Электронная цифровая подпись.
Этапы работы с ЦП (ассиметричная схема). Генерация открытого и закрытого ключей. Открытый ключ ЭЦП – это уникальная последовательность символов, которая соответствует закрытому ключу ЭЦП. С ее помощью можно проверить подлинность электронной цифровой подписи в электронном документе. Открытый ключ ЭЦП выдается участнику информационной системы и является общедоступным. Закрытый ключ ЭЦП – это уникальная последовательность символов, которая известна только его владельцу. При помощи закрытого ключа электронной цифровой подписи можно создавать ЭЦП в электронных документах, используя специальные программные средства. Закрытый ключ всегда идет в паре с открытым ключом ЭЦП. Хеш-сумма (контрольная сумма) — некоторое значение (буквенно-цифровая последовательность), рассчитанное из наших данных, которые мы собираемся подписать, путём применения различных алгоритмов. Проще говоря, цифровой отпечаток документа, записанный в отдельный файл. Если документ изменится после вычисления хеш-суммы, то старая хеш-сумма не будет соответствовать новому документу. Адресат вычисляет хеш-сумму документа. Далее он расшиф-ровывает с помощью своего открытого ключа ЭЦП и извлекает из нее вторую хеш-сумму. И наконец адресат сравнивает обе хеш-суммы, при их совпадении ЭЦП – подлинная. Алгоритмы и стандарты шифрования: ü Стандарт ГОСТ 28147-89 ü Стандарт AES ü Алгоритм RSA ü Алгоритм DES ü Алгоритм SEED ü Алгоритм Camellia Криптографический ключ – секретный набор символов. Длина ключа - количество информации в ключе, как правило, измеряется в битах. Для надежного шифрования в разных алгоритмах нужна разная длина ключа.
Электронная цифровая подпись. Любой документ в системе может быть подписан электронной цифровой подписью пользователя. При этом ЭЦП обеспечивает следующие возможности:
Нарушение работы ПО. Загрузка ресурсов компьютера — интенсивное использование ресурсов компьютера вредоносными программами ведет к снижению производительности как системы в целом, так и отдельных приложений. Троянская программа - тип вредоносных программ, основной целью которых является вредонос-ное воздействие по отношению к компьютерной системе. Трояны отличаются отсутствием механизма создания собственных копий.
Проникновение на компьютер:
Выполняемые функции Клавиатурные шпионы — трояны, постоянно находящиеся в памяти и сохраняющие все данные, поступающие от клавиатуры с целью последующей передачи этих данных злоумышленнику. Обычно таким образом злоумышленник пытается узнать пароли или другую конфиденциальную информацию. Похитители паролей — трояны, также предназначенные для получения паролей, но не использующие слежение за клавиатурой. В таких троянах реализованы способы извлечения паролей из файлов, в которых эти пароли хранятся различными приложениями. Утилиты удаленного управления — трояны, обеспечивающие полный удаленный контроль над компьютером пользователя. Троянские утилиты удаленного управления никак не выдают своего реального назначения, так что пользователь и не подозревает о том, что его компьютер подконтролен злоумышленнику. Люки (backdoor) — трояны предостав-ляющие злоумышленнику ограниченный контроль над компьютером пользователя. Тем не менее, обычно одними из действий являются возможность загрузки и запуска на компьютере атакуемого любых файлов по команде злоумышленника, что позволяет при необходимости превратить ограниченный контроль в полный. Анонимные сервера — трояны, выполняющие функции серверов на зараженном компьютере и исполь-зующиеся для рекламных рассылок, заметания следов хакерами, атаке на другие компьютеры и т.д. Модификаторы настроек браузера — трояны, которые меняют стартовую страницу в браузере, страницу поиска или еще какие-либо настройки, открывают дополнительные окна браузера, в т.ч. рекламные и т.д. Логические бомбы — суть работы которых состоит в том, чтобы при определенных условиях (дата, время суток, действия пользователя, команда извне) произвести определенное действие: например, уничтожение данных. Новейшие виды вредоносных программ. Руткит (rootkit) – маскировщик, набор программ, используемый хакерами для сокрытия своего присутствия в системе при попытках неавторизованного доступа к компьютеру. Установленные в системе руткиты не только не видны пользователям, но и избегают обнаружения антивирусным ПО. Trojan.Winlock (Винлокер) — семейство вредоносных программ, блокирующих или затрудняющих работу с операционной системой, и требующих перечисление денег злоумышленникам за восстановление работоспособности компьютера. Широкое распространение вымогатели получили 2009—2010 года. Ранее для перевода денег обычно использовались короткие SMS-номера, в настоящее время программы могут требовать перечисления денег на электронные кошельки (например, «Яндекс.Деньги»), либо баланс мобиль-ного номера. Вирусы шифровальщики, проникая на компьютер, шифруют имеющуюся информацию. Зашифрованными могут оказаться, как отдельные типы файлов, так и весь жесткий диск компьютера. После шифрования вирус предлагает жертве выкупить ключ для расшифровки информации. При наиболее удачном исходе жертва действительно может получить ключ и расшифровать свою информацию. Но зачастую этого не происходит, пострадавший ключа не получает. Ложный антивирус - это программа, которая маскируется под настоящий антивирус. При этом, заплатив за нее деньги, пользователь в лучшем случае получает абсолютно бесполезную утилиту, в худшем - вирус или троян. Существует несколько способов реализации угрозы безопасности со стороны вирусов и вредоносных программ: 1. Угроза нарушения конфиденциаль-ности информации: ü Кража информации. ü Кража паролей доступа, ключей шифрования и пр. ü Удаленное управление. 2. Угроза нарушения целостности информации ü Искажение ü Шифрация ü Уничтожение 3. Угроза нарушения доступности ü Загрузка каналов передачи данных ü Любая деятельность, результатом которой является невозможность доступа к информации; различные звуковые и визуальные эффекты и т.д. ü Вывод компьютера или его систем из строя ü Антивирусная программа (антивирус) —программа для обнаружения компьютерных вирусов и вредоносных программ. ü Обычно состоит из двух частей: ü 1. Антивирусный монитор – програм-ма, постоянно находящаяся в памяти компьютера и работающая в реальном времени. ü 2. Антивирусный сканер – программа, запускаемая по желанию пользователем. ü Антивирусный комплекс — набор программ, использующих одинаковое антивирусное ядро или ядра, предназначенный для обеспечения безопасности компьютерных систем. ü В антивирусный комплекс входят средства обновления антивирусных баз, поведенческие анализаторы, средства отражения сетевых атак, фильтры спама и т.д. ü Данные системы используются для защиты МИС. ü Обнаружение, основанное на сигнатурах — метод работы антивирусов и систем обнаружения вторжений, при котором программа, просматривая файл, обращается к словарю с известными вирусами, составленному авторами программы и сравнивает их. ü В случае соответствия участка кода просматриваемой программы коду (сигнатуре) вируса в словаре, антивирус детектирует вирус. ü Способ не работает в случае новых вирусов. Нет в сигнатуре – значит не вирус. ü Проактивные технологии – совокупность технологий и методов, используемых в антивирусном программном обеспечении, основной целью которых, в отличие от реактивных (сигнатурных) технологий, является предотвращение заражения системы пользователя, а не поиск уже известного вредоносного программного обеспечения в системе. ü Эвристический анализ – анализ кода неизвестной программы с попытками угадать, вирус это или нет. ü Анализ поведения ü Технология «Песочницы» работает по принципу ограничения активности потенциально вредоносных приложений таким образом, чтобы они не могли нанести вреда системе пользователя. ü Эмуляция кода – запуск подозрительной программы в виртуальной операционной системе. ü Антивирусы в МИС: ü 1. Системы лаборатории Касперского: ü - Kaspersky Anti-Virus Suite Workstation ü - Kaspersky Anti-Virus for Windows FileServer ü 2. Dr. WEB Enterprise Suite ü Данные антивирусы имеют сертификаты соответствия ФСТЭК (Федеральной службы по техническому и экспортному контролю) России и разрешены к применению в МИС
Воспользуйтесь поиском по сайту: ![]() ©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...
|