Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы к экзамену ПАЗИ.doc
Скачиваний:
60
Добавлен:
19.09.2019
Размер:
726.53 Кб
Скачать
  1. Почему компьютерные вирусы причисляют к особому классу разрушающих программных воздействий. Раскройте основные каналы распространения компьютерных вирусов и других вредоносных программ.

Компьютерный вирус - это небольшая программа, написанная программистом высокой квалификации, способная к саморазмножению и выполнению разных деструктивных действий. На сегодняшний день известно свыше 50 тыс. компьютерных вирусов.

Вирусы действуют только программным путем. Они, как правило, присоединяются к файлу или проникают в тело файла. В этом случае говорят, что файл заражен вирусом. Вирус попадает в компьютер только вместе с зараженным файлом. Для активизации вируса нужно загрузить зараженный файл, и только после этого, вирус начинает действовать самостоятельно.

Некоторые вирусы во время запуска зараженного файла становятся резидентными (постоянно находятся в оперативной памяти компьютера) и могут заражать другие загружаемые файлы и программы. Другая разновидность вирусов сразу после активизации может быть причиной серьезных повреждений, например, форматировать жесткий диск. Действие вирусов может проявляться по разному: от разных визуальных эффектов, мешающих работать, до полной потери информации. Большинство вирусов заражают исполнительные программы, то есть файлы с расширением .EXE и .COM, хотя в последнее время большую популярность приобретают вирусы, распространяемые через систему электронной почты.

Каналы распространения

Дискеты 

Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

Флеш-накопители (флешки) 

В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

Электронная почта 

Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Системы обмена мгновенными сообщениями 

Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Веб-страницы 

Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компоненты, Java-апплетов. В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи зайдя на такой сайт рискуют заразить свой компьютер.

Интернет и локальные сети (черви) 

Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

  1. Раскройте основные методы аутентификации, использующие пароли и PIN-коды. Поясните на структурных схемах простую аутентификацию пользователя ресурсов компьютерной системы с использованием пароля и аутентификацию, основанную на использовании односторонней хэш-функции для проверки пароля.

Аутентификация на основе PIN-кодов.

Наиболее распространенным методом аутентификации держателя пластиковой карты и Смарт-карты ввод секретного числа, которое обычно называют PIN-кодом (Personal Identification Number – персональный идентификационный код). Иногда его называют CHV (Card Holder Verification). Защита PIN-кода карты является критичной для всей системы. Согласно рекомендации стандарта ISO 9564-1 PIN-код должен содержать от 4-х до 12 буквенно-цифровых символов.

При идентификации клиентов по значению PIN-кода и предъявленной карте используются два основных способа проверки PIN-кода:

  • Неалгоритмический;

  • Алгоритмический.

Неалгоритмический способ проверки PIN-кода не требует применения специальных алгоритмов. Проверка PIN-кода осуществляется путем непосредственного сравнения введенного клиентом PIN-кода со значениями, хранимыми в базе данных.

Обычно, база данных со значениями PIN-кодов клиентов, шифруется методом прозрачного шифрования, чтобы повысить ее защищенность, не усложняя процесса сравнения.

Алгоритмический способ проверки PIN-кода заключается в том, что введенный клиентом PIN-код преобразует по определенному алгоритму с использованием секретного ключа и затем сравнивают со значением PIN-кода, хранящимся в определенной форме на карте.

Достоинства этого метода проверки:

  • Отсутствие копий PIN-кода на главном компьютере исключает его раскрытие обслуживающим персоналом;

  • Отсутствие передачи PIN-кода между банкоматом или кассиром-автоматом (терминалом) и главным компьютером банка, исключает его перехват злоумышленником или навязывание результатов сравнения;

  • Упрощение работы по созданию программного обеспечения системы, т.к. уже нет необходимости действий в реальном масштабе времени.

PIN-коды делятся на статические и динамические (изменяемые):

Статический PIN-код не может быть изменен пользователем на протяжении всего срока действия карты. Каждой карте должен соответствовать один и только один PIN-код. Чтобы заменить его, должна быть изменена сама смарт-карта. Вследствие этой особенности работы статических PIN-кодов пользователю следует проявлять максимальную внимательность при обращении со смарт-картой с таким PIN-кодом. Если PIN-код станет известен постороннему лицу, пользователь должен уничтожить карту и получить новую с другим фиксированным PIN-кодом. Изменяемый PIN-код может быть изменен согласно пожеланиям пользователя на любое другое число, как правило, это такое число, которое пользователю легче вводить с клавиатуры или легче запомнить.

Динамический PIN-код значительно облегчает процедуру противодействия в том случае, если он станет доступен постороннему лицу – нет издержек на смену карты, достаточно ввести новый PIN-код со специального терминала. Однако при изменяемом PIN-коде существует значительная опасность – потенциальная возможность быстрого раскрытия PIN-кода методом перебора.

  1. Перечислите защитные механизмы, реализуемые программно-аппаратными комплексами (средствами) защиты информации в компьютерных системах (ПЭВМ). Дайте определение понятию - «субъект доступа», какие процедуры реализуются при его обращении к компьютерной системе.

Защитный механизм необходимый для противодействия попыткам нежелательного доступа можно разделить на 2 больших класса:

  • Защитные механизмы первого класса играют роль «привратника». К функциям привратника относятся выполнение процедур входа в систему, призванных разрешить вход в систему только легальным пользователям на основе использования паролей, а также применения экранирующей программной логики, предназначенной для выявления и пресечения попыток внедрения в систему червей, вирусов и других подобных объектов;

  • Если нарушителю или программному обеспечению удастся получить доступ к системе, должна сработать вторая линия обороны, состоящая из различных внутренних средств контроля основных параметров системы и анализа хранящейся в системе информации с целью выявления присутствия нарушителя.

Под субъектом доступа будем понимать пользователя или процесс действующий от имени пользователя.

Если пользователь имеет идентификатор, зарегистрированный в сети, он считается легальным, законным пользователем; остальные пользователи относятся к нелегальным пользователям.

Прежде чем получить доступ к ресурсам компьютерной системы, пользователь должен пройти процесс первичного взаимодействия с компьютерной системой, который включает идентификацию и аутентификацию.

С процедурами аутентификации и авторизации тесно связана процедура администрирования действий пользователя.

Идентификация субъекта – это процедура распознавания субъекта по его идентификатору. С каждый субъектом системы (сети) связывают некоторую информацию (число, строку символов), идентифицирующую субъект. Эта информация является идентификатором субъекта системы (сети). Субъект, имеющий зарегистрированный идентификатор является законным (легальным) субъектом.

Идентификация выполняется при попытке субъекта войти в систему (сеть). Следующим шагом взаимодействия системы с субъектом является аутентификация субъекта.

Аутентификация субъекта – проверка подлинности субъекта с данным идентификатором.

Процедура аутентификации устанавливает, является ли субъект именно тем, кем он себя объявил, после идентификации и аутентификации субъекта выполняют процедуру авторизации.

Администрирование – регистрация действий пользователя в сети, включая его попытки доступа к ресурсам. С позиции безопасности она важна для обнаружения, анализа инцидентов безопасности в сети и соответствующего реагирования на них.