Захист операційних систем
Основні вимоги до безпеки комп’ютерних систем, об’єкти захисту. Незаконне використання привілеїв. Шкідливе програмне забезпечення. Класифікація комп'ютерних вірусів. Установка і налаштування системи захисту. Пакування, архівація і шифрування даних.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | учебное пособие |
Язык | украинский |
Дата добавления | 07.07.2017 |
Размер файла | 625,5 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
У версії 2.0, вочевидь, була проведена серьйозна робота над помилками. Злам нового алгоритма шифрування перебором вимагав вже приблизно 21023 операцій, що більше, ніж це можна було б здійснити на сучасній техніці. Про ефективні атаки, що використовують відкритий текст, офіційно нічого не відомо. Швидкість перебору паролів знизилась приблизно до 2000 штук за секунду (в 300 разів).
Але розробники RAR продовжили роботу. У версії RAR 3.0 (травень 2002 року) для шифрування став використовуватись алгоритм AES з ключем довжиною 128 бітів. Таке рішення було викликано двома причинами. По-перше, безпечніше використовувати перевірений і добре себе зарекомендувавший алгоритм, ніж дещо саморобне, а у AES тут немає конкурентів. По-друге, у AES швидкість шифрування вища, ніж у алгоритма, використовуваного в RAR 2.0.
Окрім заміни алгоритму шифрування, в RAR 3.0 використовується і інша процедура отримання ключа шифрування з пароля. Ця процедура вимагає обчилення хеш-функції SHA1 262144 рази, що дозволяє перебирати лише до 3-х паролів в секунду, тобто в 600 разів менше, ніж для RAR 2.0.
- 5.6 Шифрування файлів у програмах Microsoft
- На протязі багатьох років програми, що входять у Microsoft Office, дозволяють шифрувати документи за паролем, який вводить користувач. Але не завжди файли виявляються захищеними надійно.
Microsoft Word і Mirosoft Excel
Шифрування файлів було реалізоване вже в Microsoft Word 2.0. З пароля за допомогою простого обертаємого алгоритма отримувалась 16-байтова гама, яка накладалась на вміст документа. Але обчислення гами баз пароля не складало труднощів, оскільки гама накладалась на службові області, які мали фіксоване значення у всіх документах.
У Word 6.0/95 та Excel 5.0/95 алгоритм шифрування не змінився, а змінився лише формат файлів - він став базуватися на OLE Structered Storage. Для відновлення пароля також треба було знайти 16-байтову гаму, використану для шифрування. А знайти цю гаму можна було, базуючись на статистичному аналізі. У будь-якому тексті найчастіше зустрічається символ " " (пробіл). Таким чином, досить визначити код найчастіше використовуваного у тексті символа в кожній з 16 позицій, що відповідають різним байтам гами. Виконавши операцію XOR кожного знайденого значення з кодом пробіла (0х20), отримуємо байт гами.
В програмах Word 97/2000 та Excel 97/2000 дані шифруються за допомогою алгоритма RC4 з ключем довжиною 40 байтів. Таке шифрування вже не дозволяє миттєво знайти пароль. Можливості обчислювальної техніки за останні роки виросли на стільки сильно, що єдиний можливий ключ шифрування документів Word (з 240 можливих) може бути знайдений максимум за чотири доби на комп'ютері з двома процесорами AMD Athlon 2600+.
Починаючи з Office XP, нарешті з'явилась підтримка шифрування документів ключами довжиною більше 40 бітів. Але більшість користувачів до цих пір використовують 40-бітове шифрування, оскільки воно дозволяє відкривати захищені документи у попередніх версіях офісних програм. Та й зміна налаштувань шифрування вимагає додаткових дій з боку користувача (відкриття діалога налаштувань і вибору потрібного криптопровайдера), тоді як за замовчуванням використовуються 40-бітові ключі.
Microsoft Access
Бази даних Microsoft Access можуть мати два типи паролів: паролі на відкриття і паролі для розмежування прав доступу на рівні користувачів.
Пароль на відкриття, як правило, ніколи не був серьйозним захистом, оскільки, починаючи з Access версії 2.0, він зберігався у заголовку бази даних. Правда, сам заголовок був зашифрований алгоритмом RC4, але це не дуже посилювало стійкість, оскільки в рамках однієї весії формата завжди використовувався один і той самий 32-бітовий ключ шифрування, прошитий у данамічно завантажувану бібліотеку, що відповідає за роботу з файлом бази даних. А враховуючи те, що RC4 - синхронний потоковий шифр, достатньо було один раз знайти гаму, що породжується RC4 з відомим ключем, і після цього пароль можна було визначити, виконавши додавання за модулем 2 гами і потрібних байтів заголовку.
Починаючи з Access 2000, звичайне накладання гами вже не дозволяє відразу ж визначити пароль, оскільки необхідно виконати ще декілька додаткових нескладних дій. Але пароль все одно зберігається у заголовку, а отже, може бути звідти прочитаний.
Слід зауважити, що установлення пароля на відкриття бази даних не приводить до шифрування її вмісту. Однак, Access підтримує таку операцію, як шифрування бази даних, але сам пароль у цьому шифруванні ніяк не приймає участі, а ключ шифрування зберігається у заголовку бази.
Інший тип паролів, підтримуваних Microsoft Access, використовується не для забезпечення секретності, а для розмежування доступу. Але виявилось, що при проектуванні було допущено декілька помилок, пов'язаних з цими паролями. Правильнішим було б зберігати не самі паролі, а їх хеш-значення. Але через незрозумілі причини в системній базі даних, що містить імена, паролі та інші атрибути всіх користувачів, можна знайти самі паролі, зашифровані потрійним використанням DES з двома ключами в режимі EDE (Encrypt-Decrypt-Encrypt), коли перший ключ застосовується двічі, на першому і третьому кроці. Ключі зазвичай є константами і зберігаються у динамічно завантажуваній бібліотеці. Такий захист дозволяє швидко визначити пароль будь-якого користувача, хоча Microsoft й стверджує, що втрачені паролі користувачів не можуть бути відновлені.
В системній базі даних для кожного користувача зберігається унікальний ідентифікатор, що є функцією від імені користувача і деякого довільного рядка, що вводиться при створенні облікового запису. Саме цей ідентифікатор і ключем, за яким ідентифікуються користувачі в основній базі даних.
Так, наприклад, у кожної таблиці в основній базі даних є власник, який має максимальні права. Але в основній базі даних зберігається лише ідентифікатор користувача-власника, а ім'я і вся додаткова інформація для аутентифікації користувача зберігається у системній базі. І створюється враження, що якщо системна база даних буде втрачена, то доступ до вмісту основної бази даних отримати не вдасться. Але функція обчислення ідентифікатора користувача є обертаємою, що дозволяє визначити ім'я власника і рядок, введений при створенні облікового запису. Після цього лишається тільки створити нову системну базу даних і додати в неї користувача з відомими атрибутами, але взагалі без пароля.
- 5.7 Encrypted File System
Починаючи з Windows 2000 операційні системи, які базуються на ядрі NT, підтримують Encrypted File System (EFS) - розширення файлової системи NTFS (New Technology File System), що дозволяє зберігати файли користувачів у зашифрованому вигляді. При цьому шифрування виконується цілком прозоро і не вимагає від користувача додаткових зусиль, окрім одноразового вказання на те, що файл має бути зашифрований.
Навіть якщо зловмисник зможе отримати фізичний доступ до файлової системи і прочитати захищений файл, йому не вистачатиме ключа шифрування для доступу до вмісту файла.
Симетричний ключ, яким зашифровується файл (File Encryption Key, FEK), сам зашифрований на відкритому ключі, що належить користувачу, який має право доступу до файла. Ключ зберігається разом із зашифрованим файлом, і для його розширування використовується секретний ключ користувача.
З кожним файлом може бути асоційовано декілька копій ключа, зашифроваих на відкритих ключах так званих агентів відновлення даних (Recovery Agents).
Процедура отримання усієї необхідної для розшифрування інформації включає в себе багато етапів. Алу у Windows 2000 реалізація EFS є такою, що в більшості випадків усі зашифровані файли можуть бути добуті без знання пароля власника або агента відновлення.
- 5.8 Контрольні питання
- 1. Для чого існують програми-архіватори та пакувальники?
- 2. Для чого програми даного виду існували на початку свого створення?
- 3. В чому полягають переваги і недоліки стискання виконуваних файлів під Windows? У якому випадку слід стискати виконувані файли, а у якому - ні?
- 4. Охарактеризуйте доцільність стискання файлів динамічних бібліотек.
- 5. В чому полягає принцип роботи програм-архіваторів?
- 6. Наведіть основні відомі вам програми архівації файлів і коротко охарактеризуйте принцип їх роботи.
- 7. Що таке програми-зламщики архівів? Які види цих програм ви знаєте? Наведіть приклади.
- 8. Наведіть відомі програми-архіватори, охарактеризуйте їх і зробіть порівняльну характеристику.
- 9. Як здійснюється захист документів Microsoft Office?
- 10. Які особливості захисту файлів в операційних системах, що базуються на ядрі NT?
- 6. Ідентифікація користувача
- 6.1 Основні методи ідентифікації
- В сучасних системах захисту від НСД надзвичайно мало уваги приділяється ідентифікації людини, що сидить за комп'ютером. Практично завжди справа обмежується перевіркою легальності екземпляра програми і зовсім не ставиться питання про перевірку легальності користувача. В той же час цілком можлива ситуація, коли це має неабияке значення (наприклад, охорона в банках, мабуть, не повинна мати доступ до конфіденційної інформації навіть на легальних конторських терміналах). З іншої сторони, часто буває зручно не фіксувати комп'ютер, на якому виконується програма, а персоніфікувати її користувача. Безумовно, у людей існує багато індивідуальних рис, а для даної задачі треба вибрати по можливості стабільні особливості, які важко імітувати, але легко перевірити без допомоги спеціальної апаратури (відбитки пальців тут зовсім не підходять).
- Існують такі статистичні методи ідентифікації користувача, як:
- - ідентифікація за клавіатурним почерком;
- - ідентифікація по роботі з мишею;
- - ідентифікація за допомогою пароля;
- - деякі інші можливості ідентифікації.
- 6.2 Ідентифікація за клавіатурним почерком
- Одним з методів боротьби з парольними зламщиками є ідентифікація користувача за почерком під час введення ним імені і пароля.
- Почерк є унікальним, це знають всі. Під час спілкування з компютером індивідуальність користувача на предмет "свій"-"чужий" можна виявити за певними характеристиками:
- - швидкість набору;
- - звичка використовувати основну чи додаткову частину клавіатури,
- - характер "здвоєних" і "строєних" натискань клавіш,
- - улюблені прийоми керування комп'ютером, за допомогою яких можна виділити конкретну людини серед усіх працюючих на даній машині.
- І нічого дивного, - це те саме, що здатність меломанів розрізняти на слух піаністів, що виконують один якийсь музичний твір.
- Для того, щоб виявити індивідуальні особливості клавіатурного почерку, так само, як і при графологічній експертизі, потрібні еталонний і досліджуваний зразки тексту. Краще, якщо їхній зміст буде однаковим (так звана парольна чи ключова фраза). Зрозуміло, що за двома-трьома, навіть за десятьма натиснутими клавішами відрізнити користувача неможливо, - потрібна статистика.
- При наборі ключової фрази комп'ютер дозволяє зафіксувати багато різних параметрів, але для ідентифікації найбільше зручно використовувати час, витрачений на введення окремих букв. А повторивши введення фрази кілька разів, в результаті матимемо безліч тимчасових інтервалів для кожного символу. На базі отриманих значень завжди можна розрахувати середній час введення кожного символу, припустиме відхилення від середнього, і зберігати ці результаті в якості еталонів для кожного користувача.
- Унікальні особливості клавіатурного почерку виявляються двома методами:
- - за набором ключової фрази;
- - за "довільним" текстом.
- Обидві методики розрізняються лише вибором парольної фрази. У першому випадку це завжди одне й те саме, а в другому - нарізноманітніший текст, що має свої переваги, оскільки дозволяє одержувати ті самі характеристики непомітно, не акцентуючи увагу на парольній фразі.
- Втім, на вибір схеми перевірки впливає тематика захисту ПЗ. Припустимо, деякий власник фірми, бажаючи довідатися про поточний фінансовий оборот, запустив програму бухгалтерського обліку, а комп'ютер, замість короткої довідки з комерційною і тому секретною інформацією, пропонує набрати 2-3 сторінки "вільного тексту", щоб переконатися, що перед ним дійсно чи директор головбух. Тобто, тут краще застосувати метод "парольної фрази". З іншого боку, особа, що має допуск до секретів, може працювати з такою програмою цілий день, час від часу відволікаючись від комп'ютера, а щоб у цей момент зловмисники не скористалися розкритою системою, бажано періодично проводити "негласну перевірку" (прохання перенабрати "пароль" щопівгодини буде занадто настирливим).
- Правильній ідентифікації допомагає також рисунок почерку. Під цим розуміється ряд значень, що являють собою різницю між сусідніми часовими інтервалами - свого роду "похідна" по почерку, що показує відносні уповільнення або прискорення при роботі з клавіатурою. Характеристика ця досить індивідуальна, що підтверджується рядом експериментів.
- Кожен з методів обов'язково має режими:
- - настроювання;
- - ідентифікацію.
- При настроюванні визначаються і запам'ятовуються еталонні характеристики введення користувачем ключових фраз, наприклад, час, витрачений на окремі букви. А в режимі ідентифікації, після виключення грубих помилок, еталонна й отримана множини зіставляються (перевіряється гіпотеза про рівність їхніх центрів розподілу).
Настроювання
Для визначення еталонних характеристик користувача необхідно вибрати ключову фразу. Бажано, щоб букви були рівномірно розподілені по клавіатурі, наприклад: "Увага - ідентифікація користувача за клавіатурним почерком". Потім разів з десять набрати її на клавіатурі, визначити час, витрачений на введення кожної букви, і виключити грубі помилки (ті значення, що різко виділяються з кожної десятки наявних). Розрахувати і запам'ятати величини математичного сподівання (Mе), дисперсії (Sе) і число спостережень (nе). Ці значення і називаються еталонними.
Ідентифікація за набором ключової фрази
Визначення математичних параметрів (Mi, Si, ni) користувача при його ідентифікації проводиться аналогічно, як і в режимі настроювання. Єдина відмінність - множини для кожного символа будуть складатися з меншої кількості значень (якщо фразу набирають кілька разів) чи навіть з одиничних величин (при однократному наборі). Потім порівнюються дисперсії двох множин (еталонної і щойно розрахованої) і величини математичного сподівання - рівні чи збігаються центри розподілу цих двох сукупностей.
Зрозуміло, повної рівності не буде, тому алгоритм закінчується оцінкою імовірності того, що користувач - той самий (якщо вона більше 50%, то всі невідповідності можна віднести за рахунок випадкових факторів).
6.2.3 Ідентифікація за "довільним" текстом
На відміну від першого методу, тут одержуваний ряд значень сильно відрізняється від еталона (будь-який символ "ключа" навіть якщо і зустрінеться, то виявиться не на "своєму" місці). Тому при складанні множин у якості базисних використовуються величини, які можна підібрати як у ключовій, так і у випадковій фразах, наприклад, - час між натисканням двох клавіш в однакових сполученнях (якщо слово еталона "Увага", то в вільному тексті шукаємо "ув", "ва", "аг" і т.д. і визначаємо розмір паузи, що пройшла з моменту натискання "У" до натискання "н"), вважаючи, що користувач буде переносити руку від однієї клавіші до інший однаково в обох випадках (і при настроюванні, і при ідентифікації).
А порівняння математичного сподівання і дисперсії з еталонними таке саме, як і раніше (якщо базисні величини двох множин обрані правильно, то вони добре корелюють), але спершу необхідно виключити грубі помилки, яких у даному випадку буде більше.
Приведені методики досить прості і спираються на відомі розділи математичної статистики, у різних варіаціях вони використовуються в багатьох системах. Зрозуміло, можна скористатися дисперсійним, регресійним і іншим видами аналізу й ускладнити рішення, довівши їх до досконалості. Але це ускладнить і життя користувача, адже важко щоразу перед початком роботи вводити солідні шматки парольних текстів.
Цілком природно, що з часом характеристики користувача змінюються. Тому рекомендується після кожної успішної ідентифікації коректувати еталони за формулою Мі=(n*Ме+X)/(n+1), де Мі, Ме - характеристики виправленої й еталонної множин, X - величина, отримана в ході ідентифікації, n - кількість дослідів, що ввійшли в еталонну множину.
- 6.3 Інші способи ідентифікації
- Люди по різному сприймають події, що відбуваються. Якщо запропонувати за короткий час прикинути кількість крапок чи голосних букв у довгих фразах, розміри горизонтальних і вертикальних ліній, то відповіді будуть різними, - скільки випробувань, стільки і думок.
- Ці особливості людської психіки також підходять для ідентифікації. Правда, у залежності від стану і самопочуття людини отримані значення будуть "плавати", тому в практиці розумніше покластися на інтегральний підхід, коли підсумок підводиться по декільком перевіркам, враховуючи і роботу з клавіатурою.
- Результуючий тест міг би бути таким: на екрані, на кілька секунд, з'являються вертикальні лінії. Їхній розмір і кількість випадкові. Користувач набирає відповідні, на його погляд, цифри. Таким чином, з'ясовуємо: характеристики клавіатурного почерку, оцінюємо пам'ять (наскільки зазначені довжина і число ліній близькі до дійсності), увага і точність підрахунку (наскільки довжина однієї лінії правильно зіставлено із сусідньою). Порівнюємо результати з еталоном.
- У цьому методі не так важливі помилки у визначенні розмірів, головне - щоб вони повторювалися і при настроюванні, і при ідентифікації.
- Крім того, при ідентифікації почерку можна враховувати і звички у використанні основних чи допоміжних частин клавіатури, "улюблені" комбінації клавіш при альтернативних варіантах, виконання "здвоєних" і "строєних" натискань однією чи двома руками і т.д., за розписом з використанням мишки, за допомогою психологічних тестів і паролів, тощо.
- 6.4 Графологічні можливості комп'ютера
- Рукопис у своєрідності накреслення букв доносить до нас щось особистісне. Графологи, продершись крізь частокіл завитків, багато чого можуть розповісти про їх автора. За допомогою комп'ютера також можна довідатись про людину, що "довбає" по клавішах? Пошукаємо аналогії.
- Д.М.Зуєв-Інсаров, автор фундаментальних робіт із графології, не тільки переконливо демонструє методи визначення статі, віку, освіти, роду занять досліджуваного, але і достатню увагу приділяє експериментальним підставам цього наукового напрямку. Його класифікація містить такі формальні ознаки почерку, як: сила натискання, динамічність і напруженість руху, витягнутість, нахил і ступінь зв'язаності букв, напрямок рядка, розташування і змістовність тексту, спосіб тримання знаряддя писання, рівномірність і співрозмірність букв і слів, ритм і виразність писання.
- Дещо з цього може запозичити "клавіатуровед", оскільки аналогії є, це безсумнівно. Наприклад, часові інтервали між введенням символів із клавіатури по інформативності нічим не поступаються зв'язаності букв у словах на папері. Дійсно, якщо не новачок при гарному темпі набору раптом почав помилятися, то швидше за все він охоплений внутрішніми переживаннями, що не відносяться до виконуваної роботи. А рівний темп, взятий на початку і збережений до кінця, не гірше графологічної ознаки "рівномірність писання" свідчить про пунктуальність й акуратність людини, яку тестують.
- Звичайно, багато особливостей рукописного почерку при роботі на комп'ютері зіставляти даремно, адже клавіатура і драйвери стандартизують написання букв. Зате тут можливий аналіз нових ознак: залежність швидкості введення слів від їхнього змісту, відносний час натискання клавіш різних полів клавіатури й інші. Причому вони в деяких випадках навіть більш інформативні - наприклад, реакція тестуємого на різні терміни вкаже сферу його інтересів.
- Дійсно, хімік швидше набере "водень", "з'єднання", якими він постійно оперує, ніж "програма", "екскаватор". А модельєру будуть звичнішими слова "манекен", "викрійка". (До речі, цю властивість "м'язової" пам'яті, не контрольованої свідомістю, можна використовувати для програми "Де тектор неправди".) У даному випадку з'являється можливість окремо аналізувати ліву і праву півкулі мозку (що відповідають за образне й абстрактне мислення), оскільки вони зв'язані з правою і лівою руками людини, а писання являє собою лише "однобічну" інформацію.
- Графологічні дослідження сприяють також діагностуванню хворого, оскільки почерк міняється при захворюванні, повертаючи до нормальному виду в міру видужування. Можливо, подібний аналіз підійде і при постановці попереднього діагнозу працюючого на комп'ютері.
- 6.5 Клавіатурні шпигуни
- Мова йтиметьcя про так званих клавіатурних шпигунів (keyboard loggers). За допомогою цих маленьких програм можна довідатися, що робили на нашому комп'ютері, поки нас не було в офісі або вдома. Якщо ж зуміти підкласти їх на чужий комп'ютер, то можна одержати можливість дізнаватися практично про всі дії хазяїна комп'ютера.
- Метод роботи таких програм дуже нагадує спосіб з якоїсь дитячої передачі про приватних детективів: під скатертину на столі кладеться лист звичайного папера, а на нього лист копірки. Тепер усе, що буде написано за цим столом, через копірку друкується на листі папера. Тут головне - непомітно підкласти копірку під скатертину, а потім також непомітно витягти результат. У нашому випадку зробити це звичайно не складає труднощів, оскільки програми ці дуже маленькі (звичайно не більше 100 кілобайт разом з описом і hеlр'ом, але зустрічаються виключення, що дотягають майже до 500) і скопіювати їх з дискети на "Винт" "клієнта", а також періодично (можна раз у кілька днів, але чим довше, тим сутужніше потім розібратися) "знімати" результати. Це хвилинна справа, досить лише на якийсь час залишитися наодинці з комп'ютером.
- Програма SPY (Security Log System), написана Алексом Леменковым, призначена для запису в спеціальний текстовий Log-файл інформації про всі здійснювані на комп'ютері дії з автоматичною реєстрацією дати і часу. Запис відбувається непомітно для користувача, тобто людина, що працює на комп'ютері, швидше за все ніколи не довідається про те, що за його діями може спостерігати сторонній. Перша версія була датована в документації 1992 роком, працювала вона під MS-DOS версії 4.0 та старших на будь-якому комп'ютері, починаючи з "двійки". SPY володіє декількома цікавими властивостями: програма завантажується в пам'ять комп'ютера по типу вірусу, маскується під DOS і не видна таким програмам як MEM, RELEASE і т.д. Крім завантаження з командного рядка або файлу autoexec.bat, SPY може запускатися з будь-якого файлу, що виконується (".сом" або " .ехе"). Для того, щоб реалізувати цей метод, до складу пакета, крім власне SPY, входить програма SPYEXE, запустивши яку, ви автоматично припишете до обраного виконуваного файлу команду запуску SPY. Таким чином, змусивши SPY запускатися, приміром, разом із драйвером миші, не залишиться ніяких слідів в "аutоехес.bat". Тепер, якщо надійно сховати Log-файл, у який будуть виводитися результати стеження, і дати йому яке-небудь непримітне ім'я, типа "mouse.log" (або зробили його невидимим), то виявити, що за усіма діями користувача спостерігають, навряд чи можна. Хіба що, "риючись" у своєму вінчестері, випадково "набрести" на дуже дивний текстовий файл з такою ж дивною інформацією.
- Кеуlоg 95 -- ще одна з програм-клавіатурних шпигунів. Призначена вона спеціально для Windows 95, але існує також 16-бітна версія для Windows Зх. Автор цієї "подглядалки" - Майк Элліс. Повний каталог програми займає приблизно 466 Кбайт. Для запуску програми потрібно додати іконку програми в папку Автозавантаження (Startup) стартового меню Windows 95, що, як правило, далеко не самий елегантний варіант. Після завантаження Keylog на Панелі задач з'являється невеликий прямокутник, що зливається з нею по кольорі і не має ні значка, ні надпису. Натискання на цей прямокутник приводить до появи на екрані невеликого вікна з написом Minimize this window. Імовірно, це досить переконливо для недосвідченого користувача, але більш уїдлива людина обов'язково захоче довідатися, що ж це за незвичайного виду прямокутник і дивне віконце. Механізм установки Keylog 95 не дуже зручний: перед запуском програми необхідно вручну скопіювати два .dll-файли з установочного комплекту програми в директорію c: \windows\system. Запущена програма реєструє всю інформацію, що вводиться з клавіатури в текстових файлах, привласнюючи їм імена начебто 11300901.99W, де перші чотири цифри -- час створення файлу (у нашому випадку 11:30), два наступні -- місяць, потім число і дві цифри в розширенні -- рік. Істотним недоліком програми є те, що вона не дозволяє довільно вибирати директорію для збереження Log-файлів, розташовуючи їх строго по одній адресі c: \dos\logx. У комплект програми входить невеликий, але цілком виразний опис англійською мовою.
- HookDump 2.8, написана Іллею Осиповим, - це досить вдала програма цього класу. Вона призначена для роботи під Windows 3.1 чи 95, але без проблем запускається і працює під 98-ми "Вікнами". Програма має широкий набір функцій і гнучку систему настроювання. Інтерфейс HookDump досить простий і дозволяє вказати, відзначивши відповідні пункти меню, натискання яких клавіш реєструвати (можливий вибір: буквено-цифрові клавіші + клавіші керування чи курсором же реєстрація всіх натискань, включаючи Caps Lock, Shift, Tab, всі функціональні клавіші і т.п.), яку інформацію про працюючі програми запам'ятовувати (можлива реєстрація часу, активних вікон і т.п.). Крім тексту, що набирається з клавіатури, у Log-файлі записується навіть така інформація, як схований пароль Dial-Up Networking, що взагалі не набирався. Можлива також реєстрація натискань на кнопки миші (незрозуміло, щоправда, як же потім визначити, у яких місцях і на що "клікали" мишею). Щоб встановити програму, потрібно лише цілком скопіювати її каталог (розмір каталогу ледве більше 50 кілобайт) на вінчестер. Для автоматичного запуску HookDump досить відзначити в меню Startup рядок AutoStartUp (тобто немає необхідності включати програму в папку Автозавантаження). Після цього програма буде автоматично запускатися разом з Windows, ніяк не виявляючи при цьому своєї присутності. Кінцевий текстовий файл із розширенням ".hk" може знаходитися в будь-якому каталозі на вибір. Для цього потрібно вказати у файлі "hookdump.int" бажаний каталог і ім'я файлу, що будуть створені програмою. Крім того, є досить пристойний Help (англійський). Програма HookDump проста в установці (вистачає і півхвилини), має масу настроювань, а, будучи запущеною, залишається зовсім непомітною.
- Існує ще SECRET AGENT Олексія Черненка (ця програма працює на будь-якому "тостері" з 8086 процесором) і багато інших.
- Для того, щоб уберегтися від подібних шпигунських закладок, потрібно дотримуватись банальних правил, відомих усім: стежити за тим, щоб нашим комп'ютером не користувалися під час відсутності і "уникати випадкових зв'язків".
- 6.6 Програми для виявлення клавіатурних шпигунів
- Всім давно відомо, що на будь-яку хитрість завжди знайдеться засіб, що дозволяє цю саму хитрість знайти, і там, де діє розвідка, завжди є і контррозвідка. Тому люди, які думають, що на їх комп'ютері встановлений клавіатурний шпигун, що стежить за всіма їхніми діями, можуть використовувати відповідну програму для їх виявлення. Ці програми працюють за принципом антивірусів, виявляючи шпигунські програми за допомогою евристичного аналізу. Вони перевіряють, які процеси в даний момент виконуються в системі, і якщо знаходять, що якийсь з них стежить за клавіатурою, моментально сповіщають про це користувача.
- Anti-keylogger. Розроблювачі цієї програми, що, до речі, створили і PC Acme Pro, затверджують, що вона працює за допомогою хитрих математичних алгоритмів і в ній відсутня будь-яка база даних. При скануванні програма не змогла знайти тільки SpyAgent, PC Acme Pro і Perfect Keylogger. Інші ж шпигуни були виявлені моментально. Програма має відмінний і зрозумілий інтерфейс. Але є в неї і свої недоліки: при роботі програми комп'ютер, особливо слабкий, починає сильно гальмувати, і деякі додатки зависають.
- Keylogger Killer. Ця невелика програма "важить" всього 52 Кбайт, але зі своєю задачею справляється надзвичайно успішно. Вона легко виявляє всі програми з наведеного вище переліку, крім PC Acme Pro. Але тут не обійшлося і без курйозів: у розряд клавіатурних шпигунів була зарахована і цілком необразлива програма - автоматичний перемикач розкладок. Хоча це й не дивно - адже працює він за тим же самим принципом, що і клавіатурні шпигуні: відслідковує всі натискання на кнопки. Є функції знешкодження і відновлення шпигунських модулів, що викликаються натисканням правою кнопкою мишки.
- 7. Парольний захист операційних систем
- Основні вимоги до паролів і роботи з ними:
- - при зчитуванні пароля з клавіатури треба мінімізувати можливість "підглядування" натиснутих клавіш за допомогою резидент них модулів (наприклад, тих, що протоколюють INT 16h або INT 9);
- - захист від "підглядування" одночасно вирішує і ще одну проблему: швидкий перебір паролів за допомогою програм-"черв'яків", що імітують введення з клавіатури. Але можливість атак все одно треба мати на увазі;
- - пароль не повинен бути видимий (і навіть не повинен зберігатися!) в програмі в явному вигляді, а сама процедура перевірки його повинна бути надійно захищена від відлагодження;
- - пароль повинен перевірятися повністю, а не частково (мало перевірити тільки суму букв пароля!);
- - краще за все перевіряти якусь складну, бажано необоротну функцію пароля, але ця функція не повинна звужувати простір паролів;
- - краще не використовувати порівнянь паролів, а використовувати перевірки в тілі програми, про що буде йтися далі.
Загрози подолання парольного захисту
Узагальнена класифікація основних загроз парольному захисту представлена на рис.28.
Дана класифікація введена як у відповідності зі статистикою відомих загроз, так і відповідно до потенційно можливих загроз. Крім того, при побудові даної класифікації враховувався аналіз принципів роботи механізмів ідентифікації і аутентифікації.
Розглянемо представлені загрози. Загрози можуть бути явними і прихованими.
Найочевиднішими явними фізичними загрозами є:
1. викрадання носія (наприклад, дискети з паролем, електронного ключа з парольною інформацією і т.д.);
2. візуальне знімання пароля при введенні (з клавіатури, або з монітора). Крім того, при використовуванні довгих складних паролів користувачі часом записують свій пароль, що також є об'єктом фізичного викрадання.
До технічних явних загроз можна віднести підбір пароля - або автоматизований (вручну користувачем), або автоматичний, що припускає запуск користувачем спеціальної програми підбору паролів.
Щодо зйому пароля на зхищуваному об'єкті, то для порівняння значень введеного пароля і еталонного еталонне значення пароля повинно зберігатися на об'єкті, що захищається (або на сервері в мережі). Це еталонне значення без дотримання відповідних заходів по зберіганню паролів (хешування, розмежування доступу до області пам'яті або реєстру, де зберігаються паролі), може бути викрадено зловмисником.
Природно, що найбільш небезпечними є приховані загрози, наприклад, такі:
1. технічне знімання пароля при введенні. Пароль повинен бути якимось чином введений в систему - з клавіатури, з вбудованого або додаткового пристрою введення, з мережі (по каналу зв'язку) . При цьому зловмисником може бути встановлена відповідна програма, що дозволяє перехоплювати поступаючу на захищуваний об'єкт інформацію. Розвинені подібні програми дозволяють автоматично фільтрувати перехоплювану інформацію за визначеними ознаками - зокрема, з метою виявлення паролів. Прикладом таких програм можуть служити сніфери клавіатури і каналу зв'язку. Наприклад, сніфер клавіатури дозволяє запам'ятовувати всі послідовності натиснень кнопок на клавіатурі (тут пароль вводиться в явному вигляді), а потім фільтрувати події по типах додатків. Зловмисник, встановивши подібну програму і задавши режим її запуску при вході в систему певного користувача, одержить його пароль у відкритому вигляді. Потім, наприклад, троянська програма може видати цей пароль по мережі на іншу робочу станцію. Таким чином, якщо в системі зареєстровано декілька користувачів, то один користувач може взнати пароль іншого користувача, а потім здійснити доступ в систему з правами останнього і т.д.;
2. модифікація механізму парольного захисту. Цей тип прихованих загроз припускає можливість відключити механізм парольного захисту зловмисником, наприклад, завантажити систему із зовнішнього носія (дисковода або CD-ROM). Якщо механізм парольного захисту є якимсь процесом (у додатковій системі захисту), то виконання даного процесу можна зупинити засобами системного монітора, або монітора додатків, наприклад, засобами, вбудованими в оболонку Far. Подібна можливість існує для ОС Windows 9X/Me;
3. модифікація облікових даних на захищуваному об'єкті. Ця група прихованих загроз полягає в модифікації облікових даних на об'єкті, що захищається. Це здійснюється або шляхом їх заміни, або шляхом скидання в початковий стан настройок механізму захисту. Прикладом може служити відома програмна атака на BIOS - скидання настройок BIOS в початковий стан за допомогою зміни контрольних сум BIOS.
З усього сказаного може бути зроблений важливий висновок: яким би надійним не був механізм парольного захисту, він сам по собі окремо, без застосування інших механізмів захисту, не може забезпечити високого рівня безпеки захищуваного об'єкта.
Інший висновок полягає у тому, що неможливо порівнювати між собою альтернативні підходи до реалізації механізму захисту (зокрема, механізму парольного захисту), оскільки можна оцінювати лише рівень захищеності, забезпечуваний всією системою захисту в цілому, тобто забезпечуваний сукупністю механізмів захисту (з урахуванням їх реалізації), застосований у системі.
- 8. Парольні зламщики і методи їх роботи
- Основним захисним кордоном проти зловмисних атак в КС є система парольного захисту, яка є в усіх сучасних операційних системах. Відповідно встановленої практики перед початком сеансу роботи в ОС користувач повинен зареєструватися, повідомивши свої ім'я та пароль. Ім'я необхідне операційній системі для ідентифікації користувача, а пароль - для підтвердження правильності здійсненої ідентифікації
- Існує дві можливості для зловмисника зламати пароль:
- - Перша можливість полягає в тому, щоб спробувати підібрати ім'я і пароль, по черзі перебираючи в голові всі можливі варіанти і вводячи їх з клавіатури. Швидкість такого підпору надзвичайно низька, і, крім того, в системі з добре продуманим парольним захистом кількість повторних введень конкретного імені користувача завжди можна обмежити по кількості і по часу введення.
- - Інша, більш ефективна можливість зламу парольного захисту полягає в тому, що атаці підпадає системний файл, що містить інформацію про її легальних користувачів. На допомогу зловмисникам тоді приходять парольні зламними - спеціалізовані програми, які слугують для зламу паролів операційних системи.
- Парольні зламними використовують у своїй роботі декілька методів.
- 1. Криптографічні алгоритми, які використовують для шифрування паролів користувачів в сучасних ОС, є досить стійкими для того, щоб відшукати методи їх дешифрації. Тому парольні зламщики просто шифрують всі паролі з використанням того ж самого криптографічного алгоритму, якій застосовувався для засекречування в ОС, що атакується, і порівнюють результати такого шифрування з тим, що записано у системному файлі з шифрованими паролями. При цьому в якості варіантів паролів зламщики беруть символьні послідовності, що автоматично генеруються з деякого набору символів. Даний спосіб дозволяє зламати всі паролі, якщо відоме їх представлення у зашифрованому вигляді і вони містять тільки символи з даного набору.
- Але кількість комбінацій, які при цьому необхідно перебрати, росте еспоненційно із збільшенням числа символів в початковому наборі, і тому такі атаки парольного захисту можуть займати забагато часу і придатні тоді. коли користувачі ОС не утруднюють себе вибором стійких паролів.
- 2. Використання словників, які являють собою заздалегідь сформовані списки найбільш вживаних слів, що використовуються для паролів. для кожного слова з словника зламщик застосовує одне або декілька правил, у відповідності з якими слово змінюється і породжує додаткову множину паролів, що випробовуються. Враховуючи те, що звичайні словники мов складаються всього з декількох сотень тисяч слів, а швидкість шифрування досить висока, парольні зламними працюють досить швидко.
- 9. Злам парольного захисту операційної системи UNIX
- В операційній системі Unix інформацію про паролі користувачів можна відшукати у файлі passwd в каталозі etc. Ця інформація зберігається там у зашифрованому вигляді і розташовується через ":" після імені відповідного користувача. Наприклад,
- sasha:5gfkl7lkjhggfcv:12:sasha Spenser:/home/fsg/will:/bin/bash
- Тут 5gfkl7lkjhggfcv - це і є інформація про пароль користувача.
- При початковому введенні або зміні користувацького паролю операційна система Unix генерує два випадкових байти (в наведеному прикладі "5" і "g"), до яких додаються два байти паролю. Отриманий в результаті байтів рядок шифрується за допомогою спеціальної криптографічної процедури Crypt, де а якості ключа використовується пароль користувача, і в зашифрованому вигляді (fkl7lkjhggfcv) разом із двома випадковими байтами (5f) записується в файл /etc/passwd після імені користувача і двокрапки.
- Якщо зловмисник має доступ до парольного файла операційної системи. то він може скопіювати цей файл на свій комп'ютер і потім скористуватись однією з програм для зламу парольного захисту.
- Crack - є досить ефективною і популярною програмою цього плану. Хоча вона призначена для запуску під управлінням Unix, процес пошуку паролів, який вона ініціює, може без особливих зусиль розповсюдити між різними платформами, підключеними до єдиної комп'ютерної мережі.
- СrackJack - ще одна відома програма для зламу паролів Unix. На жаль, вона працює лише під управлінням DOS, але досить невибаглива щодо ресурсів. Крім того, ця програма не може використовувати одночасно декілька словників. І ще одним "недоліком" цієї програми є те, що вона не може бути запущена під Windows 95/98.
- PaceCrack95 - працює під Windows 95/98 як повноцінний DOS-додаток. До того ж він є швидкісним, компактним і досить ефективним.
- Q-Crack та John the Ripper - парольні зламщик, призначені для роботи не тільки на DOS/Windows-платформах, але й на комп'ютерах з операційною системою Linux.
- Hades - парольний зламщик, який краще за інші документований, містить ряд корисних утиліт, що дозволяють злити декілька словників в один великий, видаляти із утвореного словника слова, що повторюються, додавати в словник нові паролі, зламані в процесі роботи програми.
- Існує багато інших програм зламу паролів операційної системи Unix. Вони стійкі до збоїв (ХіТ), дозволяють планувати час своєї роботи (Star Cracker), при виконанні монополізують процесор для досягнення максимальної продуктивності (Killer), не тільки зламують паролі ОС Unix, але допомагають подолати парольний захист інших програм, які вимагають щоб користувач реєструвався шляхом введення свого імені і паролю (Cracker Claymore).
- Щодо захисту від зламу паролів в операційних система сімейства Unix, то рекомендується:
- - застосовувати тільки стійкі паролі, а в якості стійкості використовувати їх відсутність у словниках. призначених для парольних зламщиків;
- - використовувати затінення (Shadowing), коли у файлі passwd шифровані паролі користувачів замінюються службовими символами (наприклад, зірочками), а вся парольна інформація зберігається десь у затишному місці. І хоча існують програми спеціально для пошуку прихованих парольних файлів Unix, вони далеко не універсальні і спрацьовують успішно не для всіх ОС сімейства Unix.
- 10. Парольний захист Windows 95/98 і його ненадійність
- В наш час Windows корпорації Microsoft є найбільш розповсюдженою операційною системою.
- Процедура встановлення парольного захисту Windows 95/98 складається з таких кроків:
- 1. Відкриваємо піктограму "Мой комп'ютер".
- 2. Знаходимо піктограму "Панель управления".
- Відкриваємо піктограму "Пароли". При цьому відображується діалогове вікно, в якому буде задано питання про те, чи хочемо ми одночасно з цим змінити пароль екранної заставки Windows 95/98 (тобто, чи однаковий пароль для відкриття сеансу роботи з Windows 95/98 і для екранної заставки). Це вікно з'являється тільки у тому випадку, якщо вже використовується опція екранної заставки.
- 3. Знаходимо опцію "Сменить пароль Windows".
- 4. Вводимо новий пароль в полі "Новый пароль" діалогового вікна "Изменение пароля". На поле "Старый пароль" не звертати увагу, воно лишається незаповненим. Але якщо пароль вже був введений, і ми хочемо його змінити, то спочатку вводиться старий пароль, а потім новий.
- 5. В полі "Подтверждение пароля" слід знову ввести новий пароль (для запобігання випадкової помилки) і натиснути "ОК".
- В основі функціонування Windows 95/98 лежать принципи, які використовувались при створенні більш примітивної ОС корпорації Microsoft - DOS. Не зважаючи на те, що Windows 95/98 намагається "приховати" DOS якомога далі, вона і далі використовує стару систему для забезпечення працездатності старих програм, які розроблялись під DOS. А в DOS відсутні захисні механізми, оскільки ця система розроблялась саме для виконання протилежної задачі - надати всім можливість звертатись до будь-яких файлів. Як наслідок, існує декілька можливостей обійти парольний захист Windows 95/98, завантажуючи на комп'ютері операційну систему DOS замість Windows 95/98.
- Як правило, обійти парольний захист можна а) або просто при вході в Windows 95/98, зареєструвавшись по-новому, б) або відповівши <Esc> на запит про пароль, в) або завантажившись з завантажувальної дискети, г) або завантажившись у захищеному режимі.
- Таким чином, парольний захист Windows 95/98, можна сказати, зовсім ненадійний. Це викликано тим, що корпорація Microsoft офіційно заявила, що призначення паролів Windows 95/98 полягає в наданні можливості по-різному використовувати один і той самий комп'ютер для різних користувачів. І тому, якщо потрібен повноцінний парольний захист, слід звернутись до Windows NT або скористатись додатковими програмними засобами, спеціально призначеними для безпечної роботи з Windows 95/98 (наприклад, пакетом програм Norton Your Eyes Only).
Захист від несанкціонованого завантаження Windows 95/98
Обійти парольний захист Windows 95/98 можна за допомогою завантажувального диска. Парольний захист Windows 95/98 активізується тільки при завантаженні Windows 95/98. При використанні завантажувального диска спрацьовує захист не Windows 95/98, а її підсистеми, функціонально еквівалентній DOS, яка не має ніяких засобів забезпечення безпеки роботи з комп'ютером. Потім зловмисник може не тільки встановити власний пароль для наступних сеансів роботи з Windows 95/98, а й зробити так, щоб решта користувачів нічого не помітили і подовжували реєструватись шляхом своїх власних паролів.
Для запобігання несанкціонованого доступу до комп'ютера через завантажувальний диск, необхідно застосувати:
- додаткові фізичні міри захисту (наприклад, закривати двері на замок);
- блокувати клавіатуру або кнопку включення комп'ютера за допомогою ключа,
- використати установки BIOS для запобігання неконтрольованого завантаження ОС з гнучкого диска;
- введення пароля включення живлення та зміни установок BIOS.
Зловмисник може використати можливість завантаження Windows 95/98 в режимі захисту від збоїв - захищений режим (Safe Mode). Цей режим призначений запустити ОС, незважаючи ні на які "дрібниці" типа парольного захисту. Для цього достатньо після включення тримати натиснутою клавішу <F5> на клавіатурі.
Крім того, натискаючи при завантаженні на клавіші <Ctrl> та <F8>, можна відразу запустити операційну систему DOS та завантажитись в захищеному режимі.
Через це використання названих клавіш (можливо, і ще деяких) в ході завантаження слід заборонити, заставивши систему ніяк на них не реагувати. Для цього достатньо відредагувати системний файл msdos.sys. Цей файл має приблизно такий вигляд:
Слід додати в розділ [Options] BootKeys=0 або BootDelay=0. Обидві ці команди дозволяють дезактивувати роботу клавіш <F5>, <F8>, <Ctrl> на час завантаження. А для того, щоб зламщик не міг непомітно видалити ці команди, слід захистити його за допомогою антивірусного сканера, який своєчасно попередить про всі спроби внести несанкціоновані зміни в нього.
Запобігання кешуванню паролів в Windows 95/98
Кешування паролів - це метод, який був розроблений корпорацією Microsoft для їх зберігання в Windows 95/98. В цьому випадку пароль користувача розміщується операційною системою в окремий файл на диску в каталог C:\Windows з розширення ".pwl". Пароль записується в цей файл у зашифрованому вигляді, але стійкість цього шифрування не відповідає сучасним вимогам. В глобальній мережі Internet легко віднайти програми, призначені для подолання такого шифрування.
Існує 2 шляхи для розв'язання цієї проблеми.
1. Можна отримати від Microsoft "заплату", яка дозволяє використовувати більш досконалий метод шифрування паролів.
2. Кешування паролів можна відключити. Для цього слід виконати такі дії:
- встановити програму Редактор системних правил (System Policy Editor) (вона зазвичай входить в комплект Windows 95/98 Resource Kit на CD) з каталогу E:\Admin\Apptools\Poledit або E:\. Tools\ Reskit\Netadmin\Poledit;
- після установки запустити її на виконання;
- виконати таку послідовність дій: Создать -> Файл -> Стандартный компьютер -> Сеть -> Пароли -> Отключить кэширование.
- внесені зміни зберегти на диску у вигляді файлу системних правил, давши йому довільне ім'я і розширення ".pol".
При наступному завантажені Windows 95/98 файл системних правил буде завантажуватись автоматично і визначати роботу комп'ютера..
- 11. Парольний захист в Windows NT
Формування, зберігання і використання паролів в Windows NT
Одним з основних компонентів системи безпеки Windows NT є диспетчер облікових записів користувачів. Він забезпечує взаємодію інших компонентів системи безпеки, додатків і служб Windows NT з базою даних облікових записів користувачів (Security Account Management Database, SAM). Ця база є в наявності на кожному комп'ютері. де встановлено Windows NT. В ній зберігається ін формація, що використовується для аутентифікації користувачів Windows NT при інтерактивному вході в систему і при віддаленому доступі до неї по мережі. Ця база є одним з компонентів системного реєстру і розташована в підкаталозі \System32\ Config в файлі з назвою SAM. Інформація в цьому файлі зберігається у двійковому форматі, а доступ до неї здійснюється через диспетчер облікових записів. Змінювати записи цієї бази даних при допомозі програм, що дозволяють напряму здійснювати редагування реєстру Windows NT (Regedit або Regedit32), не рекомендується. За замовчуванням цього робити і не можна, оскільки доступ до бази SAM заборонений для всіх без виключення категорій користувачів операційної системи Windows NT.
Довжина пароля в Windows NT обмежена 14 символами. Це обмеження накладається диспетчером облікових записів, який не дозволяє вводити паролі довжиною більше 14 символів. В базі даних SAM кожний пароль зазвичай представляється у вигляді двох 16-байтових послідовностей, отриманих різними методами.
При використанні першого метода рядок символів користувацького паролю хешується за допомогою функції MD4. В результаті з символьного паролю, введеного користувачем, виходить 16-байтова послідовність - хешований пароль Windows NT. Дана послідовність потім шифрується за допомогою DES-алгоритма (це блочний алгоритм шифрування з симетричним ключем довжиною 64 біти, з яких лише 56 безпосередньо використовуються при цифрації, а решта 8 призначена для контролю парності байтів ключа), і результат шифрування зберігається в базі SAM. При цьому в якості ключа використовується так названий відносний ідентифікатор користувача (Relative Identifier, RID), який являє собою порядковий номер облікового запису даного користувача в базі SAM, який автоматично збільшується.
Для суміщення з іншими програмними продуктами корпорації Miсrosoft (Windows for Workgroups, Windows 95/98, Lan Manager) в базі SAM зберігається інформація про пароль в стандарті Lan Manager. Для її формування використовується другий метод. Всі літери користувацького паролю приводяться до верхнього регістра, і, якщо пароль має менше 14 символів, доповнюється нулями. З кожної 7-байтової половини перетвореного таким чином пароля окремо формується ключ для шифрування фіксованої 8-байтової послідовності за DES-алгоритмом. Отримані в результаті дві 8-байтові половини хешованого пароля ще раз шифруються за DES-алгоритмом (при цьому в якості ключа використовують RID користувача) і тоді вносять в базу SAM.
Інформація про паролі, занесена в SAM, слугує для аутентифікації користувачів Windows NT. При інтерактивному або мереженому вході в систему користувач вводить пароль, який спочатку хешується і шифрується, далі порівнюється з 16-байтовою послідовністю в базі SAM. При їх співпадінні користувачеві дозволяється вхід в систему.
Можливі атаки на базу даних SAM
За замовчуванням в операційній системі Windows NT доступ до бази даних SAM заблоковано для всіх без виключення її користувачів. Тим не менш його все ж можна скопіювати декількома способами:
- за допомогою програми NTBACKUP будь-який власник права на резервне копіювання файлів і каталогів Windows NT.
- створити резервну копію утилітою REGBAK з Windows NT Resource Kit;
- існує резервна копія файла SAM (SAM.sav) в каталозі \Systerm32\Config;
- існує стиснена архівна копія цього файлу (SAM._) в каталозі \Repair/
Подобные документы
Клас програм, призначених для виконання різних несанкціонованих користувачем дій, іноді спрямованих на заподіяння шкоди (знищення або пошкодження даних). Історія комп’ютерних вірусів, їх класифікація. Основні особливості алгоритму роботи вірусів.
презентация [2,0 M], добавлен 28.10.2014Особливість криптографічного захисту інформації. Огляд зарубіжного законодавства в області інформаційної безпеки. Механізми аудита і протоколювання облікові записи. Характеристика комп'ютерних вірусів. Антивірусне програмне забезпечення для компанії.
практическая работа [2,3 M], добавлен 16.11.2022Основи безпеки даних в комп'ютерних системах. Розробка програми для забезпечення захисту інформації від несанкціонованого доступу: шифрування та дешифрування даних за допомогою криптографічних алгоритмів RSA та DES. Проблеми і перспективи криптографії.
дипломная работа [823,1 K], добавлен 11.01.2011Основи безпеки даних в комп'ютерних системах. Канали проникнення та принципи побудови систем захисту. Ідентифікація і аутентифікація користувачів. Захист даних від несанкціонованого доступу. Технічні можливості зловмисника і засоби знімання інформації.
курс лекций [555,1 K], добавлен 05.12.2010Класифікація програмного забезпечення, системне та прикладне забезпечення, інструментальні системи. Програмна складова комп'ютерної системи, опис алгоритмів розв'язання певної задачі. Класифікація операційних систем, основні групи прикладних програм.
презентация [945,0 K], добавлен 01.04.2013Дослідження криптографічних методів захисту даних від небажаного доступу. Основи безпеки даних в комп'ютерних системах. Класифікаційні складові загроз безпеки інформації. Характеристика алгоритмів симетричного та асиметричного шифрування інформації.
курсовая работа [245,8 K], добавлен 01.06.2014Широке використання інформаційних технологій у всіх сферах життя суспільства. Інформація як об’єкт захисту. Основні види загроз безпеки інформації в комп’ютерних мережах. Несанкційований доступ до інформації і його мета. Порушники безпеки інформації.
реферат [253,2 K], добавлен 19.12.2010Терміни та визначення в галузі інформаційної безпеки, напрями її забезпечення (правовий, організаційний, інженерно-технічний). Захист інформації у комп’ютерних системах. Види загроз та можливі наслідки від їх реалізації. Суб’єкти та об’єкти захисту.
презентация [481,4 K], добавлен 21.10.2014Способи виявлення й видалення невідомого вірусу. Спроби протидії комп’ютерним вірусам. Способи захисту комп’ютера від зараження вірусами та зберігання інформації на дисках. Класифікація комп'ютерних вірусів та основні типи антивірусних програм.
реферат [17,1 K], добавлен 16.06.2010Вивчення історії кафедри "Комп’ютерної інженерії". Дослідження процесу складання, монтажу, налагодження, тестування апаратного забезпечення комп’ютерних систем і мереж. Науково-дослідні роботи у лабораторії "Програмного забезпечення комп’ютерних систем".
отчет по практике [23,9 K], добавлен 01.03.2013