Файл: Литература по теме Тема Алгоритмы и программы Вопрос Понятие алгоритма.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.04.2024

Просмотров: 84

Скачиваний: 0

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.


Для повышения достоверности сведений, изложенных, например, в финансовом документе, используются 2 рукописные подписи и печать юридического лица. Там, где этого недостаточно, используют заверяющую подпись и печать уполномоченного органа (нотариуса).

Глобализация и виртуализация информационной сферы требует наличия механизмов удостоверения электронных документов (ЭД) без непосредственного контакта сторон.

Чтобы электронная цифровая подпись (ЭЦП) была жестко связана с ЭД, содержание ЭЦП должно зависеть от содержания ЭД. Только тогда ЭЦП будет заверять именно этот ЭД, а не другой. Связь между содержанием ЭД и структурой ЭЦП является основой механизма аутентификации ЭД. В ЭД, подписанный ЭЦП, нельзя внести изменения, не нарушив подпись.


Для проверки целостности передаваемых данных в состав ЭЦП включаются данные о содержании самого сообщения. В ходе шифрования программные средства ЭЦП создают дайджест сообщения – уникальную последовательность символов, однозначно соответствующую содержанию сообщения. Дайджест вставляется в состав ЭЦП вместе со сведениями об авторе и шифруется вместе с ними на основе секретного ключа пользователя.

Принимающая сторона расшифровывает сообщение, проверяет ЭЦП с помощью открытого ключа пользователя, который доступен всем, так что любой может проверить подпись под данным документом.

Функция проверки подписи анализирует, соответствует ли данная подпись данному документу и открытому ключу пользователя. Если полученный дайджест совпал с тем, который содержался в ЭЦП, значит сообщение не было изменено в ходе передачи по каналу связи.

Для повышения безопасности передаваемых документов используют пару криптографических ключей:

1)      закрытый ключ хранит только его владелец, ни в коем случае не раскрывая его никому;

2)      открытый ключ (англ. public key) служит для проверки цифровых подписей, созданных с помощью парного ему закрытого ключа.

 

Таким образом, цифровая подпись обеспечивает:

·     Удостоверение источника документа. В зависимости от деталей определения документа могут быть подписаны такие поля, как «автор», «внесённые изменения», «метка времени» и т.д.

·     Защиту от изменений документа. При любом случайном или преднамеренном изменении документа подпись станет недействительной.

·     Невозможность отказа от авторства. Поскольку создать корректную подпись можно лишь, зная закрытый ключ, а он известен только владельцу.

 

Программно-технические методы защиты информации.

Программно-технические меры, т.е. меры, направленные на контроль компьютерных сущностей (оборудования, программ и/или данных), образуют последний и самый важный рубеж информационной безопасности.

Центральным для программно-технического уровня является понятие сервиса безопасности.

В число таких сервисов входят:

·     идентификация и аутентификация;

·     управление доступом;

·     протоколирование и аудит;

·     шифрование;


·     контроль целостности;

·     экранирование;

·     анализ защищенности;

·     обеспечение отказоустойчивости;

·     обеспечение безопасного восстановления;

·     туннелирование;

·     управление.

 

Экранирование – идейно очень богатый сервис безопасности. Его реализации – это не только межсетевые экраны, но и ограничивающие интерфейсы, и виртуальные локальные сети. Экран инкапсулирует защищаемый объект и контролирует его внешнее представление.

Целесообразно применение всех видов межсетевых экранов: от персонального до внешнего корпоративного, а контролю подлежат действия как внешних, так и внутренних пользователей.

Туннелирование – это создание прямого соединения – туннеля между компьютерами в сети Интернет при помощи специального программного обеспечения, контролирующего шифрование информации, передающейся через Интернет.

Таким образом, компьютеры, находящиеся в Интернете, используют защищенные каналы для передачи конфиденциальной информации.

 

Вопрос 5. Вредоносные программное обеспечение.

 

Одним из опаснейших способов проведения атак на ИС является внедрение в атакуемые системы вредоносного программного обеспечения (в последнее время более употребляемым стал термин «вредоносный код»).

По размерам финансового ущерба вирусные (в широком смысле) атаки уверенно занимают лидирующее положение.

Выделим следующие аспекты вредоносного кода:

·     вредоносная функция;

·     способ распространения;

·     внешнее представление.

 

Спектр вредоносных функций практически неограничен, поскольку такая программа может обладать сколь угодно сложной логикой, но обычно предназначаются для следующего:

·     внедрения другого вредоносного кода;

·     получения контроля над атакуемой системой;

·     агрессивного потребления ресурсов;

·     изменения или разрушения программ и/или данных.

 

По механизму распространения и целевому назначению различают

·     вирус;

·     червь;

·     троянская программа;

·     рекламная программа;

·     шпионская программа;

·     backdoor программы.

 

Вирус – это код, обладающий способностью к распространению (возможно, с изменениями) путем внедрения в другие программы. Для активизации вируса требуется запуск зараженной программы.

Червь – код, способный самостоятельно, т.е. без внедрения в другие программы, вызывать распространение своих копий по информационным системам и их выполнение. Черви распространяются в основном по сетям. Одна категория червей попадает на компьютер через открытие инфицированного e-mail сообщения, другая – атакует компьютеры в автоматическом режиме.


Троянская программа (троянец) – код, маскирующийся под полезное программное обеспечение, часто с помощью имен, сходных с названиями известных программ. Например, обычная программа, будучи пораженной вирусом, может стать троянской.

Рекламная программа (adware) – код, размещающий рекламную информацию. Потребляет ресурсы автоматизированной системы. Может вызывать внешние обращения к системе, не связанные с характером ее функционирования.

Шпионская программа (spyware) – код, распространяющийся вместе с другими программами, как правило, полезными и бесплатными. После проникновения в компьютер занимается сбором и передачей информации о параметрах компьютера (сети, автоматизированной системы) и личных предпочтениях пользователя.

Backdoor программы – код, выполняющий несанкционированное управление компьютером. Состоит обычно из двух частей: небольшого модуля, тайно устанавливаемого на поражаемый компьютер, и программы управления, устанавливаемой на компьютер нарушителя.

Обычно вирусы распространяются локально, в пределах узла сети; для передачи по сети им требуется внешняя помощь, такая как пересылка зараженного файла. Черви, напротив, ориентированы в первую очередь на перемещения по сети.

Иногда само распространение вредоносного кода вызывает агрессивное потребление ресурсов и, следовательно, является вредоносной функцией. Например, черви занимают полосу пропускания сети и ресурсы почтовых систем.

По среде обитания выделяют следующие основные типы компьютерных вирусов:

·     программные (файловые);

·     загрузочные;

·     макровирусы.

 

Программные вирусы – это блоки программного кода, целенаправленно внедренные внутрь других прикладных программ и других исполняемых файлов. Файловые вирусы различными способами внедряются в выполняемые файлы. Они либо создают файлы-двойники (компаньон-вирусы), либо используют особенности организации файловой системы.

Компьютерные вирусы этого типа поражают файлы с расширениями СОМ, EXE, SYS, BAT, DLL. При запуске программы, содержащей вирус, происходит запуск внедренного в нее программного кода вируса. Работа этого кода вызывает скрытые от пользователя изменения в файловой системе жестких дисков и (или) в содержании других программ.

Программный вирус может размножаться и производить разрушающие действия:

·     нарушать работу программ и операционной системы;


·     удалять информацию, хранящуюся на жестком диске;

·     форматировать диск;

·     уничтожать данные BIOS.

 

Программные вирусы поступают на компьютер при запуске непроверенных программ, полученных на внешнем носителе или принятых из Интернета.

Загрузочные вирусы поражают определенные системные области магнитных носителей (дискет, жесткого диска). Загрузочные вирусы записывают себя либо в загрузочный сектор диска (boot-сектор), либо в сектор, содержащий системный загрузчик винчестера. Обычно заражение происходит при попытке загрузить компьютер с магнитного носителя (системного диска), системная область которого содержит загрузочный вирус.

Существуют и файлово-загрузочные вирусы, которые могут поражать как файлы, так и загрузочные сектора.

Макровирусы – эта особая разновидность вирусов поражает документы, выполненные в некоторых прикладных программах, имеющих средства для исполнения так называемых макрокоманд (документы текстового процессора MS Word, табличного процессора MS Excel). Заражение происходит при открытии документа в окне приложения, если не отключена возможность исполнения макрокоманд вирусов.

Возможна классификация компьютерных вирусов и по другим характерным признакам:

·     способу заражения;

·     деструктивным возможностям;

·     особенностям алгоритма.

 

По способу заражения вирусы различаются на резидентные и нерезидентные.

Нерезидентные – не заражают память компьютера и активны только ограниченное время. Резидентные при заражении компьютера оставляют в оперативной памяти свою резидентную часть, которая потом перехватывает обращение операционной системы к объектам заражения и внедряется в них. Эти вирусы находятся в памяти и являются активными до выключения компьютера или перезагрузки операционной системы.

Резидентными можно считать и макровирусы, поскольку они постоянно присутствуют в памяти на время работы зараженного редактора.

Классификация по деструктивным возможностям:

·     безвредные;

·     неопасные;

·     опасные;

·     очень опасные.

 

Безвредные вирусы никак не влияют на работу компьютерной системы, кроме уменьшения свободной памяти на диске в результате своего распространения.

Неопасные – вирусы, влияние которых ограничивается уменьшением свободной памяти на диске графическими, звуковыми и прочими эффектами.