Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ВОПРОСЫ ГОСУДАРСТВЕННОГО ЭКЗАМЕНА.docx
Скачиваний:
319
Добавлен:
12.04.2015
Размер:
5.76 Mб
Скачать

2. Обеспечение целостности и безопасности информации

Понятие информационной безопасности.

Под информационной безопасностью понимается защищенность информации от случайных или преднамеренных воздействий естественного или искусственного характера, чреватых нанесением ущерба владельцам или пользователям информации.

Основные понятия кодирования и шифрования.

Код – правило соответствия набора знаков одного множества Х знакам другого множества Y. Если каждому символу Х при кодировании соответствует отдельный знак Y, то это кодирование. Если для каждого символа из Y однозначно отыщется по некоторому правилу его прообраз в X, то это правило называется декодированием.

Кодирование – процесс преобразования букв (слов) алфавита Х в буквы (слова) алфавита Y.

Зашифрованное сообщение может быть построено над другим алфавитом. Назовем его закрытым сообщением. Процесс преобразования открытого сообщения в закрытое сообщение и есть шифрование.

Если k – ключ, то можно записать f(k(A)) = B. Для каждого ключа k, преобразование f(k) должно быть обратимым, то есть f(k(B)) = A. Совокупность преобразования f(k) и соответствия множества k называется шифром.

Под надежностью понимается способность противостоять взлому шифра. При дешифровке сообщения может быть известно все, кроме ключа, то есть надежность шифра определяется секретностью ключа, а также числом его ключей. Применяется даже открытая криптография, которая использует различные ключи для шифрования, а сам ключ может быть общедоступным, опубликованным. Число ключей при этом может достигать сотни триллионов.

Криптографическая система – семейство Х преобразований открытых текстов. Члены этого семейства индексируются, обозначаются символом k ; параметр k является ключом. Множество ключей K – это набор возможных значений ключа k. Обычно ключ представляет собой последовательный ряд букв алфавита.

Электронной (цифровой) подписью (ЭЦП) называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения. К ЭЦП предъявляются два основных требования: легкость проверки подлинности подписи; высокая сложность подделки подписи.

Группы шифров.

Имеются две большие группы шифров: шифры перестановки и шифры замены.

Шифр перестановки изменяет только порядок следования символов исходного сообщения. Это такие шифры, преобразования которых приводят к изменению только следования символов открытого исходного сообщения.

Шифр замены заменяет каждый символ кодируемого сообщения на другой(ие) символ(ы), не изменяя порядок их следования. Это такие шифры, преобразования которых приводят к замене каждого символа открытого сообщения на другие символы, причем порядок следования символов закрытого сообщения совпадает с порядком следования соответствующих символов открытого сообщения.

Симметричное и несимметричное шифрование.

Симметричное шифрование

Симметричное шифрование это самый старый и известный прием. Секретный ключ, который может являть собой число, слово или последовательность случайных букв, применяется к тексту сообщения, чтобы изменить содержимое определенным образом. Это может быть так просто, как сдвиг каждой буквы, на число разрядов в алфавите. До тех пор, пока получатель и отправитель знают секретный ключ, они способны шифровать и расшифровывать все сообщения, которые используют этот ключ.

Асимметричное шифрование

Проблема с секретными ключами заключается в обмене ими через Интернет или по сети, избегая их попадания в плохие руки. Любой, кто знает секретный ключ, может расшифровать это сообщение. Ответ — асимметричное шифрование, в котором есть два связанных ключа – пара ключей. Открытый ключ становится свободным для всех, кто захочет отправить вам сообщение. Второй, закрытый ключ сохраняется в секрете, таким образом, чтобы только вы его знали.  Любое сообщение (текст, двоичные файлы или документы), зашифрованные с помощью открытого ключа, могут быть расшифрованы только с помощью того же алгоритма, но с помощью соответствующего закрытого ключа. Все сообщения, зашифрованные с помощью закрытого ключа можно расшифровать только с помощью соответствующего открытого ключа.  Это означает, что нет необходимости беспокоиться о передачи открытых ключей через Интернет (ключи должны быть публичными). Проблемой с асимметричным шифрованием, однако, является скорость его работы. Оно медленнее, чем симметричное шифрование. Для этого требуется гораздо больше вычислительной мощности, для обеих операций: шифрования и расшифрования содержимого сообщения.

Криптология.

Криптология – наука, занимающаяся методами шифрования и дешифрования. Криптология состоит из двух частей – криптографии и криптоанализа. Криптография занимается разработкой методов шифрования данных, в то время как криптоанализ занимается оценкой сильных и слабых сторон методов шифрования, а также разработкой методов, позволяющих взламывать криптосистемы.

Компьютерные вирусы.

Компьютерный вирус — разновидность компьютерных программ или вредоносный код, отличительной особенностью которых является способность к размножению (саморепликация). В дополнение к этому вирусы могут без ведома пользователя выполнять прочие произвольные действия, в том числе наносящие вред пользователю и/или компьютеру.

Признаки заражения компьютерными вирусами.

Существует ряд признаков, свидетельствующих о заражении компьютера:

  • на экран выводятся непредусмотренные сообщения, изображения и звуковые сигналы; 

  • неожиданно открывается и закрывается лоток CD-ROM-устройства; 

  • произвольно, без Вашего участия, на вашем компьютере запускаются какие-либо программы; 

  • на экран выводятся предупреждения о попытке какой-либо из программ вашего компьютера выйти в интернет, хотя Вы никак не инициировали такое ее поведение, 

Кроме того, есть некоторые характерные признаки поражения вирусом через почту: 

  • друзья или знакомые говорят вам о сообщениях от вас, которые вы не отправляли; 

  • в вашем почтовом ящике находится большое количество сообщений без обратного адреса и заголовка.

Существуют также косвенные признаки заражения компьютера: 

  • частые зависания и сбои в работе компьютера; 

  • медленная работа компьютера при запуске программ; 

  • невозможность загрузки операционной системы; 

  • исчезновение файлов и каталогов или искажение их содержимого; 

  • частое обращение к жесткому диску (часто мигает лампочка на системном блоке); 

Microsoft Internet Explorer "зависает" или ведет себя неожиданным образом (например, окно программы невозможно закрыть).

Источники распространения компьютерных вирусов.

  • Дискеты. Самый распространённый канал заражения в 1980—1990-е годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

  • Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, портативные цифровые плееры, а с 2000-х годов всё большую роль играют мобильные телефоны, особенно смартфоны (появились мобильные вирусы). Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В Windows 7 возможность автозапуска файлов с переносных носителей была отключена.

  • Электронная почта. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

  • Системы обмена мгновенными сообщениями. Здесь также распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

  • Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

  • Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную систему и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Классификация компьютерных вирусов.

  • Среде обитания

  • Способу заражения среды обитания

  • Воздействию

  • Особенностям алгоритма

В зависимости от среды обитания вирусы можно разделить:

  • Сетевые

  • Файловые

  • Загрузочные 

  • Файлово-загрузочные

История компьютерной вирусологии

История компьютерной вирусологии представляется сегодня постоянной «гонкой за лидером», причем, не смотря на всю мощь современных антивирусных программ, лидерами являются именно вирусы. Среди тысяч вирусов лишь несколько десятков являются оригинальными разработками, использующими действительно принципиально новые идеи. Все остальные - «вариации на тему». Но каждая оригинальная разработка заставляет создателей антивирусов приспосабливаться к новым условиям, догонять вирусную технологию. Последнее можно оспорить. Например, в 1989 году американский студент сумел создать вирус, который вывел из строя около 6000 компьютеров Министерства обороны США. Или эпидемия известного вируса Dir-II, разразившаяся в 1991 году. Вирус использовал действительно оригинальную, принципиально новую технологию и на первых порах сумел широко распространиться за счет несовершенства традиционных антивирусных средств.

Или всплеск компьютерных вирусов в Великобритании : Кристоферу Пайну удалось создать вирусы Pathogen и Queeq, а также вирус Smeg. Именно последний был самым опасным, его можно было накладывать на первые два вируса, и из-за этого после каждого прогона программы они меняли конфигурацию. Поэтому их было невозможно уничтожить. Чтобы распространить вирусы, Пайн скопировал компьютерные игры и программы, заразил их, а затем отправил обратно в сеть. Пользователи загружали в свои компьютеры зараженные программы и инфицировали диски. Ситуация усугубилась тем, что Пайн умудрился занести вирусы и в программу, которая с ними борется. Запустив ее, пользователи вместо уничтожения вирусов получали еще один. В результате этого были уничтожены файлы множества фирм, убытки составили миллионы фунтов стерлингов.

Широкую известность получил американский программист Моррис. Он известен как создатель вируса, который  в ноябре 1988 года заразил порядка 7 тысяч персональных компьютеров, подключенных к Internet.

Причины появления и распространения компьютерных вирусов, с одной стороны, скрываются в психологии человеческой личности и ее теневых сторонах (зависти, мести, тщеславии непризнанных творцов, невозможности конструктивно применить свои способности), с другой стороны, обусловлены отсутствием аппаратных средств защиты и противодействия со стороны операционной системы персонального компьютера.

Литература: [2], [4].