Электронная цифровая подпись.
Этапы работы с ЦП (ассиметричная схема).
Генерация открытого и закрытого ключей.
Открытый ключ ЭЦП – это уникальная последовательность символов, которая соответствует закрытому ключу ЭЦП. С ее помощью можно проверить подлинность электронной цифровой подписи в электронном документе. Открытый ключ ЭЦП выдается участнику информационной системы и является общедоступным.
Закрытый ключ ЭЦП – это уникальная последовательность символов, которая известна только его владельцу. При помощи закрытого ключа электронной цифровой подписи можно создавать ЭЦП в электронных документах, используя специальные программные средства.
Закрытый ключ всегда идет в паре с открытым ключом ЭЦП. Хеш-сумма (контрольная сумма) — некоторое значение (буквенно-цифровая последовательность), рассчитанное из наших данных, которые мы собираемся подписать, путём применения различных алгоритмов. Проще говоря, цифровой отпечаток документа, записанный в отдельный файл.
Если документ изменится после вычисления хеш-суммы, то старая хеш-сумма не будет соответствовать новому документу.
Адресат вычисляет хеш-сумму документа. Далее он расшиф-ровывает с помощью своего открытого ключа ЭЦП и извлекает из нее вторую хеш-сумму. И наконец адресат сравнивает обе хеш-суммы, при их совпадении ЭЦП – подлинная.
Алгоритмы и стандарты шифрования:
ü Стандарт ГОСТ 28147-89
ü Стандарт AES
ü Алгоритм RSA
ü Алгоритм DES
ü Алгоритм SEED
ü Алгоритм Camellia
Криптографический ключ – секретный набор символов. Длина ключа - количество информации в ключе, как правило, измеряется в битах. Для надежного шифрования в разных алгоритмах нужна разная длина ключа.
Электронная цифровая подпись.
Любой документ в системе может быть подписан электронной цифровой подписью пользователя. При этом ЭЦП обеспечивает следующие возможности:
гарантию неизменности документа и сохранность внесенной в него информации именно в том виде, в котором она была на момент подписания
блокирование любых попыток пользователей (даже автора) что-то изменить в документе
документ с ЭЦП содержит специальную панель, на которой отображено имя пользователя и полная дата и время подписания документа
только документы с ЭЦП попадают в обработку в подсистему статистики и финансово-экономическую систему
Нет общепринятого формального определения вируса.
Компью́терный ви́рус — разновид-ность компьютерных программ, отличи-тельной особенностью которых является способность к размножению (самореп-ликация) без ведома пользователя.
Теоретические основы создания компьютерных вирусов были заложены в 40-х годах прошлого столетия американским ученым Джоном фон Нейманом (John von Neumann), который также известен как автор базовых принципов работы современного компьютера. Впервые же термин вирус в отношении компьютерных программ применил Фред Коэн (Fred Cohen).
Это случилось 3 ноября 1983 года на еженедельном семинаре по компьютерной безопасности в Университете Южной Калифорнии (США), где был предложен проект по созданию самораспространяющейся программы, которую тут же окрестили вирусом.
Первый настоящий вирус был написан несколько ранее.
Elk Cloner — один из первых компьютерных вирусов, распространившийся «in-the-wild», то есть был обнаружен на компьютерах пользователей, а не в системе, на которой он был разработан. Вирус был написан в 1981 году 15-летним школьником Ричардом Скрента для компьютеров Apple II.
Elk Cloner распространялся, заражая операционную систему DOS для Apple II, записанную на гибких дисках. После того, как компьютер загружался с зараженной дискеты, автоматически запускалась копия вируса. Вирус не влиял на работу компьютера, за исключением наблюдения за доступом к дискам.
Когда происходил доступ к незараженной дискете, вирус копировал себя туда, заражая её, медленно распространяясь с диска на диск.
Вирус не причинял вреда намеренно, хотя он мог повредить диски содержащие нестандартный образ DOS, затирая резервные дорожки диска, вне зависимости от их содержимого. После каждой 50-й загрузки вирус выводил на экран стишок.
Первые антивирусные утилиты появились зимой 1984 года. Анди Хопкинс (англ. Andy Hopkins) написал программы CHK4BOMB и BOMBSQAD.
CHK4BOMB позволяла проанализировать текст загрузочного модуля и выявляла все текстовые сообщения и «подозрительные» участки кода.
Программа BOMBSQAD.COM перехватывает операции записи и форматирования. При выявлении запрещённой операции можно разрешить её выполнение.
В начале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер.
Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительно дешёвые компьютеры, что привело к резкому увеличению масштаба заражения компьютерными вирусами.
Первая вирусная эпидемия была вызвана вирусом Brain в 1987, который был разработан братьями Амджатом и Базитом Алви. Вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев.
Однако неожиданно для всех Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру.
В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой вирус.
Вирус Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток.
4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.
В 1989 году был создан первый вирус, противодействующий антивирусному программному обеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера. Автор его остался неизвестен.
В настоящее время на первое место по распространенности выходя программы, ворующие те или иные данные с компьютеров пользователей.
Причем данные программы не подходят под определение вируса, поэтому решено их назвать вредоносные программы.
Вредоносная программа (англ. malware, malicious software — «злонамеренное программное обеспечение) — любое программное обеспечение, предназначенное для получения несанкционированного доступа к вычислительным ресурсам самой ЭВМ или к информации, хранимой на ЭВМ, с целью несанкционированного использования ресурсов ЭВМ или причинения вреда, путем копирования, искажения, удаления или подмены информации.
Классификация вирусов и вредоносных программ
По среде обитания вирусы подразделяются на:
Файловые вирусы - вирусы поражающие исполняемые файлы, написанные в различных форматах. Соответственно в зависимости от формата, в котором написана программа это будут EXE или COM вирусы.
Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик винчестера.
Макро-вирусы - заражают файлы-документы и электронные таблицы нескольких популярных редакторов (Word, Excel).
Flash - вирусы - вирусы поражающие микросхемы FLASH памяти материнской платы компьютера.
По способу заражения вирусы делятся на:
Резидентные вирусы - вирусы, которые при инфицировании компьютера оставляют свою часть в памяти. Они могут перехватывать команды операционной системы, а также обращения к инфицированным файлам со стороны программ и операционной системы. Эти вирусы могут оставаться активными вплоть до выключения или перезагрузки компьютера.
Нерезидентные вирусы - вирусы не оставляющие своих резидентных частей в оперативной памяти компьютера. Некоторые вирусы оставляют в памяти некоторые свои фрагменты не способные к дальнейшему размножению такие вирусы считаются не резидентными.
По деструктивным возможностям вирусы подразделяются на:
Безвредные - т.е. никак не влияющие на работу компьютера (кроме уменьшения свободной памяти на диске в результате своего распространения).
Неопасные - влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми и пр. эффектами.
Опасные вирусы - могут привести к серьезным сбоям в работе компьютера.
Очень опасные вирусы - это вирусы, приводящие к потере, уничтожению информации, потере работоспособности программ и системы в целом.
По особенностям алгоритма работы вирусы делят на:
Программные вирусы
Компьютерный вирус - это программа, обладающая способностью после своего запуска самостоятельно прикрепляться к другим программам, инфицируя их таким образом. Обычно вирус не изменяет работоспособность программы, к которой прикрепляется.
Вирусы "черви" (Worms) - вирусы, которые распространяются в компьютерных сетях не заражая другие файлы. Они проникают в память компьютера из компьютерной сети, вычисляют адреса других компьютеров и пересылают на эти адреса свои копии.
Полиморфные вирусы - вирусы, модифицирующие свой код в зараженных программах таким образом, что два экземпляра одного и того же вируса могут полностью не совпадать. Т.е., после заражения вирус модифицирует себя, становясь абсолютно не похожим на копию до заражения.
Главной особенностью стелс-вирусов является то, что они постоянно любым способом пытаются скрыть свое присутствие на компьютере путем различных алгоритмов маскировки.
Скрипт – вирусы - вирусы, написанные на языках Visual Basic, Basic Script, Java Script, Jscript. На компьютер пользователя такие вирусы, чаще всего, проникают через электронную почту или Интернет
Ущерб от вирусов:
Перегрузка каналов связи — свойственный червям вид ущерба, связанный с тем, что во время масштабных эпидемий по Интернет-каналам передаются огромные количества запросов, зараженных писем или непосредственно копий червя.
Потеря данных — поведение, связанное с намеренным уничтожением определенных данных на компьютере пользователя.
Нарушение работы ПО.
Загрузка ресурсов компьютера — интенсивное использование ресурсов компьютера вредоносными программами ведет к снижению производительности как системы в целом, так и отдельных приложений.
Троянская программа - тип вредоносных программ, основной целью которых является вредонос-ное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий.
Это наиболее опасный класс программ для МИС. Основная цель – воровство информации.
Некоторые трояны способны к автономному преодолению систем защиты, с целью проникновения и заражения системы. В общем случае, троян попадает в систему вместе с вирусом либо червем, в результате неосмотрительных действий пользова-теля или же активных действий злоумышленника.
Проникновение на компьютер:
1. Кооперация с вирусами и червями — троян путешествует вместе с червями или, реже, с вирусами.
2. Методы социальной инженерии – заставить обманным путем пользователя загрузить и активировать троян на компьютере.
3. Через уязвимость компьютерной сети.
Выполняемые функции
Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию.
Похитители паролей — трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. В таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями.
Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя.
Троянские утилиты удаленного управления никак не выдают своего реального назначения, так что пользователь и не подозревает о том, что его компьютер подконтролен злоумышленнику.
Люки (backdoor) — трояны предостав-ляющие злоумышленнику ограниченный контроль над компьютером пользователя. Тем не менее, обычно одними из действий являются возможность загрузки и запуска на компьютере атакуемого любых файлов по команде злоумышленника, что позволяет при необходимости превратить ограниченный контроль в полный.
Анонимные сервера — трояны, выполняющие функции серверов на зараженном компьютере и исполь-зующиеся для рекламных рассылок, заметания следов хакерами, атаке на другие компьютеры и т.д.
Модификаторы настроек браузера — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна браузера, в т.ч. рекламные и т.д.
Логические бомбы — суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных.
Новейшие виды вредоносных программ.
Руткит (rootkit) – маскировщик, набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО.
Trojan.Winlock (Винлокер) — семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой, и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера.
Широкое распространение вымогатели получили 2009—2010 года.
Ранее для перевода денег обычно использовались короткие SMS-номера, в настоящее время программы могут требовать перечисления денег на электронные кошельки (например, «Яндекс.Деньги»), либо баланс мобиль-ного номера.
Вирусы шифровальщики, проникая на компьютер, шифруют имеющуюся информацию. Зашифрованными могут оказаться, как отдельные типы файлов, так и весь жесткий диск компьютера.
После шифрования вирус предлагает жертве выкупить ключ для расшифровки информации. При наиболее удачном исходе жертва действительно может получить ключ и расшифровать свою информацию. Но зачастую этого не происходит, пострадавший ключа не получает.
Ложный антивирус - это программа, которая маскируется под настоящий антивирус. При этом, заплатив за нее деньги, пользователь в лучшем случае получает абсолютно бесполезную утилиту, в худшем - вирус или троян.
Существует несколько способов реализации угрозы безопасности со стороны вирусов и вредоносных программ:
1. Угроза нарушения конфиденциаль-ности информации:
ü Кража информации.
ü Кража паролей доступа, ключей шифрования и пр.
ü Удаленное управление.
2. Угроза нарушения целостности информации
ü Искажение
ü Шифрация
ü Уничтожение
3. Угроза нарушения доступности
ü Загрузка каналов передачи данных
ü Любая деятельность, результатом которой является невозможность доступа к информации; различные звуковые и визуальные эффекты и т.д.
ü Вывод компьютера или его систем из строя
ü Антивирусная программа (антивирус) —программа для обнаружения компьютерных вирусов и вредоносных программ.
ü Обычно состоит из двух частей:
ü 1. Антивирусный монитор – програм-ма, постоянно находящаяся в памяти компьютера и работающая в реальном времени.
ü 2. Антивирусный сканер – программа, запускаемая по желанию пользователем.
ü Антивирусный комплекс — набор программ, использующих одинаковое антивирусное ядро или ядра, предназначенный для обеспечения безопасности компьютерных систем.
ü В антивирусный комплекс входят средства обновления антивирусных баз, поведенческие анализаторы, средства отражения сетевых атак, фильтры спама и т.д.
ü Данные системы используются для защиты МИС.
ü Обнаружение, основанное на сигнатурах — метод работы антивирусов и систем обнаружения вторжений, при котором программа, просматривая файл, обращается к словарю с известными вирусами, составленному авторами программы и сравнивает их.
ü В случае соответствия участка кода просматриваемой программы коду (сигнатуре) вируса в словаре, антивирус детектирует вирус.
ü Способ не работает в случае новых вирусов. Нет в сигнатуре – значит не вирус.
ü Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе.
ü Эвристический анализ – анализ кода неизвестной программы с попытками угадать, вирус это или нет.
ü Анализ поведения
ü Технология «Песочницы» работает по принципу ограничения активности потенциально вредоносных приложений таким образом, чтобы они не могли нанести вреда системе пользователя.
ü Эмуляция кода – запуск подозрительной программы в виртуальной операционной системе.
ü Антивирусы в МИС:
ü 1. Системы лаборатории Касперского:
ü - Kaspersky Anti-Virus Suite Workstation
ü - Kaspersky Anti-Virus for Windows FileServer
ü 2. Dr. WEB Enterprise Suite
ü Данные антивирусы имеют сертификаты соответствия ФСТЭК (Федеральной службы по техническому и экспортному контролю) России и разрешены к применению в МИС
Воспользуйтесь поиском по сайту: