Защита информации от постороннего доступа

Классификация компьютерных вирусов, меры защиты от компьютерного вируса и от атак хакеров. Шифрование подстановкой Цезаря, взлом шифра и математическая модель. Проблема защиты информации от постороннего доступа и нежелательных воздействий со стороны.

Рубрика Программирование, компьютеры и кибернетика
Вид курсовая работа
Язык русский
Дата добавления 23.04.2012
Размер файла 61,3 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

Тема 1. Классификация компьютерных вирусов

1.1 Меры защиты от компьютерного вируса

Тема 2. Защита компьютера от вирусов

2.1 Методы защиты компьютера от вирусов

2.2 Защита компьютера от атак Хакеров

Тема 3. Шифрование подстановкой Цезаря

3.1 Математическая модель

3.2 Взлом шифра

Заключение

Список использованной литературы

Введение

Проблема защиты информации от постороннего доступа и нежелательных воздействий на нее возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и в дальнейшем расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцу получить какой-либо выигрыш: материальный, политический, военный и т.д.

В период существования примитивных носителей информации ее защита осуществлялась организационными методами, которые включали ограничение и разграничение доступа, определенные меры наказания за разглашение тайны. По свидетельству Геродота, уже в V веке до новой эры использовалось преобразование информации методом кодирования. Коды появились в глубокой древности в виде криптограмм (по-гречески -- тайнопись).

Спартанцы имели специальный механический прибор, при помощи которого важные сообщения можно было писать особым способом, обеспечивающим сохранение тайны. Собственная секретная азбука была у Юлия Цезаря. В средние века и эпоху Возрождения над изобретением тайных шифров трудились многие выдающиеся люди, в их числе известный философ Френсис Бэкон, крупные математики -- Франсуа Виет, Джероламо

Кардано, Джон Валлис.

С переходом на использование технических средств связи информация

подвергается воздействию случайных процессов: неисправностям и сбоям оборудования, ошибкам операторов и т. д., которые могут привести к ее разрушению, изменениям на ложную, а также создать предпосылки к доступу к ней посторонних лиц. С дальнейшим усложнением и широким распространением технических средств связи возросли возможности для преднамеренного доступа к информации.

С появлением сложных автоматизированных систем управления, связанных с автоматизированным вводом, хранением, обработкой и выводом информации, проблема ее защиты приобретает еще большее значение. Этому способствовали:

ь увеличение объемов информации, накапливаемой, хранимой и обрабатываемой с

ь помощью ЭВМ и других средств вычислительной техники;

ь сосредоточение в единых базах данных информации различного назначения и принадлежности;

ь расширение круга пользователей, имеющих доступ к ресурсам вычислительной системы и находящимся в ней массивам данных;

ь усложнение режимов функционирования технических средств вычислительной системы: широкое внедрение многопрограммного режима, режима разделения времени и реального времени;

ь автоматизация межмашинного обмена информацией, в том числе и на больших расстояниях;

ь увеличение количества технических средств и связей в автоматизированных

ь системах управления и обработки данных;

ь появление персональных ЭВМ, расширяющих возможности не только пользователя, но и нарушителя.

К настоящему времени и в самом человеческом обществе, и в технологии обработки данных произошли большие изменения, которые повлияли на саму суть проблемы защиты информации. Например, по данным зарубежной литературы, к концу 70-х годов деятельность в области сбора, обработки и использования информации достигла 46% валового национального продукта США, и на нее приходится 53% общей суммы заработной платы.

Индустрия переработки информации достигла глобального уровня. Появилась возможность выхода в глобальную вычислительную сеть с домашнего компьютера. Появление "электронных" денег (кредитных карточек) создало предпосылки для хищений крупных сумм денег. В печати приведено множество конкретных примеров хищения информации из автоматизированных систем обработки данных, которые весьма убедительно иллюстрируют серьезность и актуальность проблемы.

Сейчас мы живем в мире, со всех сторон опутанном проводами, где так называемые "воздушные зазоры" и "защита неразглашением" уже не являются достаточными мерами. Компьютерная сеть продолжает расти, создавая запутанные переплетения маршрутов по всему миру. И может наступить момент, когда данные начнут перемешиваться.

Пакеты вашей информации будут выстраиваться в очередь позади информационных пакетов конкурентов. Исчезнет различие между Интернет и интранет. В некоторых случаях, экономическое давление заставит компании перейти на общедоступные сети, где безопасность может быть реализована только на логическом уровне. Новое удивительное порождение НТР - специальные компьютерные злоумышленники: хакеры и крэкеры. Хакеры (Hacker, англ.) -- компьютерные хулиганы, получающие удовольствие от того, что им удается проникнуть в чужой компьютер. Одновременно они прекрасные знатоки информационной техники. С помощью телефона и домашних компьютеров они подключаются к сетям передачи данных, связанным с почти всеми крупными компьютерами экономики, научно- исследовательских центров, банков.

Парадоксально, но хорошо работающая система с качественными соединениями будет способствовать более успешной краже информации. Для предотвращения плачевного исхода следует не только эффективно реализовать защиту, но и установить для функций слежения и управления безопасностью такой же высокий приоритет, как и для управления компьютерными сетями. Хакеры создают свои клубы, такие, как гамбургский клуб "Хаос-компьютер", распространяют свои бюллетени, обмениваются информацией через десятки "электронных почтовых ящиков".

Коды, пароли, техническая информация, призывы и т. д. - все идет через "почтовые ящики". Такие клубы появляются и в России. Особая разновидность хакеров - крэкеры (Cracker (англ.) - вор-взломщик). Крэкеры в отличие от хакеров воруют информацию с помощью компьютера, выкачивая целые информационные банки данных.

В последнее время широкое распространение получил новый вид компьютерного преступления - создание компьютерных вирусов, в качестве которых выступают специально разработанные программы, начинающие работать только по определенному сигналу. При этом вирус может размножаться, словно возбудитель болезни, когда соприкасается с другим программным обеспечением. Последствия от "заражения" программ подобными вирусами могут быть различными: от безобидных шуток в виде юмористических помех до разрушения программного обеспечения, восстановление которого может оказаться невозможным, а потери

невосполнимыми.

1. Классификация компьютерных вирусов

Компьютерным вирусом называется программа, предназначенная для выполнения разрушительных действий. Она может размножаться, внедряясь в другие программы во время запуска инфицированной программы на выполнение. Действия вирусов проявляются в следующем:

ь Сильно замедляется работа вычислительной системы.

ь Без видимой причины изменяются размеры, содержание и количество файлов.

ь Уменьшается объем доступной оперативной памяти .

ь Появляются сбои в работе операционной системы, в том числе ее зависание или прекращение работы.

ь На экране монитора появляются необычные сообщения.

ь Необычно функционирует клавиатура.

ь Форматируется диск без команды пользователя.

Возможными каналами проникновения вирусов в компьютер является главным образом дискета , а также средства межкомпьютерной связи. К последним относятся компьютерные сети , электронная почта, доска объявлений. Наиболее опасным является распространение вирусов по компьютерной сети, так как в этом случае за короткий промежуток времени может быть заражено большое количество компьютеров. Имеются даже специальные сетевые вирусы, предназначенные для функционирования в сетях. При запуске инфицированной программы вирус старается отыскать незараженные программы и внедриться в них, а затем производить разрушительные действия.

Компьютерные вирусы можно классифицировать по различным признакам.

По виду среды обитания вирусы делятся на :

1. Файловые вирусы, заражающие программные файлы (файлы с компонентами операционной системы; EXE- и COM-файлы; внешние драйверы устройств - SYS- и BIN-файлы; объектные файла - OBJ-файлы; файлы с программами на языках программирования; пакетные файлы - BAT-файлы, объектные библиотеки - LIB-файлы и т. д.);

2. Загрузочные вирусы - заражают загрузочную область диска. Загрузочный вирус получает управление в процессе загрузки операционной системы , выполняет запрограммированные в нем действия, а затем передает управление операционной системе;

3. Файлово-загрузочные вирусы - заражают как программные файлы, так и загрузочные записи дисков.

По способу запуска на выполнение вирусы делятся на:

1. Нерезидентные вирусы, запускающиеся на выполнение после загрузки инфицированной программы однократно. Эти вирусы не заражают память компьютера и являются активными ограниченное время;

2. Резидентные вирусы, остающиеся после завершения выполнения инфицированной программы в оперативной памяти, выполняя при этом деструктивные действия и заражая программные файлы многократно.

По способу маскировки вирусы делятся на:

1. Не маскирующиеся вирусы;

2. Маскирующиеся вирусы. С появлением средств защиты разработчики вирусов стали предпринимать встречные меры в результате чего появились маскирующиеся вирусы, которые подразделяются на следующие типы:

ь Самошифрующиеся вирусы. Большая часть самошифрующегося вируса зашифрована и расшифровывается для выполнения перед началом работы вируса;

ь Невидимые вирусы («стелс-вирусы»). Стелс-вирусы получили свое название по аналогии с самолетами-невидимками, построенными по технологии Stealth. В алгоритмах стелс-вирусов предприняты меры по маскировке их наличия в программе-вирусоносителе или оперативной памяти, где вирус присутствует резидентно. Например, вирус может удалить свое тело из файла-вирусоносителя при чтении последнего с диска или вместо истинной длины файла, увеличенной вследствие внедрения вируса в этот файл, выдать уменьшенный (оригинальный) размер инфицированного файла;

ь Мутирующие вирусы. Мутирующие вирусы со временем автоматически видоизменяются (мутируют), что делает необходимым разрабатывать для вирусов-мутантов новые программные средства их обезвреживания. Маскирование вирусов затрудняет их поиск, обнаружение и разработку антивирусных программ.

Компьютерные вирусы для своего размножения и нанесения максимального вреда внедряются в полезные программы. Но есть и другие программы, также наносящие вред пользователям, но отличающиеся способом их распространения. К таким программа относятся:

1. Троянские программы. Эти программы маскируются под полезную или интересную игровую программу, выполняя во времени своего функционирования еще и разрушительную работу, например, очищает FAT . В отличие от вирусов, троянские программы не могут размножаться и внедряться в другие программные продукты. Самые простые троянские программы выполняют разрушительную работу при каждом запуске на выполнение. Более совершенные из них аналогично вирусам начинают действовать при наступлении определенного события или момента времени (например, день недели, определенное время суток и т. д.);

2. Программы-репликаторы («черви»). Программы-репликаторы создаются для распространения по узлам вычислительной сети компьютерных вирусов. Сами репликаторы непосредственно разрушительных действий не производят, но они могут размножаться без внедрения в другие программу и иметь «начинку» из компьютерных вирусов.

Имеются вирусы, предназначенные для воздействия на конкретные программные продукты. Например, вирусы, повреждающие текстовый процессор Microsoft Word и табличный процессор Microsoft Excel, распространяются с документами этих программных продуктов.

1.1 Меры защиты от компьютерного вируса

Включает в себя комплекс средств:

1. Профилактика. К профилактическим средствам относятся перекрытие путей проникновения вирусов в компьютер; исключение возможности заражения и порчи вирусами, проникшими в компьютер, других файлов;

2. Диагностика. Диагностические средства позволяют обнаружить вирусы в компьютере и распознать их тип;

3. Лечение. Лечение состоит в удалении вирусов из зараженных программных средств и восстановлении пораженных файлов.

Для обнаружения, удаления и защиты от компьютерных вирусов разработано несколько видов специальных программ, которые позволяют обнаруживать и уничтожать вирусы. Такие программы называются антивирусными.

Различают следующие виды антивирусных программ:

1. Детекторы - обеспечивают поиск и обнаружение вирусов в оперативной памяти и на внешних носителях . При обнаружении вируса выдают соответствующее сообщение. Недостатком таких антивирусных программ является то, что они могут находить только те вирусы, которые известны разработчикам таких программ;

2. Доктора или фаги, а также программы-вакцины - обнаруживают и обезвреживают вирусы, т. е. удаляют из файла тело программы вируса, возвращая файлы в исходное состояние. В начале своей работы фаги ищут вирусы в оперативной памяти, уничтожают их, и только затем переходят к «лечению» файлов. Среди фагов выделяют полифаги, т. е. программы-доктора, предназначенные для поиска и уничтожения большого количества вирусов. Учитывая, что постоянно появляются новые вирусы, программы-детекторы и программы-доктора быстро устаревают, и требуется регулярное обновление их версий;

3. Ревизор - запоминают исходное состояние программ, каталогов и системных областей диска тогда, когда компьютер не заражен вирусом, а затем периодически или по желанию пользователя сравнивают текущее состояние с исходным. Обнаружение изменения выводятся на экран видеомонитора. Сравнение состояний производят сразу после загрузки операционной системы . При сравнении проверяются длина файла, код циклического контроля (контрольная сумма файла), дата и время модификации, другие параметры. Программы-ревизоры имеют достаточно развитые алгоритмы , обнаруживают стелс-вирусы и могут даже отличить изменения версии проверяемой программы от изменений, внесенных вирусом. Эти программы являются самым надежным средством защиты от вирусов;

4. Фильтры или сторожа - контролируют опасные действия, характерные для вирусных программ, и запрашивают подтверждение на их выполнение. К таким действиям относятся попытки коррекции файлов с расширением COM и EXE ; изменение атрибутов файлов; прямая запись на диск по абсолютному адресу; запись в загрузочные сектора диска; загрузка резидентной программы. Программы-фильтры способны обнаружить вирус на самой ранней стадии его существования до размножения. Однако они не «лечат» файлы и диски. Для уничтожения вирусов требуется применить другие программы, например фаги. К недостаткам программ-сторожей можно отнести их «назойливость» (например, они постоянно выдают предупреждение о любой попытке копирования исполняемого файла) а также возможные конфликты с другим программным обеспечением;

5. Вакцины или иммунизаторы - предотвращают заражение рядом известных вирусов путем их вакцинации. Суть вакцинации заключается в модификации программ или диска таким образом, чтобы это не отражалось на нормальном выполнении программ и в то же время вирусы воспринимали их как уже зараженные и поэтому не пытались внедриться. Существенным недостатком таких программ являются их ограниченные возможности по предотвращению заражения от большого числа разнообразных вирусов.

Своевременное обнаружение зараженных вирусами файлов и дисков, полное уничтожение обнаруженных вирусов на каждом компьютере позволяют избежать распространения вирусной эпидемии на другие компьютеры.

Рассмотрим организационные мероприятия, которые необходимо производить для защиты программ и дисков от компьютерных вирусов.

Самым важным в защите от вирусов является использование незараженных программ, так как главным источником вирусов являются незаконные, так называемые «пиратские» копии программного обеспечения.

Особенно опасны компьютерные игры и различного рода развлекательные программы, которые чаще других являются разносчиками компьютерной инфекции. Поэтому, необходимо использовать только лицензионно - чистые программы от надежных поставщиков. Из этого правила вытекают следующие рекомендации организационного характера:

ь Приобретайте все программы в фирменной упаковке у надежного поставщика;

ь Не пользуйтесь без крайней необходимости чужими дискетами;

ь Не запускайте на выполнение программы, назначение которых неизвестно или непонятно;

Придерживайтесь следующих правил:

ь Не передавайте свои дискеты чужим лицам для использования, чтобы не заразить ваши дискеты.

ь Ограничьте доступ к вашему ПК посторонних лиц и запретите им пользоваться своими дискетами без вашего разрешения.

ь При работе на одном ПК нескольких пользователей разделите жесткий диск на несколько логических и разграничьте право доступа к разным дискам.

ь Не ограничивайтесь использованием только одного антивирусного программного продукта. Новые вирусы появляются постоянно, и для их выявления требуются новые антивирусные программы.

ь Гибкие магнитные диски используйте, по возможности, с защитой от записи.

ь Несмотря на все принятые профилактические меры, стопроцентной гарантии защиты от вирусов в настоящее время не существует. Поэтому, всегда нужно иметь резервные копии программ и файлов на магнитной ленте и (или) другом ПК не менее, чем в двух экземпляров.

компьютер вирус защита шифрование хакер

Тема 2. Защита компьютера от вирусов

Защита компьютера от вирусов и вредоносных программ

Обеспечение безопасности персонального компьютера стало реальной проблемой сегодняшнего дня. Основными признаками наличия вирусов является замедление работы некоторых программ и компьютера в целом, увеличение размеров файлов, появление новых странных файлов, возникновение неожиданных звуковых и видео эффектов, неустойчивая работа, самостоятельные перегрузки и т.п.

Источником появления вирусов и других вредоносных программ являются зараженные флешки, дискеты, компакт диски, вложенные файлы электронной почты, Интернет сайты, локальная сеть, крэки, сломанные хакерами программы и игры и т.п. Чтобы защитить компьютер от проникновения вирусов, взлома и хакеров необходимо выполнить следующие действия.

2.1 Методы защиты компьютера от вирусов

Методы защиты компьютера от вирусов, троянов, сетевых червей и других вредоносных программ

1. Установить антивирус. Каждый выбирает себе антивирус в зависимости от финансовых возможностей. Можно конечно установить бесплатный антивирус, который вполне обеспечивает базовую защиту компьютера. Рекомендуем установить бесплатный антивирус AVAST или скачать бесплатный антивирус AVIRA. Конечно, желательно установить платный полноценный антивирус. Хотя бесплатный антивирус лучше чем никакого. Кроме того, любой антивирус необходимо регулярно обновлять.

2. Обновлять операционную систему. Критические обновления безопасности Windows закрывают прорехи в операционной системе, которые используются для проникновения вирусов и троянов. Проще всего обновлять windows для владельцев лицензионной (не пиратской) версии. Обновление производится в фоновом режиме онлайн, а устанавливаются во время перезагрузки компьютера.

3. Установить файервол или брандмауэр. Это межсетевой экран, который осуществляет контроль и фильтрацию сетевых пакетов. Установив файервол можно контролировать обращение установленных программ в Интернет. При этом можно можно вообще запретить им это делать. Таким образом можно пресечь деятельность троянов.

4. Проверять вложенные файлы электронной почты. Многие вирусы распространяются электронной почтой. Если вы не ждете письма или абсолютно не знаете его отправителя, рекомендуется не открывать вложенные файлы. Не отвечайте на письма, в которых просят уточнить номера телефонов, счетов, пароли, а также другую личную информацию. Многие антивирусы автоматически проверяют электронную корреспонденцию и в случае обнаружения вирусов просто блокируют к доступ к ним.

5. Когда не пользуетесь Интернетом лучше подключение к нему на всякий случай отключать. Как говорится береженого Бог бережет.

6. Источником троянов являются всякие хакерские и бесплатные порно сайты. Лучше на такие сайты без особой надобности не заходить.

7. Создать на компьютере ограниченную учетную запись пользователя и работать в основном в ней. Пользоваться учетной записью администратора только при необходимости.

Главные шаги в направлении улучшения собственной безопасности, защиты данных для копирайтеров (да и всех пользователей Интернета) -- это: своевременное обновление файлов операционной системы (патчи, обновления безопасности и т.д.), браузера и других приложений, установка современных антивирусных программ защиты с обновляемыми базами, файрволлы (или антивирусные программы, название которых включают слова -- Интернет-секьюрити). Это может быть один из известных антивирусных пакетов: Аваст (Avast Free antivirus 6), Касперский (Kaspersky Internet Security 2011), Доктор Веб (Dr.Web Security Space 6), Панда (Panda Internet Security 2009), Нод 32 (Антивирус ESET NOD32 Smart Security v.4.2), АВГ (AVG Anti-Virus Free) и многие другие.

Если нет уверенности в том, что имеющаяся антивирусная программа справляются со своими обязанностями на 100%, можно воспользоваться он-лайн сервисами проверки компьютера на вирусы. В данном случае устанавливать вторую антивирусную программу нет необходимости и всё, что нужно -- это лишь создать онлайн подключение с удалённым сервисом антивирусной проверки.

При этом многие онлайн сервисы проверки на вирусы предложат установить на компьютер небольшую программу - сканер-агент и комплект свежих антивирусных баз, чтобы произвести сканирование компьютера. Имеющуюся на компьютере антивирусную программу можно при этом не отключать. Разные сервисы предлагают разный уровень возможностей.

Например, он-лайн сканер Panda обнаруживает вирусы, но лечить предлагает после единоразовой оплаты (заводится персональный он-лайн аккаунт). Конечно, платить ради разовой проверки нет смысла и лучше поискать бесплатные сервисы проверки на вирусы, которые сделают всё тоже самое. При проверке на вирусы он-лайн сканерами в качестве области проверки можно указывать как весь компьютер (все жёсткие диски), так и локальную область, например, один жёсткий диск. Время проверки зависит от быстродействия жёсткого диска, количества проверяемых файлов, а также от скорости Интернет-соединения.

При копировании активная ссылка на источник обязательна!

В этом отношении (в качестве бесплатного сканера) лучше использовать, к примеру, он-лайн сканер Bitdefender, который и обнаруживает вирусы, и лечит. Тех, кто пожелает воспользоваться этими сервисами, хочу предостеречь в следующем плане. Возможно, на вашем компьютере есть вирусы, возможно, заражены важные системные файлы. Сканер битдефендер (к примеру) сразу их удалит, после этого ваша операционная система может перестать загружаться или нормально работать.

В связи с этим перед началом проверки необходимо сделать копии важных данных, заархивировать необходимые папки и т.д. Особенно это касается копирайтеров, у которых всегда есть несколько готовых для отправки заказчикам статей. То есть, необходимо приготовится к худшему случаю, когда компьютер после проверки может прекратить свою нормальную работу. Для архивации системных разделов (диск C целиком) лучше воспользоваться такой программой, как Acronis True Image Home, которая позволит не только восстановить операционную систему за 15 минут после краха, но и полностью переустановить за то же время на новый жёсткий диск.

Многие онлайн программы проверки компьютера на вирусы выводят дополнительные данные, подсказки. К примеру, Панда выводит список уязвимостей, которые вирусами не являются, но могут являться воротами для дальнейшего их проникновения на компьютер. Следящие кукис в браузере, о которых может упомянуть сканер, также вирусами не являются, их можно удалять периодически после работы в Интернете.

Существуют следующие online сервисы проверок на вирусы (в некоторых необходимо зарегистрироваться, в других нет), но список, конечно, неполный:

Ш Битдефендер

Ш Панда

Ш Касперский

Ш Тренд микро

Ш Мак Афи

Ш Нортон

Ш Майкрософт

Ш Dr.web предлагает установить в браузер плагин для проверки открываемых страниц и файлов в сети Интернет перед загрузкой на вирусы. После установки плагина для этого будет достаточно щёлкнуть правой кнопкой мыши по представленной ссылке и в появившемся контекстном меню выбрать -- проверить Dr.web. После недолгой проверки будет представлен отчёт в небольшом окошке.

Безусловно, существует ещё множество Интернет-сервисов проверки компьюетра на вирусы online, но, полагаю, этого более чем достаточно. Ведь даже 100 онлайн сервисов проверки на вирусы не заменят одну программу, установленную на компьютер локально.

2.2 Защита компьютера от атак Хакеров

Как защитить компьютер от атак хакеров

В наше время Интернет начал развиваться настолько бурными темпами, проник во все сферы нашей жизнедеятельности: личная жизнь, учёба, покупки, бизнес и т.д.

Многие уже и не представляют свою жизнь без Интернета. Для кого-то Интернет стал настоящим бизнес поприщем. А там где водятся деньги - всегда найдутся те, кто желает ими легко поживиться.

Существует множество мошенников, которые различными способами пытаются отнять ваши честно заработанные деньги: либо при помощи вас, либо вашего компьютера отнимают эти деньги у других.

Особенностью Интернета является также то, что там нет ни милиции, ни каких либо других организованных и постоянно занимающихся борьбой с киберпреступниками структур. Поэтому защищать придётся самим себя. МирСоветов подскажет, каким же образом это можно сделать.

Какие хакеры нам встречаются?

В Интернете встречаются различные злоумышленники. Кто-то пытается «развести» вас, обещая халяву, предлагая сомнительные товары и услуги, заставляя вас кликать по ссылкам сомнительного содержания. Подобные способы мы можем частенько встретить и в реальной жизни.

Поэтому способы борьбы с ними такие же, как и в реальной жизни - не ввязываться в сомнительные предприятия и обходить их стороной.
Гораздо сложней дело обстоит с так называемыми хакерами. Вообще-то те, о ком я буду писать, не совсем подходят под это определение, но для простоты восприятия я буду называть этим словом всех тех, кто, используя различные компьютерные технологии, наносит вред вашему компьютеру или крадёт с него важную информацию. Обычно, когда человек научится программировать что-нибудь, особенно в молодом возрасте, его так и тянет на подвиги. Такие хакеры называются «хакеры-шутники».

Они пишут какую-нибудь вредоносную программу с целью самоутвердиться и поразвлечься. В зависимости от развязности вирусописателя эта программа может быть просто шуткой, к примеру, у вас исчезнет курсор мышки с экрана или чем-нибудь более серьёзным.

Однажды мне попался такой вирус. После перезагрузки компьютера у меня выскочило окошко: “Давай поиграем в покер”. Я поиграл с ним и проиграл, после чего выскочило другое окошко: “Ты проиграл. Пусть расплатой за твой проигрыш будет твоя Windows”.

Я воспринял это как шутку, но вирус не шутил и я поплатился сполна за проигрыш. Бывает, что у хакеры засылают к вам невидимую программку, которая просто уничтожает либо ваш Windows, либо делает работу с системой невозможной.

Хакеров пишущих такого рода программы я тоже отнёс к шутникам. Ведь чёрный юмор, он тоже юмор. Существует вторая категория «хакеров-мафиози». Они отличаются тем, что используют свои навыки в корыстных целях. Если вы считаете, что у вас с компьютера нечего красть, и вы не станете жертвой хакеров мафиози, то вы заблуждаетесь.

Ваш компьютер может быть использован для рассылки спама или осуществления хакерских атак в качестве пушечного мяса.

Типы атак на ваш компьютер

Давайте рассмотрим способы проникновения хакеров к вам на компьютер. Первый, и, наверное, самый излюбленный электронными злоумышленниками способ - это заражение вашего железного друга различными программками, которые будут делать те действия, которые запланировал хакер.

Если ваш компьютер не содержит секретной или особо ценной информации, то, скорее всего, вредоносная программа не будет засылаться на ваш компьютер целенаправленно, а будет распространяться спонтанно. И попадёт она на ваш компьютер или нет, зависит от вашей бдительности, так как всё равно найдутся люди, которые попадут под действие этих атак. Лично вами, к счастью, никто заниматься не будет. Выделим три типа этих программ:

1. Черви Приведу пример: вы спокойно лазите по сайтам, ничего не скачиваете, а в это время, без вашего ведома к вам залезает червь. В большинстве своём черви не ходят одни, а несут в себе другие типы вирусов. Получается, что червь является своеобразной программой-распространителем. Черви могут перебираться как с сайта на ваш компьютер так с вашего компьютера на другие носители: диски, дискеты, флешки и т.п. Черви разделяться только по способу проникновения на ваш компьютер, так как действие у них одно и то же.

2. ТрояныЭти программы не могут повредить ваш компьютер, но они позволяют использовать его в целях полезных хакеру. Они могут воровать пароли, делать записи ваших нажатий в клавиатуре. Вариантов для действия троянов множество. Представьте себе шпиона, который забрался в чужое государство и получил высокий пост. Вот с этим можно сравнить действие трояна на вашем компьютере.

3. Вирусы

Вирусы - это программы, целью которых является сознательное повреждение вашего компьютера. Вирусы выполняют различные задачи от удаления какой-нибудь одной программы до физического вывода из строя вашего железа.

Защититься от этих программ поможет специальный антивирусный софт, но о нём МирСоветов расскажет в следующей статье.

Как защитить себя от хакеров

А пока несколько простых советов, как не заразиться всем этим «электронным зверинцем». Не доверяйте спаму. Большинство червей распространяются через электронную почту, а точнее через спам. Поэтому рекомендую удалять все спамерские послания, не вникая особо в подробности написанного. Ну, а скачивать прикреплённые спамерами файлы - это верх глупости. Скачивайте с проверенных сайтов. Тяга к халяве и бесплатному софту посылает нас на различные «варезные» сайты. Сэкономив десяток второй зелёных американских президентов, вы можете получить в дополнение трояна, который опустошит ваш электронный кошелёк.

На варезных сайтах вредоносный софт встречается не так часто и вдобавок к бесплатному фотошопу не всегда приложат вирус. Но, скачивая программы сомнительного действия, типа сборщика или генератора денег либо последней новинки Интернета - программы для чтения чужих смс, вероятность получения бесплатного «подарка» резко приближается к ста процентам.

Обновляйте программное обеспечение. Частенько хакерами используются дыры во всяких браузерах или офисах. Не без дыр наш любимый Windows. Компания, писавшая всё это, спешно выпускает обновления, в котором уязвимость закрывается. Но есть пользователи, которые не очень-то заботятся о скачивании обновлений, поэтому хакеры успешно используют их для своих атак. Но мы с вами не относимся к их числу - поэтому устанавливаем весь свежий софт и обновления. Всегда иметь на компьютере антивирус и файервол с обновленными базами. МирСоветов настоятельно рекомендует использовать файервол, т.к. антивирус не сможет засечь свежий, только что написанный троян, а файервол засечет попытку отправки данных с вашего компьютера.Так же ваш компьютер могут атаковать без использования вышеописанных программ прямо через Интернет. Хакер вручную проникнет на ваш компьютер и произведёт с ним необходимые ему действия. Поэтому без файервола никуда не деться. Не посещайте сомнительные сайты. Очень часто сайты с сомнительным содержанием такие, как бесплатные порносайты и сайты с халявой (нужно же им как-то оплачивать своё существование) таят в коде своих страниц червя, который с удовольствием перетечёт к вам на компьютер. В последнее время различные поисковики, например google, предупреждают при выводе результатов поиска об опасности того или иного сайта для вашего компьютера.

Будьте осторожны с тем, что попадает на ваш компьютер.

Не желательно без обновлённого хорошего антивируса подключать к своему компьютеру устройства хранения информации. В наше время вирусы на CD или DVD дисках попадаются очень редко, практически никогда.

Даже на пиратских. Хотя несколько лет назад тенденция была совсем другая.

Чаще всего вирусы переносятся вместе с дискетами, на которых хранятся текстовые файлы, на флешках и на винчестерах. Никто не может гарантировать, что если правила безопасности соблюдаете вы, ваш знакомый тоже соблюдает эти правила.

Тема 3. Шифрование подстановкой Цезаря

Шифр Цезаря, также известный как шифр сдвига, код Цезаря или сдвиг Цезаря -- один из самых простых и наиболее широко известных методов шифрования.

Шифр Цезаря -- это вид шифра подстановки, в котором каждый символ в открытом тексте заменяется буквой находящейся на некоторое постоянное число позиций левее или правее него в алфавите. Например, в шифре со сдвигом 3, А была бы заменена на Г, Б станет Д, и так далее.

Шифр назван в честь римского императора Гая Юлия Цезаря, использовавшего его для секретной переписки со своими генералами.

Шаг шифрования, выполняемый шифром Цезаря, часто включается как часть более сложных схем, таких как шифр Виженера, и все еще имеет современное приложение в системе ROT13. Как и все моноалфавитные шифры, шифр Цезаря легко взламывается и не имеет практически никакого применения на практике.

3.1 Математическая модель

Если сопоставить каждому символу алфавита его порядковый номер (нумеруя с 0), то шифрование и дешифрование можно выразить формулами модульной арифметики:

где  -- символ открытого текста,  -- символ шифрованного текста,  --мощность алфавита, а  -- ключ.

С точки зрения математики шифр Цезаря является частным случаем аффинного шифра.

Пример:

Шифрование с использованием ключа . Буква «С» «сдвигается» на три буквы вперед и становится буквой «Ф». Твердый знак, перемещённый на три буквы вперед, становится буквой «Э», и так далее:

Исходный алфавит: АБВГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯ

Шифрованный: ГДЕЁЖЗИЙКЛМНОПРСТУФХЦЧШЩЪЫЬЭЮЯАБВ

Оригинальный текст:

Съешь же ещё этих мягких французских булок, да выпей чаю.

Шифрованный текст получается путём замены каждой буквы оригинального текста соответствующей буквой шифрованного алфавита:

Фэзыя йз зьи ахлш пвёнлш чугрщцкфнлш дцосн, жг еютзм ъгб.

История и применение

Шифр Цезаря назван в честь Гая Юлия Цезаря, который использовал его с левым сдвигом на 3.

Шифр Цезаря называют в честь Юлия Цезаря, который согласно «Жизни двенадцати цезарей» Светония использовал его со сдвигом 3, чтобы защищать военные сообщения. Хотя Цезарь был первым зафиксированным человеком использующим эту схему, другие шифры подстановки, как известно, использовались и ранее.

Если у него было что-либо конфиденциальное для передачи, то он записывал это шифром, то есть так изменял порядок букв алфавита, что нельзя было разобрать ни одно слово. Если кто-либо хотел дешифровать его и понять его значение, то он должен был подставлять четвертую букву алфавита, а именно, D, для A, и так далее, с другими буквами.

Гай Светоний Транквил

Жизнь двенадцати цезарей

Его племянник, Август, также использовал этот шифр, но со сдвигом вправо на один, и он не повторялся к началу алфавита:

Всякий раз, когда он записывал шифром, он записал B для A, C для B, и остальной части букв на том же самом принципе, используя AA для X.

Гай Светоний Транквил, Жизнь Августа

Есть доказательства, что Юлий Цезарь использовал также и более сложные схемы.

Неизвестно, насколько эффективным шифр Цезаря был в то время, но вероятно он был разумно безопасен, не в последнюю очередь благодаря тому, что большинство врагов Цезаря были неграмотными, и многие предполагали, что сообщения были написаны на неизвестном иностранном языке. Нет никаких свидетельств того времени касательно методов взлома простых шифров подстановки. Самые ранние сохранившиеся записи о частотном анализе -- это работы Ал-Кинди 9-ого века об открытии частного анализа.

Шифр Цезаря со сдвигом на один используется на обратной стороне мезузы, чтобы зашифровать имена Бога. Это может быть пережитком с раннего времени, когда еврейскому народу не разрешили иметь мезузы. В 19-ом столетии личная секция рекламных объявлений в газетах иногда использовалась, чтобы обмениваться сообщениями, зашифрованными с использованием простых шифров.

Кан (1967) описывает случаи когда любители участвовали в секретных коммуникациях, зашифрованных с использованием шифра Цезаря в «Таймс».

Даже позднее, в 1915, шифр Цезаря находил применение: российская армия использовала его как замену для более сложных шифров, которые оказались слишком сложными для войск; у немецких и австрийских криптоаналитиков были лишь небольшие трудности в расшифровке этих сообщений.

Шифр Цезаря со сдвигм тринадцать также используется в алгоритме ROT13, простом методе запутывания текста, широко испольуемого в Usenet, и используется скорее как способ сокрытия спойлеров, чем как метод шифрования. Шифр Виженера использует шифр Цезаря с различными сдвигами в каждой позиции в тексте; значение сдвига определяется с помощью повторяющегося ключевого слова.

Если ключевое слово такое же длинное как и сообщение, тогда этот шифр становится невзламываемым до тех пор пока пользователи поддерживают тайну ключевого слова.

Ключевые слова короче чем сообщение (например, «Complete Victory», используемое Конфедерацией во время гражданской войны в США), вводят циклический образец, который мог бы быть обнаружен с помощью улучшенной версии частотного анализа.

В апреле 2006, беглый босс Мафии Бернардо Провенцано был пойман в Сицилии частично из-за криптоанализа его сообщений, написанных с использованием вариации шифра Цезаря. Шифр Провенцано использовал числа, так, чтобы «A» была написана как «4», «B» как «5», и так далее.

Диск с шифром Цезаря

Часто для удобство использования шифра Цезаря используют два диска разного диаметра с нарисованными по краям дисков алфавитами, насаженных на общую ось. Изначально диски поворачиваются так, чтобы напротив каждой буквы алфавита внешнего диска находилась та же буква алфавита малого диска.

Если теперь повернуть внутренний диск на несколько символов, то мы получим соответствие между символами внешнего диска и внутреннего -- шифр Цезаря. Получившийся диск можно использовать как для шифрования, так и для расшифровки.

Например, если внутреннее колесо повернуть так, чтобы символу A внешнего диска соответствовал символ D внутреннего диска, то мы получим шифр со сдвигом 3 влево.

3.2 Взлом шифра

Decryption shift Candidate plaintext

0 exxegoexsrgi

1 dwwdfndwrqfh

2 cvvcemcvqpeg

3 buubdlbupodf

4 attackatonce

5 zsszbjzsnmbd

6 yrryaiyrmlac

23 haahjrhavujl

24 gzzgiqgzutik

25 fyyfhpfytshj

Шифр Цезаря может быть легко взломан даже в случае, когда взломщик знает только зашифрованный текст. Можно рассмотреть две ситуации:

1. взломщик знает (или предполагает), что использовался простой шифр подстановки, но не знает что это -- схема Цезаря;

2. взломщик знает, что использовался шифр Цезаря, но не знает значение сдвига.

В первом случае шифр может быть взломан, используя те же самые методы что и для простого шифра подстановки, такие как частотный анализ и т. д., Используя эти методы взломщик вероятно быстро заметит регулярность в решении и поймет, что используемый шифр -- это шифр Цезаря.

Во втором случае, взлом шифра является даже более простым. Существует не так много вариантов значений сдвига (26 для английского языка), все они могут быть проверены методом грубой силы.

Один из способов сделать это -- выписать отрывок зашифрованного текста в столбец всех возможных сдвигов -- техника, иногда называемая как «завершение простого компонента». Рассмотрим пример для зашифрованного текста «EXXEGOEXSRGI»; открытый текст немедленно опознается глазом в четвертой строке.

Другой способ применения этого метода -- это написать алфавит под каждой буквой зашифрованного текста, начиная с этой буквы. Метод может быть ускорен, если использовать заранее подготовленные полоски с алфавитом. Для этого нужно сложить полоски так, чтобы в одной строке образовался зашифрованый текст, тогда в некоторой другой строке мы увидим открытый текст.

Для обычного текста на естественном языке, скорее всего, будет только один вариант декодирования. Но, если использовать очень короткие сообщения, то возможны случаи, когда возможны несколько вариантов расшифровки с различными сдвигами.

Например зашифрованный текст MPQY может быть расшифрован как «aden» так и как «know» (предполагая что открытый текст написан на английском языке). Точно также «ALIIP» можно расшифровать как «dolls» или как «wheel»; «AFCCP» как «jolly» или как «cheer».

Многократное шифрование никак не улучшает стойкость, так как применение шифров со сдвигом a и b эквивалентно применению шифра со сдвигом a+b. В математических терминах шифрование с различными ключам образует группу.

Заключение

Итак, мы рассмотрели и проанализировали потенциальные угрозы, возможные каналы НСД, методы и средства защиты информации как в целом в автоматизированных системах обработки данных и на примере интранет, так и более конкретно, на кафедрах ЭИ и АУ и Ф и ПМ. Естественно, что указанные средства защиты не всегда надежны, т.к. на сегодняшний день быстрыми темпами развивается не только техника (в нашем случае компьютерная), постоянно совершенствуется не только сама информация, но и методы, позволяющие эту информацию добывать.

Наш век часто называют информационной эпохой и он несет с собой огромные возможности, связанные с экономическим ростом, технологическими новшествами. На данный момент обладание электронными данными, которые становятся наибольшей ценностью информационной эры, возлагает на своих владельцев права и обязанности по контролю за их использованием. Файлы и сообщения, хранимые на дисках и пересылаемые по каналам связи, имеют иногда большую ценность, чем сами компьютеры, диски.

Поэтому перспективы информационного века могут быть реализованы только в том случае, если отдельные лица, предприятия и другие подразделения, владеющие информацией, которая все чаще имеет конфиденциальный характер или является особо важной, смогут соответствующим образом защитить свою собственность от всевозможных угроз, выбрать такой уровень защиты, который будет соответствовать их требованиям безопасности, основанным на анализе степени угрозы и ценности хранимой собственности.

А что касается защиты данных в более узком смысле (в нашем случае это защита данных на кафедрах), то защита компьютеров на кафедрах имеет широкий диапазон действия и сотрудники должны выбирать тот или иной механизм, в зависимости от важности хранимой информации. Основное внимание, на наш взгляд, следует уделять вирусам и сохранению конфиденциальности информации в пределах кафедр.

В идеале финансовые возможности кафедр должны позволять сотрудникам делать резервные копии для собственного использования и не должны ограничивать возможности компьютера, но, к сожалению, не все требования, перечисленные выше, удовлетворяют техническим возможностям компьютеров и условиям, созданным на кафедрах.

Но, будем надеяться, что эта ситуация в дальнейшем измениться к лучшему и станут возможны следующие меры по защите информации: регулярное объявление антивирусной базы через INTERNET, резервное копирование (для этого требуются следующие устройства: стриммер или jarr-drive), использование надежной ОС (WindowsNT). В этом случае степень защиты информации на кафедрах ЭИ и АУ и Ф и ПМ значительно возрастет.

Список использованной литературы

1. Федеральный Закон РФ №23-ФЗ "Об информации, информатизации и защите информации" от 20.02.95г. (с изм. от 10.01.2003 г.)

2. Семенова З.В. Углубленное изучение темы "Защита данных в информационных системах" //Информатика и образование.-2004.-№1.- С.32-39.

3. Попов В.Б. Основы информационной безопасности. Информационные технологии и право //Попов В.Б. Основы компьютерных технологий /В.Б.Попов.-М.,2002.-С.175-187.

4. Завгородний В.И. Комплексная защита информации в компьютерных системах.

5. Мельников В.П., Клейменов С.А., Петраков А.М. Информационная безопасность - М.: Академия, 2005. -332 с.

6. Садердинов А.А., Трайнев В.А., Федулов А.А. Информационная безопасность предприятия - М.: Издательский дом "Дашков и К", 2005.- 335 с.

7. Семкин С.Н., Беляков Э.В., Гребенев С.В. и др. Основы организационного обеспечения информационной безопасности объектов информатизации - М.: Издательство "Гелиос АРВ", 2005. - 186 с.

8. Степанов Е.А., Корнеев И.К. Информационная безопасность и защита информации - М.: ИНФРА-М, 2001. - 304 с.

9. Ярочкин В.И. Система безопасности фирмы - М.: Издательство "Ось-89", 2003. - 352 с.

10. Алешенков М. Основы национальной безопасности/М.Алешенков /Основы безопасности жизни.-2005.-№11.-С.5-10.

11. Андреев Э.М., Миронов А.В. Социальные проблемы интеллектуальной уязвимости и информационной безопасности //Социальногуманитарные знания.-2000.-№4.-С.169-180.

12. Брандман Э.М. Глобализация и информационная безопасность общества/Э.М.Брандман //Философия и общество.-2006.-№1.-С.31-41.

13. Брандман Э.М. Цивилизационные императивы и приоритеты информационной безопасности общества/Э.М.Брандман //Философия и общество.-2006.-№3.-С.60-77..-Предпринимательство, с.131-144.

14. Доктрина информационной безопасности //Средства массовой информации постсоветской России: Учеб. пособие /Я.Н. Засурский, Е.Л. Вартанова, И.И. Засурский.-М., 2002.-С.262-301.

15. Егозина В. Смотреть нельзя запретить(агрессивная информационная среда как угроза для безопасности)/В. Егозина, Н. Овчинников //ОБЖ.-2003.-№4.-С.15-18.

16. 7. Еляков А.Д. Информационная свобода человека/А.Д.Еляков // Социально-гуманитарные знания.-2005.-№3.-С.125-141.

17.

18. Поляков В.П. Информационная безопасность в курсе информатики /В.П.Поляков //Информатика и образование.-2006.-№10.-С.116-119.

19. Иванов В. Смешно до горьких слез (компьютерные игры - опасное развлечение)/В. Иванов //ОБЖ.-2003.-№4.-С.19-22.

20. Кузнецов А. Двоичная тайнопись (по материалам открытой печати)/ А. Кузнецов //Компьютер пресс.-2004.-№4/апрель/.-С.38. (тема номера).

21. Лукацкий А. Технологии информационной безопасности вчера и сегодня (тема номера)/А. Лукацкий //Компьютер пресс.-2004.-№4/апрель/.-С.8.

22. Морозов И.Л. Информационная безопасность политической системы / И.Л.Морозов //ПОЛИС.-2002.-№5.-С.134-146.

23. Поляков В.П. Практическое занятие по изучению вопросов информационной безопасности/В.П.Поляков //Информатика и образование.-2006.-№11.-С.75-80.

Размещено на Allbest.ru


Подобные документы

  • Способы и средства защиты информации от несанкционированного доступа. Особенности защиты информации в компьютерных сетях. Криптографическая защита и электронная цифровая подпись. Методы защиты информации от компьютерных вирусов и от хакерских атак.

    реферат [30,8 K], добавлен 23.10.2011

  • Семиуровневая архитектура, основные протоколы и стандарты компьютерных сетей. Виды программных и программно-аппаратных методов защиты: шифрование данных, защита от компьютерных вирусов, несанкционированного доступа, информации при удаленном доступе.

    контрольная работа [25,5 K], добавлен 12.07.2014

  • Исторические аспекты возникновения и развития информационной безопасности. Средства обеспечения защиты информации и их классификация. Виды и принцип действия компьютерных вирусов. Правовые основы защиты информации от несанкционированного доступа.

    презентация [525,3 K], добавлен 09.12.2015

  • Исследование понятия и классификации видов и методов несанкционированного доступа. Определение и модель злоумышленника. Организация защиты информации. Классификация способов защиты информации в компьютерных системах от случайных и преднамеренных угроз.

    реферат [115,1 K], добавлен 16.03.2014

  • Необходимость и потребность в защите информации. Виды угроз безопасности информационных технологий и информации. Каналы утечки и несанкционированного доступа к информации. Принципы проектирования системы защиты. Внутренние и внешние нарушители АИТУ.

    контрольная работа [107,3 K], добавлен 09.04.2011

  • Средства защиты информации. Профилактические меры, позволяющие уменьшить вероятность заражения вирусом. Предотвращение поступления вирусов. Специализированные программы для защиты. Несанкционированное использование информации. Методы поиска вирусов.

    реферат [23,5 K], добавлен 27.02.2009

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Анализ методов защиты информации в ЛВС. Идентификация и аутентификация, протоколирование и аудит, управление доступом. Понятия безопасности компьютерных систем.

    дипломная работа [575,2 K], добавлен 19.04.2011

  • Общие и программные средства для защиты информации от вирусов. Действие компьютерных вирусов. Резервное копирование информации, разграничение доступа к ней. Основные виды антивирусных программ для поиска вирусов и их лечения. Работа с программой AVP.

    реферат [2,0 M], добавлен 21.01.2012

  • Пути несанкционированного доступа, классификация способов и средств защиты информации. Каналы утечки информации. Основные направления защиты информации в СУП. Меры непосредственной защиты ПЭВМ. Анализ защищенности узлов локальной сети "Стройпроект".

    дипломная работа [1,4 M], добавлен 05.06.2011

  • Современное развитие АСУ и защита информации. Функция системы защиты с тремя регистрами. Выбор механизмов защиты и их особенности. Ответственность за нарушение безопасности методов. Методы защиты режима прямого доступа. Требования к защите информации.

    реферат [150,8 K], добавлен 29.10.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.