Встроенные системы и их программное обеспечение
Этапы проектирования и разработка встроенных вычислительных систем. Преимущества использования САПР в моделировании. Проблемы энергопотребления памяти. Инструментальных средств тестирования вычислительных систем. Политика информационной безопасности.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | практическая работа |
Язык | русский |
Дата добавления | 23.02.2023 |
Размер файла | 3,5 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Дефекты могут иметь постоянный и временный характер.
Сбой - дефект, имеющий временный характер.
Отказ - дефект, имеющий постоянный характер.
Верификация (от лат. verus - истинный, facere - делать) - подтверждение на основе представления объективных свидетельств того, что установленные требования были выполнены.В термин верификация попадают такие понятия, как испытания,исследования, тестирование, рецензирование. Иногда термин верификацияпутают с валидацией, но это совсем разные вещи.Верификация - попытка найти ошибки, выполняя программу в тестовойили моделируемой среде.
Валидация - это подтверждение на основе представления объективных свидетельств того, что требования, предназначенные для конкретного использования или применения, выполнены. Основная цель валидации - подтвердить, что предложенное решениеподходит для исходной задачи на основе ранее полученных объективныхсвидетельств. Никакого исследования и тестирования системы не производится.
Цель верификации - удостовериться на практике, что решение задачи удовлетворяет поставленным требованиям.С точки зрения программного обеспечения, валидация - попытка найтиошибки, выполняя программу в заданной реальной среде.
56. Измерение производительности программ
Профилировка (профилирование) - измерение производительности как всей программы в целом, так и отдельных ее фрагментов, с целью нахождения«горячих» точек (Hot Spots) - тех участков программы, на выполнение которыхрасходуется наибольшее количество времени.
Профилировщик (профайлер, profiler) - основной инструмент оптимизатора программ. Программный код ведет себя как в известной пословице самый медленный верблюд, который определяет скорость каравана,то есть производительность приложения определяется самым узким егоучастком. Программисты нуждаются в инструментальных средствах, чтобыпроанализировать их программы и идентифицировать критические участкипрограммы.
Профилировщики помогают определить, как долго выполняются определенные части программы, как часто они выполняются, или генерироватьдерево вызовов (call graph). Типично эта информация используется, чтобыидентифицировать те части программы, которые работают больше всего. Этитрудоёмкие части могут быть оптимизированы, чтобы выполняться быстрее.Это общая методика для отладки.
Основная цель профилировки - исследовать характер поведения программы во всех её точках. Под «точкой», в зависимости от степени детализации, может подразумеваться как отдельная машинная команда, так целая конструкция языка высокого уровня (например, функция, цикл или одна-единственная строка исходного текста).
Большинство современных профилировщиков поддерживают следующий набор базовых операций:
• определение общего времени исполнения каждой точки программы (total[spots] timing);
• определение удельного времени исполнения каждой точки программы ([spots] timing);
• определение причины и/или источника конфликтов и пенальти (penalty information);
• определение количества вызовов той или иной точки программы ([spots]count);
• определение степени покрытия программы ([spots] covering).
Общее время исполнения
Сведения о времени, которое тратится на выполнение каждой точки программы, позволяют выявить её наиболее «горячие» участки. Правда, здесьнеобходимо сделать одно уточнение. Непосредственный замер покажет, что, покрайней мере, 99,99% всего времени выполнения профилируемая программапроводит внутри функции main, при этом «горячей» является отнюдь не самаmain, а вызываемые ею функции. Чтобы не вызывать у программистовнедоумения, профилировщики обычно вычитают время, потраченное навыполнение дочерних функций, из общего времени выполнения каждойфункции программы.
Удельное время выполнения
Если время выполнения некоторой точки программы не постоянно, а варьируется в тех или иных пределах (например, в зависимости от рода обрабатываемых данных), то трактовка результатов профилировки становитсянеоднозначной, а сам результат - ненадежным. Для более достоверного анализатребуется: а) определить действительно ли в программе присутствуютподобные «плавающие» точки и, если да, то: б) определить время ихисполнения в лучшем, худшем и среднем случаях.
Определение количества вызовов
Оценивать температуру точки можно не только по времени ее выполнения,но и частоте вызова. Например, пусть у нас есть две «горячие» точки, в которыхпроцессор проводит одинаковое время, но первая из них вызывается сто раз, авторая - сто тысяч раз. Нетрудно догадаться, что, оптимизировав последнююхотя бы на 1%, мы получим колоссальный выигрыш в производительности, в товремя как, сократив время выполнения первой из них вдвое, мы ускорим нашупрограмму всего лишь на четверть.
Таким образом, часто вызываемые функции в большинстве случаев имеет смысл «инлайнить» (от английского in-line), т. е. непосредственно вставить ихкод в тело вызываемых функций, что сэкономит какое-то количество времени.
Определение степени покрытия
Покрытие - это процент реально выполненного кода программы в процессе его профилировки. Такая информация, в первую очередь, нужна тестерам, чтобы убедиться, что весь код программы протестирован целиком и вней не осталось никаких «темных» мест. С другой стороны, оптимизируя программу, очень важно знать, какие именно ее части были профилированы, акакие нет. В противном случае, многих «горячих» точек можно просто не заметить только потому, что соответствующие им ветки программы вообще ниразу не получили управления.
57. Базовый набор операций современных профилировщиков
Большинство современных профилировщиков поддерживают следующий набор базовых операций:
определение общего времени исполнения каждой точки программы (total [spots] timing);
определение удельного времени исполнения каждой точки программы ([spots] timing);
определение причины и/или источника конфликтов и пенальти (penalty information);
определение количества вызовов той или иной точки программы ([spots] count);
определение степени покрытия программы ([spots] covering).
58. Анализ исходного кода
Анализатор кода (code analyzer, code reviewing software) - программное обеспечение (ПО), которое помогает обнаружить ошибки (уязвимые места) в исходном коде программы.
Анализ кода (code analysis) - это близкий родственник обзора кода (code review).
Code review - это систематическая проверка исходного кода, проводящаясядля того, чтобы обнаружить ошибки, допущенные на стадии разработки, улучшить качество программы и навыки разработчиков.
Обычно code review включает участие:
• человека, который код писал;
• человека (или людей), которые этот код могут читать и понимать, насколько хорошо он удовлетворяет общим и конкретным критериям.
Общие критерии представляют собой стандарты кодирования (coding standard). Конкретные критерии подразумевают знания требований, для удовлетворения которых код написан.Процедура анализа кода отличается от тестирования. При тестированиипрограмма проверяется на некотором наборе входных данных с цельювыявления несоответствия действительного поведения программыспецифицированному. Однако спецификация может определять поведениепрограммы лишь на подмножестве множества всех возможных входныхданных. Таким образом, не все ошибки могут быть определены при помощитестирования. Для этого и нужно проводить анализ кода, который позволяетобнаружить такие ошибки, а точнее уязвимые места исходного кода:переполнение буферов, неинициализированная память, указатели (null-pointer),«утечка» памяти, состояние гонок и др. Можно сказать, что анализ исходного кода - это процесс полученияинформации о программе из ее исходного кода или объектного кода. Исходныйкод - это статическое, текстовое, удобочитаемое, исполняемое описание компьютерной программы, которое может быть скомпилировано автоматическив исполняемый код.
Анализ исходного кода включает три компонента:
* Парсер (parser), который выполняет синтаксический разбор исходного кода и преобразует результаты анализа в одну или несколько форм внутреннего представления. Большинство парсеров (синтаксических анализаторов) основываются на компиляторах.
* Внутреннее представление, которое абстрагирует конкретный аспект программы и представляет его в форме, пригодной для выполнения автоматического анализа. Например, переменные заменяются соответствующими типами данных. Некоторые внутренние представления создаются непосредственно парсерами, другие требуют результатов предыдущего анализа. Классическими примерами таких представлений является граф потоков управления (control-flow graph, CFG), дерево вызовов (call graph), абстрактное синтаксическое дерево (abstract syntax tree, AST), форма статического единственного присваивания (static single assignment, SSA).
* Анализ внутреннего представления. Анализ может производится статический или динамический. Статический анализ кода (static code analysis) производится без реального выполнения программ.
Результаты такого анализа применимы и одинаковы для всех исполнений программы. В отличие от статического анализа, динамический анализ кода (dynamic code analysis) производится при помощи выполнения программ на реальном или виртуальном процессоре. Результаты такого анализа более точные, но гарантируются только для конкретных входных данных. Утилиты динамического анализа могут требовать загрузки специальных библиотек или даже перекомпиляцию программного кода.
Кроме того, анализаторы кода можно классифицировать следующим образом: Автоматические анализаторы, которые проверяют исходный код в соответствии с предопределенным набором правил и по результатам проверки создают отчеты. Различные виды браузеров, которые визуализируют структуру (архитектуру) ПО, таким образом, помогают лучше ее понять.
59. Примеры процессов отладки и тестировании
Отладка -- это процесс обнаружения причин возникновения ошибки и ее последующего исправления (в отличие от тестирования, являющегося процессом обнаружения самого факта существования ошибки).
Отладка включает в себя элементы тестирования и разработки. На некоторых проектах отладка может занимать до 50% всего времени разработки. Для многих программистов отладка -- это самая трудная часть программирования. При соответствующем подходе количество ошибок, требующих отладки, должно сократиться, и отладка должна стать самой легкой частью; при таком подходе все ошибки сводятся к небольшим недосмотрам или опечаткам.
Как и тестирование, отладка не является способом улучшения качества ПО. Отладка -- это всего лишь способ исправления дефектов в программе. Качество программ должно обеспечиваться аккуратным анализом требований или прототипированием, грамотным проектированием и использованием лучших практик кодирования.
n Тестирование - это проверка соответствия свойств программного продукта спецификации требований
n Основным приемом тестирования является выполнение программ на некотором наборе данных, для которого заранее известен получаемый результат или известны правила поведения этих программ
60. Пошаговая отладка ПО
Отладка выполняется по результатам компонентного тестирования и/или тестирования единого целого и, заключается в реализации следующих действий:
1. Пошаговое выполнение компонента, в котором обнаружена ошибка.
2. Локализация ошибки и определение причины возникновения (см. «Надежность ПО» Основы ПИ).
3. Разработка и внесение изменений с целью исправления ошибки с последующим их документированием. Для синтаксических ошибок и ошибок зацикливания документирование не выполняют.
4. Тестирование исправленного фрагмента со «старым» и «новым» наборами тестов.
Для качественного выполнения отладки рекомендуется придерживаться следующих правил:
1. Отладку всегда начинают с набора простых тестовых данных.
2. Позиция обнаружения ошибки может быть не причиной, а следствием ошибки, допущенной ранее.
3. Ненужно считать причиной ошибки аппаратную составляющую.
4. При поиске ошибок в больших и сложных структурах следует выполнять декомпозицию таких структур на более простые.
*отладку можно представить в виде многократного повторения трех процессов: тестирования, в результате которого может быть констатировано наличие ошибки, поиска места ошибки в программе и редактирования программы и документации с целью устранения обнаруженной ошибки.
61. Что такое Угроза, Атака, Риск
Угроза -- это возможная опасность (потенциальная или реально существующая) совершения какого-либо деяния (действия или бездействия), направленного против объекта защиты (информационных ресурсов), наносящего ущерб собственнику, владельцу или пользователю, проявляющегося в опасности искажения и потери информации. Угроза -- это действие или событие, способное нарушить безопасность информационных систем.
Атака -- это возможные последствия реализации угрозы (возможные действия) при взаимодействии источника угрозы через имеющиеся факторы (уязвимости).
Риск -- вероятностная оценка величины возможного ущерба, который может понести владелец информационного ресурса в результате успешно проведенной атаки. Риск - это сочетание угрозы и уязвимости. Угрозы без уязвимости не являются риском так же, как и уязвимости без угроз. В реальном мире ни одно из этих условий не существует.
62. Классификация угроз
Классификация угроз по цели:
· несанкционированное чтение информации;
· несанкционированное изменение информации;
· несанкционированное уничтожение информации;
· полное или частичное разрушение операционной системы (под разрушением операционной системы понимается целый комплекс разрушающих воздействий от кратковременного вывода из строя («завешивания») отдельных программных модулей системы до физического стирания с диска системных файлов).
Классификация угроз по принципу воздействия на операционную систему:
· использование известных (легальных) каналов получения информации; например, угроза несанкционированного чтения файла, доступ пользователей к которому определен некорректно - разрешен доступ пользователю, которому согласно адекватной политике безопасности доступ должен быть запрещен;
· использование скрытых каналов получения информации; например, угроза использования злоумышленником недокументированных возможностей операционной системы;
· создание новых каналов получения информации с помощью программных средств.
Классификация угроз по характеру воздействия на операционную систему:
· активное воздействие - несанкционированные действия злоумышленника в системе;
· пассивное воздействие - несанкционированное наблюдение злоумышленника за процессами, происходящими в системе.
Классификация угроз по типу используемой злоумышленником слабости защиты:
· неадекватная политика безопасности, в том числе и ошибки администратора системы;
· ошибки и недокументированные возможности программного обеспечения операционной системы, в том числе и так называемые люки - случайно или преднамеренно встроенные в систему «служебные входы», позволяющие обходить систему защиты; обычно люки создаются разработчиками программного обеспечения для тестирования и отладки, и иногда разработчики забывают их удалить или оставляют специально;
· ранее внедренная программная закладка.
Классификация угроз по способу воздействия на объект атаки:
· непосредственное воздействие;
· превышение пользователем своих полномочий;
· работа от имени другого пользователя;
· использование результатов работы другого пользователя (например, несанкционированный перехват информационных потоков, инициированных другим пользователем).
Классификация угроз по способу действий злоумышленника (нарушителя):
· в интерактивном режиме (вручную);
· в пакетном режиме (с помощью специально написанной программы, которая выполняет негативные воздействия на операционную систему без непосредственного участия пользователя-нарушителя).
Классификация угроз по объекту атаки:
· операционная система в целом;
· объекты операционной системы (файлы, устройства и т.д.);
· субъекты операционной системы (пользователи, системные процессы и т.д.);
· каналы передачи данных.
Классификация угроз по используемым средствам атаки:
· штатные средства операционной системы без использования
· дополнительного программного обеспечения;
· программное обеспечение третьих фирм (к этому классу программного обеспечения относятся как компьютерные вирусы и другие вредоносные программы (exploits), которые можно легко найти в Internet, так и программное обеспечение, изначально разработанное для других целей: отладчики, сетевые мониторы и сканеры и т.д.);
· специально разработанное программное обеспечение.
Классификация угроз по состоянию атакуемого объекта операционной системы на момент атаки:
· хранение;
· передача;
· обработка.
63.Типичные атаки на ВВС
Сканирование файловой системы
Кража ключевой информации
Подбор пароля
Сборка мусора
Превышение полномочий
Атаки класса «отказ в обслуживании» (Dos-атаки).
64. Системный подход к обеспечению безопасности
Системный подход - способ организации действий, который охватывает любой род деятельности, выявляя закономерности и взаимосвязи с целью их более эффективного использования. При этом он является не столько методом решения задач, сколько методом постановки задач.
Основные принципы системного подхода:
· Целостность, позволяющая рассматривать одновременно систему как единое целое и в то же время как подсистему для вышестоящих уровней.
· Иерархичность строения, то есть наличие множества (по крайней мере, двух) элементов, расположенных на основе подчинения элементов низшего уровня элементам высшего уровня.
· Структуризация, позволяющая анализировать элементы системы и их взаимосвязи в рамках конкретной организационной структуры. Как правило, процесс функционирования системы обусловлен не столько свойствами её отдельных элементов, сколько свойствами самой структуры.
· Множественность, позволяющая использовать множество кибернетических, экономических и математических моделей для описания отдельных элементов и системы в целом.
· Системность, свойство объекта обладать всеми признаками системы.
65. Методы защиты. Средства защиты
Способы (методы) защиты информации:
· Препятствие - создание на пути угрозы преграды, преодоление которой сопряжено с возникновением сложностей для злоумышленника или дестабилизирующего фактора.
· Управление - оказание управляющих воздействий на элементы защищаемой системы.
· Маскировка - действия над защищаемой системой или информацией, приводящие к такому их преобразованию, которое делает их недоступными для злоумышленника. (Сюда можно, в частности, отнести криптографические методы защиты ).
· Регламентация - разработка и реализация комплекса мероприятий, создающих такие условия обработки информации, которые существенно затрудняют реализацию атак злоумышленника или воздействия других дестабилизирующих факторов.
· Принуждение - метод заключается в создании условий, при которых пользователи и персонал вынуждены соблюдать условия обработки информации под угрозой ответственности (материальной, уголовной, административной)
· Побуждение - метод заключается в создании условий, при которых пользователи и персонал соблюдают условия обработки информации по морально-этическим и психологическим соображениям.
Средства защиты информации:
· Физические средства - механические, электрические, электромеханические, электронные, электронно-механические и т. п. устройства и системы, которые функционируют автономно, создавая различного рода препятствия на пути дестабилизирующих факторов.
· Аппаратные средства - различные электронные и электронно-механические и т.п. устройства, схемно встраиваемые в аппаратуру системы обработки данных или сопрягаемые с ней специально для решения задач защиты информации.
· Программные средства - специальные пакеты программ или отдельные программы, включаемые в состав программного обеспечения с целью решения задач защиты информации.
· Организационные средства - организационно-технические мероприятия, специально предусматриваемые в технологии функционирования системы с целью решения задач защиты информации.
· Законодательные средства - нормативно-правовые акты, с помощью которых регламентируются права и обязанности, а также устанавливается ответственность всех лиц и подразделений, имеющих отношение к функционированию системы, за нарушение правил обработки информации, следствием чего может быть нарушение ее защищенности.
· Психологические (морально-этические средства) - сложившиеся в обществе или данном коллективе моральные нормы или этические правила, соблюдение которых способствует защите информации, а нарушение их приравнивается к несоблюдению правил поведения в обществе или коллективе.
66. Политика информационной безопасности
Будем называть политикой безопасности набор норм, правил и практических приемов, регулирующих порядок хранения, обработки и передачи ценной информации
Отвечает на вопросы:
• Какую информацию защищать?
• Какой ущерб понесет предприятие при потере или при раскрытии тех или иных данных?
• Кто или что является возможным источником угрозы, какого рода атаки на безопасность системы могут быть предприняты?
• Какие средства использовать для защиты каждого вида информации?
67. Основные функции системы защиты
• разграничение доступа;
• идентификация, аутентификация и авторизация;
• криптографические функции;
• аудит;
• управление политикой безопасности;
• сетевые функции.
68. Проблемы целостности данных
• Чрезвычайные ситуации
– Пожары
– Землетрясения
– Войны
• Ошибка оборудования или программного обеспечения
– Неисправность процессора
– Сбой диска
– Программные ошибки (сотни ошибок обнаружены в самом последнем ядре Linux)
• Человеческие ошибки
– Ввод данных
– Неправильное установка ленты или диска
69.Роль операционной системы в безопасности
• Ключевая роль
– Уязвимость уровня операционной системы открывает всю систему для атаки
– Сложность и мощность операционной системы
– Более уязвим для атаки
• Роль системного администратора
– Обеспечение операционной системы всей доступной защитой от атак
70. Уровни защиты
программный вычислительный информационный
• Системный администратор
– Оценить риск заражения каждого компьютера
• Зависит от уровня подключения к системе
Конфигурация |
Уровень защиты |
Уровень риска |
Уязвимости |
|
Одиночный компьютер (без электронной почты или Интернета) |
Высокий |
Низкий |
Взломанные пароли, вирусы |
|
Подключенный к ЛВС (без Интернета) |
Средний |
Средний |
Снифферы и спуфинг |
|
Подключенный к ЛВС (с Интернетом) |
Низкий |
Высокий |
E-mail, Web servers, FTP, Telnet |
71. Атаки.Умышленные атаки ,Инструменты умышленных атак
Инструменты умышленных атак
Умышленные атаки
• Вирусы
– Небольшие программы, изменяющие компьютерные операции
• Нет разрешения пользователя на запуск
– Два критерия
• Само копирующий и само запускаемый
– Специфичны к операционным системам (Распространение с использованием широкого спектра приложений)
72. Вирусы. Классификация вирусов. Файловые вирусы. Загрузочные вирусы
• Вирусы
– Небольшие программы, изменяющие компьютерные операции
• Нет разрешения пользователя на запуск
– Два критерия
• Само копирующий и само запускаемый
Специфичны к операционным системам (Распространение с использованием широкого спектра приложений
Классификация вирусов
• Вирусы делятся на классы по среде обитания, а эти классы, в свою очередь, делятся на подклассы по способу заражения. Итак, по среде обитания вирусы делятся на:
– файловые,
– загрузочные,
– макровирусы;
– скриптовые.
Файловые вирусы для заражения пользуются файловой системой ОС. Они различными способами внедряются в исполняемые файлы, создают файлы-двойники и т.д.
Файловые вирусы
• Перезаписывающие вирусы (Overwriting). Самый распространенный способ заражения. Вирус переписывает код программы (заменяет его своим), после чего, естественно, файл перестает работать. Файл, зараженный данным способом, восстановлению не подлежит. Перезаписывающий вирус быстро обнаруживает себя, так как зараженная система (или программа) перестает функционировать.
• Паразитические вирусы (Parasitic). К таковым относятся все вирусы, которые изменяют содержимое файла, но при этом оставляют его работоспособным. Основными типами таких вирусов являются вирусы, записывающиеся в начало файлов (prepending), в конец файлов (appending) и в середину файлов (inserting).
• Вирусы-компаньоны (Companion). Данный способ подразумевает создание файла-двойника, при этом код файла-жертвы не изменяется. Обычно вирус изменяет расширение файла (например, с .exe на .com), потом создает свою копию с именем, идентичным имени файла-жертвы, и дает ему расширение, тоже идентичное. Ничего не подозревающий пользователь запускает любимую программу и не подозревает, что это вирус. Вирус, в свою очередь, заражает еще несколько файлов и запускает программу, затребованную пользователем.
Загрузочные вирусы
• Известные на текущий момент загрузочные вирусы заражают загрузочный сектор гибкого диска и boot-сектор или Master Boot Record (MBR) винчестера.
• Принцип действия загрузочных вирусов основан на алгоритмах запуска операционной системы при включении или перезагрузке компьютера -- после необходимых тестов установленного оборудования (POST- теста) программа системной загрузки считывает первый физический сектор загрузочного диска и передает на него управление.
• При заражении дисков загрузочные вирусы «подставляют» свой код вместо какой-либо программы, получающей управление при загрузке системы. Принцип заражения, таким образом, одинаков во всех вышеописанных способах: вирус «заставляет» систему при ее перезапуске считать в память и отдать управление не оригинальному коду загрузчика, а коду вируса.
• При инфицировании диска вирус в большинстве случаев переносит оригинальный boot-сектор (или MBR) в какой-либо другой сектор диска (например, в первый свободный). Если длина вируса больше длины сектора, то в заражаемый сектор помещается первая часть вируса, остальные части размещаются в других секторах (например, в первых свободных)
73. Черви. Основными признаками, по которым черви различаются между собой
• Черви
– Резидентная программа памяти
– Копирует себя из одной системы в другую
– Более медленное время обработки реальной работы
– Особенно разрушительно в сетях
• Основными признаками, по которым черви различаются между собой, являются:
– способ распространения червя;
– способ запуска копии червя на заражаемом компьютере;
– методы внедрения в систему;
– наличие некоторых отличительных характеристик, таких как: полиморфизм, невидимость и т.д.
• Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
74. Троянский конь. Троянские программы. Виды троянских программ (по Касперскому)
• Троянский конь
– Программа разрушает
• под видом законной или безвредной программы
– Позволяет разработчикам программы получить секретный доступ к системе
Троянские программы
• Принципиальное различие троянских программ и вирусов состоит в том, что вирус представляет собой самостоятельно размножающуюся программу, тогда как троянская программа не имеет возможности самостоятельного распространения. Однако в настоящее время довольно часто встречаются гибриды -- вирусы, вместе с которыми распространяются троянские программы.
• Самый распространенный способ проникновения троянской программы -- установка его самим пользователем, считающим, что перед ним нужная программа (собственно, именно такому пути распространения трояны и обязаны своим названием). Особенно часто троянские программы встречаются в архивах на сайтах, распространяющих взломанное и нелицензионное программное обеспечение, а также на хакерских сайтах под видом дистрибутивов программ, генераторов серийных номеров либо хакерских утилит.
• Последнее время наиболее часто такое вредоносное ПО маскируется под антивирусное . Скачивая некую антивирусную программу с некоторого сайта вы заносите себе на компьютер троянскую программу.
Виды троянских программ
(по Касперскому)
• Троянские утилиты удаленного администрирования (Backdoor). Троянские программы этого класса являются утилитами удаленного администрирования (управления) компьютеров. В общем, они очень похожи на «легальные» утилиты того же направления (в Windows подобная программа - Удаленный рабочий стол). Единственное, что определяет их как вредоносные программы, -- это их действия без ведома пользователя. Данная программа при установке и\или загрузке не выдает никаких уведомлений. Таким образом, обладатель конкретной копии данного ПО может без ведома пользователя осуществлять операции разного рода (от выключения компьютера до манипуляций с файлами)
• Похитители паролей (Trojan-PSW). Эти занимаются тем, что воруют пароли. Проникнув на компьютер и инсталлировавшись, троянец сразу приступает к поиску файлов, содержащих соответствующую информацию. Кража паролей -- не основная спецификация программ этого класса -- они также могут красть информацию о системе, файлы, номера счетов, коды активации другого ПО и т.д.
• Загрузчики (Trojan-Downloader). Эти трояны занимаются несанкционированной загрузкой программного обеспечения (вредоносного) на компьютер ничего не подозревающего пользователя. После загрузки программа либо инсталлируется, либо записывается трояном в автозагрузку (это в зависимости от возможностей операционной системы).
• Установщики (Trojan-Dropper). Эти устанавливают на компьютер-жертву программы -- как правило вредоносные. Анатомия троянцов этого класса следующая: основной код, файлы. Основной код собственно и является троянцом. Файлы -- это программа/ы, которая/ые он должен установить. Троянская программа записывает ее/их в каталог (обычно временных файлов) и устанавливает. Установка происходит либо незаметно для пользователя, либо с выбросом сообщения об ошибке.
• Троянские прокси-серверы (Trojan-Proxy). Семейство троянских программ, скрытно осуществляющих доступ к различным интернет-ресурсам -- обычно с целью рассылки спама.
• Шпионские программы (Trojan-Spy). Данные трояны осуществляют шпионаж за пользователем: записывание информации, набранной с клавиатуры, снимки экрана и т.д. Представители этих программ - Log Writers или Key loggers. Это тип Троянов, копирующий всю информацию, вводимую с клавиатуры, и записывающий ее в файл, который впоследствии будет либо отправлен на определенный E-Mail адрес, либо просмотрен через FTP (File Transfer Protocol).
75. Правила для снижения риска заражения
Правила для снижения риска заражения
• включать на компьютере отображение всех расширений файлов и внимательно следить за полным именем файла. Троянская программа может скрываться в файле, имеющем двойное расширение (первое -- безопасное, служащие для маскировки, например картинки gif, а второе -- реальное расширение исполняемого файла);
• регулярно устанавливать обновления для операционной системы и используемых программ;
• не разрешать браузеру запоминать пароли и не хранить их в слабо защищенных программах хранения паролей. В том случае, если вам удобнее не запоминать пароли, а хранить их на компьютере, стоит подумать над установкой программы, которая сохраняет вводимые в нее записи в стойко зашифрованном виде.
76. Хакерские утилиты и прочее вредоносное ПО
Хакерские утилиты и прочее вредоносное ПО
• утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
• программные библиотеки, разработанные для создания вредоносного ПО;
• хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
• «злые шутки», затрудняющие работу с компьютером;
• программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
• прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
77. Антивирусные программы
Антивирусные программы
• Борьба только с вирусами
– Профилактические, диагностические или оба
– Профилактические программы вычисляет контрольную сумму для каждой программы
– Диагностическое программное обеспечение сравнивает размеры файлов и ищет реплицирующие инструкции или необычную файловую активность
• Удаляет инфекцию и оставляет остатки неизменными
– Иногда
• Не может восстановить черви, троянских коней, смешанные угрозы
Заражена вредоносным кодом полностью
78. Межсетевые экраны
Межсетевомй экрамн, сетевомй экрамн -- программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами[1].
Другие названия[2]:
· Брандмамуэр (нем. Brandmauer -- противопожарная стена) -- заимствованный из немецкого языка термин;
· Файрвомл (англ. Firewall -- противопожарная стена) -- заимствованный из английского языка термин.
Назначение
Среди задач, которые решают межсетевые экраны, основной является защита сегментов сети или отдельных хостов от несанкционированного доступа с использованием уязвимых мест в протоколах сетевой модели OSI или в программном обеспечении, установленном на компьютерах сети. Межсетевые экраны пропускают или запрещают трафик, сравнивая его характеристики с заданными шаблонами[3].
Наиболее распространённое место для установки межсетевых экранов -- граница периметра локальной сети для защиты внутренних хостов от атак извне. Однако атаки могут начинаться и с внутренних узлов -- в этом случае, если атакуемый хост расположен в той же сети, трафик не пересечёт границу сетевого периметра, и межсетевой экран не будет задействован. Поэтому в настоящее время межсетевые экраны размещают не только на границе, но и между различными сегментами сети, что обеспечивает дополнительный уровень безопасности[
79. Аутентификация. Процесс аутентификации
Аутентификация
• Проверка авторизации индивидуальной системы доступа
• Kerberos
– Протокол сетевой аутентификации
– Обеспечивает надежную аутентификацию для клиент-серверных приложений
– Использует стойкую криптографию
– Требует систематического отзыва прав доступа клиентов
• Кто больше не заслуживает доступа
Процесс аутентификации
При обращении пользователя к клиенту, тот перенаправляет пользователя на Open ID Connect Provider, который запрашивает у пользователя логин и пароль. В случае успешного прохождения проверки параметров аутентификации он возвращает назад identity token и access token, с которыми пользователь может обращаться к защищенному ресурсу.
Основные методы защиты аппаратного и программного обеспечения
Управление паролями. Построение паролей.Технология создание хороших паролей. Альтернативные пароли
Управление паролями
Основные методы защиты аппаратного и программного обеспечения
Хорошие пароли
Тщательное обучение пользователей
Построение паролей
Хорошие пароли
Необычное, запоминающееся, часто меняющееся
Файлы паролей
Храниться в зашифрованном форме
Длина пароля
Непосредственно влияет на стойкость пароля на попыток взлома
Построение паролей
Технология создание хороших паролей
Использовать минимум восемь символов
Включая чисел и не алфавитьно-цифровые символы
Создать слово с ошибкой
Соединять со словом, легко запоминающихся фраз
Следуйте определенной схеме на клавиатуре
Создание аббревиатуры из запоминающихся фраз
Используйте символы верхнего и нижнего регистра (если разрешено)
Никогда не используйте слово, содержащееся в любом словаре
Атака словаря
Способ нарушения зашифрованных паролей
Требования
Копировать файл зашифрованного пароля
Алгоритм, используемый для шифрования паролей
Предотвращение
Пользовательские «сольные» пароли с дополнительными случайными битами
Делает их менее уязвимыми для словарных атак
Альтернативные пароли
Использование смарт карты
Калькулятор размера кредитной карты
Требуется «что-то у вас есть и что-то вы знаете»
Биометрические данные
Наука и технология идентификации людей
Основываясь на уникальных биологических характеристиках каждого человека
Графические
Установите последовательность щелчков на фотографии / иллюстрации
Повторите последовательность, чтобы получить доступ
82. Типы атак в ВС. Система защиты ВС
Подслушивание
Как подсказывает название,хакеры будут вкрадчиво слышать разговор который происходит между двумя компьютерами в сети. Это может произойти в закрытой системе,а также через интернет. Другие имена,с которыми это связывают snooping. С подслушиванием, конфиденциальные данные могут внести свой путь по сети и могут быть доступны для других людей.
Парольные атаки
Одним из наиболее распространенных типов кибер-атак парольные атаки.Здесь хакеры получают доступ к компьютеру и ресурсам сети путем получения пароля управления.Часто можно увидеть,что злоумышленник изменил сервер и конфигурацию сети и в некоторых случаях даже могут удалить данные.Кроме того, данные могут передаваться в разные сети.
Скомпрометированный ключ атаки
Для хранения конфиденциальных данных,может быть использованы секретный код или номер.Получить ключ,без сомнения, настоящая огромная задача для хакера,и не исключено, что после интенсивных исследований хакер,действительно,способен положить руки на клавиши. Когда ключ находится в распоряжении хакера, он известен как скомпрометированный ключ. Хакер, теперь будут иметь доступ к конфиденциальным данным и может внести изменения в данные. Однако, существует также вероятность того, что хакер будет пробовать различные перестановки и комбинации ключа для доступа к другим наборам конфиденциальных данных.
Имитация удостоверения
Каждый компьютер имеет IP-адрес, благодаря которому он является действительным, и независимым в сети.Одной из распространённых компьютерных атак является предположение личности другого компьютера.Здесь IP-пакеты могут быть отправлены с действительных адресов и получить доступ к определенному IP. Как только доступ будет получен,данные системы могут быть удалены, изменены или перенаправлены.Кроме того, хакер может воспользоваться этим взломанным IP адресом и напасть на другие системы в пределах или за пределами сети.
Application Layer атаки
Целью атаки на уровне приложений-это вызвать сбой в операционной системе сервера.Как только будет создана ошибка в операционной системе,хакер сможет получить доступ к управлению сервером.Это в свою очередь приводит к изменению данных различными способами. В систему может быть внедрён вирус или могут отправляться многочисленные запросы к серверу, которые могут привести к её сбою или может быть отключен контроль безопасности, из-за которого восстановление сервера,может стать затруднительным.Это были некоторые типы атак,которым могут подвергнуться сервера и отдельные компьютерные системы.Список новейших компьютерных атак продолжает увеличиваться с каждым днем, для этого хакеры используют новые методы взлома.
83. Система аудит
В основе аудита системы управления лежит алгоритм анализа и сбора статистических данных о методах и способах управления в организации. С его помощью сотрудники организации способны подвергнуть анализу действия как отдельных работников, так и общую деятельность отделов, а также их взаимодействие друг с другом и, на основании этих данных, определить степень системы управления продажами.
Аудит системы управления
Так как продажи являются неотъемлемой частью практически любой организации, при проведении аудита процессу управления продажами стоит уделить особое внимание. При таком подходе аудиту подвергнутся не только базовые элементы организации, но и структурирование целевой аудитории и ее потребностей, политика внутри организации, эффективность действующей системы торговли, конкурентноспособность и многое другое. Такой широкомасштабный аудит можно будет отнести к категории маркетинга, так как он поднимет вопросы не только финансового плана, но и затрагивающие непосредственно саму систему организации.
84. Идентификация и аутентификация. Механизмы аутентификации.Аутентификация документов
Идентификация и аутентификации применяются для ограничения доступа случайных и незаконных субъектов (пользователи, процессы) информационных систем к ее объектам (аппаратные, программные и информационные ресурсы).
Идентификация -- присвоение субъектам и объектам доступа личного идентификатора и сравнение его с заданным.
Аутентификация (установление подлинности) -- проверка принадлежности субъекту доступа предъявленного им идентификатора и подтверждение его подлинности. Другими словами, аутентификация заключается в проверке: является ли подключающийся субъект тем, за кого он себя выдает.
Пользователь предоставляет системе свой личный идентификатор (например, вводит пароль или предоставляет палец для сканирования отпечатка). Далее система сравнивает полученный идентификатор со всеми хранящимися в ее базе идентификаторами. Если результат сравнения успешный, то пользователь получает доступ к системе в рамках установленных полномочий.
Проведя анализ существующих механизмов аутентификации пользователей я выделил 3 основных характеристики, которыми обладает каждый из них:
Степень автоматизации может быть полной, либо неполной. Имеется ввиду автоматизация аутентификации со стороны системы, а не пользователя. Т.е. система аутентификации на хабре полностью автоматизирована, а система аутентификации с помощью домофона, не полностью, т.к. для аутентификации гостя необходимо вмешательство хозяина.
Приоритет использования -- это то в каком порядке пользователь пользуется данным способом аутентификации.
Основной метод аутентификации Как видно из названия этот метод используется для штатного входа в систему. Самый распространённый из них -- вход по паролю, использующийся в подавляющем большинстве компьютерных систем. Менее распространённым способом является использование аппаратных идентификаторов, на которые записываются ключи доступа или пользовательские пароли.
Также в корпоративном секторе популярна двухфакторная аутентификация. Как правило, под этим понимается связка из е-токена и пин-кода вводимого пользователем, но встречаются и более экзотические сочетания, состоящие из биометрического сканера и аппаратного идентификатора или пользовательского пароля.
Резервный метод аутентификации В случае потери пароля или е-токена, либо взлома учётной записи в силу вступают резервные методы аутентификации. Впрочем, это не столько методы аутентификации, сколько механизмы сброса пароля.
Наиболее распространены два метода: ответ на «секретный вопрос» и отправка пароля на доверенный почтовый ящик, указанный при регистрации. Эти методы входят в джентельменский набор любого, уважающего себя, информационного сервиса.
85.Контроль доступа
Системы контроля и управления доступом представляют собой комплекс технических и программных средств, целю которого служит разграничение доступа людей на режимные объекты и территории. Работа системы разбита на два направления: контроль отпирания преграждающих устройств, установленных на основных путях прохода, а также ведение базы пользователей. Ключевой особенностью СКУД считается работа в непрерывном режиме при практически полном исключении влияния человеческого фактора.
86. Криптографические функции. Классификация криптосистем. Компоненты криптосистемы
Криптография занимается разработкой методов преобразования (шифрования) информации с целью ее защиты от незаконных пользователей.
Функции криптографии:
- разработка методов проверки полноты сообщений
- определение как отправителя, так и получателя текстов
- создание цифровой подписи
Современная криптография изучает и развивает 4 основные направления:
- симметричные криптосистемы (с секретным ключом);
- несимметричные криптосистемы (с открытым ключом);
- системы электронной подписи;
- системы управления ключами.
По характеру шифрования известные криптосистемы можно разделить на два типа:
* симметричные (одно-ключевые, с секретным ключом) -- это криптосистемы, использующие одинаковые секретные ключи в блоке шифрования и в блоке расшифровывания;
* асимметричные (двух ключевые, с открытым ключом) -- это криптосистемы, использующие в блоках шифрования и расшифровывания два разных ключа, один из которых является открытым, а другой - секретным.
87. Электронная цифровая подпись
Электронно-цифровая подпись (ЭЦП) - это реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе.
Электронно-цифровая подпись - это программно-криптографическое средство, которое обеспечивает:
· проверку целостности документов;
· конфиденциальность документов;
· установление лица, отправившего документ
Использование электронно-цифровой подписи позволяет:
· значительно сократить время, затрачиваемое на оформление сделки и обмен документацией;
· усовершенствовать и удешевить процедуру подготовки, доставки, учета и хранения документов;
· гарантировать достоверность документации;
· минимизировать риск финансовых потерь за счет повышения конфиденциальности информационного обмена;
Подобные документы
Требования, предъявляемые к техническому обеспечению систем автоматизированного проектирования. Вычислительные сети; эталонная модель взаимосвязи открытых систем. Сетевое оборудование рабочих мест в САПР. Методы доступа в локальных вычислительных сетях.
презентация [1,1 M], добавлен 26.12.2013Структура и классификация систем автоматизированного проектирования. Виды обеспечения САПР. Описание систем тяжелого, среднего и легкого классов. Состав и функциональное назначение программного обеспечения, основные принципы его проектирования в САПР.
курсовая работа [37,7 K], добавлен 18.07.2012Вычислительные системы и программное обеспечение как важнейшие разделы информатики, условия перехода общества в информационную стадию развития. Развитие вычислительных систем и персональных компьютеров. Операционные системы и системы программирования.
реферат [906,9 K], добавлен 18.01.2011Понятие и виды информационно-аналитических систем. Разработка информационной системы, предназначенной для учета корреспонденции отдела канцелярии, с использованием передовых информационных технологий и современных вычислительных средств и средств связи.
отчет по практике [295,4 K], добавлен 07.03.2012Процесс создания комплексной системы информационной безопасности, предназначенной для обеспечения безопасности всех важных данных сети аптек "Таблэтка". Исследования практики функционирования систем обработки данных и вычислительных систем. Оценка риска.
курсовая работа [38,8 K], добавлен 17.06.2013Классификации архитектур вычислительных систем. Организация компьютерных систем. Устройство центрального процессора. Принципы разработки современных компьютеров. Эволюция микропроцессорных систем. Увеличение числа и состава функциональных устройств.
дипломная работа [1,4 M], добавлен 29.01.2009Определение и характеристика цели автоматизации проектирования. Ознакомление с достоинствами процесса внутреннего шлифования. Исследование и анализ сущности САПР – системы, объединяющей технические средства, математическое и программное обеспечение.
курсовая работа [949,8 K], добавлен 02.06.2017Анализ возможностей, методологии и инструментальных средств проектирования информационной системы для салона цветов "Феерия". Программное обеспечение клиентского приложения с включением экранных форм, отчетов и запросов. Графическое и текстовое описание.
курсовая работа [1,3 M], добавлен 05.05.2014Методика исследования и анализа средств аудита системы Windows с целью обнаружения несанкционированного доступа программного обеспечения к ресурсам вычислительных машин. Анализ угрозы информационной безопасности. Алгоритм работы программного средства.
дипломная работа [2,9 M], добавлен 28.06.2011Историческое развитие средств вычислений. Структурные схемы вычислительных систем. Развитие элементной базы и развитие архитектуры самих систем. Основные классы вычислительных машин. Каналы передачи данных. Требования к составу периферийных устройств.
реферат [48,7 K], добавлен 09.01.2011