Захист операційних систем

Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.

Рубрика Программирование, компьютеры и кибернетика
Вид учебное пособие
Язык украинский
Дата добавления 07.07.2017
Размер файла 625,5 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Для очищення цього меню слід виконати такі дії: Пуск - Настройка - Панель задач и меню "Пуск" - Настройка меню-Очистить.

Рисунок 11 - Вигляд меню Documents та вікна очистки

Після очистки цього меню зловмисникам прийдеться витратити більше часу для пошуку наших файлів.

Очистка і установка Корзини (Recycle Bin)

Корзина - улюблене місце для зловмисників, які хочуть добути якусь інформацію. Вона зберігає для використання будь-які файли, видалені за допомогою програми Проводник (Windows Explorer). Є три способи розв'язати цю проблему.

1. Перший спосіб полягає у тому, щоб очищати корзину кожен день або навіть частіше. Зробити це можна за допомогою послідовності команд:

Корзина -

Очистить корзину.

2. Встановити властивості Корзини так, щоб файли видалялися з неї безперервно (рис.12), для чого виконати таку послідовність команд:

Корзина - Свойства - Глобальные - Уничтожать файлы сразу

после - OK.

3. Видалити файли засобами DOS. Для цього виконати команди:

Пуск - Програми - Сеанс MS-DOS

Далі перейти в каталог, що містить файли, які ми хочемо видалити і командою DEL видалити їх. Але слід пам'ятати, що такі файли відновити вже не так просто, якщо це взагалі можливо.

Можна заставити зловмисника повірити, що ми не видаляємо файли з корзини, оскільки нам нічого приховувати. Для цього слід видаляти лише найбільш вразливі файли (видаляти з Корзини тільки ці файли або видаляти їх засобами DOS). Складатиметься враження, що ми нічого навмисно не видаляємо, тобто,нам нічого приховувати. Можливо, це зупинить зловмисника від подальших дій.

Видалення або перейменування ярликів

Багато хто з користувачів, отримавши доступ до комп'ютерної системи, відразу ж починають клацати по значках ярликів на Робочому столі (Desktop) Windows. Можна запобігти цьому, видаляючи і/або перейменовуючи ці значки. Тоді зловмисник може не звернути увагу на програму, ім'я якої в нього не викликає ніякого зацікавлення. Але при цьому самому слід пам'ятати нові назви ярликів.

Для видалення або перейменування значків на Робочому столі треба клацнути правою клавішею миші на вибраному ярлику і вибрати з контекстного меню, що з'явиться при цьому, пункт Удалить - для видалення його, пункт Переименовать - для перейменування.

Видалення і перейменування пунктів меню Start

Пункти меню Пуск (Start) легко можна видалити або змінити, і цими можливостями можна скористатися для запобігання деяких дій зловмисників щодо нашої інформації.

Для видалення слід виконати такі команди (рис.13):

Размещено на http://www.allbest.ru/

Пуск - Панель задач и меню "Пуск" - Свойства - Настройка меню - Удалить,

вибравши зі списку ту програму або папку, яку треба видалити. При цьому компоненти, що видалені, лишаються на вінчестері. Отже, запустити програми все ж таки можна. Крім того, можна запустити програму на виконання, або скориставшись командами Пуск - Выполнить, або за допомогою ярликів Робочого столу, або за допомогою програми Проводник.

Для перейменування пункта меню Пуск слід вибрати на вкладці Панель задач кнопку Дополнительно і перейменувати потрібний файл або папку за допомогою контекстного меню.

Приховування Панелі задач

У Панелі задач є один простий параметр - Автоматически убрать с экрана (Auto Hide), який може дещо спантеличити недосвідченого зловмисника і не привернути увагу стороннього користувача.Цей параметр робить Панель задач практично невидимою (вона ніби виштовхується зі звичайної області перегляду, хоча і буде з'являтися, якщо курсор миші пройде над її областю розташування). Для установки цього параметра слід виконати такі дії:

Пуск - Настройка - Параметры панели задач - Автоматически убирать с экрана - ОК.

Захист від зміни і видалення файлів і папок

Якщо ми не хочемо, щоб дехто випадково (або навмисно) видалив або дмінив наші файли, можна дещо застрахуватись від цього. Для цього використовують програму Проводник, де за допомогою контекстного меню можна встановити властивості файла так, що він стане недоступним для зміни.

Атрибут Только чтение (Read-only) дозволить запобігти спробу користувачів відредагувати і зберігти файл за допомогою додатків Windows або DOS та видалити за допомогою DOS. Хоча за допомогою програми Проводник видалити його все ж таки можна. Аналогічно поступають і з папками.

Атрибут Скрытый (Hidden) приховує файл або папку для перегляду програмами Windows, DOS і командами DOS для роботи з каталогами.

Звичайно, всі наведені вище міри захисту є надзвичайно ненадійними, і більш-менш досвідчений користувач з легкістю їх подолає. Це лише спроба утруднити роботу зловмисника. для більш надійного захисту слід використовувати і більш надійні інструменти.

Резервне копіювання системи та шифрування дисків

Для того, щоб захиститись від того, що сторонній користувач навмисно або випадково не знищить нашу інформацію, в систему попадк вірус або станеться повний збій системи, необхідно гарантувати збереження наших даних, тобто час від часу виконувати резервне копіювання системи. При установці програмного забезпечення рекомендується створити аварійний або системний диск. На цьому диску повинна знаходитись інформація, необхідна операційній системі для запуска комп'ютера з зовнішнього носія, а також деяа інформація про конфігурацію комп'ютера.

Звичайно, аварійний диск не допоможе відновити файли даних, створені за допомогою різних програмних додатків - текстових процесорів, редакторів електронних таблиць, графічних редакторів тощо. Для всіх цінних файлів даних слід використовувати резервне копіювання (архівацію) на інших носіях - на гнучких дисках, на CD-дисках, на ZIP-дисках.

Ще з часів DOS існують програми, що дозволяють створювати захищені диски, вміст яких стає доступним лише після того, як користувач введе правильний пароль. Отже, створення зашифрованих дисків - це ще один з найпростіших методів захисту власної інформації, і застосуванням програм, призначених для цього, також не треба нехтувати.

  • 4.2 Блокування доступу до комп'ютера за допомогою екранної заставки Wіndows
    • Існує певний клас програм, здатних захистити комп'ютер від мережевих атак; налаштування ОС не дадуть використати "проколи" розробників (так звані "дірки" у програмному забезпеченні). Але всі ці прийоми не врятують від елементарної людської дурості і явного халатного відношення до захисту власного комп'ютера, що в більшості випадків приводить хакера до потрібного йому результату, тобто до успішного зламу. Але сподіватись на вдачу (тобто на відсутність будь-якого інтересу до ПК з боку зловмисників) щонайменше необережно, тому варто знати, як встановити найпростіше блокування у вигляді програм-заставок з паролем (і подібних їм), щоб грамотно організувати захист свого комп'ютера.
    • Для того щоб захиститься від зламу, потрібно знати, яким чином буде діяти зламщик, спробувати зрозуміти логіку його вчинків і, спираючись на отримані знання, грамотно організувати оборону. Отже, основною функцією програми-заставки є так зване "запирання" монітора, тобто блокування доступу до комп'ютера.
    • В операційній системі Lіnux опція "запирання" екрана передбачена за замовчуванням. Тобто перед тим, як користувач відійде від комп'ютера, він може активізувати заставку, що допускає відображення діалогового вікна із пропозицією ввести пароль користувача для продовження роботи (якщо стороння людина спробує забрати заставку рухом миші або натисканням будь-якої клавіші).
    • В Wіndows ця функція активізується установкою певної опції. Для активізації заставки з паролем необхідно відкрити "Панель управління" (команди Пуск - Настройка - Панель управления), у якій подвійним натисканням клавіші миші вибрати пункт Екран. У результаті відобразиться діалогове вікно властивостей екрана. Інший спосіб активізації цього вікна - натисканням правої кнопки миші по вільній поверхні Робочого стола викликати контекстне меню і вибрати пункт Свойства. На закладці Заставка варто вибрати бажану заставку, вказати пароль за допомогою кнопки Изменить й установити прапорець Пароль (рис.14). Далі потрібно ввести пароль. Для розблокування комп'ютера, що захищається за допомогою заставки з паролем, необхідно перезавантажити комп'ютер. Після цього заставка пропадає, а для обходження вхідного пароля в Wіndows 95/98 досить натиснути кнопку Отменить. Тому для захисту в Wіndows 95/98 доведеться використати спеціальні програми.
    • У системах Wіndows NT/2000/XP разом із програмою-заставкою варто використати вхідний пароль, щоб навіть після перезавантаження зловмисник не зміг одержати доступ до потрібної інформації.
    • Перезавантаження - не єдиний метод боротьби із заставкою. На жаль, він не позбавлений недоліків. Один з них полягає в тому, що програма запускається тільки через певний інтервал часу, коли з комп'ютером не здійснюють ніяких дій. Цього інтервалу цілком може вистачити зламщику, щоб отримати доступ до комп'ютера, поки заставка не спрацювала. Вирішується ця проблема так: у закладці Заставка натискаємо кнопку Просмотр, після чого заставка функціонує в нормальному режимі.
    • Наступний недолік більш істотний. Програма-заставка не відключає Autorun. Зловмисник може вставити в CD-ROM диск зі шкідливою програмою, що запуститься за допомогою Autorun. Для рішення даної проблеми необхідно відключити автозапуск. Для цього в Панелі керування подвійним натисканням клавіші мишки розкрити розділ Система, де на закладці Оборудование (рис.15) у властивостях параметра Устройство чтения компакт-диска слід зняти прапорець Автоматическое распознавание диска.

Використання пароля BІOS

Якщо захист за допомогою програм-заставок здається малоефективним через умови, у яких доводиться працювати, має сенс використати більш серйозні засоби безпеки. Розглянемо захист комп'ютера за допомогою BІOS і методи фізичного блокування доступу.

Захист за допомогою BІOS

На кожному ПК є вбудована в нього система BІOS (Basіc Іnput Output System - базова система введення-виведення), що являє собою декілька низькорівневих процедур, які тестують комп'ютер після включення його живлення і запускають операційну систему. Більшість BІOS підтримують можливість задання так званого пароля включення. Якщо пароль заданий, то комп'ютер виконає будь-яку операцію тільки після введення правильного пароля.

Для того, щоб задати пароль BІOS, необхідно при завантаженні комп'ютера, коли в правому нижньому кутку з'явиться напис Press DEL to enter Setup, натиснути клавішу Delete (або іншу зазначену), після чого додержуватися підказок, що з'являються при виділенні будь-якого пункту меню. Не будемо давати рекомендації з настроювань BІOS, оскільки їх випуском займаються багато виробників: ІBM, AWARD, AMІ й т.д.

Розглянемо механізм задання пароля BІOS для AWARD BІOS і AMІ BІOS. При цьому необхідно мати на увазі, що при роботі з BІOS необхідно бути досить обережним, оскільки неправильне настроювання може негативно позначитися на функціонуванні комп'ютера або навіть привести до виходу з ладу деяких його вузлів.

Існує два типи паролів, які можна задавати в BІOS, - пароль на завантаження комп'ютера й на завантаження меню Setup BІOS.

Встановлення пароля AWARD BІOS

Для початку розглянемо, як задається пароль в BІOS виробництва Award. При завантаженні комп'ютера необхідно натиснути клавішу Delete, після чого можна вибрати один із двох варіантів задання пароля:

Set User Password (встановити пароль користувача). Він може задаватися або на вхід у меню Setup BІOS, або на вхід у Setup і завантаження комп'ютера. Для того, щоб вибрати будь-який з перерахованих вище методів блокування, необхідно в меню Advanced BІOS Features вибрати рядок Password Check. Потім після натискання клавіші Enter у вікні, що з'явилося, варто виділити або Setup (тобто пароль тільки на Setup BІOS), або System (тобто пароль на завантаження системи й Setup BІOS);

Set Supervіsor Password (встановити пароль суперпвізора). Має пріоритет перед паролем користувача. Всі інші функції й настроювання такі самі, як в User Password.

Встановлення пароля AMІ BІOS

Виклик вікна настроювань AMІ BІOS здійснюється натисканням клавіші F2 у процесі тестування обладнання після включення комп'ютера. Тут для задання пароля необхідно вибрати вкладку Securіty, у якій доступні Set Supervіsor Password і Set User Password. Характерною рисою AMІ BІOS є те, що користувач, який знає Supervіsor Password, може обмежувати можливості користувача, що знає тільки User Password. Для того, щоб задати пароль, необхідно підсвітити бажаний тип пароля. Після натискання клавіші Enter відобразиться вікно із двома полями: у першому полі необхідно ввести пароль, а в другому - продублювати його.

Обхід пароля BІOS

Незважаючи на те, що BІOS є досить потужним засобом захисту, існують різні способи обходу встановленого пароля. Користувач може потрапити в досить скрутну ситуацію, якщо забуде встановлений пароль на завантаження системи. Це може призвести до необхідності покупки нової материнської плати. У подібних випадках можна скористатися "чорним ходом" BІOS, що також застосовується хакерами. Принцип його дії такий. Встановлений пароль зберігається в пам'яті CMOS (Complіmentary Metal-Oxіde-Semіconductor - комплементарний метало-оксидний напівпровідник), що, у свою чергу, повинна постійно підтримуватися батарейкою, встановленою на материнській платі. Отже, якщо батарейку витягти на якийсь час, можна домогтися очищення BІOS, тобто втрати встановлених параметрів і паролів.

Але справа в тому, що витягти батарейку не завжди можливо без використання допоміжного інструмента, тому має сенс вдатися до способу, описаного в деяких інструкціях до материнської плати. На більшості материнських плат установлені виводи для очищення пам'яті CMOS. Як правило, ці виводи перебувають поруч із батарейкою. Якщо користувач у силу різних причин не може їх знайти, варто звернутися до інструкції на материнську плату, що повинна входити в комплект документів, одержаних користувачем при покупці комп'ютера. Інструкцію до материнської плати також можна скачати з Іnternet, із сайту фірми-виробника.

Перед початком маніпуляцій по очищенню пам'яті CMOS варто відключити живлення комп'ютера, тобто всі дії при очищенні пам'яті CMOS потрібно робити, тільки коли комп'ютер виключений, внакше це спричинить вихід материнської плати з ладу. Після відключення живлення за допомогою документації на материнську плату треба знайти виводи для очищення пам'яті CMOS і замнути їх. Далі включаємо комп'ютер, заново виставляємо настройки BІOS, запам'ятовуємо їх і перезавантажуємось.

У випадку, коли документація відсутня, на виключеному комп'ютері варто спробувати по черзі замкнути всі виводи на платі, перевіривши потім, чи був знятий пароль.

Якщо всі перераховані вище маніпуляції не привели до потрібного результату, варто спробувати застосувати так званий інженерний пароль. Але при цьому необхідно пам'ятати про те, що він працює тільки на досить старих версіях BІOS, а також про те, що він може варіюватися від версії до версії. Нижче наведені паролі для BІOS виробництва фірм AWARD і AMІ.

Інженерні паролі для AWARD BIOS

Інженерні паролі для AMI BIOS

_award

AWARD_SW

Condo

A.M.I.

01322222

AWARD PW

d8on

AAAMMMIII

589589

Awkward BIOSTAR

HLT

AMI

589721

CONCAT

J262

AMI?SW

595595

SYXZ

J332

AMI_SW

ALFAROME

TTPTHA

J64

BIOS

Ally

ZJAAADC

Lkwpeter

CONDO

ALLY

Pint

LKWPETER

LKWPETER

ally

PINT

SKY_FOX

PASSWORD

aPAf

SER

SER

Використання утиліти debug

На практиці часто буває, що користувач, установлюючи пароль на BІOS Setup, робить його занадто складним і згодом забуває. При цьому витягти батарейку він з якоїсь причини не може, наприклад, через високу ймовірність ушкодити гарантійні пломби. У цьому випадку можна скористатися стандартною утилітою Wіndows debug.exe, яку необхідно запускати з консольного режиму.

Для запуску програми debug.exe необхідно в меню Пуск вибрати пункт Виконати, після чого у вікні, що з'явилося, ввести ім'я програми debug.exe. Потім у вікні, що з'явилося, необхідно ввести наступну послідовність команд, виконуючи переведення рядка клавішею Enter:

-о 70 33

-о 71 33

-q

В результаті пароль на Setup буде знятий. Необхідно відзначити, що з виконанням цієї команди знімаються деякі настроювання Wіndows, тому після перезавантаження для подальшої коректної роботи системи може знадобитися інсталяційний диск Wіndows.

4.4 Програмні продукти для найпростішого захисту

У наш час, коли недосвідчений користувач або вірус, що потихеньку пробрався на комп'ютер, можуть одним махом знищити всю систему, необхідно обов'язково мати під рукою надійні програми для створення дискового іміджу і його розпаковування, для блокування комп'ютера та приховування інформації за певними критеріями. Більшість таких програм є дорогими західними розробками, але існує багато програм для вільного розповсюдження або умовно-безкоштовних. Розглянемо деякі з них.

Stacker

Це одна з перших програм, що дозволяє захищати диски. Точніше, вона призначена для створення стиснутих дисків, що підтримують пакування і розпакування інформації "на льоту", а одна з опцій дозволяла захищати збережену на диску інформацію паролем.

Але у програмі використана не зовсім надійна хеш-функція, внаслідок чого складність підбору пароля для розшифрування диска дорівнює 28, тобто пароль підбирається досить швидко.

Diskreet

Ця програма входить до складу Norton Utilites і призначена для створення зашифрованих файлів і дисків. Програма підтримує два методи шифрування, один з яких базується на алгоритмі DES і працює повільно, а другий - саморобний і більш швидкий алгоритм, хоча і є примітивним і нестійким до атак на основі відкритого текста.

BootLock

Програма дозволяє шифрувати завантажувальний диск, а отже, робить всю обчислювальну систему недоступною для зловмисника. при цьому програма шифрує не всі дані диска, а лише системні області: завантажувальний запис (Boot) і кореневу директорію (Root). А таблиці розміщення файлів (Fat-таблиця) і область даних, в якій знаходяться самі файли, виявляються незашифрованими.

Шифрування виконується шляхом накладання 512-байтової гами на кожний сектор, що підлягає шифруванню, причому для всіх секторів одного диску використовується одна й та сама гама. Через це наявність одного відкритого сектора дає можливість розшифрувати і інші.

Screen Look

Це програма від компанії iJEN Software, яка добре зарекомендувала себе, відноситься до програм-заставок.. Вона підтримує можливості "запирання" комп'ютера під час короткотермінової відсутності користувача. Крім того, вона може бути використана в якості "вхідного контролю" в операційну систему.

Black Magic

Програма Black Magic безкоштовна. Особливістю цієї програми є те, що вона не є програмою-заставкою у чистому вигляді, оскільки під час блокування не використовує екранну заставку. Слід зазначити, що подібні програми здатні забезпечити безпеку лише на досить короткий термін при відсутності користувача, і тому покладати на них великі надії не можна. Але для користувачів Windows 9X дані програми є непоганою альтернативою "рідним" утилітам аналогічного призначення. З іншої сторони, для більш серйозного блокування системи застосовують захист за допомогою BIOS і деякі інші прийоми.

Backup 2001 v.2.04

Програма для резервного копіювання і відновлення. Для цього вибрано ZIP-формат як найпоширеніший. Резервне копіювання здійснюється на дискети, жорсткі диски, по локальній мережі, ZIP-диски, JAZZ-диски, Sparq, CD-R і ін. Працює під Windows 95(OSR2) /98/NT4/2000.

Desktop Disguise v.1.0

Програма дозволяє приховати робочий стіл разом зі всіма вікнами методом перекриття заданим зображенням.

PC Security v.4.11

Утиліта, призначена для приватного доступу до даних шляхом блокування файлів, каталогів, системи

Bluescreen Screen Saver

Цікавий зберігач екрану, який емулює на екрані комп'ютера системну помилку або, іншими словами, видає синій екран. За синім екраном слідує спроба перезавантаження комп'ютера з подальшою "системною помилкою". І так по кругу. Виглядає це досить реалістично, і необізнаній людині може дійсно здатися, що наш комп'ютер "висить".

HDD Password Protection 2.0

Якщо ми не хочемо, щоб у нашу відсутність хтось працював на нашому комп'ютері, слід обмежити доступ до нього. Можна, наприклад, поставити пароль на вхід у Windows - це найпростіший, але і найефективніший спосіб захисту. Ще надійніше обмежити доступ ще в BIOS, але, як показує практика, і цей варіант теж небездоганний і достатньо ризикований.

Програма HDD Password пропонує нам золоту середину. Код доступу при її використанні потрібно вводити при старті операційної системи, а не перед входом в її графічну оболонку. Правда, в цьому випадку все одно можна дістати доступ до даних на жорсткому диску шляхом завантаження з дискети або CD-ROM. Вищого рівня захисту розробники обіцяють добитися в комерційній версії HDD Password Professional. Можливо, в цьому варіанті з'явиться у програми і нормальний графічний інтерфейс. Поки ж запускається вона тільки в DOS або в досівському вікні з-під Windows. Втім, ніяких складнощів в її управлінні немає. Переміщаючись за допомогою клавіатури по рядках меню, можна задати пароль, зняти його, повернути колишній варіант завантажувального MBR-сектора, який, до речі, автоматично зберігається.

Важливо згадати, що HDD Password при установці стирає дані boot-менеджерів і дозволяє завантажувати тільки Windows.

WinGuard Pro

Програма WinGuard Pro допоможе нам забезпечити свій комп'ютер від несанкціонованого вторгнення або ж від дій невмілого користувача. Програма може заблокувати за допомогою пароля запуск певних файлів, меню Пуск, Робочий стіл і т.д. За допомогою її можна також заборонити установку і видалення програм, закрити доступ в Інтернет. По суті, можна заблокувати практично будь-який елемент операційної системи.

WinGuard Pro розповсюджується небезкоштовно, але при першому запуску у нас буде можливість вибрати тип роботи: використовувати програму безкоштовно, але з істотними обмеженнями функціональності, або ж отримати доступ до всіх функцій утиліти на термін 30 днів.

Acronis True Image 6.0

Acronis True Image - російськомовна і недорога програма, здатна створювати образи дисків прямо з операційної системи Windows.

Що стосується ціни, то ця програма коштує на декілька порядків менше, ніж її західні аналоги (всього близько $10), а по можливостях не поступається багатьом з них. Перше, що впадає в очі - це простий і продуманий інтерфейс, виконаний у вигляді "майстра". Все, що потрібно користувачу - це переходити від вкладки до вкладки, вибираючи по черзі потрібні параметри. Сьогодні це як ніколи актуально, оскільки багато користувачів починають своє комп'ютерне "життя" відразу з Windows XP, і спочатку їм складно розібратися в досить розгалуженому інтерфейсі, наприклад, такої програми, як DriveImage.

Основні характеристики програми такі. Перше - це ступінь компресії, з якою вона стискає дані. Так, логічний диск, заповнений на 3.6 Гбайти, програма стиснула в архів розміром 1,5 Гбайт, що дуже навіть непогане. При цьому можна створити імідж не на жорсткому диску, а на знімних носіях таких як ZIP-накопичувач або компакт-диск. При цьому не варто турбуватися, що розмір іміджу перевищить об'єм носія, оскільки програма уміє розбивати архіви на декілька частин.

У True Image передбачена маса корисних дрібниць, які роблять роботу з нею зручнішою. Так, наприклад, є можливість додати довгий коментар до створюваного образу.

Найголовніше зручність програми полягає у тому, що вона може створювати і відновлювати образи розділів без перезавантаження в DOS. Це дуже істотний плюс, оскільки швидкість роботи при цьому збільшується майже в два рази. Такою можливістю не володіє жодна аналогічна програма, навіть такі як PowerQuest Drive Image і Norton Ghost.

MAPBackup 1.2

Дуже зручна програма для створення резервних копій. Не дивлячись на те, що всі подібні утиліти схожі одна на одну, MAPBackup все ж таки різниться в цьому. А відрізняє програму від аналогів цікавий підхід до архівації даних. MAPBackup може створити копію робочих файлів певної програми відразу після того, як користувач її закрив. Це дуже корисно, наприклад, для створення резервної копії пошти. При настроюванні програми потрібно вказати, який процес повинен відстежуватися (наприклад, thebat.exe), який архіватор повинен бути використаний і які директорії повинні бути збережені. Після того, як процес буде завершений користувачем, MAPBackup створить архівну копію вказаних файлів або директорій.

SmartBackup

Збереження важливої інформації і файлів останнім часом стало задоволене актуальною темою. Втрата документів, настройок і лігв інтернет-пейджерів, поштових повідомлень може стати причиною серйозних неприємностей. А втратити все це багатство дуже легко. Системний збій, вірус або не уміючий працювати з комп'ютером людина можуть в два рахунки поховати результати багатомісячної праці. Врятувати від цього кошмару можуть утиліти для резервного копіювання, і SmartBackup - одна з них. Працює програма дуже просто. У призначений час вона копіює вказані файли або теки в окрему директорію. Копіювати можна не всі файли директорії, а тільки ті, які піддалися модифікації. Плюс до всього, SmartBackup володіє такою корисною можливістю, як стиснення резервної копії в архів.

  • 4.3 Відновлення інформації після сбоїв
    • Важлива інформація може бути втрачена як через необмірковані дії користувачів, так і внаслідок збоїв у роботі техніки або внаслідок навмисного пошкодження даних зловмисником. Але існують програмні засоби, які дозволяють відновити інформацію після таких збоїв. Розглянемо деякі з цих програм.

Програма EasyRecovery Pro

Популярна програма для відновлення видалених або пошкоджених файлів. Усі налаштування програми EasyRecovery Pro досить прості і доступні користувачу, хоча роботу може утруднити повністю англомовний інтерфейс.

У своєму складі програма містить утиліти, за допомогою яких можна виконати діагностику жорстких дисків на предмет наявності помилок:

- DriveTests - сканування приводів усіх накопичувачі на предмет потенційних не поладок;

- SMARTTests - моніторинг жорсткого диска для виявлення можливих пошкоджень;

- SizeManeger - надання інформації про використання дискового простору;

- JumperViewer - перевірка правильного підключення пристроїв;

- PartitionTests - аналіз існуючої структури файлової системи;

- DataAdvisor - створення завантажувальної дискети для діагностики системи.

Основу даної програми складають утиліти для безпосереднього відновлення даних:

- AdvancedRecovery - відновлення даних з використанням специфічних налаштувань;

- DeletedRecovery - знаходження і відновлення пошкоджених файлів;

- FormatRecovery - відновлення інформації з відформотованого або видаленого тома;

- RawRecovery - відновлення інформації з директорії;

- ResumeRecovery - перегляд LOG-файлів, створених під час роботи по відновленню даних;

- EmergencyDiskette - створення аварійної завантажувальної дискети.

Утиліти для відновлення конкретних файлів:

- AccessRepair - відновлення бази даних Microsoft Access;

- ExcelRepair - відновлення таблиці Microsoft Excel;

- PowerPointRepair - відновлення презентації Microsoft PowerPoint;

- WordRepair - відновлення документу Microsoft Word;

- ZipRepair - відновлення пошкодженого WinZip-архіва;

- EmailRepair - засоби для відновлення e-mail листів Outlook Repair;

- Software Updates - засоби для оновлення програми;

- Crisis Center - тематичні каталоги з посиланнями, що дозволяють допомогти користувачу у кризисних ситуаціях.

Програма FinalData

Дана програма дозволяє відновлювати інформацію, втрачену в результаті дії вірусів, форматування дисків або випадкового знищення файла.

Діалог програми дозволяє вибрати диск, на якому знищено аюл пошкоджено інформацію і діапазон кластерів, в якому здійснювати пошук. В результаті сканування програма показує весь вміст диска на даний момент (як існуючі. так і видалені файли). Крім того. можна окремо вивести розділ видалених файлів і розділ втрачених файлів. Потім над файлом здійснюються певні операції по його відновленню.

Програма має зручний інтерфейс і розгалужену систему меню, зручну і зрозумілу у роботі.

Програма GetDataBack

Це також популярна програма для відновлення пошкоджених та видалених файлів. Дії в ній виконуються за допомогою покрокового Майстра, який на першому кроці пропонує ряд налаштувань для встановлення параметрів:

- вибір каталогу, в який будуть копіюватися відновлені файли;

- вибір каталогу для тимчасових файлів;

- вибір шляху до програми обробки диска DiskExplorer, яка встановлюється у разі необхідності;

- можливість відновлення знищених файлів (навіть не прив'язаних до якогось певного каталогу;

- можливість використовувати або не використовувати Fat-таблицю (якщо знайдена на момент відновлення Fat не відповідає файловій системі).

На другому кроці здійснюється сканування вказаного диску, враховуючи вибрані на першому кроці параметри. При цьому за бажанням користувача пошук і сканування може здійснюватися як по всьому вибраному диску, так і на певній його частині (вказується початковий і кінцевий сектори), в одній чи іншій файловій системі (якщо ця опція не вказана, буде здійснюватись більш детальний пошук, що збільшить час сканування).

Далі, керуючись пропозиціями Майстра, можна відновлювати певні файли і каталоги. Слід зауважити, що не слід копіювати відновлені дані на той диск, з якого виконується відновлення.

  • 4.4 Контрольні питання
    • 1. Перелічіть загальні методи блокування доступу до комп'ютера.
    • 2. Що таке екранна заставка, як її поставити або змінити на комп'ютері?
    • 3. Як блокувати роботу за допомогою екранної заставки?
    • 4. Які методи використовують хакери для обходу блокування за допомогою екранної заставки? Як цьому запобігти?
    • 5. Які інші програми ви знаєте для блокування роботи комп'ютера? Коротко охарактеризуйте їх. Наведіть переваги та недоліки їх застосування.
    • 6. В чому полягає блокування роботи комп'ютера за допомогою BIOS?
    • 7. Як встановити пароль BIOS на різні версії?
    • 8. Які методи використовують хакери для обходу парольного захисту BIOS?
    • 9. Що можна зробити у разі втрати паролю BIOS?
    • 10. Що таке CMOS? Яке функціональне призначення цього об'єкту комптерної системи?
    • 11. Як можна стерти пам'ять CMOS?
    • 12. Що таке інженерний пароль і для чого його використовують?
    • 13. Для чого існує утиліта debug?
  • 5. Пакування, архівація і шифрування даних в операційних системах
    • 5.1 Історичні відомості
    • У ті далекі часи, коли обсяг жорстких дисків (вінчестерів) вимірювавсяся мегабайтами - цих мегабайт завжди не вистачало, і більшість файлів (особливо рідко використовуваних) зберігали в упакованому вигляді. Перед запуском файл розпаковували, а після завершення роботи - упаковували знову, щоб звільнити місце для розпакування інших.
    • Коли ці махінації всім остаточно набридли, програмісти (згадавши, що комп'ютер повинен служити людині, а не навпаки), додумалися до автоматичного розпакування файлів, що виконуються, "на льоту". Ідея полягає в дописуванні до стиснутого файла крихітного распаковщика, якому передається керування при запуску файла, і який розпаковує код, що виконується, не на диск, а безпосередньо в оперативну пам'ять. Звичайно, час завантаження при цьому відчутно збільшувався (особливо на машинах з повільними процесорами), але це з надлишком виправдовувалося простотою запуску й економією дискового простору.
    • Незабаром пакувальників розвелося сила-силенна (їх тоді писали всі, кому хотілося) - AINEXE, DIET, EXEPACK, LZEXE, PKLITE і інших - усіх не перелічити! І не дивно: процесори з дня у день ставали усе продуктивнішими - уже на "трійці" розпакування займало настільки незначний час, що їм можна було зневажити. До того ж приємним побічним ефектом виявився захист від дизасемблювання. Дійсно, безпосередньо дизасемблювати упакований файл неможливо - колись його необхідно розпакувати. Звичайно, на кожен щит знайдеться свій меч - з-під пера хакерів вийшло чимало чудових універсальних распаковщиков (UNP, Intruder, UUP, а вершиною усьому став CPU386 з вбудованим емулятором реального режиму процесора 80386), але якість автоматичного розпакування залишала бажати кращого (часом розпаковані файли зависали при запуску чи в процесі роботи), а ручним трасуванням володіли далеко не всі.
    • Словом, при усіх своїх достоїнствах, пакування виконуваних файлів не мало ніяких недоліків і не збиралося здавати позицій навіть із приходом ємних (по той час) одно-, двогігабайтних дисків і CD-ROM.
    • 5.2 Стискання файлів під Windows 9x\NT
    • Пройшов невеликий час і світ повільно, але неминуче пересаджувався на нову операційну систему - Windows 95. Користувачі обережно освоювали мишу і графічний інтерфейс, а програмісти тим часом гарячково переносили старе програмне забезпечення на нову платформу. Обсяги вінчестерів на той час виросли настільки, що розробники могли забути слово "оптимізація", так вони, судячи з розміру сучасних додатків, його і забули. Сто мегабайт туди, триста сюди, - запросто.
    • Тоді і згадали про розпакування виконуваних файлів "на льоту".

Стискання виконуваних файлів

На ринку з'явилося декілька програм-компресорів, з яких найбільшу популярність завоювала програма ASPack, що вміє стискати і розтискати не тільки "екзешники", але і динамічні бібліотеки. А до складу самої Windows 95 увійшла динамічна бібліотека LZEXPAND.DLL, яка підтримувала базові операції пакування-розпакування і "прозору" роботу зі стиснутими файлами. Користувачі і програмісти швидко скористалися новими засобами, але

На відміну від MS-DOS, у Windows 9x\NT за автоматичне розпакування приходиться платити більше, ніж одержувати. Згадаємо, як у MS-DOS відбувалося завантаження виконуваних модулів. Файл цілком зчитувався з диска і копіювався в оперативну пам'ять, причому найбільш вузьким місцем була саме операція читання з диска. Пакування навіть прискорювало завантаження, оскільки фізично читався менший обсяг даних, а їх розпакування займало дуже короткий час.

У Windows же завантажник читає лише заголовок і таблицю імпорту файлу, а потім проектує його на адресний простір процесу так, ніби-то файл є частиною віртуальної пам'яті, що зберігається на диску (взагалі ж, все відбувається набагато складніше). Підкачування з диска відбуваються динамічно - у міру звернення до відповідних сторінок пам'яті, причому завантажуються тільки ті з них, що дійсно потрібні.

Наприклад, якщо в текстовому редакторі є модуль роботи з таблицями, він не буде завантажений з диска доти, поки користувач не захоче створити (чи відобразити) свою таблицю. Причому неважливо - чи знаходиться цей модуль у динамічній бібліотеці, чи в основному файлі. Завантаження таких "монстрів", як Microsoft Visual Studio і Word, ніби "розмазується" у часі, і до роботи з додатком можна приступати практично відразу ж після його запуску. А що ж відбудеться, якщо файл упакувати? Він повинен буде зчитуватися з диска цілком (!) і потім - знову-таки, цілком - розпакуватися в оперативну пам'ять.

Але ж нашої оперативної пам'яті явно не вистачить і розпаковані сторінки прийдеться знову скидати на диск. Причому, якщо при проектуванні неупакованого exe-файлу оперативна пам'ять не виділяється (у всякому разі, доти, поки в ній не виникне необхідність), распаковщику без пам'яті ніяк не обійтися. А оскільки оперативної пам'яті ніколи не буває занадто, вона може бути виділена лише за рахунок інших додатків. Відзначимо також, що в силу конструктивних особливостей заліза й архітектури операційної системи, операція записування на диск є помітно повільнішою за операцію зчитування.

Важливо зрозуміти: Windows ніколи не скидає на диск не модифіковані сторінки файлу, що проектується. Навіщо це? Адже в будь-який момент їх можна знову зчитати з оригінального файлу. Але при розпакуванні модифікуються всі сторінки файлу! Виходить, система буде змушена "ганяти" їх між диском і пам'яттю, що істотно знизить загальну продуктивність усіх додатків у цілому.

Стискання динамічних бібліотек

Ще більші накладні витрати спричиняє стискання динамічних бібліотек. Для економії пам'яті сторінки, зайняті динамічною бібліотекою, спільно використовуються всіма процесами, що завантажили цю DLL. Але як тільки один із процесів намагається щось записати в пам'ять, зайняту DLL, система миттєво створює копію сторінки, що модифікується, і надає її в "монопольне" розпорядження процесу-"письменнику". Оскільки розпакування динамічної бібліотеки відбувається в контексті процесу, що завантажив її, система змушена багаторазово дублювати всі сторінки пам'яті, виділені бібліотеці, фактично надаючи кожному процесору свій власний екземпляр DLL. Припустимо, одна DLL розміром у 1 Мегабайт, була завантажена десятьма процесами - порахуємо, скільки пам'яті буде дарма втрачено, якщо вона стиснута!

Таким чином, під Windows 9x\NT стискати виконувані файли недоцільно - ми платимо набагато більше, ніж отримуємо. Що ж стосується захисту від дизассемблювання, то, коли ASPack тільки з'явився, він віднадив від зламу дуже багатьох некваліфікованих хакерів, але ненадовго. Сьогодні в мережі легко можна знайти посібники з так званого ручного зняття ASPack. Існує і маса готового інструментарію - від автоматичних распаковщиков до плагінів для дизасемблера IDA Pro, що дозволяють йому дизасемблювати стиснуті файли. Тому сподіватися, що ASPack цілком врятує нашу програму від зламу, не слід.

  • 5.3 Продуктивність пакування файлів
    • Стосовно вимірювання зменшення продуктивності від пакування файлів, то тут, здавалося б, немає нічого складного - беремо неупакований файл, запускаємо його, заміримо час завантаження, записуємо результат на папірці, упаковуємо, запускаємо ще раз, і
    • Перший камінь спотикання - що розуміти під "часом завантаження"? Якщо проектування - так воно виконується практично миттєво, і їм можна взагалі зневажити. Моментом часу, починаючи з якого з програмою можна повноцінно працювати? Так це від самої програмиа залежить більше, ніж від його упакування. До того ж, на час завантаження упакованих файлів дуже сильно впливає кількість вільної на момент запуску фізичної оперативної пам'яті (не слід плутати з загальним обсягом пам'яті, установленої на машині). Якщо перед запуском упакованого файлу ми завершимо один-два великі програмні додатки-"монстри", то зайнята ними пам'ять виявиться вільною, і зможе безперешкодно використовуватися распаковщиком. Але якщо вільної пам'яті немає, її прийдеться по крихтах відривати від інших додатків
    • Навіть якщо ми оцінимо зміну часу завантаження (що, до речі, зробити дуже проблематично - серія вимірів на одній і тій самій машині, з тим самим набором додатків дає розкид результатів більш ніж на порядок), як вимірювати падіння продуктивності інших додатків? Адже, при недостачі пам'яті Windows у першу чергу рятується від немодифікованих сторінок, які немає неоюхідносиі зберігати на диску! У результаті пакування виконуваного файла може дещо підвищити продуктивність роботи самого цього файла, але значно погіршити стан інших, неупакованих додатків.
    • Тому ніяких конкретних цифр навести не можна. Наближені оцінки, виконані "на око", показують, що при наявності практично необмеженої кількості оперативної пам'яті втрати продуктивності складають менше 10%, але при її недостачі швидкість усіх додатків падає від двох до десяти разів! В експерименті брали участь файли, що виконуються, MS Word 2000, Visual Studio 6.0, Free Pascal 1.04, IDA Pro 4.17, Adobe Acrobat Reader 3.4, машина з процесором CLERION-300A, оснащена 256 МБ ОЗУ, для імітації недостачі пам'яті її обсяг зменшувався до 64 МБ; використовувалися операційні системи Windows 2000 і Windows 98.
    • Таким чином, можна зробити такі висновки та рекомендації:
    • 1) Файли, що виконуються під Windows, краще не пакувати. У крайньому випадку - використовувати для пакування/розпакування функції операційної системи (LZInit, LZOpenFile, LZRead, LZSeek, LZClose, LZCopy), динамічно розпаковуючи в спеціально виділений буфер тільки ті частини файла, що дійсно потрібні в даний момент для роботи.
    • 2) Динамічні бібліотеки взагалі не слід пакувати, оскільки це веде до дивовижної витрати і фізичної, і віртуальної пам'яті і псує саму концепцію DLL: один модуль - усім процесам.
    • 3) Не слід прагнути базувати свій додаток на безлічі DLL, - сторінки виконуваного файла не вимагають фізичної пам'яті доти, поки до них не відбувається звернень. Тому сміливо можна поміщати весь код програми в один файл.
    • 5.4 Принципи роботи програм-архіваторів
    • Принцип роботи архіваторів заснований на пошуку у файлі "надлишкової" інформації і наступному її кодуванні з метою одержання мінімального обсягу.
    • Стискання послідовностей однакових символів - найвідоміший метод архівації файлів. Наприклад, усередині нашого файлу знаходяться послідовності байтів, що часто повторюються. Замість того, щоб зберігати кожен байт, фіксується кількість повторюваних символів і їхня позиція. Наприклад, файл, що буде архівуватися, займає 15 байт і складається з наступних символів:
    • B B B B B L L L L L A A A A A
    • або у шістнадцятковій системі
    • 42 42 42 42 42 4C 4C 4C 4C 4C 41 41 41 41 41 .
    • Архіватор може представити цей файл у такому вигляді (шістнадцятковому):
    • 01 05 42 06 05 4C 0A 05 41 .
    • Це оначає: з першої позиції п'ять разів повторюється символ "B", з позиції 6 п'ять разів повторюється символ "L" і з позиції 11 п'ять разів повторюється символ "A". Для збереження файлу в такій формі буде потрібно всего 9 байт, що на 6 байт менше вихідного.
    • Описаний метод є простим і дуже ефективним способом стискання файлів. Однак він не забезпечує великої економії обсягу, якщо текст містить невелику кількість послідовностей повторюваних символів.
    • Більш витончений метод стискання даних, використовуваний у тому чи іншому вигляді практично будь-яким архіватором, - це так званий оптимальний префіксный код і, зокрема, кодування символами змінної довжини (алгоритм Хаффмана). Код змінної довжини дозволяє записувати символи і групи символів, що найбільш часто зустрічаються, усього лише декількома бітами, у той час як рідкі символи і фрази будуть записані більш довгими бітовими рядками. Наприклад, у будь-якому англійському тексті буква E зустрічається частіше, ніж Z, а X і Q відносяться до тих, що найменш зустрічаються. Таким чином, використовуючи спеціальну таблицю відповідності, можна закодувати кожну букву Е меншим числом біт і використовувати більш довгий код для більш рідких букв.
    • Популярні архіватори ARJ, PAK, PKZIP працюють на основі алгоритму Лемпела-Зіва. Ці архіватори класифікуються як адаптивні словникові кодувальники, у яких текстові рядки заміняються покажчиками на ідентичні їм рядки, що зустрічаються раніше в тексті. Наприклад, усі слова якої-небудь книги можуть бути представлені у вигляді номерів сторінок і номерів рядків деякого словника. Найважливішою відмінною рисою цього алгоритму є використання граматичного розбору попереднього тексту з розбиттям його на фрази, що записуються у словник. Покажчики дозволяють зробити посилання на будь-яку фразу у вікні встановленого розміру, що передує поточній фразі. Якщо відповідність знайдена, що текст фрази заміняється покажчиком на свого попереднього двійника.
    • При архівації, як і при компресуванні, ступінь стискання файлів сильно залежить від формату файлу. Графічні файли типу TIFF і GIF уже заздалегідь скомпресовані (хоча існує різновид формату TIFF і без компресії) і тут навіть найкращий архіватор мало що знайде для пакування. Зовсім інша картина спостерігається при архівації текстових файлів, файлів PostScript, файлів .ВМР і їм подібних.
    • 5.5 Програми архівації файлів
    • Архівний файл являє собою набір з одного або декількох файлів, розміщених у стисненому вигляді в одному файлі, з якого при необхідності їх можна дістати у первісному вигляді. Архівний файл мість зміст, який дозволяє побачити, які саме файли знаходяться в архіві. Для кожного стисненого і поміщеного в архів файла зберігається така інформація:
    • - ім'я файла;
    • - відомості про каталог, в якому знаходиться файл;
    • - дата і час останньої модифікації файла;
    • - розмір фала на диску і в архіві;
    • - код циклічного контролю для кожного файла, що використовується для перевірки цілісності архіва.
    • Найбільш популярні архіватори - WinZip і WinRAR - дозволяють задавати пароль на відкриття архіва. Але існують програми, за допомогою яких можна зламати архівні файли. Ці програми-зламщики архівів можна умовно розбити на дві групи?
    • - спеціалізовані - програми, які зламують паролі лише одного архіватора (наприклад, програма Azpr зламує пароль архіватора WinZip);
    • - універсальні - програми, що працюють з двома і більше видами архіваторів (наприклад, програма Archpr працює з усіма видами архівів під Windows). Недоліком таких програм є їх великий об'єм.
    • Більшість сучасних програм пакування даних мають вбудовану підтримку шифрування. Якщо користувач бажає захистити від чужих очей свою інформацію в архіві, йому необхідно при пакування ввести пароль, і архіватор далі сам виконає необхідні дії. При спробі видобути зашифрований файл архіватор вимагатиме у користувача пароль і розпакує файл лише тоді, коли пароль вказано правильно.
    • Слід зауважити, що шифрування відбувається завжди після компресуваняя, оскільки зашифровані дані не повинні відрізнятися від випадкової послідовності, і, як наслідок, архіватор не зможе знайти в них надлишковість, за рахунок видалення якої і відбувається пакування.

5.5.1 ZIP

Одним з найпопулярніших форматів стискання даних серед користувачів операційної системи Windows був і залишається ZIP, розроблений компанією PKWARE, Inc. Широкого розповсюдження цей формат набув зовсім не через технічні особливості - швидке стискання, високий степінь упаковки. Існують архівні формати, що переважають ZIP за багатьма характеристиками. Скоріш за все, формат ZIP завдячує своїй популярності умовно безкоштовній програмі WinZIP.

WinZIP є умовно безкоштовним продуктом. Будь-який користувач має право установити WinZIP і використовувати його на протязі 30 днів у тестових і ознайомлювальних цілях. При цьому програма є повнофункціональною, але іноді з'являється вікно повідомлення з пропозицією купити WinZIP. По завершені тестового періода необхідно отримати ліцензію або видалити програму з комп'ютера. Після оплати користувач отримує реєстраційний код, що відповідає його імені. Після введення правильного кода у відповідному вікні WinZIP програма вважається зареєстроваою і припиняє турбувати користувача пропозиціями про купівлю програми.

Для шифрування архівів формату ZIP використовується потоковий алгоритм шифрування, розроблений Роджером Шлафлай. Але у 1994 році Елі Біхем і Пол Кошер опублікували статтю, присвячену атаці на алгоритм шифрування формату ZIP, в якому для знаходження ключа шифрування досить знати 13 послідовних байтів відкритого тексту і виконати певну операцію 238 разів.

Для архівів, що містять 5 і більше файлів і створених на основі бібліотеки InfoZIP, можлива атака, що використовує в якості відкритого тексту дані з заголовків зашифрованих файлів. Цій атаці пядлягли архіви, створені за допомогою програми WinZIP, але в останніх версіях цього архіватора проблема була дещо виправлена.

Не дивлячись на те, що недоліки алгоритму шифрування ZIP давно відомі, він до цих пір лишається одним з найчастіше використовуваних для архівів формату ZIP. Деякий час тому а в архіваторах РКZIP і WinZIP з'явилась підтримка інших, більш стійких алгоритмів шифрування, але нове шифрування не дуже популярне з деяких причин. По-перше, нові формати зашифрованих даних в РКZIP і WinZIP не сумісні між собою, що не дозволяє прочитати одним архіватором те, що створено іншим. По-друге, компанія PKWARE, що створила РКZIP, звинувачує авторів WinZIP у тому, що, реалізувавши своє шифрування, вони порушують патенти, що належать корпорації PKWARE.

У 2002 році компанія РКWARE випустила версію архіватора РКZIP, яка підтримувала більш стійкі алгоритми шифрування. Але через те, що РКZIP був розрахований на корпоративних користувачів, нове шифрування не отримало достатньої популярності.

Отже, алгоритм, що використовується в WinZIP для перевірки відповідності рестраційного кода імені користувача, давно відкритий, і в Інтернеті можна без особливих зусиль знайти початкові тексти і готові програми для обчислення цього кода. Молоймовірно, що в WinZIP Computing не знають про існування генератора кодів до їх програми, але на протязі багатьох версій схема реєстрації не змінювалась і, схоже, змінюватись не буде. Не зважаючи на порівняну простоту отримання повністю дієздатної копії WinZIP без оплати вартості ліцензії, утруднення схеми реєстрації навряд чи викличе різке збільшення об'ємів продаж. А от витрати на оновлення реєстраційних номерів у всіх легальних користувачів можуть виявитись зовсім не маленькими.

ARJ

Популярний з часів DOS, але рідко використовуваний в даний час архіватор, розроблений Робертом Янгом, базується на такому алгоритмі. З пароля, за дуже простим обертаємим алгоритмом отримувалась гама, за довжиною рівна паролю. Ця гама накладалась на дані методом додавання за модулем 2 (операція ХОR). Таким чином, наявність відкритого тексту, рівного довжині пароля, дозволяла миттєво визначити гаму і використовуваний пароль.

Більш того, на самому початку упакованих даних містилась інформація компресора така, як таблиці Хаффмана, і частина цієї інформації могла бути передбачена, що дозволяло значно підвищити швидкість пошуку пороля перебором.

Починаючи з версії 2.60 (листопад1997 року), ARJ підтримує шифрування за алгоритмом ГОСТ 28147-89.

RAR

Архіватор, розроблений Євгеном Рошалем, є непоганим прикладом того, як можна підходити до шифрування даних.

В алгоритмі шифрування, використаному у RAR версії 1.5, є деякі недоліки. Так, ефективна довжина ключа ширування складє всього 64 біти, тобто перебором 264 варіантів ключа можна гарантовано розшифрувати пароль. Більш того, наявність відкритого тексту дозволяє зменшити кількість варіантів перебору до 240. Отже, атака успішно може бути виконана навіть на одному комп'ютері (швидкість перебору на комп'ютері з процесором Intel Pentium III 333 МГц складає приблизно 600 000 паролів в секунду).


Подобные документы

  • Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних). Історія комп’ютерних вірусів, їх класифікація. Основні особливості алгоритму роботи вірусів.

    презентация [2,0 M], добавлен 28.10.2014

  • Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.

    практическая работа [2,3 M], добавлен 16.11.2022

  • Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.

    дипломная работа [823,1 K], добавлен 11.01.2011

  • Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.

    курс лекций [555,1 K], добавлен 05.12.2010

  • Класифікація програмного забезпечення, системне та прикладне забезпечення, інструментальні системи. Програмна складова комп'ютерної системи, опис алгоритмів розв'язання певної задачі. Класифікація операційних систем, основні групи прикладних програм.

    презентация [945,0 K], добавлен 01.04.2013

  • Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.

    курсовая работа [245,8 K], добавлен 01.06.2014

  • Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.

    реферат [253,2 K], добавлен 19.12.2010

  • Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.

    презентация [481,4 K], добавлен 21.10.2014

  • Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.

    реферат [17,1 K], добавлен 16.06.2010

  • Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".

    отчет по практике [23,9 K], добавлен 01.03.2013

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.