Реферат: Информационная безопасность

СОДЕРЖАНИЕ

Введение

1. Основные методы атак на информацию

2. Способы зашиты от компьютерныхзлоумышленников

3. Системы и технологииинформационной безопасности

4. Управление рисками

5. Определение угроз

6. Контроль информационнойбезопасности

7. Международная классификациякомпьютерных преступлений

8. Криптографическая зашита. Понятиекриптосистемы

9. Алгоритмы шифрования

9.1 Симметричные алгоритмы

9.2 Асимметричные алгоритмы

9.3 Хэш-функции

9.4 Электронные подписи

10. Программа PGP

11. Стеганографическая зашита

12. Способы зашиты транзакций

13. Антивирусная зашита

13.1 Основные типы компьютерныхвирусов

13.2 Наиболее опасные троянские кони

13.3 Типы антивирусных программ

13.3 Принцип работы антивирусныхпрограмм

13.4 Коммерческие антивирусы

13.5 Бесплатные антивирусы

13.6 Построение антивирусной зашиты

13.7 Антивирусная зашита почтовыхсерверов

14. Брандмауэры, или сетевые экраны

14.1 Персональные брандмауэры

14.2 Корпоративные брандмауэры

15. Сторонняя защита

Вывод

Список использованных электронныхресурсов

 


 

Введение

Информация- это одна из самых важных ценностей в современной жизни. С массовым внедрениемкомпьютеров во все сферы деятельности человека объем информации, хранимой вэлектронном виде, вырос в тысячи раз. И теперь скопировать любой файл несоставляет большого труда. А с появлением компьютерных сетей и Интернета дажеотсутствие физического доступа к компьютеру перестало быть гарантиейсохранности информации.

Однойиз причин неуемного роста компьютерных преступлений является сумма денег,получаемая в результате таких деяний. В то время как ущерб при ограблении банка- $19 000, потери от среднего компьютерного преступления составляют почти в 30раз больше.

Согласноинформации исследовательского центра DataPro Research, основныепричины повреждений электронной информации распределились следующим образом:неумышленная ошибка человека — 52 % случаев, умышленные действия человека — 10% случаев, отказ техники — 10 % случаев, повреждения в результате пожара — 15 %случаев, повреждения водой — 10 % случаев. Как видим, каждый десятый случайповреждения электронных данных связан с компьютерными атаками.

Ктоже был исполнителем этих действий: в 81 % случаев — штатные сотрудникиучреждений, только в 13 % случаев — совершенно посторонние люди, и в 6 %случаев — бывшие работники этих же учреждений. Доля атак, производимыхсотрудниками компаний и предприятий, просто ошеломляет и заставляет вспомнитьне только о технических, но и о психологических методах профилактики подобныхдействий.

«Добравшись» доинформации, что же предпринимают злоумышленники? В 44 % случаев взлома былипроизведены непосредственные кражи денег с электронных счетов, в 16 % случаеввыводилось из строя программное обеспечение, в 16 % случаев — производиласькража информации с различными последствиями, в 12 % случаев информация былафальсифицирована, а в 10 % случаев злоумышленники с помощью компьютеравоспользовались либо заказали услуги, к которым, в принципе, не должны былииметь доступа.

Тема курсовой работы«Информационная безопасность».

Основная цель работы –получить информацию и сделать анализ антивируснных программ защиты компьютерови компьютерных систем, разобраться с системами и технологиями информационнойбезопасности и т.д.


 

1.Основные методы атак на информацию

Наиболеераспространенный метод — надувательство с данными. Информация меняется впроцессе ее ввода в компьютер или во время вывода. Например, при вводедокументы могут быть заменены фальшивыми, вместо рабочих дискет подсунутычужие, и данные могут быть сфальсифицированы.

Использованиетакой разновидности вирусов, как троянские кони, предполагает, что пользовательне заметил, что в программу добавлены «преступные» функции. Программа,выполняющая полезные функции, пишется таким образом, что содержитдополнительные скрытые функции, которые будут использовать особенностимеханизмов защиты системы и передавать пользовательские данные по указанномуадресу или в какой-то момент уничтожит их.

Метод«люк» основан на использовании скрытого программного или аппаратного механизма,позволяющего обойти защиту в системе. Причем он активируется некоторымнеочевидным образом. Иногда программа пишется таким образом, что специфическоесобытие, например, число транзакций, обработанных в определенный день, вызоветзапуск неавторизованного механизма.

Метод«салями» получил такое название из-за того, что атака совершается небольшимичастями, настолько маленькими, что они незаметны. Обычно сопровождаетсяизменением компьютерной программы. Например, платежи могут округляться донескольких центов, и разница между реальной и округленной суммой поступать наспециально открытый счет злоумышленника.

Denial of Service (DoS)предполагают бомбардировку Web-сайтовнепрерывными потоками нестандартно сформированных ІР-пакетов. Атакующая машина генерирует кажущиесянормальными сообщения, например пакеты User Datagram Protocol (UDP). Эти пакеты составлены так, что они как будтоисходят из того же сервера, который их принимает. Пытаясь отвечать на этипакеты, бомбардируемый сервер утрачивает способность принимать какую-либодругую информацию.

Формыорганизации атак весьма разнообразны, но в целом все они принадлежат к одной изследующих категорий:

— удаленное блокирование (проникновение) компьютера;

— локальное блокирование (проникновение) компьютера

— сетевые сканеры (сборинформации о сети, чтобы определить, какие из компьютеров и программ, работающихна них, потенциально уязвимы к атакам);

— взломщики паролей;

 


 

2.Способы зашиты от компьютерных злоумышленников

Защитасети от компьютерных атак — это постоянная и нетривиальная задача, но рядпростых средств защиты сможет остановить большинство попыток проникновения всеть. Среди таких средств можно выделить следующие:

1.Оперативная установка исправлений (заплаток, патчей) для программ, работающих вИнтернете. Часто в прессе и Internet появляются сообщения о нахождении бреши в защите почтовых программ или Web-браузеров, а после этого ихразработчики выпускают программы-заплатки. Их необходимо обязательноиспользовать.

2.Антивирусные программы по обнаружению троянских коней незаменимы для повышениябезопасности в любой сети. Они наблюдают за работой компьютеров и выявляют наних вредоносные программы.

3.Межсетевые экраны, или брандмауэры (firewalls) — это самое важное средство защиты сети предприятия. Ониконтролируют сетевой трафик, входящий в сеть и выходящий из нее. Межсетевойэкран может блокировать передачу в сеть какого-либо вида трафика или выполнятьте или иные проверки другого вида трафика.

4.Программы-взломщики паролей используются хакерами, чтобы украсть файлы сзашифрованными паролями, а затем расшифровав их, проникать на компьютер пользователя.Поэтому следует принимать меры для того, чтобы пароли как можно чаще менялись иих длина была максимальной.

5.Атакующие часто проникают в сети с помощью прослушивания сетевого трафика внаиболее важных местах и выделения из него имен пользователей и их паролей.Поэтому соединения с удаленными машинами, защищаемые с помощью пароля, должныбыть зашифрованы.

6. Программы-сканерыимеют большую базу данных уязвимых мест, которую они используют при проверкетого или иного компьютера на наличие у него уязвимых мест. Имеются каккоммерческие, так и бесплатные сканеры. Например, сканер Orge (http://hackers.com/files/portscanners/ogre.zip) от компании Rhino9, который помогает взломать собственную сеть и обнаружитьнезаметные слабые места, о которых забыл ваш администратор.

7.При установке новой операционной системы обычно разрешаются все сетевыесредства, что часто совсем небезопасно. Это позволяет хакерам использоватьмного способов для организации атаки на компьютер. Поэтому нужно максимальноиспользовать встроенную защиту операционной системы и ее утилит.

8.Пользователи часто разрешают своим компьютерам принимать входящие телефонныезвонки. Например, пользователь перед уходом с работы включает модем исоответствующим образом настраивает программы на компьютере, после чего онможет позвонить по модему из дома и использовать корпоративную сеть. Хакерымогут использовать программы для обзвона большого числа телефонных номеров впоисках компьютеров, обрабатывающих входящие звонки.

9.Изучайте рекомендации по безопасности, публикуемые группами по борьбе скомпьютерными преступлениями и производителями программ о недавно обнаруженныхуязвимых местах. Эти рекомендации обычно описывают самые серьезные угрозы,возникающие из-за этих уязвимых мест, и поэтому являются занимающими маловремени на чтение, но очень полезными.


 

3.Системы и технологии информационной безопасности

Система, обеспечивающаярешение задачи информационной безопасности, должна удовлетворять некиеформальные критерии, которые являются предметом стандартизации. Первым удачнымрешением в этой области стал британский стандарт BS 7799 «Практические правила управления информационнойбезопасностью» (1995 год), в котором обобщен опыт по обеспечению режимабезопасности в информационных системах разного профиля. В конце 2000 г. принятстандарт ISO 17799, в основу которого положен BS 7799. Согласно этим стандартам,практические правила обеспечения информационной безопасности должны носитькомплексный характер и основываться на проверенных практикой приемах и методах.При этом режим информационной безопасности в подобных системах обеспечивается:

— политикой безопасности организации, в которой сформулированы цели в областиинформационной безопасности и способы их достижения;

— разработкой и выполнением разделов инструкций для персонала, а также мерамифизической защиты;

— применением сертифицированных и стандартных решений: резервного копирования,антивирусной и парольной защиты, межсетевых экранов, шифрования данных и т. д.

Базовыйуровень информационной безопасности предполагает упрощенный подход к анализурисков. Но в ряде случаев базового уровня оказывается недостаточно. Дляобеспечения повышенного уровня информационной безопасности необходимо знать параметры,характеризующие степень безопасности информационной системы, и количественныеоценки угроз безопасности, уязвимости, ценности информационных ресурсов.


 

4.Управление рисками

Всистемах сбора и обработки финансовой, биржевой, налоговой или другойинформации наибольшую опасность представляют хищения и преднамеренное искажениеинформации. Поиски мер по предотвращению ущерба при реализации угрозинформационной безопасности и ликвидации последствий действия угроз привели квозникновению и широкому распространению в мировой практике системы, именуемой«управление риском». Это непрерывное и планомерное выявление рисков, которымподвергаются ресурсы организации и разработка системы мероприятий, направленныхпротив возможного проявления рисков.

Управлениерисками включает в себя не только повсеместную установку сложных систембезопасности, но и помогает идентифицировать риски и их факторы, а такжеспособствует исключению или уменьшению рисков.

Приразработке стратегии управления рисками возможно несколько подходов:

уменьшение риска.Например, грамотное управление общимиресурсами сети и паролями пользователей снижает вероятность несанкционированногодоступа;

уклонение от риска.Например, вынесение Web-сервера за пределы локальной сети организациипозволяет избежать несанкционированного доступа в локальную сеть со стороны Web-клиентов;

изменение характера риска.Если не удается уклониться от рискаили эффективно его уменьшить, можно принять некоторые меры финансовойстраховки;

принятие риска.Многие риски не могут быть уменьшеныдо пренебрежимо малой величины.


 

5.Определение угроз

Однимиз сложных процессов разработки концепции системы информационной безопасностиявляется исследование возможных угроз и выделение потенциально опасных.Рассматривая цели, преследуемые нарушителями безопасности ИС, следует обратитьвнимание на нарушение конфиденциальности, целостности и доступности защищаемойинформации.

Анализируяоценки общесистемных угроз безопасности ИС, следует отметить, что самымиопасными являются ошибки пользователей, так как их предотвратить достаточносложно. Наименьшей опасностью характеризуется такая угроза, как перегрузкатрафика, которую предотвратить достаточно просто, если соответствующим образоморганизовать мониторинг ресурсов системы.

Всеугрозы безопасности и злоупотребления целесообразно разделить на три основныегруппы:

неопасные, которые легко обнаруживаются иустраняются;

— опасные, для которыхпроцессы предотвращения, с точки зрения технологии, не отработаны;

— очень опасные, которыеобладают максимальными оценками по всем параметрам и реализация процессовпротивостояния сопряжен с огромными затратами.


 

6.Контроль информационной безопасности

Дляобнаружения отклонений от политики безопасности и обеспечения расследования в случаевозникновения инцидентов безопасности применяются программные средства двухклассов.

Первый включает системы,которые только собирают журналы регистрации с удаленных компьютеров и хранят ихв центральной базе данных, из которой с помощью встроенных механизмовадминистратором безопасности можно выбрать события и проанализировать их. Средипрограммных средств, относящихся к этому классу, можно выделить SecureLog Manager, который поддерживает следующие журналы регистрации иоперационные системы: Windows NT и Windows 2000, Solaris и HP UX.

Ковторому классу относятся интеллектуальные системы, которые сами проводятпервичный анализ и связывают события от разных приложений и компьютеров ипредлагают генерировать отчеты с выводами о произошедших проблемах с информационнойбезопасностью. Наиболее яркими представителями второго класса систем являются SecureLog Manager и SAFEsuite Decisions. Система SAFEsuite Decisionsпозволяет собирать данные от систем анализа защищенности, систем обнаруженияатак, межсетевых экранов и других средств защиты, расположенных в различныхместах корпоративной сети.

Сборданных (и генерация отчетов) может осуществлять как по запросу администратора,так и по расписанию или по событию. Система SAFEsuite Decisions поддерживает единое время для всехсвоих агентов, что позволяет независимо от часовых поясов, анализироватьсобираемые события безопасности и обнаруживать скрытые взаимосвязи. Онапозволяет создать более 90 различных отчетов, которые могут быть разделены надве категории:

— отчеты, объединяющие информацию об уязвимостях, атаках и событиях безопасности,полученных от брандмауэров;

— отчеты, консолидирующие сведения от указанных средств защиты.

 


 

7.Международная классификация компьютерных преступлений

 

QA: несанкционированный доступ иперехват:

— QAH — компьютерный абордаж (удаленноетестирование);

— QAL — перехват (анализ трафика);

— QAT — кража времени (работа над паролемдругого);

— QAZ — прочие виды несанкционированногодоступа и перехвата.

QD: изменениекомпьютерных данных:

— QDT — логические бомбы;

— QDV-троянские кони;

— QDV — компьютерные вирусы;

— QDW — компьютерные черви;

— QDZ — прочие виды изменения данных.

QF: компьютерное мошенничество:

— QFC — мошенничество с банкоматами;

— QFF — компьютерная подделка (данных,программного обеспечения, пластиковых карт);

— QFG — мошенничество с игровымиавтоматами;

— QFM — манипуляции с программамиввода-вывода;

— QFT — телефонное мошенничество;

— QFP — мошенничество с платежнымисистемами;

— QFZ — прочие компьютерные мошенничества.

QR: незаконное копирование:

— QRG — компьютерные игры;

— QRS — прочее ПО;

— QRT — топология полупроводниковыхустройств;

— QRZ — прочее незаконное копирование. QS: компьютерный саботаж:

— QSM — с аппаратным обеспечением;

— QSS — с программным обеспечением;

— QSZ — прочие.

QZ: прочиекомпьютерные преступления:

— QZB — преступления с использованиемкомпьютерных досок объявлений;

— QZE — хищения информации с коммерческойтайной;

— QZS — передача информации, подлежащейсудебному рассмотрению;

— QZZ — прочие коммерческие преступления.


 

8.Криптографическая зашита. Понятие криптосистемы

Криптосистемасостоит из одного или нескольких алгоритмов шифрования (математических формул),ключей, используемых этими алгоритмами шифрования, подсистемы управленияключами, незашифрованного и зашифрованного текстов. К тексту, которыйнеобходимо шифровать, применяются алгоритм шифрования и ключ для получения изнего зашифрованного текста. Затем зашифрованный текст передается к местуназначения, где тот же самый алгоритм используется для его расшифровки, чтобыполучить расшифрованный текст.

Алгоритм шифрованияобъединяет ключ с текстом для создания зашифрованного текста. Поэтомубезопасность систем шифрования такого типа зависит от конфиденциальности ключа,используемого в алгоритме шифрования, а не от хранения в тайне самогоалгоритма.

Существуютдве методологии с использованием ключей — симметричная (с секретным ключом) и асимметричная(с открытым ключом). Каждая методология использует собственные способыраспределения ключей, типы ключей и алгоритмы шифрования и расшифровки ключей.

Присимметричном шифровании и для шифрования, и для расшифровки отправителем иполучателем применяется один и тот же ключ, об использовании которого онидоговариваются заранее. Если только отправитель имеет ключ, с помощью которогоможно зашифровать информацию, и только получатель имеет ключ, с помощьюкоторого можно расшифровать информацию, то при расшифровке автоматическивыполняется аутентификация отправителя.

Приасимметричном шифровании ключи для шифрования и расшифровки разные, хотя исоздаются вместе. Один ключ делается общедоступным (публичным), а другойдержится закрытым (секретным). Хотя шифрование и расшифровывание можновыполнять обоими ключами — данные, зашифрованные одним ключом, могут бытьрасшифрованы только другим ключом.

 


 

9.Алгоритмы шифрования

 

9.1Симметричные алгоритмы

Дляшифрования и расшифровки используются одни и те же алгоритмы. Один и тот жесекретный ключ используется для шифрования и расшифровки. Эти алгоритмыиспользуется как симметричными, так и асимметричными криптосистемами.

DES(Data Encryption Standard) самый популярный алгоритмшифрования, используемый как стандарт шифрования данных. При его применениитекст шифруется блоками 64 бит и используется 64-битовый ключ.

Существует4 режима работы этого алгоритма. Первый — электронная кодовая книга (ECB-Electronic Code Book), когда используется два различных алгоритма. Второй- цепочечный режим (CBC-Cipher Block Chaining), в котором шифрование блока данныхзависит от результатов шифрования предыдущих блоков данных. Третий — обратнаясвязь по выходу (OFB-Output Feedback), используется как генераторслучайных чисел. И, наконец, четвертый — обратная связь по шифратору (CFB-Cipher Feedback), используется для получения кодоваутентификации сообщений.

Тройной DES(3-DES) трижды использует алгоритм DES с различными 56-битными ключами. Каскадный 3-DES — это стандартный тройной DES, к которому добавлен механизмобратной связи.

Международныйалгоритм шифрования IDEA поддерживает64-битный блочный шифратор и 128-битный ключ.

Имеетсянесколько алгоритмов от RSA Data Security. Первый из них RC2 поддерживает 64-битный блочныйшифратор и ключ переменного размера. Он в 2 раза быстрее, чем DES и может использоваться в тех же режимах,что и DES, включая тройное шифрование.

Байт-ориентированныйс ключом переменного размера алгоритм RC4 в 10 раз быстрее DES.

RC5 имеет размерблока 32, 64 или 128 бит и ключ с длиной от 0 до 2048 бит.

АлгоритмBlowfish поддерживает 64-битный блочныйшифратор, ключ переменного размера до 448 бит.

 

9.2Асимметричные алгоритмы

Этиалгоритмы используются в асимметричных криптосистемах для шифрованиясимметричных сеансовых ключей (которые используются для шифрования самихданных).

RSA — это самый популярный алгоритм асимметричного шифрования, стойкость которогозависит от сложности факторизации больших целых чисел.

Алгоритмна основе эллиптических кривых использует алгебраическую систему, котораяописывается в терминах точек эллиптических кривых. Его современные реализациипоказывают, что эта система гораздо более эффективна, чем другие системы соткрытыми ключами. Производительность этого алгоритма приблизительно на порядоквыше, чем производительность RSA,Диффи-Хеллмана и DSA.

АлгоритмЭль-Гамаль — это разновидность метода Диффи-Хеллмана, который может бытьиспользован как для шифрования, так и для электронной подписи.

 

9.3 Хэш-функции

Хэш-функцииявляются одним из важных элементов криптосистем на основе ключей. Ихотносительно легко вычислить, но почти невозможно расшифровать. Хэш-функцияимеет исходные данные переменной длины и возвращает строку фиксированногоразмера, обычно 128 бит. Хэш-функции используются для обнаружения модификациисообщения, т. е. для электронной подписи.

Существует несколькотипов хэш-функций MD2-MD5, оптимизированных для различныхвычислительных систем. Но наиболее распространена SHA(Secure Hash Algorithm), которая создает 160-битное значениеиз исходных данных переменного размера.

9.4Электронные подписи

Электроннаяподпись позволяет проверять целостность данных, но не обеспечивает ихконфиденциальность. Она добавляется к сообщению и может шифроваться вместе сним. В настоящее время распространено несколько алгоритмов для цифровойподписи.

DSA(Digital Signature Authorization) — алгоритм с использованием открытогоключа для создания электронной подписи (но не для шифрования), когда создаетсясекретное хэш-значение и выполняется его публичная проверка.

ЗапатентованнаяRSA электронная подпись позволяетпроверить целостность сообщения и личность лица, создавшего электроннуюподпись. Отправитель создает хэш-функцию сообщения, а затем шифрует ее сиспользованием своего секретного ключа. Получатель использует открытый ключ отправителядля расшифровки хэша, сам рассчитывает хэш для сообщения, и сравнивает эти двахэша.

 


 

10.Программа PGP

 

PGP(Pretty Good Privacy) (www.pgp.com) — это криптографическая программа с высокой степеньюнадежности, которая позволяет пользователям обмениваться информацией вэлектронном виде при полной конфиденциальности. В PGP применяется принцип использования двухвзаимосвязанных ключей: открытого и секретного.

Главное преимущество этойпрограммы состоит в том, что для обмена зашифрованными сообщениямипользователям нет необходимости передавать друг другу ключи, так как PGP построена на обмене открытыми (публичными)ключами, например, через Интернет.

Когдапользователь шифрует сообщение с помощью PGP, то программа сначала сжимает текст, что сокращаетвремя на отправку сообщения через модем и увеличивает надежность шифрования.Как только данные будут зашифрованы, сессионный ключ кодируется с помощьюоткрытого ключа получателя сообщения, который отправляется к получателю вместес зашифрованным текстом.

Расшифровкапроисходит в обратной последовательности. Программа PGP получателя сообщения использует секретный ключполучателя для извлечения временного сессионного ключа, с помощью которого оназатем дешифрует закодированный текст.

Ключэто число, котороеиспользуется криптографическим алгоритмом для шифрования текста. Как правило,ключами являются огромные числа, поскольку, чем больше ключ, тем его сложнеевзломать. Размер ключа измеряется в битах, число, представленное 1024 битами — очень большое (2 в 1024 степени).

Ключихранятся на жестком диске вашего компьютера в зашифрованном состоянии в видедвух файлов: одного для открытых ключей, другого — для закрытых. Эти файлыназываются «кольцами» (keyrings). При работе с программой PGPвы, как правило, будете вносить открытые ключи ваших корреспондентов в открытые«кольца». Ваши секретные ключи хранятся в закрытом «кольце». Потеряв его, вы несможете расшифровать никакую информацию, закодированную с помощью ключей,находившихся в этом «кольце».

Кромеключей, можно использовать цифровую подпись, которая позволяет получателюсообщения удостовериться в личности отправителя, а также в целостности иливерности полученного сообщения.


 

11.Стеганографическая зашита

Под стеганографиейпонимают метод организации связи, который собственно скрывает само наличиесвязи. В отличие от криптографии, где злоумышленник может точно определить,является ли передаваемое сообщение зашифрованным текстом, стеганографияпозволяют встраивать секретные сообщения в другие документы так, чтобыневозможно было заподозрить существование встроенного тайного послания.

Стеганография незаменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографиизначительно снижает вероятность обнаружения самого факта передачи сообщения. А еслиэто сообщение к тому же зашифровано, то оно имеет еще один, дополнительный,уровень защиты.

Споявлением компьютеров возникла компьютерная стеганография. Под компьютернойстеганографической системой (стегосистемой) понимают совокупность средств иметодов, которые используются для формирования скрытого канала передачиинформации.

Припередаче сообщения используется какой-либо носитель (контейнер),предназначенный для сокрытия тайных сообщений. Сте-ганографическое сообщение сопровождаетсяпередачей стегоключа. По аналогии с криптографией, по типу стегоключастегосистемы можно подразделить на два типа: с секретным и открытым ключом.

Встегосистеме с секретным ключом используется один ключ, который должен бытьопределен либо до начала обмена секретными сообщениями, либо передан позащищенному каналу.

Встегосистеме с открытым ключом для встраивания и извлечения сообщенияиспользуются разные ключи, которые различаются таким образом, что с помощьювычислений невозможно вывести один ключ из другого. Поэтому один ключ(открытый) может передаваться свободно по незащищенному каналу связи.

Важнейшееусловие стеганографии — подобрать такой контейнер, который скрывает какое-тосообщение так, чтобы никто не заподозрил, что в нем находится тайное послание.Как уже было отмечено выше, многие популярные стеганографические программыиспользуют в качестве контейнера графические файлы.

Контейнерыможно подразделить на два типа: непрерывные (потоковые) и ограниченной(фиксированной) длины. Особенностью первого типа контейнера является то, чтоневозможно определить его начало или конец. Поэтому самая большая трудность дляполучателя заключается в том, чтобы определить, когда начинается скрытоесообщение. При наличии в непрерывном контейнере сигналов синхронизации илиграниц пакета скрытое сообщение начинается сразу после одного из них.

При использованииконтейнеров фиксированной длины отправитель заранее знает размер файла и можетвыбрать скрывающие биты в подходящей псевдослучайной последовательности. Сдругой стороны, контейнеры фиксированной длины имеют ограниченный объем ииногда встраиваемое сообщение может не поместиться в файл-контейнер. Второйнедостаток этого типа контейнера заключается в том, что расстояния между скрывающимибитами распределены равномерно. На практике чаще всего используются контейнерыфиксированной длины, как наиболее распространенные и доступные.

Контейнерможет генерироваться самой стегосистемой или выбираться из некоторого множестваконтейнеров. Во втором случае отсутствует возможность выбора контейнера и длясокрытия сообщения берется первый попавшийся контейнер.

Наиболее известнойстеганопрограммой является Steganos II Security Suite (www.steqanography.conn) .


 

12.Способы зашиты транзакций

Успешнаяреализация товаров и услуг в интерактивном режиме в огромной степени зависит отуровня безопасности.

Наиболеераспространенным способом обеспечения безопасности по периметру являетсябрандмауэр, который защищает сервер от несанкционированного доступа. Существуюткак программные, так и аппаратные брандмауэры. И те, и другие одновременнообеспечивают защиту сервера от взлома и контроль за его использованием.

Одним из способовобеспечения защиты является идентификация источника входящего сообщения путемподтверждения права пользователя на доступ с применением различных технологий,в частности, цифровой подписи или цифровых сертификатов. Цифровая подпись-это закодированное электронным способом сообщение, сопровождающее текстовыйдокумент и удостоверяющее личность автора последнего. Цифровые сертификатыидентифицируютавтора и происхождение сообщения путем обращения к независимой организации(например, Verisign), подтверждающей его личность.

Существуетнесколько общепризнанных способов обеспечения безопасности сделок, заключаемыхмежду покупателем и продавцом. Вот некоторые из них: протокол безопасныхсоединений (secure sockets layer — SSL),с помощью которого устанавливается защищенное соединение между Web-сервером и браузером абонента,технология защищенных электронных транзакций (secure electronic transaction- SET), разработанная корпорациями MasterCard и Visa для организации продаж по кредитным карточкам вбезопасном режиме. Также используется шифрование — технология кодированияданных таким образом, что расшифровать их можно только при наличиисоответствующего ключа. Наиболее распространенными способами шифрованияявляются алгоритм цифровой подписи Ривеста-Шамира-Адлемана (Rivest-Shamir-Adleman- RSA), алгоритм «надежнойконфиденциальности» (pretty good privacy — PGP), алгоритм Диффе-Хеллмана (Diffe-Hellman),стандарт шифрования данных DES.

 


 

13.Антивирусная зашита

 

13.1Основные типы компьютерных вирусов

Оченьчасто прекращение работы ПК или неустойчивая работа его устройств вызываетсякомпьютерными вирусами. Вирус, как правило, состоит из двух частей — программногокода для распространения и особого кода для выполняемого действия, — ивоспроизводит сам себя. При этом вирусы манипулируют файлами и их удалением,переписывают каталоги, удаляют связи, публикуют документы в онлайновом режимеили форматируют жесткий диск.

Компьютерныевирусы можно разделить на классы по следующим основным признакам:

— среда обитания (файловые, загрузочные, макро и сетевые);

— операционная система;

— особенности алгоритма работы;

— деструктивныевозможности.

Файловыевирусызаражаютисполняемые файлы (это наиболее распространенный тип вирусов) либо создаютфайлы-двойники, либо используют особенности организации файловой системы.

Загрузочныевирусызаражаютзагрузочные сектора дисков (boot-сектор), либоглавную загрузочную запись (Master Boot Record), либо меняют указатель на активныйзагрузочный сектор.

Макро-вирусы— это разновидностьфайловых вирусов, встраивающихся в документы и электронные таблицы популярныхредакторов.

Сетевыевирусыиспользуютдля своего распространения протоколы или команды компьютерных сетей иэлектронной почты.

Существуетбольшое количество сочетаний перечисленных выше типов вирусов, например,файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные секторадисков.

Крометого, существует еще несколько типов вирусов, на которые необходимо обратитьвнимание:

— браузеры-вредителизловредные Java-апплеты(программы, написанные на языке Java)и элементы управления ActiveX,которые могут удалять файлы;

— компьютерные червине требуют «программы-носителя» и копируют себя на компьютеры, связанныечерез сеть с зараженным ПК;

— троянские кониэтопрограммы, которые совершают действия, отличные от тех, о которых они сообщают.Например, они маскируются под полезную утилиту, а вместо этого наносят вред — однако без того, чтобы по примеру вируса размножаться;

— HTML-вирусынаписаны на Visual Basic Script (VBS) иинфицируют HTML-файлы. Сам по себе HTML ни в коем случае не содержит команд,которые открывают возможность доступа к файлам. Каждый файловый или сетевойвирус заражает файлы какой-либо одной или нескольких ОС — DOS, Windows, OS/2 и т. д. Макро-вирусы заражают файлы форматовприложений офисных пакетов.

Средиособенности алгоритма работы вирусов выделяют рези-дентность, стелс-алгоритм,полиморфичность, а также использование нестандартных приемов.

Резидентныйвирус при инфицированиикомпьютера оставляет в оперативной памяти свою резидентную часть, которая затемперехватывает обращения ОС к объектам заражения и внедряется в них. Резидентныевирусы находятся в памяти и являются активными все время, а нерезидентные вирусыне заражают память компьютера и сохраняют активность ограниченное время.

Использованиестелс-алгоритмов позволяет вирусам полностью или частично скрыть себя всистеме. Наиболее распространенным стелс -алгоритмом является перехват запросовОС на чтение/запись зараженных объектов. Стелс-вирусы (вирусы-невидимки) приэтом либо временно лечат их, либо «подставляют» вместо себя незараженныеучастки информации.

Полиморфныевирусы — это трудно обнаружимыевирусы, не имеющие сигнатур, т. е. не содержащие ни одного постоянного участкакода. Это достигается шифрованием основного тела вируса и модификациямипрограммы-расшифровщика.

Подеструктивным возможностям вирусы можно разделить на:

— безвредные, не влияющиена работу компьютера;

— неопасные, влияниекоторых ограничивается уменьшением свободной памяти на диске и графическими,звуковыми эффектами;

— опасные, которые могутпривести к серьезным сбоям в работе компьютера;

— очень опасные, в алгоритм работы которых заведомо заложены процедуры,которые могут привести к потере программ, уничтожить данные, стеретьнеобходимую для работы компьютера информацию, записанную в системных областяхпамяти.

 

13.2Наиболее опасныетроянские кони

 

ТроянцыRemofe-Access.

Этотакие программы, как, например, Back 1Orifice или Netbus. Они позволяют осуществлять полный контроль чужогокомпьютера, вплоть до нового запуска и манипуляций с системой.

Mail-троянцы.

Программы,которые протоколируют деятельность на инфицированном ПК (например, вводпаролей) и даже посылают эту информацию через свою собственную почтовуюпрограмму. Mail-троянцы без этой функции называютсятакже Keylogger-троянцами.

Telnet-троянцы.

Открываютдоступ через Telnet. Через него хакер попадает воболочку операционной системы (например, в DOS) и прямо оттуда может выполнять системные команды. Telnet используется, например, дляудаленного управления сетевыми серверами и центральным компьютером.

FTP-троянцы.

Программы,которые незаметно запускают свой собственный FTP-сервер, через который хакер может загрузить файлы спораженного ПК.

Программы,моделирующие нажатие клавиши (Keystroke-Simulator). Переводят команды хакера всмоделированное управление клавиатурой. Операционная система не может выявитьразличия между удаленным управлением и действиями пользователя.

 

13.3 Типы антивирусныхпрограмм

Дляпредотвращения заражения компьютера вирусом и ликвидации последствий зараженияприменяются антивирусные программы (антивирусы). В зависимости от назначения ипринципа действия различают следующие антивирусные программы:

— сторожа (детекторы).Предназначены для обнаружения файлов, зараженных известными вирусами, илипризнаков, указывающих на возможность заражения;

— доктора.Предназначеныдля обнаружения и устранения известных им вирусов, удаляя их из тела программыи возвращая ее в исходное состояние;

— ревизоры.Контролируютуязвимые и поэтому наиболее атакуемые компоненты компьютера, запоминаютсостояние служебных областей и файлов, а в случае обнаружения изменений сообщаютпользователю;

— резидентные мониторы (фильтры).Постоянно находятся в памяти компьютера для обнаруженияпопыток выполнить несанкционированные действия. В случае обнаруженияподозрительного действия выводят запрос пользователю на подтверждение операций;

— вакцины.Имитируютзаражение файлов вирусами.

еще рефераты
Еще работы по информатике, программированию