- •Кибардин а.В. Методы и средства Защиты компьютерной информации
- •1 Информационная безопасность как часть проблемы интегральной безопасности человека
- •Виды атак на компьютерную информацию
- •Атаки на уровне субд
- •Атаки на уровне ос
- •Атаки на уровне спо
- •Основная терминология
- •Государственная политика России в области информационной безопасности
- •2 Аппаратная реализация современных методов несанкционированного доступа к информации Технические каналы утечки информации. Классификация технических средств несанкционированного доступа к информации
- •Системы контроля компьютеров и компьютерных сетей
- •Угрозы информации в вычислительных сетях
- •3 Программная реализация современных методов нсд к информации
- •Программные закладки
- •Компьютерные вирусы
- •4 Методы защиты информации Установление подлинности
- •Парольная защита
- •Физические методы аутентификации
- •Установление полномочий
- •Матрица установления полномочий
- •Уровни полномочий
- •Регистрация
- •5 Преобразование секретной информации (криптография)
- •Симметричные криптосистемы
- •Подстановки
- •Перестановки
- •Блочные шифры
- •Потоковые шифры
- •Ассимметричные криптосистемы
- •6 Компьютерная стеганография
- •7 Сжатие (архивация информации)
- •Алгоритм Хоффмана
- •Алгоритм Лемпеля–Зива
- •Алгоритмы сжатия изображений
- •8 Защита от программ-шпионов Защита от программных закладок (пз)
- •Защита от клавиатурных шпионов
- •Защита от парольных взломщиков
- •Защита от компьютерных вирусов
- •Типы антивирусов
Защита от клавиатурных шпионов
Клавиатурные шпионы – это тоже разновидность ПЗ. Такие программные закладки нацелены на перехват паролей пользователей компьютерной системы, а также на определение их легальных полномочий и прав доступа к компьютерным ресурсам. Клавиатурные шпионы представляют реальную угрозу безопасности компьютерных систем. Чтобы отвести эту угрозу, требуется создавать целый комплекс административных мер и программно-аппаратных средств защиты.
Защита от парольных взломщиков
Криптографические алгоритмы, применяемые для шифрования паролей пользователей в современных операционных системах, в подавляющем большинстве случаев являются слишком стойкими, чтобы можно было надеяться отыскать методы дешифрования, более эффективные, чем перебор возможных вариантов. Поэтому парольные взломщики иногда просто шифруют всем пароли с использованием того же самого криптографического алгоритма, который применяется для засекречивания в атакуемой ОС, а затем сравнивает результаты шифрования с тем, что записано в системном файле, хранящем шифрованные пароли пользователей. При этом в качестве вариантов паролей парольные взломщики используют символьные последовательности, автоматически генерируемые из некоторого набора символов. Максимальное время, которое требуется для взлома пароля, можно вычислить по следующей формуле:
(8.1)
где N – число символов в наборе; L – предельная длина пароля; S - количество проверок в секунду.
Из приведенной выше формулы видно, что за счет очень большого числа перебираемых комбинаций, которое растет экспоненциально с увеличением числа символов в исходном наборе, такие атаки парольной защиты ОС могут занимать слишком большое время. Однако большинство пользователей не используют стойкие пароли. Поэтому для более эффективного подбора паролей парольные взломщики используют так называемые словари, представляющие собой заранее сформированный список слов, наиболее часто применяемых на практике в качестве паролей.
Защита от компьютерных вирусов
Наиболее эффективны в борьбе с компьютерными вирусами антивирусные программы. Однако следует отметить, что не существует антивирусов, обеспечивающих 100%-ную защиту – это доказано математически.
Качество антивирусной программы определяется следующими критериями.
Надежность и удобность работы – отсутствие зависаний антивируса и прочих технических проблем.
Качество обнаружения всех распространенных типов, сканирование внутри файлов-документов и файлов-таблиц, упакованных и архивированных файлов. Отсутствие ложных срабатываний. Возможность лечения зараженных объектов. Для сканеров (см. далее), как следствие, важным моментом является также периодичность появления новых версий.
Существование версий антивируса под все популярные платформы, присутствие не только режима “сканирование по запросу”, но и “сканирование на лету”, существование серверных версий с возможностью администрирования сети.
Скорость работы и различные полезные особенности и функции.