Электронная цифровая подпись.
Этапы работы с ЦП (ассиметричная схема). Генерация открытого и закрытого ключей. Открытый ключ ЭЦП – это уникальная последовательность символов, которая соответствует закрытому ключу ЭЦП. С ее помощью можно проверить подлинность электронной цифровой подписи в электронном документе. Открытый ключ ЭЦП выдается участнику информационной системы и является общедоступным. Закрытый ключ ЭЦП – это уникальная последовательность символов, которая известна только его владельцу. При помощи закрытого ключа электронной цифровой подписи можно создавать ЭЦП в электронных документах, используя специальные программные средства. Закрытый ключ всегда идет в паре с открытым ключом ЭЦП. Хеш-сумма (контрольная сумма) — некоторое значение (буквенно-цифровая последовательность), рассчитанное из наших данных, которые мы собираемся подписать, путём применения различных алгоритмов. Проще говоря, цифровой отпечаток документа, записанный в отдельный файл. Если документ изменится после вычисления хеш-суммы, то старая хеш-сумма не будет соответствовать новому документу. Адресат вычисляет хеш-сумму документа. Далее он расшиф-ровывает с помощью своего открытого ключа ЭЦП и извлекает из нее вторую хеш-сумму. И наконец адресат сравнивает обе хеш-суммы, при их совпадении ЭЦП – подлинная. Алгоритмы и стандарты шифрования: ü Стандарт ГОСТ 28147-89 ü Стандарт AES ü Алгоритм RSA ü Алгоритм DES ü Алгоритм SEED ü Алгоритм Camellia Криптографический ключ – секретный набор символов. Длина ключа - количество информации в ключе, как правило, измеряется в битах. Для надежного шифрования в разных алгоритмах нужна разная длина ключа.
Электронная цифровая подпись. Любой документ в системе может быть подписан электронной цифровой подписью пользователя. При этом ЭЦП обеспечивает следующие возможности: гарантию неизменности документа и сохранность внесенной в него информации именно в том виде, в котором она была на момент подписания блокирование любых попыток пользователей (даже автора) что-то изменить в документе документ с ЭЦП содержит специальную панель, на которой отображено имя пользователя и полная дата и время подписания документа только документы с ЭЦП попадают в обработку в подсистему статистики и финансово-экономическую систему Нет общепринятого формального определения вируса. Компью́терный ви́рус — разновид-ность компьютерных программ, отличи-тельной особенностью которых является способность к размножению (самореп-ликация) без ведома пользователя. Теоретические основы создания компьютерных вирусов были заложены в 40-х годах прошлого столетия американским ученым Джоном фон Нейманом (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. Впервые же термин вирус в отношении компьютерных программ применил Фред Коэн (Fred Cohen). Это случилось 3 ноября 1983 года на еженедельном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США), где был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили вирусом. Первый настоящий вирус был написан несколько ранее. Elk Cloner — один из первых компьютерных вирусов, распространившийся «in-the-wild», то есть был обнаружен на компьютерах пользователей, а не в системе, на которой он был разработан. Вирус был написан в 1981 году 15-летним школьником Ричардом Скрента для компьютеров Apple II. Elk Cloner распространялся, заражая операционную систему DOS для Apple II, записанную на гибких дисках. После того, как компьютер загружался с зараженной дискеты, автоматически запускалась копия вируса. Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам.
Когда происходил доступ к незараженной дискете, вирус копировал себя туда, заражая её, медленно распространяясь с диска на диск. Вирус не причинял вреда намеренно, хотя он мог повредить диски содержащие нестандартный образ DOS, затирая резервные дорожки диска, вне зависимости от их содержимого. После каждой 50-й загрузки вирус выводил на экран стишок. Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD. CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода. Программа BOMBSQAD.COM перехватывает операции записи и форматирования. При выявлении запрещённой операции можно разрешить её выполнение. В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительно дешёвые компьютеры, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Первая вирусная эпидемия была вызвана вирусом Brain в 1987, который был разработан братьями Амджатом и Базитом Алви. Вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой вирус. Вирус Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. 4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов. В 1989 году был создан первый вирус, противодействующий антивирусному программному обеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера. Автор его остался неизвестен.
В настоящее время на первое место по распространенности выходя программы, ворующие те или иные данные с компьютеров пользователей. Причем данные программы не подходят под определение вируса, поэтому решено их назвать вредоносные программы. Вредоносная программа (англ. malware, malicious software — «злонамеренное программное обеспечение) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда, путем копирования, искажения, удаления или подмены информации. Классификация вирусов и вредоносных программ По среде обитания вирусы подразделяются на: Файловые вирусы - вирусы поражающие исполняемые файлы, написанные в различных форматах. Соответственно в зависимости от формата, в котором написана программа это будут EXE или COM вирусы. Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера. Макро-вирусы - заражают файлы-документы и электронные таблицы нескольких популярных редакторов (Word, Excel). Flash - вирусы - вирусы поражающие микросхемы FLASH памяти материнской платы компьютера. По способу заражения вирусы делятся на: Резидентные вирусы - вирусы, которые при инфицировании компьютера оставляют свою часть в памяти. Они могут перехватывать команды операционной системы, а также обращения к инфицированным файлам со стороны программ и операционной системы. Эти вирусы могут оставаться активными вплоть до выключения или перезагрузки компьютера. Нерезидентные вирусы - вирусы не оставляющие своих резидентных частей в оперативной памяти компьютера. Некоторые вирусы оставляют в памяти некоторые свои фрагменты не способные к дальнейшему размножению такие вирусы считаются не резидентными. По деструктивным возможностям вирусы подразделяются на:
Безвредные - т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения). Неопасные - влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами. Опасные вирусы - могут привести к серьезным сбоям в работе компьютера. Очень опасные вирусы - это вирусы, приводящие к потере, уничтожению информации, потере работоспособности программ и системы в целом. По особенностям алгоритма работы вирусы делят на: Программные вирусы Компьютерный вирус - это программа, обладающая способностью после своего запуска самостоятельно прикрепляться к другим программам, инфицируя их таким образом. Обычно вирус не изменяет работоспособность программы, к которой прикрепляется. Вирусы "черви" (Worms) - вирусы, которые распространяются в компьютерных сетях не заражая другие файлы. Они проникают в память компьютера из компьютерной сети, вычисляют адреса других компьютеров и пересылают на эти адреса свои копии. Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут полностью не совпадать. Т.е., после заражения вирус модифицирует себя, становясь абсолютно не похожим на копию до заражения. Главной особенностью стелс-вирусов является то, что они постоянно любым способом пытаются скрыть свое присутствие на компьютере путем различных алгоритмов маскировки. Скрипт – вирусы - вирусы, написанные на языках Visual Basic, Basic Script, Java Script, Jscript. На компьютер пользователя такие вирусы, чаще всего, проникают через электронную почту или Интернет Ущерб от вирусов: Перегрузка каналов связи — свойственный червям вид ущерба, связанный с тем, что во время масштабных эпидемий по Интернет-каналам передаются огромные количества запросов, зараженных писем или непосредственно копий червя. Потеря данных — поведение, связанное с намеренным уничтожением определенных данных на компьютере пользователя. Нарушение работы ПО. Загрузка ресурсов компьютера — интенсивное использование ресурсов компьютера вредоносными программами ведет к снижению производительности как системы в целом, так и отдельных приложений. Троянская программа - тип вредоносных программ, основной целью которых является вредонос-ное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий. Это наиболее опасный класс программ для МИС. Основная цель – воровство информации.
Некоторые трояны способны к автономному преодолению систем защиты, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользова-теля или же активных действий злоумышленника. Проникновение на компьютер: 1. Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами. 2. Методы социальной инженерии – заставить обманным путем пользователя загрузить и активировать троян на компьютере. 3. Через уязвимость компьютерной сети. Выполняемые функции Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию. Похитители паролей — трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. В таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями. Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. Троянские утилиты удаленного управления никак не выдают своего реального назначения, так что пользователь и не подозревает о том, что его компьютер подконтролен злоумышленнику. Люки (backdoor) — трояны предостав-ляющие злоумышленнику ограниченный контроль над компьютером пользователя. Тем не менее, обычно одними из действий являются возможность загрузки и запуска на компьютере атакуемого любых файлов по команде злоумышленника, что позволяет при необходимости превратить ограниченный контроль в полный. Анонимные сервера — трояны, выполняющие функции серверов на зараженном компьютере и исполь-зующиеся для рекламных рассылок, заметания следов хакерами, атаке на другие компьютеры и т.д. Модификаторы настроек браузера — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна браузера, в т.ч. рекламные и т.д. Логические бомбы — суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных. Новейшие виды вредоносных программ. Руткит (rootkit) – маскировщик, набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. Trojan.Winlock (Винлокер) — семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой, и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера. Широкое распространение вымогатели получили 2009—2010 года. Ранее для перевода денег обычно использовались короткие SMS-номера, в настоящее время программы могут требовать перечисления денег на электронные кошельки (например, «Яндекс.Деньги»), либо баланс мобиль-ного номера. Вирусы шифровальщики, проникая на компьютер, шифруют имеющуюся информацию. Зашифрованными могут оказаться, как отдельные типы файлов, так и весь жесткий диск компьютера. После шифрования вирус предлагает жертве выкупить ключ для расшифровки информации. При наиболее удачном исходе жертва действительно может получить ключ и расшифровать свою информацию. Но зачастую этого не происходит, пострадавший ключа не получает. Ложный антивирус - это программа, которая маскируется под настоящий антивирус. При этом, заплатив за нее деньги, пользователь в лучшем случае получает абсолютно бесполезную утилиту, в худшем - вирус или троян. Существует несколько способов реализации угрозы безопасности со стороны вирусов и вредоносных программ: 1. Угроза нарушения конфиденциаль-ности информации: ü Кража информации. ü Кража паролей доступа, ключей шифрования и пр. ü Удаленное управление. 2. Угроза нарушения целостности информации ü Искажение ü Шифрация ü Уничтожение 3. Угроза нарушения доступности ü Загрузка каналов передачи данных ü Любая деятельность, результатом которой является невозможность доступа к информации; различные звуковые и визуальные эффекты и т.д. ü Вывод компьютера или его систем из строя ü Антивирусная программа (антивирус) —программа для обнаружения компьютерных вирусов и вредоносных программ. ü Обычно состоит из двух частей: ü 1. Антивирусный монитор – програм-ма, постоянно находящаяся в памяти компьютера и работающая в реальном времени. ü 2. Антивирусный сканер – программа, запускаемая по желанию пользователем. ü Антивирусный комплекс — набор программ, использующих одинаковое антивирусное ядро или ядра, предназначенный для обеспечения безопасности компьютерных систем. ü В антивирусный комплекс входят средства обновления антивирусных баз, поведенческие анализаторы, средства отражения сетевых атак, фильтры спама и т.д. ü Данные системы используются для защиты МИС. ü Обнаружение, основанное на сигнатурах — метод работы антивирусов и систем обнаружения вторжений, при котором программа, просматривая файл, обращается к словарю с известными вирусами, составленному авторами программы и сравнивает их. ü В случае соответствия участка кода просматриваемой программы коду (сигнатуре) вируса в словаре, антивирус детектирует вирус. ü Способ не работает в случае новых вирусов. Нет в сигнатуре – значит не вирус. ü Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе. ü Эвристический анализ – анализ кода неизвестной программы с попытками угадать, вирус это или нет. ü Анализ поведения ü Технология «Песочницы» работает по принципу ограничения активности потенциально вредоносных приложений таким образом, чтобы они не могли нанести вреда системе пользователя. ü Эмуляция кода – запуск подозрительной программы в виртуальной операционной системе. ü Антивирусы в МИС: ü 1. Системы лаборатории Касперского: ü - Kaspersky Anti-Virus Suite Workstation ü - Kaspersky Anti-Virus for Windows FileServer ü 2. Dr. WEB Enterprise Suite ü Данные антивирусы имеют сертификаты соответствия ФСТЭК (Федеральной службы по техническому и экспортному контролю) России и разрешены к применению в МИС
Воспользуйтесь поиском по сайту: ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|