- •Информационная безопасность
- •Отправитель и получатель
- •Сообщения и шифрование
- •Проверка подлинности, целостность и неотрицание авторства
- •Алгоритмы и ключи
- •Симметричные алгоритмы
- •Алгоритмы с открытым ключом
- •Криптоанализ
- •Безопасность алгоритмов
- •Стеганография
- •Подстановочные и перестановочные шифры
- •Подстановочные шифры
- •Перестановочные шифры
- •Простое xor
- •Одноразовые блокноты
- •Ipklpsfhgq
- •Элементы протоколов
- •Смысл протоколов
- •Персонажи
- •Протоколы с посредником
- •Арбитражные протоколы
- •Самодостаточные протоколы
- •Попытки вскрытия протоколов
- •Передача информации с использованием симметричной криптографии
- •Однонаправленные функции
- •Однонаправленные хэш-функции
- •Коды проверки подлинности сообщения
- •Передача информации с использованием криптографии с открытыми ключами
- •Смешанные криптосистемы
- •Головоломки Меркла
- •Цифровые подписи
- •Подпись документа с помощью симметричных криптосистем и посредника
- •Деревья цифровых подписей
- •Подпись документа с помощью криптографии с открытыми ключами
- •Подпись документа и метки времени
- •Подпись документа с помощью криптографии с открытыми ключами и однонаправленных хэш-функций
- •Алгоритмы и терминология
- •Несколько подписей
- •Невозможность отказаться от цифровой подписи
- •Использование цифровых подписей
- •Цифровые подписи и шифрование
- •Возвращение сообщения при приеме
- •Обнаружение вскрытия, основанного на возвращении сообщения
- •Вскрытия криптографии с открытыми ключами
- •Генерация случайных и псевдослучайных последовательностей
- •Псевдослучайные последовательности
- •Криптографически безопасные псевдослучайные последовательности
- •Настоящие случайные последовательности
- •Типы алгоритмов и криптографические режимы
- •Режим электронной шифровальной книги
- •Набивка
- •Повтор блока
- •Режим сцепления блоков шифра.
- •Потоковые шифры
- •Устройство генератора потока ключей.
- •Идентификация и авторизация
- •Аутентификация
- •Парольная аутентификация
- •Электронные смарт-карты
- •Использование других уникальных предметов
- •Методы биометрической аутентификации
- •Идентификация по отпечаткам пальцев
- •Идентификация по Сетчатке и радужной оболочке глаза
- •Голосовая идентификация
- •Распознавание по форме лица, руки или ладони
- •Распознавание по рукописному почерку.
- •Клавиатурный почерк
- •Задачи аудита
- •Применяемые методики
- •Результаты аудита
- •Классификация угроз Digital Security (Digital Security Classification of Threats)
- •Технологические угрозы информационной безопасности
- •Организационные угрозы информационной безопасности
- •Социальная инженерия
- •Компьютерные вирусы
- •Файловые вирусы
- •«Троянские кони» («трояны»)
- •Сетевые черви
- •Загрузочные вирусы
- •Мобильные («встроенные») вирусы
- •Полиморфизм вирусов
- •Противодействие вирусам
- •Места наиболее вероятного внедрения вирусов
Места наиболее вероятного внедрения вирусов
Объектом вирусного поражения могут выступать как исполняемые файлы (динамические библиотеки, компоненты ActiveX, плагины), так и драйвера, командные файлы операционной системы (bat, cmd), загрузочные сектора (MBR и BOOT), оперативная память, файлы сценариев (VisualBasicScript, JavaScript), файлы документов (MicrosoftWord, MicrosoftExcel) и… и это далеко не все! Фантазия создателей вирусов поистине безгранична и потому угрозы следует ожидать со всех сторон.
Подводя итог вышесказанному отмечу, что пренебрежительное отношение к собственной безопасности – бесспорное зло. Ведь пораженная вирусом жертва страдает от него не одна, – она пусть и непредумышленно заражает всех остальных. С другой стороны, паническая боязнь вирусов – зло еще большее и Салтыковым-Щедриным в «Премудром Пескаре» злорадно, но тем не менее справедливо высмеянное. Не стоит, право же, лишать себя радости обитания во Всемирной Паутине, только потому, что в ней обитают такие зловредные существа, как вирусы.