сигнатуре – значит не вирус.

ü Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.

ü Эвристический анализ – анализ кода неизвестной программы с попытками угадать, вирус это или нет.

ü Анализ поведения

ü Технология «Песочницы» работает по принципу ограничения активности потенциально вредоносных приложений таким образом, чтобы они не могли нанести вреда системе пользователя.

ü Эмуляция кода – запуск подозрительной программы в виртуальной операционной системе.

ü Антивирусы в МИС:

ü 1. Системы лаборатории Касперского:

ü - Kaspersky Anti-Virus Suite Workstation

ü - Kaspersky Anti-Virus for Windows FileServer

ü 2. Dr. WEB Enterprise Suite

ü Данные антивирусы имеют сертификаты соответствия ФСТЭК (Федеральной службы по техническому и экспортному контролю) России и разрешены к применению в МИС

 

 





©2015- 2017 megalektsii.ru Права всех материалов защищены законодательством РФ.