Захист операційних систем

Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.

Рубрика Программирование, компьютеры и кибернетика
Вид учебное пособие
Язык украинский
Дата добавления 07.07.2017
Размер файла 625,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

  • Захист операційних систем
  • Зміст
  • 1. Проблема захисту операційних систем
    • 1.1 Основні вимоги до безпеки комп'ютерних систем
    • 1.2 Класифікація загроз безпеці комп'ютерних систем
    • 1.3 Рівні (варіанти) захисту операційних систем
    • 1.4 Об'єкти захисту в операційних системах
    • 1.6 Категорії зламщиків
    • 1.7 Атаки на рівні операційних систем
  • 2. Характеристика найпоширеніших загроз безпеці комп'ютерних систем
    • 2.1 Несанкціонований доступ (unauthorized access) - НСД
    • 2.2 Незаконне використання привілеїв
    • 2.3 Атаки "салямі" (salami attack)
    • 2.4 Приховані канали (convert channels)
    • 2.5 "Маскарад" (masquerade)
    • 2.6 "Збір сміття"
    • 2.7 "Зламування системи" (break-in)
    • 2.8 Шкідливе програмне забезпечення
    • 2.9 Контрольні питання
  • 3. Віруси як шкідливе програмне забезпечення
    • 3.1 Класифікація комп'ютерних вірусів
    • 3.2 Систематизація комп'ютерних вірусів
    • 3.3 Файлові віруси
    • 3.4 Завантажувальні (бутові) віруси
    • 3.5 Макро-віруси
    • 3.6 Мережеві віруси
    • 3.7 Стелс-віруси
    • 3.8 Поліморфік-віруси
    • 3.9 Способи захисту від вірусів
    • 3.10 Контрольні питання
  • 4. Найпростіші методи захисту інформації в операційних системах
    • 4.1 Установки і налаштування системи захисту
    • 4.2 Блокування доступу до комп'ютера за допомогою екранної заставки Wіndows
    • 4.3 Відновлення інформації після сбоїв
    • 4.4 Контрольні питання
  • 5. Пакування, архівація і шифрування даних в операційних системах
    • 5.1 Історичні відомості
    • 5.2 Стискання файлів під Windows 9x\NT
    • 5.3 Продуктивність пакування файлів
    • 5.4 Принципи роботи програм-архіваторів
    • 5.5 Програми архівації файлів
    • 5.6 Шифрування файлів у програмах Microsoft
    • 5.7 Encrypted File System
    • 5.8 Контрольні питання
  • 6. Ідентифікація користувача
    • 6.1 Основні методи ідентифікації
    • 6.2 Ідентифікація за клавіатурним почерком
    • 6.3 Інші способи ідентифікації
    • 6.4 Графологічні можливості комп'ютера
    • 6.5 Клавіатурні шпигуни
    • 6.6 Програми для виявлення клавіатурних шпигунів
  • 7. Парольний захист операційних систем
    • 8. Парольні зламщики і методи їх роботи
    • 9. Злам парольного захисту операційної системи UNIX
    • 10. Парольний захист Windows 95/98 і його ненадійність
    • 11. Парольний захист в Windows NT
  • 1. Проблема захисту операційних систем
    • 1.1 Основні вимоги до безпеки комп'ютерних систем
    • Для розуміння того, якого роду загрозам можуть підлягати комп'ютерні системи, визначимо вимоги до безпеки. Зазвичай висувають такі основні чотири вимоги.
    • Конфіденційність. Згідно цій вимозі, інформацію від комп'ютерних систем (КС) можуть отримувати тільки авторизовані особи. Це включає в себе виведення на друк або на екран та інші форми подання інформації, в тому числі і саме виявлення існування об'єкту.
    • Цілісність. Передбачається, що характеристики КС можуть змінювати лише авторизовані особи. Під змінами тут маються на увазі запис, редагування, зміна статусу, видалення і створення нових об'єктів.
    • Доступність. Необхідно, щоб характеристики КС були доступними авторизованим особам.
    • Аутентичність. Комп'ютерна система повинна мати можливість перевіряти ідентичність користувача.
    • Сучасні комп'ютерні системи - це складний механізм, що складається з великої кількості компонентів різного ступеня автономності, які пов'язані між собою, і даних, якими вони обмінюються. Практично кожний механізм може вийти з ладу або піддатися зовнішньому впливу.
    • Загроза безпеці - потенційно можливий вплив на КС, який може прямо або побічно завдати шкоди користувачам або власникам КС.
    • Атака - реалізація загрози.
    • 1.2 Класифікація загроз безпеці комп'ютерних систем
    • Загрози безпеці КС, враховуючи тільки навмисні загрози, можна класифікувати за ознаками, які наведені на рис.1.

Загроза за метою реалізації

Розглянемо роботу КС в процесі надання інформації.

Взагалі, інформація якимось чином надходить від джерела (наприклад, від файла, від області основної пам'яті) до одержувача (наприклад, до іншого файла або до користувача) (рис.2,а). В залежності від того, як ця інформація надається, розрізняють чотири категорії атак:

Размещено на http://www.allbest.ru/

Переривання, порушення працездатності КС (часткове або повне), тобто виведення з ладу або некоректна зміна режимів роботи КС чи заміна, в результаті чого отримуються невірні результати, КС не може правильно обробляти інформацію. Відмова від потоку інформації, тобто одна з взаємодіючих сторін не визнає факт передачі або прийому повідомлень, замовлень, фінансових узгоджень, донесень.

Компоненти системи виходять з ладу, стають недоступними або непридатними (рис.2,б). Метою цієї атаки є порушення доступності. Щодо даних, то інформація, яка зберігається і обробляється на комп'ютері, може мати велику цінність для її власника, і її використання іншими особами наносить значну шкоду власнику.

Перехоплення. Це атака, метою якої є порушення конфіденційності, в результаті чого доступ до компонентів системи отримують несанкціоновані сторони (рис.2,в). В ролі несанкціонованої сторони може бути особа, програма або комп'ютер. Прикладом цього можуть бути перехоплення повідомлень по мережі, незаконне копіювання файлів або програм.

Зміна (повна або часткова, компрометація або дезінформація). Несанкціонована сторона не тільки отримує доступ до системи та її об'єктів, але й втручається в роботу її компонентів (рис.2,г). Метою цієї атаки є порушення цілісності. Приклади: заміна значень у файлі даних, зміна програми таким чином, що вона працюватиме по-іншому, зміна вмісту переданих по мережі повідомлень. Цінна інформація може бути втрачена або знецінена шляхом її незаконного вилучення або модифікації;

Підробка. Несанкціонована сторона розміщує в системі підроблені об'єкти (рис.2,д). Метою цієї атаки є порушення аутентичності. Прикладами можуть служити розміщення в мережі підробних повідомлень або додавання записів у файл.

Загроза за об'єктом атаки

Впливу можуть піддаватися такі об'єкти комп'ютерної системи.

Комп'ютерна система в цілому - зловмисник намагається проникнути в систему для виконання несанкціонованих дій. Тут може бути використаний метод так званого "маскараду", перехоплення або підбір паролю, зламування КС або доступ до неї через мережу.

Об'єкти комп'ютерної системи - дані або програми в оперативній пам'яті (ОП) або на зовнішніх носіях, самі пристрої системи як зовнішні (дисководи, термінали, мережні пристрої), так і внутрішні (оперативна пам'ять, процесор), канали передачі даних. Метою такої загрози є або доступ до змісту інформації (порушення конфіденційності, цілісності), або порушення функціональності (заповнення всієї ОП безглуздою інформацією, завантаження процесора завданням з необмеженим часом виконання).

Розділяють такі об'єкти КС:

- апаратне забезпечення. Основна загроза для нього пов'язана з його доступністю. Апаратне забезпечення найбільше підлягає атакам і найменше піддається автоматичному керуванню. В число загроз входять випадкове або наперед сплановане виведення обладнання з ладу, а також його крадіжка. Розповсюдженість ПК та використання мереж призводять до збільшення потенційних можливостей втрат в цій області. Для запобігання загрозам подібного роду потрібні адміністративні міри щодо попередження фізичного доступу до систем;

- програмне забезпечення (ПЗ). Основна небезпека для ПЗ полягає в її доступності. Програми, особливо прикладні, надзвичайно легко знищити. Крім того, ПЗ може бути спотворено або змінено, в результаті чого воно стане неприйнятним для використання. Акуратне управління налаштуванням конфігурації програм, зберігання резервних копій допоможе підвищити надійність їх роботи. Складніше розв'язати проблему, якщо зміна програми призводить до того, що вона продовжує працювати, але поводить себе не так, як потрібно. Ця категорія атак пов'язана з комп'ютерними вірусами. Крім того, неабияке значення має захист програмного за безпечення від несанкціонованого доступу (НСД) та несанкціонованого копіювання (НСК);

- дані. Безпека даних охоплює широкий круг питань, що включає себе і доступність, і секретність, і цілісність. Коли йдеться про доступність, мається на увазі захист від випадкового або передбаченого спотворення файлів з даними. Для забезпечення секретності даних необхідно турбуватись про несанкціоноване зчитування файлів даних і баз даних. Особливої уваги заслуговують статистичні бази даних, в яких зберігається інформація індивідуального характеру або інформація підприємств та відомств, що не повинна підлягати загальному перегляду чи розголошенню. Крім того, важливою задачею є зберігання цілісності даних, оскільки зміна файлів даних може мати різні наслідки - від незначних до катастрофічних;

- лінії зв'язку та канали передач. Це пакети даних, які передаються по каналах зв'язку (атака на об'єкт мережі) або самі канали. Це може бути і підслуховування каналу (порушення конфідентційності) та аналіз трафіка (потік повідомлень), заміна або модифікація повідомлень в каналах зв'язку (порушення цілісності), заміна топології і характеристик мережі, правил комутації і адресації.

Суб'єкти комп'ютерної системи - процеси і підпроцеси користувачів, підсистеми, мережі. Мета таких атак - або прямий вплив на роботу процесу (призупинення, зміна привілеїв та характеристик), або зворотний вплив (використання зловмисником привілеїв, характеристик процесу для своєї мети), або впровадження зловмисником вірусу в середовище другого процесу і його виконання від імені цього процесу.

Загроза за принципом впливу на КС

Загрози з використанням доступу суб'єкта КС (користувача, процеса) до об'єкта (файла даних, канала зв'яку і т.д.).

Загрози з використанням прихованих каналів. Прихований канал (convert channel) - це шлях передачі інформації, що дозволяє двом взаємодіючим процесам обмінюватись інформацією способом, який порушує системну політику безпеки КС. Вони бувають 2 видів:

- канали з пам'яттю (convert storage channel), коли здійснюється читання або записування інформації другого каналу за допомогою проміжних об'єктів для зберігання інформації (тимчасова пам'ять);

- тимчасові канали (convert timing channel), коли один процес може отримувати інформацію про хід другого, використовуючи інтервали між якими-небудь подіями (наприклад, аналіз часового інтервалу між запитом на введення-виведення дозволяє зробити висновок про розмір введеної інформації).

Взаємодія, яка базується на першому принципі, простіша, більш інформативна, тут відбувається взаємодія суб'єкта і об'єкта, що змінює стан КС. Від загрози такого роду легше захиститися, оскільки її легше виявити.

Взаємодія на основі другого принципу менш інформативна, використовуються лише побічні ефекти, що не впливає на стан КС, і тому така загроза більш складна для її виявлення та усунення.

Загроза за характером впливу на КС та його об'єкти

Активний вплив пов'язаний з виконанням користувачем будь-яких дій, що виходять за рамки його обов'язків і порушують існуючу політику безпеки (доступ до певних наборів даних, програм, підбір пароля,). Цей вплив призводить до зміни стану КС. Він може здійснюватись як з використанням доступу, так і при допомозі прихованих каналів.

Активний вплив проявляється у випадках:

- безпосереднього впливу на об'єкт атаки (у тому числі з використанням привілеїв). Наприклад, безпосередній доступ до набору даних, програми, служби, каналу зв'язку, якщо використовувати яку-небудь помилку в захисті КС. Цим діям можна запобігти, використовуючи контроль доступу. Активні атаки викликають деяку зміну потоків даних і розділяються на 4 категорії:

а) імітація - має місце, коли деякий об'єкт видає себе за інший Як правило, атака з імітацією використовується разом з активними атаками інших видів. Наприклад, може перехоплюватись, а потім використовуватись послідовність повідомлень, що передаються в процесі аутентифікації, в результаті чого авторизовані сторони з малими привілеями отримують додаткові привілеї, які їм не було надано;

б) відтворення - включає в себе пасивне перехоплення елементів даних з їх наступним повторним передаванням з метою здійснити не авторизований доступ;

в) зміна повідомлень - зміна якоїсь частини початкового повідомлення, видалення повідомлення або зміна порядку їх отримання;

г) відмова від обслуговування - заважає нормальному використанню засобів зв'язку або керування ними чи їх стримування. Метою цієї атаки можуть бути, наприклад, підрив роботи мережі виведенням її з ладу, перевантаження повідомленнями для зниження її працездатності, знищення повідомлень, призначених конкретному адресату (приватному або офіційному).

- впливу на систему дозволів (у тому числі захоплення привілеїв). Тут несанкціоновані дії виконуються щодо прав користувача на об'єкт атаки, а сам доступ потім здійснюється вже законним шляхом.

Опосередкований вплив (через інших користувачів) є дуже небезпечним Для запобігання йому необхідний постійний контроль як з боку адміністраторів, операторів, так і з боку користувачів за своїми даними. Опосередкований вплив проявляється у випадках:

- "маскараду" - користувач присвоює собі повноваження іншого користувача, видаючи себе за нього;

- "використання навмання" - один користувач заставляє іншого виконувати необхідні дії, причому останній може і не підозрювати про це. Для реалізації цих загроз може використовуватись вірус (це так звані шкідливі програми: "троянський кінь" і "черв'як").

Пасивний вплив здійснюється шляхом спостереження користувачем побічних ефектів та їх аналізу (підслуховування ліній зв'язку між двома вузлами мережі), що порушує конфіденційність. Стан КС при цьому не змінюється. До пасивних атак відносяться:
- добування вмісту повідомлень під час телефонної розмови або за допомогою електронної пошти, під час яких може бути передано важливу або конфіденційну інформацію;
- аналіз трафіка (traffic analysis). Припустимо, вміст інформації, що передається, є можливість приховати повідомлення (припустимо, за допомогою шифрування), і тоді не можна добути з нього інформацію. Але опонент може отримати відомості про характер повідомлення: визначити місце розташування і параметри вузлів, що обмінюються інформацією, зібрати відомості про частоту передавання повідомлень, їх розмір, а потім зробити висновки щодо переданої інформації.

Пасивні атаки складно виявити, оскільки вони не приводять ні до яких змін даних. Але передбачити ці атаки можливо. Таким чином, слід зосередити увагу не на виявленні пасивних атак, а на їх попередженні.

Загроза через появи помилок захисту

Неадекватність політики безпеки КС. Розроблена політика безпеки для даної КС настільки не відображає реальні аспекти обробки інформації, що стає можливим використати цю невідповідність для НСД. Всі КС мають деяку невідповідність, але треба планувати політику безпеки таким чином, щоб вона не могла призвести до порушень. Спосіб запобігти цій загрозі - замінити засоби захисту для реалізації нової політики безпеки.

Помилки адміністративного керування - некоректна реалізація або неадекватна підтримка прийнятої політики безпеки в даній комп'ютерний системі. Наприклад, доступ користувачів до певного набору даних повинен бути закритий, а фактично (через неуважність адміністратора) цей набір доступний всім користувачам. Для запобігання цій загрозі досить виправити таку помилку.

Помилки в алгоритмах програм - це помилки, допущені на етапі проектування програм, завдяки чому їх можна використати зовсім не так, як описано в документації. Приклад: помилки в програмі аутентифікації користувача, коли за допомогою певних дій користувач має можливість увійти в систему без пароля. Ці помилки важко знайти. Щоб усунути таку загрозу, слід змінити програму або комплекс програм.

Помилки реалізації алгоритмів програм (помилки кодування) - виникають на етапі реалізації або наладки. Прикладом таких помилок можуть служити так звані "люки". Їх виявити найважче.

Загроза за способом впливу на КС

Вплив на КС систему може здійснюватись в одному з режимів:

- в інтерактивному режимі - користувач може активно впливати на хід виконання програми, вводячи різні команди або дані. До них належать інтерпретатори командних мов, деякі утиліти, програми керування базами даних, тобто, програми, які орієнтовані на роботу з користувачем. При використанні програм цього класу (наприклад, для атаки на КС за допомогою командного інтерпретатора) вплив є довшим у часі і тому має більшу імовірність бути виявленим;

- у пакетному режимі - коли всю інформацію треба готувати заздалегідь. Це системні і прикладні програми, які орієнтовані на виконання яких-небудь суворо визначених дій без участі користувача. Вплив за допомогою цих програм є короткостроковим. Його важко діагностувати, він є більш небезпечний, вимагає більшої попередньої підготовки для того, щоб передбачити всі можливі наслідки втручання.

Загроза за засобами атаки

Для впливу на КС зловмисник може використовувати:

- стандартне програмне забезпечення. У цьому випадку результати впливу здебільшого передбачені, оскільки ці програми здебільшого добре вивчені;

- спеціально розроблені програми. Це може бути небезпечно, і тому в захищуваних системах бажано не допускати установлення в КС програм без дозволу адміністратора.

Загроза за станом об'єкта атаки

Стан об'єкта в момент атаки може зробити суттєвий вплив на результати атаки і на роботу з ліквідації її наслідків. Об'єкт може бути в одному зі станів:

- зберігання - на диску, в оперативній пам'яті, в іншому пасивному стані. При цьому доступ до об'єкта здійснюється з використанням доступу;

- передачі - по лінії зв'язку між вузлами мережі, або в середині вузла. Вплив передбачає підслуховування, перехоплення, спотворення і т.д.;

- обробки - це коли об'єктом стає процес користувача.

  • 1.3 Рівні (варіанти) захисту операційних систем
    • У відповідності з якістю наданого захисту існують різни варіанти захисту. Конкретна ОС може надавати захист різного ступеню для різних об'єктів, користувачів та додатків.
    • Відсутність захисту. Цей варіант підходить, коли відповідні процедури виконуються за часом окремо.
    • Ізоляція. Кожний процес працює окремо від інших процесів, не використовуючи сумісно ніякі ресурси і не обмінюючись інформацією. Кожний процес має свій адресний простір, свої файли та інші об'єкти.
    • Повний розподіл або повна його відсутність. Власник об'єкта (файла, сегмента пам'яті) об'являє його відкритим або закритим. У першому випадку доступ до об'єкта може отримати будь-який процес; у другому - доступ до цього об'єкта надається тільки власнику;
    • Спільне використання з обмеженням доступу. ОС перевіряє дозволеність доступу кожного окремого користувача до кожного окремого об'єкта. В цьому сенсі ОС виступає в якості охоронця, гарантуючи, що доступ до об'єкта отримають тільки авторизовані користувачі.
    • Спільне використання за допомогою динамічних можливостей. Цей варіант розширює концепцію контролю доступу, дозволяючи динамічно створювати права спільного використання об'єкта.
    • Обмеження на використання об'єкта. При цьому обмежується не стільки доступ до об'єкта, скільки його використання. Наприклад, користувачеві дозволено переглядати важливий документ, але не роздруковувати, або користувач має доступ до бази даних, може брати з неї статистичні зведення, але не має можливості визначити значення певних величин.

Необхідно, щоб в операційній системі підтримувався баланс між можливостями спільного використання компонентів КС, що сприяє підвищенню ефективності її використання, і ступенем захищеності ресурсів окремих користувачів.

  • 1.4 Об'єкти захисту в операційних системах
    • В основі багатозадачності лежить здатність системи надавати користувачам можливість спільного використання ресурсів. Об'єктом спільного використання є не тільки процесор, але й такі елементи як:
    • - пам'ять;
    • - пристрої введення-виведення (наприклад, диски, принтери);
    • - програми;
    • - дані.

Захист пам'яті

В багатозадачному середовищі захист пам'яті стає важливою проблемою. Тут виникають питання, пов'язані не тільки з безпекою, але й з правильною роботою різних активних процесів. Якщо один з процесів необережно запише що-небудь в область пам'яті іншого процесу, то цим він може порушити роботу останнього.

Розподіл простору пам'яті між різними процесами легко здійснюється за допомогою використання схеми віртуальної пам'яті (сегментної, сторінкової або комбінованої). Якщо треба забезпечити повну ізоляцію, то операційній системі достатньо буде впевнитись, що кожний сегмент і кожна сторінка доступні тільки тому процесу, якому вона розподілена. Цього легко досягти, слідкуючи, щоб в таблицях сторінок та/або сегментів не було елементів, що повторюються. Якщо ж спільне використання дозволено, то один і той самий сегмент або сторінка можуть з'явитися в декількох таблицях. Цей тип спільного використання легше всього здійснити в ОС, що підтримують сегментацію або комбінацію сегментації з розбиттям на сторінки. У цьому випадку програмний додаток може об'явити окремі сегменти доступними або недоступними для спільного використання, і тоді в роботу вступають механізми синхронізації.

Прикладом апаратної підтримки захисту пам'яті є ОС, де кожному сторінковому блоку основної пам'яті ставиться у відповідність 7-бітовий ключ управління, значення якого встановлює операційна система. Два біти цього ключа вказують на те, чи були звернення до сторінки та чи здійснювались зміни сторінки (ці біти використовуються алгоритмами заміщення сторінок). Наступні чотири біти є розрядами керування доступом (R, W, E, A). Ще один біт - розряд захисту від вибірки, який і використовується механізмом захисту.

Для отримання дозволу на доступ до якоїсь сторінки, у зверненнях процесора до пам'яті і у зверненнях пристроїв прямого доступу до пам'яті (Direct Memory Access - DMA) повинен використовуватись відповідний ключ. В розряді захисту від вибірки вказується, чи дає ключ управління доступом право тільки записування, чи право записування і читання. В процесорі існує регістр "слово стану програми" (Program Status Word - PSW), який містить інформацію щодо виконуваного в даний момент процесу. Складовим елементом цього слова є чотирибітовий ключ PSW. Поточний ключ PSW порівнюється з кодом доступу, і дозвіл на запис буде отриманий лише при умові співпадіння ключів. Якщо біт вибірки встановлено, то ключ PSW повинен відповідати ключу доступу для читання.

Контроль доступу як захист даних та програм

Міри по контролю доступу можна розбити на дві категорії:

1. Контроль доступу, що здійснюється по відношенню до користувача. Його часто називають аутентифікацією, що не зовсім правильно, оскільки цей термін широко використовується у зв'язку з аутентифікацією повідомлень, тобто може бути використаний для різних цілей. Найбільш розповсюджений контроль доступу користувача - це процедура реєстрації, при якій користувачеві необхідно ввести свій ідентифікатор та пароль. Система ж дозволить увійти лише тоді, коли його ідентифікатор співпаде з відомим системі і коли користувач знає пароль, пов'язаний з цим ідентифікатором.

2. Контроль доступу, орієнтований на дані, полягає в тому, що кожному користувачеві може відповідати профіль, в якому вказуються дозволені операції і режими доступу до файлів.

Система управління файлами або базою даних базується на загальній моделі під назвою матриці доступу (access matrix) (рис.3). В неї входять:

- суб'єкти - ідентифікатори окремих користувачів та груп користувачів, хоча контроль доступу може виконуватись і не по відношенню до користувачів, а по відношенню до терміналів, вузлів, додатків;

- об'єкти - все те, до чого доступ контролюється (файли, програми, сегменти пам'яті);

- права доступу - спосіб, за допомогою якого суб'єкт здійснює доступ до об'єкта (зчитування, записування, виконання).

Файл 1

Файл 2

Файл 3

Файл 4

Обліковий запис 1

Обліковий запис 2

Користувач А

Власник

R

W

Власник

R

W

Кредит запитів

Користувач В

R

Власник

W

R

Дебет запитів

Кредит запитів

Користувач С

R

W

R

Власник

R

W

Дебет запитів

Рисунок 3 - Матриця доступу

На практиці матриця доступу застосовується рідко. Як правило, при реалізації вона розкладається одним з двох способів.

Списки контроля доступу (access control list) - матриця доступу розкладається за стовпчиками, і тоді кожному об'єкту відповідає список, в якому перелічені користувачі, а також вказані їх права доступу (рис.4,а).

а) Списки управління доступом для файлів з матриці доступу

б) Списки (мандати) можливостей для файлів

з матриці доступу

Рисунок 4 - Приклад структур управління доступом

Мандати можливостей (capability tickets), або списки можливостей - вони отримуються в результаті розкладання матриці доступу за рядками (рис.4,б). В мандаті можливостей вказані об'єкти і операції, санкціоновані для даного користувача.

Оскільки мандати можливостей можуть бути розсіяні по системі, вони є більшою проблемою для безпеки, ніж списки контролю доступу, а тому зберігати їх треба в області пам'яті, що є недоступною для користувача.

  • 1.6 Категорії зламщиків
    • Зламщики (хакери, крекери) є найбільш відомою загрозою для безпеки операційних систем (інший вид загроз - це віруси). Ідентифікують такі класи зламщиків:
    • - удавальник (рос. "притворщик") - особа, що не має повноважень щодо використання комп'ютера, яка проникає в систему, не дивлячись на контроль доступу системи, і використовує обліковий запис законного користувача. Удавальник - це, як правило, стороння людина;
    • - правопорушник - законний користувач (зазвичай не стороння людина), що отримує доступ до даних, програм та ресурсів, до яких у нього немає доступу, або той, у якого є доступ, але він зловживає своїми привілеями;
    • - таємний користувач - особа, яка заволоділа управлінням в режимі суперкористувача і використовує його для того, щоб запобігти аудита і перебороти контроль доступу, або для запобігання збору даних щодо аудита. Це може бути як стороння людина, так і не стороння.

Наслідки атак зловмисників можуть бути різними - від незначних до досить таки серйозних. Внизу шкали зламщиків розташовані ті, які хочуть просто використати мережі і дізнатись, що і де знаходиться. На протилежному кінці шкали розміщуються індивідууми, що намагаються прочитати службові дані, використати несанкціоновану зміну даних або зруйнувати систему.

  • 1.7 Атаки на рівні операційних систем
    • В загальному випадку програмне забезпечення будь-якої універсальної комп'ютерної системи складається з трьох основних компонентів: операційної системи, мереженого програмного забезпечення і системи управління базами даних. Тому і методи зламу захисту КС можна поділити на 3 групи:
    • - атаки на рівні операційних систем;
    • - атаки на рівні мереженого програмного забезпечення;
    • - атаки на рівня систем керування базами даних.
    • Внутрішня структура сучасних операційних систем є надзвичайно складною, і тому дотримання адекватної політики безпеки є досить складною задачею.
    • Успіх реалізації того чи іншого алгоритму хакерської атаки на практиці в значній мірі залежить від архітектури і конфігурації конкретної ОС, яка є об'єктом цієї атаки. Однак, існують атаки, яким може підлягати практично будь-яка операційна система.
    • 1. Крадіжка пароля:
    • - підглядання за користувачем, коли той вводить пароль, що дає право на роботу з ОС (навіть якщо під час його введення пароль не висвітлюється на екрані, хакер може легко дізнатись про нього, просто спостерігаючи за переміщенням пальців користувача по клавіатурі);
    • - отримання пароля з файла, в якому цей пароль було збережено користувачем, який не бажає утруднювати себе введенням паролю при підключенні до мережі (як правило, такий пароль зберігається у файлі навіть у незашифрованому вигляді);
    • - пошук пароля, який користувач, щоб не забути його, записує на календарях, в записниках або на зворотній стороні клавіатури (особливо часто таке трапляється, коли адміністратори заставляють користувачів застосовувати паролі, що тяжко запам'ятати);
    • - крадіжка зовнішнього носія парольної інформації (дискети, електронного ключа, на яких зберігається пароль користувача, призначений для входу в систему);
    • - повний перебір всіх можливих варіантів паролю;
    • - підбір пароля за частотою зустрічаємих символів та біграм, за допомогою словників найуживаніших паролів, із залученням знань про конкретного користувача - його імені, прізвища, номера телефону, дати народження, тощо.
    • 2. Сканування жорстких дисків комп'ютера, коли хакер намагається послідовно звернутись до кожного файла. Якщо об'єм диска досить великий, то можна бути впевненим, що при описі доступу до файлів і каталогів адміністратор припустив хоча б одну помилку, в результаті чого, всі такі каталоги і файли будуть прочитані хакером. Для знищення слідів хакер може організувати цю атаку під чужим іменем.
    • 3. Збирання "сміття" - якщо засоби ОС дозволяють відновлювати раніше знищені об'єкти. Тоді хакер може використати цю можливість щоб отримати доступ до об'єктів, знищених іншими користувачами (наприклад, передивляючись вміст їх "сміттєвих корзин").
    • 4. Перевищення повноважень - використовуючи помилки в програмному забезпеченні або в адмініструванні ОС, хакер отримує повноваження, що перевищують надані йому згідно діючій політиці безпеки:
    • - запуск програм від імені користувача, що має ці необхідні повноваження, або в якості системної програми (драйвера, сервісу, демона і т.д.);
    • - підміна динамічно завантажуваної бібліотеки. що використовується системними програмами, або надання інших значень змінним середовища, що описують шлях до таких бібліотек;
    • - модифікація коду або даних підсистеми захисту самої операційної системи.
    • 5. Відмова в обслуговуванні. Метою цієї атаки є часткове або повне виведення з ладу операційної системи:
    • - захоплення ресурсів (хакерська програма здійснює захоплення всіх наявних в ОС ресурсів, а потім входить в нескінчений цикл);
    • - бомбардування запитами (хакерська програма постійно направляє операційній системі запити, реакція на які потребує залучення значних ресурсів комп'ютера);
    • - використання помилок в програмному забезпеченні або адмініструванні.

Контрольні питання

1. Навести основні вимоги до безпеки комп'ютерних систем.

2. Як класифікуються загрози безпеці КС за метою реалізації?

3. Назвіть об'єкти атаки КС, які можуть підлягати загрозам.

4. Охарактеризувати загрози безпеці КС за принципом та характером впливу.

5. Яким загрозам може підлягати КС через появу помилок у захисті?

6. Дати характеристику загрозам КС за способом впливу, засобами атаки та станом об'єкта атаки.

7. Назвати рівні атаки на операційну систему і охарактеризувати кожний з рівнів.

8. Що є об'єктом захисту в операційній системі?

9. На чому базується захист оперативної пам'яті в операційній системі?

10. Яким чином здійснюється захист даних та програм в операційній системі?

11. Навести категорії зламщиків захисту ОС і наведіть приклади кожній з категорій.

12. Які види атак можуть здійснювати зламщики на рівні операційних систем в цілому?

13. Яким чином може здійснюватися "крадіжка пароля"?

14. Що означає така хакерскька атака, як відмова в обслуговуванні?

15. Що означає термін "збір сміття"?

16. Для чого хакер може використовувати сканування жорстких дисків?

  • 2. Характеристика найпоширеніших загроз безпеці комп'ютерних систем
  • Розглянемо наслідки, до яких може привести реалізація загроз і наведемо рекомендації щодо захисту від них. Кожна з розглянутих нижче загроз знаходить своє місце у проведеній класифікації загроз безпеці КС.
    • 2.1 Несанкціонований доступ (unauthorized access) - НСД
    • Це найпоширеніший вид комп'ютерних порушень. Він полягає в отримані користувачем доступу до об'єкта, на який у нього немає дозволу. За характером впливу НСД є активним впливом, йому може підлягати будь-який об'єкт КС. НСД може бути здійснений як стандартними, так і спеціально розробленими програмними засобами до об'єктів у будь-якому стані (при зберіганні, при передачі, при обробці інформації).
    • Методика реалізації НСД залежить від організації обробки інформації в даній КС, від організації політики безпеки, від можливостей встановлених засобів захисту. НСД стає можливим через непродуманий вибір засобів захисту, їх некоректне встановлення і настройку, контроль роботи, недбале ставлення до захисту своїх власних даних.
    • Для реалізації НСД використовують два способи:
    • - можна подолати систему захисту, тобто шляхом різних впливів на неї припинити її дії стосовно себе або своїх програм (це складно, трудомістко, не завжди можливо, але ефектно);
    • - можна спостерігати за тим, що "погано лежить", тобто які дані, що становлять інтерес для зловмисника, відкриті через недогляд або навмисно адміністратором. Такий НСД легко здійснити, але від нього і легше захиститись.
    • 2.2 Незаконне використання привілеїв
    • Для даного способу атаки здебільшого використовується штатне програмне забезпечення (системне і прикладне), але яке функціонує в нештатному режимі. Майже будь-яка захищена система вміщує засоби, які можуть працювати з порушенням існуючої політики безпеки. У більшості випадків небезпечні засоби, які не повинні бути доступні звичайному користувачу, використовуються адміністраторами, системними програмістами та тими користувачами, які виконують деякі спеціалізовані функції.
    • Для того, щоб зменшити ризик від застосування таких засобів, більшість систем захисту реалізує ці функції за допомогою набору привілеїв. Кожний користувач отримує свій набір привілеїв. Набори привілеїв кожного користувача є його атрибутами і зберігаються системою захисту. Отже, заповітна мрія зловмисника в такому випадку - оволодіти розширеним набором привілеїв.
    • Незаконне захоплення привілеїв можливе або за наявності помилок у самій системі захисту, або у випадку недобросовісного керування КС взагалі і системою привілеїв зокрема.
    • 2.3 Атаки "салямі" (salami attack)
    • Атаки такого виду можливі в системах, де, наприклад, обробляються грошові рахунки для банків. Принцип атак "салямі" побудований на тому факті, що при обробці рахунків використовуються цілі одиниці (гривні, рублі, центи, копійки), а при нарахуванні процентів майже завжди виходять дробові числа.
    • Наприклад, 6.5% річних від суми 102.87 коп. за 31 день становлять 0.5495726 грн. Будь-яка банківська система заокруглить цю суму до 0.55 грн. Якщо робітник банку має доступ до банківських рахунків або до програм їх обробки, то він може округлити цю суму в інший бік - 0.54 грн., а різницю в 1 коп. скидати на свій рахунок. Власник рахунку ніколи не помітить цієї помилки або спише її на похибки обробки інформації. Таким чином, зловмисник при обробці за день 10 000 рахунків матиме 100 грн., або більше 30 000 грн. за рік.
    • Назва ж "салямі" пішла від ковбаси з такою назвою, яка виготовляється з різних сортів м'яса. Таким саме чином рахунок зловмисника поповнюється за рахунок різних вкладників.
    • Отже, атаки даного типу переважають у великих банках та інших фінансових організаціях. Причинами цих атак є:
    • - похибки обчислень, які дозволяють двояко інтерпретувати правила округлення чисел;
    • - великі обсяги обчислень, які необхідно виконувати при обробці рахунків клієнтури.
    • Атаки "салямі" досить важко розпізнаються (якщо тільки на рахунку зловмисника не накопичується величезна сума, яка може привернути увагу).
    • Запобігти цим атакам можна лише забезпечивши цілісність і коректність прикладних програм, розмежуванням доступу користувачів, постійним контролем рахунків на предмет їх змінювання.
    • 2.4 Приховані канали (convert channels)
    • Приховані канали - це шляхи передачі інформації між процесами системи, які порушують політику безпеки. Користувач може не мати дозволу на обробку даних, які його цікавлять, але він шукає обхідні шляхи. Оскільки будь-яка дія в системі викликає зміни стану інших складових системи, то за умови спостережливості і знання цих зв'язків можна відновити першопричину події хоча б частково.
    • Реалізовані "приховані канали" можуть бути різними шляхами, наприклад, за допомогою закладання "троянських коней".
    • Наприклад, програміст банку не завжди має доступ до імен і балансів депозитних рахунків, а програміст системи не має доступу до пропозицій про купівлю і продаж. Але при створенні таких систем він може передбачити спосіб отримання таких відомостей. В цьому разі програма встановлює таємно канал зв'язку з цим програмістом і повідомляє йому необхідні дані.
    • Прикладом активізації "прихованих каналів" може бути кінцевий звіт, в якому замість одного слова буде використовуватись інше. "Прихованим каналом" може стати число пропусків між двома словами, або значення третьої цифри після коми в якомусь виразі. на який ніхто не зверне увагу. "Прихованим каналом" може стати і інформація про присутність або відсутність якогось набору даних, його розміру, дати створення і модифікації тощо. Отож, існує багато способів організації зв'язку між двома процесами. Більше того, багато ОС мають у своєму розпорядженні такі засоби, оскільки вони полегшують роботу користувачів і програмістів. Тут важливо розрізняти недозволені і дозволені "приховані канали".
    • Атаки з використанням "прихованих каналів" у всіх випадках приводять до порушення конфіденційності інформації. За характером впливу вони є пасивними, для їх організації може бути використане як спеціальне, так і стандартне програмне забезпечення. Атаки здебільшого здійснюються програмним методом у пакетному режимі.
    • Характерними особливостями "прихованих каналів" є їх мала пропускна спроможність, оскільки по них можна передавати невелику кількість інформації, а також великі труднощі в їх організації і малі, як правило, збитки, яких вони завдають. Найчастіше ці збитки взагалі бувають непомітними, тому спеціальний захист проти "прихованих каналів" здійснюється дуже рідко.
    • 2.5 "Маскарад" (masquerade)
    • Під "маскарадом" (симуляція, моделювання), розуміється виконання яких-небудь дій одним користувачем КС від імені іншого, тобто права і привілеї одного користувача КС присвоюються іншим з метою доступу до наборів даних першого і використання його привілеїв.
    • Приклади "маскараду":
    • а) вхід в систему під ім'ям і паролем іншого користувача (при цьому система захисту не зможе розпізнати це порушення). В цьому випадку "маскараду" передує зламування системи або перехоплення паролю;
    • б) привласнення імені іншого користувача в процесі роботи за допомогою засобів ОС (деякі ОС дозволяють змінювати ідентифікатор користувач в процесі роботи) або за допомогою спеціальної програми, яка у визначеному місці змінює певні дані, в результаті чого користувач одержить інше ім'я;
    • в) передача повідомлень у мережі від імені іншого користувача. Особливо небезпечно, якщо це стосується керуючих повідомлень, які можуть змінити конфігурацію мережі, або повідомлень, які пов'язані з виконанням привілейованих операцій.
    • Дуже небезпечний "маскарад" у банківських системах електронних платежів, де невірна ідентифікація клієнта може призвести до великих втрат. Особливо це стосується платежів за допомогою електронних карток. Сам по собі метод ідентифікації за допомогою персонального ідентифікатора (Personal Identification Number (PIN)) досить надійний, а порушення можуть виникнути внаслідок неправильного його використання.
    • "Маскарад" - досить серйозне порушення, яке може призвести до тяжких наслідків (зміна конфігурації системи, відтік інформації, порушення роботи ОС).
    • Для запобігання "маскараду" необхідно:
    • - використовувати надійні методи ідентифікації і аутентифікації;
    • - блокування спроб зламу системи,
    • - контроль входу в систему,
    • - фіксація всіх подій. які можуть свідчити про "маскарад" з метою їх подальшого аналізу;
    • - відмовлятись від програмних продуктів, які містять помилки і можуть призвести до "маскараду".
    • 2.6 "Збір сміття"
    • Після закінчення роботи по обробці інформації частина даних може залишитися в оперативній пам'яті, на дисках, магнітних стрічках та інших носіях і зберігатися там до перезаписування або знищення. Прочитати прямим звичайним способом їх важко, але при використанні спеціальних програм і обладнання це все ж таки можна зробити. Такий процес і називається "збором сміття" (disk scavenging, garbage collection).
    • Для захисту від "збору сміття" використовуються спеціальні механізми, які можуть бути реалізовані в операційній системі і/або апаратурі комп'ютера чи в додаткових програмних (апаратних) засобах. Прикладами таких механізмів є стираючий зразок і мітка повноти.
    • Стираючий зразок (erasure pattern) - це послідовність бітів, яка записується на певне місце та стирає дані. Адміністратор може автоматично активізувати запис цієї послідовності при кожному звільнені ділянки пам'яті. При цьому стерті дані знищуються і ніхто не зможе вже їх відновити або прочитати (без спеціальної апаратури).
    • Мітка повноти (highewater marking) - робить неможливим читання ділянок пам'яті, відведених для процесу записування, але не використаних ним. Верхня межа пам'яті, яка використовується, і є міткою повноти. Цей спосіб використовується для захисту послідовних файлів виняткового доступу (результуючі файли редакторів, компіляторів, компоновщиків,). Для індексних файлів і послідовних розділюваних файлів цей метод носить назву "стирання при розміщенні", тобто пам'ять очищується при виділенні її процесу.
    • 2.7 "Зламування системи" (break-in)
    • Це навмисне проникнення в КС з несанкціонованими параметрами входу (іменем користувача і його паролем).
    • Причини можливостей зламування: помилки в керуванні системою захисту; помилки в проектуванні систем захисту; помилки в кодуванні алгоритмів захисту. "Зламування", як правило, здійснюється в інтерактивному режимі.
    • Оскільки ім'я користувача зазвичай не є таємницею, то об'єктом полювання для зламщиків в більшості випадків є пароль. Способи розкриття паролю можуть бути різними: перебір можливих паролів, "маскарад" з використанням іншого користувача, захоплення привілеїв.
    • Основне навантаження на захист КС від зламування несе програма входу. Алгоритм вводу імені і пароля, їх шифрування, правила зберігання і заміни паролів не повинні мати помилок.

Размещено на http://www.allbest.ru/

  • 2.8 Шкідливе програмне забезпечення
    • Цілком очевидно, що найбільш витончені загрози для КС являють собою програми, що досліджують їх вразливі місця.
    • Шкідливі програми (malicious software або malware) - це програми, які призначені для того, щоб чинити шкоду і використовувати ресурси комп'ютера, вибраного в якості мішені. Вона часто маскуються в легальних програмах або імітуються під них. В деяких випадках вони розповсюджуються самі по собі, переходячи по електронній пошті від одного комп'ютера до іншого, або через заражені файли і диски.
    • Загальна класифікаційна схема шкідливих програм представлена на рис.5. Загрози цього виду можна поділити на 2 групи.1. Першу групу складають ті програми, що вимагають програм-носіїв. До них, в основному, відносяться фрагменти програм, що не можуть існувати незалежно від програм-носіїв, в ролі яких можуть виступати деякі програмні додатки, утиліти, системні програми. В цю групу входять:
    • - люки,
    • - логічні бомби,
    • - троянські коні,
    • - віруси.
    • 2. У другу групу входять програми, що є незалежними. До них відносяться окремі назалежні програми, які можуть плануватися і запускатися операційною системою. До цієї групи належать:
    • - черв'яки,
    • - зомбі;
    • - утиліти прихованого адміністрування;
    • - програми-крадії паролів;
    • - "intended"-віруси;
    • - конструктори вірусів;
    • - поліморфік-генератори.
    • Крім того, небезпечні програми поділяються на такі, що:
    • - не відновлюють себе (не розмножуються). До них відносяться фрагменти програм, які повинні активізуватися під час певних дій головної програми;
    • - розмножуються - або фрагменти програм (віруси), або незалежні програми (черв'яки), що здатні під час запуску створювати одну або декілька копій самих себе. Ці копії пізніше також активізуються в цій самій або іншій операційній системі.

Люк (trapdoor)

Люк - це прихована, недокументована точка входу в програмний модуль, яка дозволяє кожному, хто про неї знає, отримати доступ до програми в обхід звичайних процедур, призначених для забезпечення безпеки КС. Люк вставляється в програму в більшості випадків на етапі налагодження для полегшення роботи - даний модуль можна буде викликати в різних місцях, що дозволяє налагоджувати окремі його частини незалежно одна від одної. Крім того, люк може вставлятися на етапі розробки для подальшого зв'язку даного модуля з іншими модулями системи, але потім, внаслідок змінених умов, дана точка входу виявиться непотрібною.

Як правило, програміст розробляє програмний додаток, в який входить процедура реєстрації, або який треба довго настроювати, вводячи під час запуску багато значень. Можливо, розробник хоче надати програмі особливі привілеї або мати можливість запобігати процесу налаштування і аутентифікації, або програмісту треба мати в своєму розпорядженні надійний метод, що дозволяє активізувати програму в разі можливих збоїв.

Наявність люка дозволяє викликати програму нестандартним способом, що може серйозно відбитися на стані системи захисту (невідомо, як у такому випадку програма буде сприймати дані, середовище системи, тощо). Крім того, не завжди можна прогнозувати її поведінку.

Люки можуть з'явитися в програмах з таких причин:

- їх забули усунути (необміркований промах);

- для використання при подальшому налагодженні;

- для забезпечення підтримки готової програми;

- для реалізації таємного контролю доступу до даної програми після її встановлення (перший крок до навмисного проникнення в КС з використанням даної програми).

Програмні помилки не є люками. Люк - це механізм налагодження для підтримки і корегування програм. Якщо ж люки використовуються для отримання несанкціонованого доступу, то вони стають загрозою.

Запобігти люкам можна, провівши аналіз початкових текстів програм, міри безпеки повинні прийматися в основному ще на етапі розробки і оновлення програм.

Прикладом люку може слугувати випадок, коли при розробці системи Multics, випробування на проникнення в яку проводилось групою "Тiger team" (команда тигрів) ВПС США, що зображала противника. Один з тактичних ходів полягав в тому, щоб відправити на вузол, працюючий під керуванням Miltics, підроблену (рос. "подложную") оновлену версію ОС. Версія містила в собі троянського коня, якого можна було активізувати за допомогою люка, і який дозволив команді отримати доступ до системи. Загроза була реалізована настільки добре, що розробники системи Multics не змогли віднайти її навіть тоді, коли вже знали про її наявність.

Логічні бомби

Це один із самих ранішніх видів програм-загроз. Вони є попередниками вірусів і черв'яків.

Логічна бомба - це код, що поміщається в деяку легальну програму. Він влаштований таким чином, що при певних умовах "вибухає". Умовою для включення логічної бомби може бути наявність або відсутність деяких файлів, певний день тижня або певна дата, а також запуск додатку певним користувачем.

Ось приклад логічної бомби. В одному випадку логічна бомба перевіряла ідентифікаційний номер співробітника компанії, який був автором цієї бомби, і включалась, якщо цей ідентифікатор не фігурував у двох останніх нарахуваннях заробітної плати. "Вибухаючи", бомба могла змінити або видалити дані або файли, стати причиною зупинки машини або щось інше.

Другий приклад. В бібліотечній системі графства Монтгомері (Меріленд) підрядчик, якому доручили розробку комп'ютерізованої абонентської мережі, розмістив в ній логічну бомбу. При настанні певної дати ця бомба могла вивести систему із ладу, якщо замовник відмовлявся платити. Коли ж бібліотека затримала виплату грошей, підрядчик зізнався в існуванні "бомби" і пригрозив, що в разі неперерахування йому грошей він дасть "бомбі" спрацювати.

Троянські коні (Trojan Horse)

До даної групи шкідливих програм відносять:

- програми-вандали,

- "дроппери" вірусів,

- "злі жарти",

- деякі види програм-люків;

- деякі логічні бомби,

- програми вгадування паролів;

- програми прихованого адміністрування.

Останні чотири групи програм можуть і не існувати у вигляді "троянів", а бути цілком самостійними програмними продуктами, що також породжують шкідливі дії в операційній системі.

Троянський кінь - це програма, яка виконує на доповнення до основних (проектних i документованих) додаткові, але не описані в документацп, дії. Троянський кінь - це корисна, або така, що здається корисною, програма або процедура, в якій приховано код, здатний в разі спрацьовування виконати деяку небажану або шкідливу функцію.

Аналогія зі старогрецьким троянським конем, отже, виправдана - i в тому, i в іншому випадку в оболонці, яка не викликає ніякої підозри, існує загроза. Програми такого типу є серйозною загрозою для безпеки комп'ютерних систем.

Троянські коні можуть використовуватись для виконання тих функцій, які несанкціонований користувач не може виконати безпосередньо.

За характером троянський кінь належить до активних загроз, які реалізуються програмними засобами i працюють у пакетному режимі. Троянський кінь є загрозою для будь-якого об'екта комп'ютерної системи, причому ця загроза може виражатися будь-яким із способів: безпосередній вплив на об'ект атаки, вплив на систему дозволів, опосередкований вплив. Найнебезпечнішим є опосередкований вплив, за якого троянський кінь діє в рамках повноважень одного користувача, але в інтересах іншого користувача, особу якого встановити майже неможливо.


Подобные документы

  • Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних). Історія комп’ютерних вірусів, їх класифікація. Основні особливості алгоритму роботи вірусів.

    презентация [2,0 M], добавлен 28.10.2014

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Класифікація програмного забезпечення, системне та прикладне забезпечення, інструментальні системи. Програмна складова комп'ютерної системи, опис алгоритмів розв'язання певної задачі. Класифікація операційних систем, основні групи прикладних програм.

    презентация [945,0 K], добавлен 01.04.2013

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.