Лекции.Орг


Поиск:




Классификация компьютерных вирусов




По среде обитания:

· Сетевые – распространяются по различным компьютерным сетям

· Файловые – внедряются в исполняемые модули (COM, EXE)

· Загрузочные – внедряются в загрузочные сектора диска или сектора, содержащие программу загрузки диска

· Файлово-загрузочные – внедряются и в загрузочные сектора и в исполняемые модули.

По способу заражения:

· Резидентные – при заражении оставляет в оперативной памяти компьютера свою резидентную часть, которая потом перехватывает обращения ОС к объектам заражения

· Нерезидентные – не заражают оперативную память и активны ограниченное время.

По воздействию:

· Неопасные – не мешают работе компьютера, но уменьшают объем свободной оперативной памяти и памяти на дисках

· Опасные – приводят к различным нарушениям в работе компьютера

· Очень опасные – могут приводить к потере программ, данных, стиранию информации в системных областях дисков.

По особенностям алгоритма:

· Паразиты – изменяют содержимое файлов и секторов, легко обнаруживаются

· Черви – вычисляют адреса сетевых компьютеров и отправляют по ним свои копии

· Стелсы – перехватывают обращение ОС к пораженным файлам и секторам и подставляют вместо них чистые области

· Мутанты – содержат алгоритм шифровки-дешифровки, ни одна из копий не похожа на другую

· Трояны – не способны к самораспространению, но маскируясь под полезную, разрушают загрузочный сектор и файловую систему.

Основные меры по защите от вирусов

· оснастите свой компьютер одной из современных антивирусных программ: Doctor Weber, Norton Antivirus, AVP

· постоянно обновляйте антивирусные базы

· делайте архивные копии ценной для Вас информации.

Классификация антивирусного программного обеспечения

· Сканеры (детекторы). Принцип работы антивирусных сканеров основан на проверке файлов, секторов и системной памяти и поиске в них известных и новых (неизвестных сканеру) вирусов.

· Мониторы. Это целый класс антивирусов, которые постоянно находятся в оперативной памяти компьютера и отслеживают все подозрительные действия, выполняемые другими программами. С помощью монитора можно остановить распространение вируса на самой ранней стадии.

· Ревизоры. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда - объем установленной оперативной памяти. Программы-ревизоры первоначально запоминают в специальных файлах образы главной загрузочной записи, загрузочных секторов логических дисков, информацию о структуре каталогов, иногда - объем установленной оперативной памяти. Для определения наличия вируса в системе программы-ревизоры проверяют созданные ими образы и производят сравнение с текущим состоянием.

Задание:

Подготовить отчет и презентацию на одну из следующих тем:

1. Назначение брандмауэра. Принципы работы брандмауэра.

2. Возможности брандмауэра Windows. Включение и выключение брандмауэра Windows.

3. Антивирусные программы. Сравнительная характеристика.

 

Практическая работа 3

Парольная защита

Часа

Цель работы:

Выработать практические навыки использования пароля при зашите информации.

 

Под несанкционированным доступом к информации согласно руководящим документам Гостехкомиссии понимают доступ к информации, нарушающий установленные правила разграничения доступа и осуществляемый с использованием штатных средств.

Можно выделить несколько обобщенных категорий методов защиты от НСД, в частности:

· организационные;

· технологические;

· правовые.

К первой категории относятся меры и мероприятия, регламентируемые внутренними инструкциями организации, эксплуатирующей информационную систему. Пример такой защиты - присвоение грифов секретности документам и материалам, хранящимся в отдельном помещении, и контроль доступа к ним сотрудников. Вторую категорию составляют механизмы защиты, реализуемые на базе программно-аппаратных средств, например систем идентификации и аутентификации или охранной сигнализации. Последняя категория включает меры контроля за исполнением нормативных актов общегосударственного значения, механизмы разработки и совершенствования нормативной базы, регулирующей вопросы защиты информации. Реализуемые на практике методы, как правило, сочетают в себе элементы нескольких из перечисленных категорий.

Идентификация - это присвоение пользователям идентификаторов и проверка предъявляемых идентификаторов по списку присвоенных.

Аутентификация - это проверка принадлежности пользователю предъявленного им идентификатора. Часто аутентификацию также называют подтверждением или проверкой подлинности.

Под безопасностью (стойкостью) системы идентификации и аутентификации понимают степень обеспечиваемых гарантий того, что злоумышленник не способен пройти аутентификацию от имени другого пользователя. Система идентификации и аутентификации является одним из ключевых элементов инфраструктуры защиты от НСД любой информационной системы.

Различают три группы методов аутентификации, основанных на наличии у каждого пользователя:

· индивидуального объекта заданного типа;

· знаний некоторой известной только ему и проверяющей стороне информации;

· индивидуальных биометрических характеристик.

К первой группе относятся методы аутентификации, использующие удостоверения, пропуска, магнитные карты и другие носимые устройства, которые широко применяются для контроля доступа в помещения, а также входят в состав программно-аппаратных комплексов защиты от НСД к средствам вычислительной техники.

Во вторую группу входят методы аутентификации, использующие пароли. По экономическим причинам они включаются в качестве базовых средств защиты во многие программно-аппаратные комплексы защиты информации. Все современные операционные системы и многие приложения имеют встроенные механизмы парольной защиты.

Последнюю группу составляют методы аутентификации, основанные на применении оборудования для измерения и сравнения с эталоном заданных индивидуальных характеристик пользователя: тембра голоса, отпечатков пальцев, структуры радужной оболочки глаза и др. Такие средства позволяют с высокой точностью аутентифицировать обладателя конкретного биометрического признака, причем «подделать» биометрические параметры практически невозможно. Однако широкое распространение подобных технологий сдерживается высокой стоимостью необходимого оборудования.

Если в процедуре аутентификации участвуют только две стороны, устанавливающие подлинность друг друга, такая процедура называется непосредственной аутентификацией (direct password authentication). Если же в процессе аутентификации участвуют не только эти стороны, но и другие, вспомогательные, говорят об аутентификации с участием доверенной стороны (trusted third party authentication). При этом третью сторону называют сервером аутентификации (authentication server) или арбитром (arbitrator).

Наиболее распространенные методы аутентификации основаны на применении многоразовых или одноразовых паролей. Из-за своего широкого распространения и простоты реализации парольные схемы часто в первую очередь становятся мишенью атак злоумышленников. Эти методы включают следующие разновидности способов аутентификации:

· по хранимой копии пароля или его свёртке (plaintext-equivalent);

· по некоторому проверочному значению (verifier-based);

· без непосредственной передачи информации о пароле проверяющей стороне (zero-knowledge);

· с использованием пароля для получения криптографического ключа (cryptographic).

В первую разновидность способов входят системы аутентификации, предполагающие наличие у обеих сторон копии пароля или его свертки. Для организации таких систем требуется создать и поддерживать базу данных, содержащую пароли или сверки паролей всех пользователей. Их слабой стороной является то, что получение злоумышленником этой базы данных позволяет ему проходить аутентификацию от имени любого пользователя.

Способы, составляющие вторую разновидность, обеспечивают более высокую степень безопасности парольной системы, так как проверочные значения, хотя они и зависят от паролей, не могут быть непосредственно использованы злоумышленником для аутентификации.

Аутентификация без предоставления проверяющей стороне, какой бы то ни было информации о пароле, обеспечивает наибольшую степень защиты. Этот способ гарантирует безопасность даже в том случае, если нарушена работа проверяющей стороны (например, в программу регистрации в системе внедрен "троянский конь").

Особым подходом в технологии проверки подлинности являются криптографические протоколы аутентификации. Такие протоколы описывают последовательность действий, которую должны совершить стороны для взаимной аутентификации, кроме того, эти действия, как правило, сочетаются с генерацией и распределением криптографических ключей для шифрования последующего информационного обмена. Корректность протоколов аутентификации вытекает из свойств задействованных в них математических и криптографических преобразований и может быть строго доказана. 4

Обычные парольные системы проще и дешевле для реализации, но менее безопасны, чем системы с криптографическими протоколами. Последние обеспечивают более надежную защиту и дополнительно решают задачу распределения ключей. Однако используемые в них технологии могут быть объектом законодательных ограничений.

Для более детального рассмотрения принципов построения парольных систем сформулируем несколько основных определений.

Идентификатор пользователя - некоторое уникальное количество информации, позволяющее различать индивидуальных пользователей парольной системы (проводить их идентификацию). Часто идентификатор также называют именем пользователя или именем учетной записи пользователя.

Пароль пользователя - некоторое секретное количество информации, известное только пользователю и парольной системе, которое может быть запомнено пользователем и предъявлено для прохождения процедуры аутентификации. Одноразовый пароль дает возможность пользователю однократно пройти аутентификацию. Многоразовый пароль может быть использован для проверки подлинности повторно.

Учетная запись пользователя - совокупность его идентификатора и его пароля.

База данных пользователей парольной системы содержит учетные записи всех пользователей данной парольной системы.

Под парольной системой будем понимать программно-аппаратный комплекс, реализующий системы идентификации и аутентификации пользователей АС на основе одноразовых или многоразовых паролей. Как правило, такой комплекс функционирует совместно с подсистемами разграничения доступа и регистрации событий. В отдельных случаях парольная система может выполнять ряд дополнительных функций, в частности генерацию и распределение кратковременных (сеансовых) криптографических ключей.

Основными компонентами парольной системы являются:

· интерфейс пользователя;

· интерфейс администратора;

· модуль сопряжения с другими подсистемами безопасности;

· база данных учетных записей.

Парольная система становится одним из первых объектов атаки при вторжении злоумышленника в защищенную систему. Ниже перечислены типы угроз безопасности парольных систем:

1. Разглашение параметров учетной записи через:

· подбор в интерактивном режиме;

· подсматривание;

· преднамеренную передачу пароля его владельцем другому лицу;

· захват базы данных парольной системы (если пароли не хранятся в базе в открытом виде, для их восстановления может потребоваться подбор или дешифрование);

· перехват переданной по сети информации о пароле;

· хранение пароля в доступном месте.

2. Вмешательство в функционирование компонентов парольной системы через:

· внедрение программных закладок;

· обнаружение и использование ошибок, допущенных на стадии разработки;

· выведение из строя парольной системы.

Некоторые из перечисленных типов угроз связаны с наличием так называемого человеческого фактора, проявляющегося в том, что пользователь может:

· выбрать пароль, который легко запомнить и также легко подобрать;

· записать пароль, который сложно запомнить, и положить запись в доступном месте;

· ввести пароль так, что его смогут увидеть посторонние:

· передать пароль другому лицу намеренно или под влиянием заблуждения.

Выбор паролей

В большинстве систем пользователи имеют возможность самостоятельно выбирать пароли или получают их от системных администраторов. При этом для уменьшения деструктивного влияния описанного выше человеческого фактора необходимо реализовать ряд требований к выбору и использованию паролей (Табл. 1).

 

Таблица 1

Требование к выбору пароля Получаемый эффект
Установление минимальной длины пароля Усложняет задачу злоумышленника при попытке подсмотреть пароль или подобрать пароль методом «тотального опробования»
Использование в пароле различных групп символов Усложняет задачу злоумышленника при попытке подобрать пароль методом «тотального опробования»
Проверка и отбраковка пароля по словарю Усложняет задачу злоумышленника при попытке подобрать пароль по словарю
Установление максимального срока действия пароля Усложняет задачу злоумышленника при попытке подобрать пароль методом «тотального опробования», в том числе без непосредственного обращения к системе защиты (режим off-line)
Установление минимального срока действия пароля Препятствует попыткам пользователя заменить пароль на старый после его смены по предыдущему требованию
Ведение журнала истории паролей Обеспечивает дополнительную степень защиты по предыдущему требованию
Применение эвристического алгоритма, бракующего пароли на основании данных журнала истории Усложняет задачу злоумышленника при попытке подобрать пароль по словарю или с использованием эвристического алгоритма
Ограничение числа попыток ввода пароля Препятствует интерактивному подбору паролей злоумышленником
Поддержка режима принудительной смены пароля пользователя Обеспечивает эффективность требования, ограничивающего максимальный срок действия пароля
Использование задержки при вводе неправильного пароля Препятствует интерактивному подбору паролей злоумышленником
Запрет на выбор пароля самими пользователями и автоматическая генерация паролей Исключает возможность подобрать пароль по словарю. Если алгоритм генерации паролей не известен злоумышленнику, последний может подбирать пароли только методом «тотального опробования»
Принудительная смена пароля при первой регистрации пользователя в системе Защищает от неправомерных действия системного администратора, имеющего доступ к паролю в момент создания

 

Защищает от неправомерных действия системного администратора, имеющего доступ к паролю в момент создания учетной записи

 

ПРИМЕР

Задание определить время перебора всех паролей, состоящих из 6 цифр.

Алфавит составляют цифры n=10.

Длина пароля 6 символов k=6.

Таким образом, получаем количество вариантов: С=nk=106

Примем скорость перебора s=10 паролей в секунду. Получаем время перебора всех паролей t= C/s=105секунд»1667минут»28часов»1,2 дня.

Примем, что после каждого из m=3 неправильно введенных паролей идет пауза в v=5 секунд. Получаем время перебора всех паролей T=t*5/3=16667секунд»2778минут»46часов»1,9 дня.

Титог = t+T = 1,2 + 1,9 = 3,1 дня

Самостоятельные задания:

Задание 1.

Определить время перебора всех паролей с параметрами.

 

Алфавит состоит из n символов.

Длина пароля символов k.

Скорость перебора s паролей в секунду.

После каждого из m неправильно введенных паролей идет пауза в v секунд вариант

 

Вариант n k s m v
           
           
           
           
           
           
           
           
           
           

 

Задание 2.

 

Определить минимальную длину пароля, алфавит которого состоит из n символов, время перебора которого было не меньше t лет.

Скорость перебора s паролей в секунду.

 

Вариант n t s
       
       
       
       
       
       
       
       
       
       

Задание 3.

 

Определить количество символов алфавита, пароль состоит из k символов, время перебора которого было не меньше t лет.

Скорость перебора s паролей в секунду

 

вариант k t s
       
       
       
       
       
       
       
       
       
       

Практическая работа 4

Шифрование папок и файлов

Часа

Цель работы:

Выработать практические навыки работы зашиты индивидуальных данных.

 

У любого пользователя на компьютере имеются свои конфиденциальные папки и файлы, которые необходимо защитить от чужих глаз. Нередко имеет смысл подумать о защите папок и файлов операционной системы и приложений от изменений, удаления или перемещения. Разумнее скрыть подобные папки, поскольку скрытые папки можно будет использовать обычным образом (например, запуская прикладные программы из меню "Пуск"), но удалить их, переименовать или переместить уже не удастся. Что касается конфиденциальной информации, то ее лучше блокировать - заблокированные папки окажутся недоступными ни для просмотра, ни для редактирования, и потому находящиеся в них документы будут надежно защищены от любых изменений. Если есть необходимость, чтобы другие пользователи были не в курсе, что какая-то информация от них скрывается, то стоит совместить блокирование со скрытием. Если и этого недостаточно, то можно еще зашифровать наиболее секретные материалы. (Рис. 1)





Поделиться с друзьями:


Дата добавления: 2016-12-05; Мы поможем в написании ваших работ!; просмотров: 710 | Нарушение авторских прав


Поиск на сайте:

Лучшие изречения:

Есть только один способ избежать критики: ничего не делайте, ничего не говорите и будьте никем. © Аристотель
==> читать все изречения...

773 - | 735 -


© 2015-2024 lektsii.org - Контакты - Последнее добавление

Ген: 0.013 с.