Безопасность компьютерных систем |
Уроки по ОБЖ | ||
<< Личная безопасность | Компьютерная безопасность >> |
Картинок нет |
Автор: тсв. Чтобы познакомиться с картинкой полного размера, нажмите на её эскиз. Чтобы можно было использовать все картинки для урока ОБЖ, скачайте бесплатно презентацию «Безопасность компьютерных систем.ppt» со всеми картинками в zip-архиве размером 115 КБ.
Сл | Текст | Сл | Текст |
1 | Безопасность компьютерных систем. | 36 | свою очередь, подразделяются на две |
2 | Понятие безопасности. Многие компании | категории: карты, хранящие информацию, и | |
обладают ценной информацией, которую они | смарт-карты (smart card — «умная» карта). | ||
тщательно охраняют. Эта информация может | Карты, хранящие информацию, содержат | ||
быть технической (например, архитектура | небольшое количество памяти (как правило, | ||
новой микросхемы или программного | менее 1 Кбайт), использующей технологию | ||
обеспечения) коммерческой (исследования | EEPROM (Electrically Erasable Programmable | ||
конкурентоспособности или маркетинговые | Read-Only Memory — электрически стираемое | ||
планы) финансовой (планы биржевых | программируемое ПЗУ). На такой карте нет | ||
операций), юридической (документы о | центрального процессора, поэтому | ||
потенциальном слиянии или разделе фирм) и | сохраняемое значение должно изменяться | ||
т. д. | внешним центральным процессором (в | ||
3 | Понятие безопасности. Часто эта | считывающем устройстве). Смарт-карты | |
информация защищается при помощи охранника | обладают, как правило, 8-разрядным | ||
в униформе, стоящего у входа в здание и | центральным процессором, работающим с | ||
проверяющего у всех входящих в здание | тактовой частотой 4 МГц, 16 Кбайт ПЗУ, 4 | ||
наличие определенного значка. Кроме того, | Кбайт EEPROM, 512 байт временной | ||
многие офисы и картотечные шкафы могут | оперативной памяти и каналом связи со | ||
запираться на ключ, чтобы гарантировать | скоростью 9600 бит/с для обмена данными с | ||
доступ к информации только авторизованных | устройством чтения. Преимуществом | ||
сотрудников. | смарт-карт перед кредитными и дебетными | ||
4 | Понятие безопасности. По мере того как | картами является то, что для использования | |
возрастают объемы информации, хранящейся в | смарт-карт не требуется соединения с | ||
компьютерных системах, необходимость в | банком в режиме on-line. | ||
защите информации становится все важнее. | 37 | С использованием биометрических | |
Некоторые аспекты связанные с защитой | данных. Этот метод аутентификации основан | ||
информации, находящихся в компьютерных | на измерении физических характеристик | ||
системах, аналогичны вопросам связанным с | пользователя, которые трудно подделать. | ||
обеспечением безопасности информации на | Они называются биометрическими | ||
бумажных носителях. Другие же являются | параметрами. Например, для идентификации | ||
уникальными для компьютерных систем. | пользователя может использоваться | ||
5 | Понятие безопасности. Проблема | специальное устройство считывания | |
безопасности многогранна. Тремя ее | отпечатков пальцев или тембра голоса. | ||
наиболее важными аспектами являются | 38 | С использованием биометрических | |
природа угроз, природа злоумышленников | данных. Работа типичной биометрической | ||
случайная потеря данных. | системы состоит из двух этапов: внесение | ||
6 | Виды угроз. С позиции безопасности | пользователя в список и идентификация. Во | |
компьютерных систем можно выделить 3 | время первого этапа характеристики | ||
основных вида угроз. нарушение | пользователя измеряются и оцифровываются. | ||
конфиденциальности данных нарушение | Затем извлекаются существенные | ||
целостности данных (порча или подделка | особенности, которые сохраняются в записи, | ||
данных) отказ в обслуживании. | ассоциированной с пользователем. Второй | ||
7 | Виды угроз. Первый вид это нарушение | этап процесса представляет собой | |
конфиденциальности данных. | идентификацию. Пользователь вводит | ||
Конфиденциальность данных заключается в | регистрационное имя. Затем система снова | ||
том, что секретные данные должны | производит замеры. Если новые значения | ||
оставаться секретными. В частности, если | совпадают с хранящимися в записи, | ||
владелец некоторых данных решил, что эти | регистрация разрешается, в противном | ||
данные будут доступны только определенному | случае в регистрации пользователю | ||
кругу лиц, система должна гарантировать, | отказывается. | ||
что к этим данным не смогут получить | 39 | С использованием биометрических | |
доступ лица за пределами установленного | данных. Измеряемые характеристики должны | ||
круга. | отличаться у различных пользователей в | ||
8 | Виды угроз. Второй вид – нарушение | достаточно широких пределах, чтобы система | |
целостности данных (порча или подделка | могла безошибочно различать разных людей. | ||
данных). Сохранение целостности данных | Кроме того, эти характеристики не должны | ||
подразумевает что пользователи, не имеющие | сильно изменяться со временем. Поскольку | ||
на то прав, не могут редактировать или | последующие измерения никогда точно не | ||
удалять данные. | совпадут с первоначальными, разработчики | ||
9 | Виды угроз. Третьим - отказ в | такой системы должны решить, насколько | |
обслуживании, Когда в ходе каких либо | точным должно быть сходство. | ||
действий система выводится из строя | 40 | Атаки системы изнутри. | |
становясь недоступной. Например, если | Зарегистрировавшись на компьютере, | ||
компьютер является сервером Интернета, он | взломщик может начать причинение ущерба. | ||
может быть затоплен мощным потоком | Если на компьютере установлена надежная | ||
запросов, при этом все его процессорное | система безопасности, возможно, взломщик | ||
время уйдет на изучение входящих запросов, | сможет навредить только тому пользователю, | ||
а не на ответы пользователям. Так, если | чей пароль он взломал, но часто начальная | ||
обработка запроса чтения web-страницы | регистрация может использоваться в | ||
занимает 100 мкс, то любой пользователь, | качестве ступеньки для последующего взлома | ||
способный послать 10 000 запросов в | других учетных записей. | ||
секунду, может ликвидировать сервер. | 41 | Атаки системы изнутри. Троянские кони | |
10 | Злоумышленники. Большинство людей | Одним из давно известных вариантов атаки | |
соблюдают закон, поэтому зачем | изнутри является троянский конь, | ||
беспокоиться о безопасности? Все дело в | представляющий собой невинную с виду | ||
том, что, к сожалению, некоторые люди не | программу, содержащую процедуру, | ||
столь добродетельны и желают доставить | выполняющую неожиданные и нежелательные | ||
другим неприятности. Злоумышленники | функции. Этими функциями могут быть | ||
подразделяются на два вида. Пассивные | удаление или шифрование файлов | ||
злоумышленники просто пытаются прочитать | пользователя, копирование их туда, где их | ||
файлы, которые им не разрешено читать. | впоследствии может получить взломщик, или | ||
Активные злоумышленники пытаются незаконно | даже отсылка их взломщику или во временное | ||
изменить данные. | укромное место по электронной почте или с | ||
11 | Злоумышленники. Наиболее | помощью протокола FTP. Чтобы троянский | |
распространенными категориями | конь заработал, нужно, чтобы программа, | ||
злоумышленников являются: 1. Случайные | содержащая его, была запущена. Один способ | ||
любопытные пользователи, не применяющие | состоит в бесплатном распространении такой | ||
специальных технических средств. У многих | программы через Интернет под видом новой | ||
людей есть компьютеры, соединенные с общим | игры, проигрывателя МРЗ, «специальной» | ||
файловым сервером. И если не установить | программы для просмотра порнографии и т. | ||
специальной защиты, благодаря | д., лишь бы привлечь внимание и поощрить | ||
естественному любопытству многие люди | загрузку программы. При запуске программы | ||
станут читать чужую электронную почту и | вызывается процедура троянского коня, | ||
другие файлы. 2. Члены организации, | которая может выполнять любые действия в | ||
занимающиеся шпионажем. Студенты, | пределах полномочий запустившего ее | ||
системные программисты, операторы и другой | пользователя (например, удалять файлы, | ||
технический персонал часто считает взлом | устанавливать сетевые соединения и т. д.). | ||
системы безопасности локальной | Тактика применения троянского коня | ||
компьютерной системы личным вызовом. Как | позволяет обойтись без взлома компьютера | ||
правило, они имеют высокую квалификацию и | жертвы. | ||
готовы посвящать достижению поставленной | 42 | Атаки системы изнутри. Фальшивые | |
перед собой цели значительное количество | программы регистрации В чем-то схожа с | ||
времени. 3. Те, кто совершают решительные | троянскими конями жульническая схема с | ||
попытки личного обогащения. Некоторые | фальшивой регистрацией. Эта схема работает | ||
программисты, работающие в банках, | следующим образом. Обычно при регистрации | ||
предпринимали попытки украсть деньги у | в системе пользователь видит экран | ||
банка, в котором они работали. | регистрации. Когда пользователь садится за | ||
Использовавшиеся схемы варьировались от | терминал и вводит свое регистрационное | ||
изменения способов округления сумм в | имя, система спрашивает у него пароль. | ||
программах, для сбора, таким образом, с | Если пароль верен, пользователю | ||
миру по нитке, до шантажа («Заплатите мне, | разрешается вход в систему и оболочка | ||
или я уничтожу всю банковскую | запускается. Теперь рассмотрим следующий | ||
информацию»). 4. Занимающиеся коммерческим | сценарий. Злоумышленник пишет программу, | ||
и военным шпионажем. Шпионаж представляет | изображающую экран регистрации. Она | ||
собой серьезную и хорошо финансированную | выглядит в точности как настоящее окно, | ||
попытку конкурента или другой страны | предлагающее пользователю | ||
украсть программы, коммерческие тайны, | зарегистрироваться. Теперь злоумышленник | ||
ценные идеи и технологии, схемы микросхем, | отходит в сторонку и наблюдает за | ||
бизнес-планы и т. д. | происходящим с безопасного расстояния. | ||
12 | Злоумышленники. Наиболее | Когда пользователь садится за терминал и | |
распространенными категориями | набирает имя, программа в ответ | ||
злоумышленников являются: 1. Случайные | запрашивает пароль. Когда имя и пароль | ||
любопытные пользователи, не применяющие | получены, они записываются в файл, после | ||
специальных технических средств. У многих | чего фальшивая программа регистрации | ||
людей есть компьютеры, соединенные с общим | посылает сигнал уничтожения собственной | ||
файловым сервером. И если не установить | оболочки. В результате этого действия | ||
специальной защиты, благодаря | сеанс работы злоумышленника на этом | ||
естественному любопытству многие люди | терминале завершается и запускается | ||
станут читать чужую электронную почту и | настоящая процедура регистрации. | ||
другие файлы. | Пользователь при этом полагает, что он | ||
13 | Злоумышленники. 2. Члены организации, | неверно ввел пароль и просто | |
занимающиеся шпионажем. Студенты, | регистрируется еще раз. На этот раз все | ||
системные программисты, операторы и другой | проходит успешно. Но злоумышленнику таким | ||
технический персонал часто считает взлом | образом удается получить имя и пароль. | ||
системы безопасности локальной | Зарегистрировавшись на нескольких | ||
компьютерной системы личным вызовом. Как | терминалах и запустив на них свою | ||
правило, они имеют высокую квалификацию и | обманывающую пользователей программу, он | ||
готовы посвящать достижению поставленной | может за один день собрать много паролей. | ||
перед собой цели значительное количество | 43 | Атаки системы изнутри. Логические | |
времени. | бомбы Сегодня, когда мобильность наемных | ||
14 | Злоумышленники. 3. Те, кто совершают | работников значительно увеличилась, | |
решительные попытки личного обогащения. | появилась еще одна разновидность атаки | ||
Некоторые программисты, работающие в | системы изнутри, называемая логической | ||
банках, предпринимали попытки украсть | бомбой. Логическая бомба представляет | ||
деньги у банка, в котором они работали. | собой программу, написанную одним из | ||
Использовавшиеся схемы варьировались от | сотрудников компании и тайно установленную | ||
изменения способов округления сумм в | в операционную систему. До тех пор пока | ||
программах, для сбора, таким образом, с | программист каждый день входит в систему | ||
миру по нитке, до шантажа («Заплатите мне, | под своим именем и паролем, эта программа | ||
или я уничтожу всю банковскую | не предпринимает никаких действий. Однако | ||
информацию»). | если программиста внезапно увольняют и | ||
15 | Злоумышленники. 4. Занимающиеся | физически удаляют из помещения без | |
коммерческим и военным шпионажем. Шпионаж | предупреждения, то на следующий день (или | ||
представляет собой серьезную и хорошо | на следующую неделю) логическая бомба, не | ||
финансированную попытку конкурента или | получив своего ежедневного пароля | ||
другой страны украсть программы, | «взрывается». Взрыв логической бомбы может | ||
коммерческие тайны, ценные идеи и | заключаться в форматировании жесткого | ||
технологии, схемы микросхем, бизнес-планы | диска, удалении файлов в случайном | ||
и т. д. | порядке, осуществлении сложно | ||
16 | Злоумышленники. Помимо различных угроз | обнаруживаемых изменений в ключевых | |
со стороны злоумышленников, существует | программах или шифровании важных файлов. В | ||
опасность потери данных в результате | последнем случае компания оказывается | ||
несчастного случая. К наиболее | перед сложным выбором: вызвать полицию (в | ||
распространенным причинам случайной потери | результате чего много месяцев спустя | ||
данных относятся: | злоумышленника, возможно, арестуют и | ||
17 | Злоумышленники. 1. Форс-мажор: пожары, | признают виновным, но файлы уже не будут | |
наводнения, землетрясения, войны, | восстановлены) или сдаться шантажисту и | ||
восстания, крысы, изгрызшие ленты или | снова нанять на работу этого программиста | ||
гибкие диски. | в качестве «консультанта» с | ||
18 | Злоумышленники. 2. Аппаратные и | астрономическим окладом для восстановления | |
программные ошибки: сбои центрального | системы (и надеяться, что он при этом не | ||
процессора, нечитаемые диски или ленты, | заложит новые логические бомбы). | ||
ошибки при передаче данных, ошибки в | 44 | Атаки системы изнутри. Потайные двери | |
программах. | Еще один способ создания дыры в системе | ||
19 | Злоумышленники. 3. Человеческий | безопасности изнутри называется потайной | |
фактор: неправильный ввод данных, неверные | дверью. Для этого в систему системным | ||
установленные диск или лента, запуск не | программистом внедряется специальная | ||
той программы, потерянные диск или лента и | программа, позволяющая обойти нормальную | ||
т. д. | процедуру проверки. Например, программист | ||
20 | Основы криптографии. Задача | может добавить к программе регистрации | |
криптографии заключается в том, чтобы | кусок программы, пропускающий в систему | ||
взять сообщение или файл, называемый | пользователя с определенным именем, | ||
открытым текстом, и преобразовать его в | независимо от того, что содержится в файле | ||
зашифрованный текст таким образом, чтобы | паролей. | ||
только посвященные могли преобразовать его | 45 | Атаки системы извне. В последнее | |
обратно в открытый текст. Для всех | время, с распространением Интернета и | ||
остальных зашифрованный текст должен | локальных сетей, все большую угрозу для | ||
представлять собой просто непонятный набор | компьютеров представляют атаки снаружи. | ||
битов. | Компьютер, подключенный к сети, может быть | ||
21 | Основы криптографии. Шифрование с | атакован по этой сети с удаленного | |
закрытым(симметричным) ключом Принцип | компьютера. Почти во всех случаях такая | ||
такого шифрования заключается в том, что | атака состоит из передачи по сети на | ||
имеется некоторое правило, именуемое | атакуемую машину некоторой программы, при | ||
ключом, по которому исходный текст | выполнении которой атакуемой машине | ||
преобразуется в зашифрованный. Точно по | наносится ущерб. По мере того как | ||
этому же правилу зашифрованный текст | количество подключенных к нету компьютеров | ||
преобразуют в исходный. В качестве | продолжает увеличиваться, опасность | ||
простого примера можно привести следующее | подобных атак также растет. В последнее | ||
правило: каждой букве ставится в | время появляются сообщения об атаке | ||
соответствии ее порядковый номер в | компьютеров каким-либо вирусом или червем. | ||
алфавите. Следовательно для дешифрации | Вирусы и черви представляют главную | ||
надо взять число и заменить его на букву | проблему безопасности для отдельных | ||
находящуюся на соответствующей позиции в | пользователей и компаний. Что такое вирус? | ||
алфавите. | В двух словах, вирус — это программа, | ||
22 | Основы криптографии. В такой системе | которая может размножаться, присоединяя | |
шифрования возникает затруднение при | свой код к другой программе, что | ||
передаче ключа между пользователями. | напоминает размножение биологических | ||
Необходимо следить за тем, что бы ключ не | вирусов. Кроме того, вирус может выполнять | ||
попал к злоумышленнику. Так как имея на | и другие функции. Черви напоминают | ||
руках закрытый ключ злоумышленник без | вирусов, но размножаются сами. | ||
труда может читать зашифрованную | 46 | Как вирус причиняет ущерб. Поскольку | |
информацию. | вирус — это программа, он может делать то, | ||
23 | Основы криптографии. Даже если | что может программа. Например, он может | |
гарантировать отсутствие возможности | выводить на экран сообщение или | ||
перехвата злоумышленником закрытого ключа, | изображение, воспроизводить звуки или | ||
такая система шифрование имеет | выполнять другие безвредные действия. К | ||
существенный недостаток. Подобный шифр | сожалению, он также может удалять, | ||
легко взламывается даже при довольно | модифицировать, уничтожать или воровать | ||
небольших порциях зашифрованного текста. | файлы (передавая их кому- либо по | ||
Для подбора шифра может быть использовано | электронной почте). Шантаж тоже возможен. | ||
преимущество статистических характеристик | Например вирус, шифрует все файлы на | ||
естественных языков. Например, в | жестком диске жертвы, после чего выводит | ||
английском языке буква е встречается в | сообщение где предлагается перечислить | ||
тексте чаще всего. Следом за ней по | денежные средства на определенный счет. | ||
частоте использования идут буквы t, о, а, | Кроме того, вирус может сделать | ||
n, i и т. д. Наиболее часто встречающимися | невозможным использование компьютера во | ||
комбинациями из двух символов, или | время своей работы. Обычно для этого вирус | ||
биграммами, являются th, in, er, re и т. | поедает ресурсы компьютера, например | ||
д. При помощи данной информации взлом | процессорное время, или заполняет жесткий | ||
такого шифра несложен. Для серьезного | диск всяким мусором. | ||
уровня безопасности, следует использовать | 47 | Как вирус причиняет ущерб. Что еще | |
ключи длиной в 1024 бит. | хуже, вирус может повредить аппаратное | ||
24 | Основы криптографии. Одним из | обеспечение компьютера. Многие современные | |
преимуществ систем шифрования с закрытым | компьютеры содержат подсистему | ||
ключом является высокая скорость работы | ввода-вывода BIOS во флэш-ПЗУ, содержимое | ||
алгоритмов шифрования и дешифрования. | которого может программно изменяться | ||
25 | Шифрование с открытым (несимметричным) | (чтобы проще было обновлять BIOS). Вирус | |
ключом. Главное свойство этой системы | может записать в BIOS случайный мусор, | ||
заключается в том, что для шифрования и | после чего компьютер перестанет | ||
дешифрования используются различные ключи | загружаться. | ||
и что по заданному ключу шифрования | 48 | Как работает вирус. Автор вируса | |
определить соответствующий ключ дешифрации | создает свое творение, после чего | ||
практически невозможно. Как правило для | аккуратно вставляет его в программу на | ||
связи между собой открытого и закрытого | собственном компьютере. Затем | ||
ключа между собой используются достаточно | инфицированная программа распространяется, | ||
сложные математические вычисления. Имея на | возможно, с помощью опубликования ее в | ||
руках зашифрованное сообщение и открытый | виде свободно распространяемой программы | ||
ключ шифрования произвести процедуру | через Интернет. Эта программа может | ||
дешифрации практически невозможно. При | представлять собой занимательную новую | ||
таких условиях ключ шифрования может быть | игру, пиратскую версию коммерческого | ||
сделан открытым, и только ключ дешифрации | программного продукта или еще что-либо | ||
будет храниться в секрете. | подобное, вызывающее интерес у публики. | ||
26 | Шифрование с открытым (несимметричным) | Затем пользователи начинают загружать | |
ключом. Шифрование с открытым ключом | программу на свои компьютеры. | ||
используется следующим образом. Все | 49 | Как работает вирус. После запуска | |
участники выбирают пару ключей (открытый | программы вирус, как правило, начинает с | ||
ключ, закрытый ключ) и публикуют открытый | того, что заражает другие программы на | ||
ключ. Открытый ключ используется для | этой машине, после чего выполняет свою | ||
шифрования, а закрытый — для дешифрации. | «полезную» нагрузку, то есть запускает ту | ||
Чтобы отправить пользователю секретное | часть программы, для которой и писался | ||
сообщение, корреспондент зашифровывает его | вирус. Во многих случаях эта программа | ||
открытым ключом получателя. Поскольку | может не запускаться, пока не наступит | ||
закрытый ключ есть только у получателя, | определенная дата или пока вирус | ||
только он один сможет расшифровать | гарантированно не распространится на | ||
сообщение. | большое число компьютеров. | ||
27 | Шифрование с открытым (несимметричным) | 50 | Разновидности вирусов. |
ключом. Недостаток систем шифрования с | Вирусы-компаньоны не заражают программу, а | ||
открытым ключом заключается в том, что они | запускаются вместо какой-либо программы. | ||
в тысячи раз медленнее, чем системы | Например, вариант атаки используя рабочий | ||
симметричного шифрования. | стол Windows, на котором расположены | ||
28 | Цифровые подписи. Нередко возникает и | ярлыки программ. Вирус может подменить | |
обратная ситуация, когда необходимо чтобы | путь, содержащийся в ярлыке, так, чтобы | ||
документ могли прочитать все, но ни кто не | тот указывал не на программу, а на вирус. | ||
мог внести в него изменения. Например для: | Когда пользователь щелкает дважды мышью на | ||
декларирования товаров и услуг (таможенные | пиктограмме, запускается вирус. Закончив | ||
декларации), использования в банковских | свое черное дело, вирус запускает | ||
системах, для обязательной отчетности | оригинальную программу. Вирусы, заражающие | ||
перед государственными учреждениями и т.д. | исполняемые файлы. Простейший вид таких | ||
29 | Цифровые подписи. Такая возможность | вирусов просто записывает себя поверх | |
реализована с помощью механизма цифровой | исполняемой программы. Такие вирусы | ||
подписи. С помощью цифровой подписи можно | называются перезаписывающими вирусами. С | ||
подписывать сообщения, посылаемые по | точки зрения автора вируса недостаток | ||
электронной почте, и другие цифровые | перезаписывающего вируса заключается в | ||
документы таким образом, чтобы отправитель | том, что его очень легко обнаружить. | ||
не смог потом отрицать, что посылал их. | Инфицированная программа сможет | ||
30 | Цифровые подписи. В общих чертах | распространить вирус, заразив еще | |
механизм цифровой подписи очень похож на | несколько файлов, но она не выполнит то, | ||
шифрование с открытым ключом. Только в | что должна выполнять, и пользователь это | ||
этом случае открытый ключ предназначен для | мгновенно заметит. Соответственно, | ||
дешифрации и известен всем, а закрытый | большинство вирусов прицепляются к | ||
ключ находится у автора документа и | программам, позволяя им нормально | ||
используется им для шифрования документа. | выполняться после того, как вирус выполнит | ||
31 | Аутентификация пользователей. В | свое черное дело. Такие вирусы называют | |
обычной жизни мы узнаем друг друга в лицо. | паразитическими вирусами. | ||
Если знакомы. Если не знакомы — по | 51 | Разновидности вирусов. Резидентные | |
паспорту или аналогичному документу с | вирусы - при запуске зараженной программы | ||
фотографией. Тем самым определяем что | запускается вирус, который не передает | ||
дозволено данному человеку, можно ли ему | управление настоящей программе и будучи | ||
читать или даже править документы | загруженными в память, остается там | ||
находящиеся на вашем рабочем столе или | навсегда. Вирусы, поражающие загрузочный | ||
находящиеся в ящиках вашего стола, или же | сектор. При включении большинства | ||
наоборот при нем нежелательно даже | компьютеров BIOS считывает главную | ||
разговаривать на какие либо темы | загрузочную запись с начала загрузочного | ||
касающиеся работы. То же самое происходит | диска в оперативную память и исполняет ее. | ||
и в компьютерных системах, однако | Эта программа находит активный раздел | ||
«опознать» человека, сидящего за | диска, считывает его первый (загрузочный) | ||
компьютером, несколько сложнее — это | сектор и исполняет его. Затем эта | ||
требует достаточно специфичных методов. | программа загружает либо операционную | ||
Большинство методов аутентификации | систему, либо загрузчик операционной | ||
пользователей основаны на распознавании: | системы. К сожалению, уже много лет назад | ||
1) чего-то, известного пользователю; 2) | кому-то пришла в голову идея создать | ||
чего-то, имеющегося у пользователя; 3) | вирус, перезаписывающий главную | ||
чего-то, чем является пользователь. | загрузочную запись или загрузочный сектор, | ||
32 | С использованием пароля. В наиболее | последствия реализации которой оказались | |
широко применяемой форме аутентификации от | разрушительными. Такие вирусы очень широко | ||
пользователя требуется ввести имя и | распространены. Как правило, вирус, | ||
пароль. Самый простой способ реализации | поражающий загрузочный сектор (или главную | ||
паролей заключается в поддержании | загрузочную запись), сначала копирует | ||
централизованного списка пар (имя | исходное содержимое загрузочного сектора в | ||
регистрации, пароль). Вводимое имя | какое-либо безопасное место на диске, что | ||
отыскивается в списке, а введенный | позволяет ему загружать операционную | ||
пользователем пароль сравнивается с | систему после того, как он закончит свои | ||
хранящимся в списке. Если пароли | дела. | ||
совпадают, регистрация в системе | 52 | Разновидности вирусов. Вирусы | |
разрешается, если нет — в регистрации | драйверов устройств инфицируют драйвера | ||
пользователю отказывается. Как правило, | устройств. В системе Windows и в некоторых | ||
при вводе пароля компьютер не должен | UNIX-системах драйверы устройств | ||
отображать вводимые символы, чтобы | представляют собой просто исполняемые | ||
находящиеся рядом посторонние люди не | файлы на диске, загружаемые вместе с | ||
смогли узнать пароля. | операционной системой. Если один из них | ||
33 | С использованием пароля. Большинство | может быть заражен паразитическим вирусом, | |
взломщиков проникают в систему, просто | этот вирус всегда будет официально | ||
перебирая множество комбинаций имени и | загружаться при загрузке системы. | ||
пароля, пока не находят комбинацию, | Макровирусы Многие программы, такие как | ||
которая работает. Многие пользователи | Word и Excel, позволяют пользователям | ||
используют в качестве регистрационного | писать макросы, чтобы группировать | ||
имени свое собственное имя в той или иной | некоторые команды, которые позднее можно | ||
форме. Конечно, угадать регистрационное | будет выполнить одним нажатием клавиши. | ||
имя — это еще не все. Также требуется | При запуске на выполнение макроса | ||
подобрать пароль. Насколько это сложно? В | содержащего в себе макровирус пользователь | ||
1979 году Моррисом и Томпсоном был написан | собственноручно выпускает вирус на волю. | ||
труд по вопросу безопасности паролей на | Поскольку макрос может содержать | ||
основе исследований систем UNIX. Авторы | произвольную программу, он может выполнять | ||
скомпилировали список вероятных паролей: | любые действия, например заражать другие | ||
имя и фамилия, названия улиц, городов, | документы Word, удалять файлы и т. д. | ||
слова из словарей среднего размера (также | Вирусы, заражающие исходные тексты | ||
слова, написанные задом наперед), | программ. Паразитические вирусы и вирусы, | ||
автомобильные номера и короткие строки | заражающие загрузочные секторы, в высокой | ||
случайных символов. Затем они сравнили | степени привязаны к определенной | ||
свой полученный таким образом список с | платформе. Документные вирусы в меньшей | ||
системным файлом паролей, чтобы | степени зависят от платформ. Самыми | ||
посмотреть, есть ли совпадения. Как | переносимыми вирусами являются вирусы, | ||
выяснилось, более 86 % от общего | заражающие исходные тексты программ. В | ||
количества паролей в файле оказались в их | этом случае вирус или вызывающая его | ||
списке. Это означает, что взломщик без | функция помещаются в исходном тексте | ||
особого труда может получить список | программы до его компиляции. | ||
потенциальных регистрационных имен и | 53 | Как распространяются вирусы. | |
список потенциальных паролей. | Классический вариант. Когда вирус создан, | ||
34 | Совершенствование безопасности | он помещается в какую-либо программу (как | |
паролей. Добавление случайных чисел к | правило, чужую, хотя бывает, что автор | ||
файлу паролей защищает систему от | вируса заражает им свою программу), после | ||
взломщиков, пытающихся заранее составить | чего зараженная программа | ||
большой список зашифрованных паролей. | распространяется, например, помещается на | ||
Однако данный метод бессилен помочь в том | web-сайте бесплатных или оплачиваемых | ||
случае, когда пароль легко отгадать, | после скачивания программ. Эту программу | ||
например если пользователь использует | кто-нибудь скачивает и запускает. Далее | ||
пароль совпадающий с регистрационным | может быть несколько вариантов. Во-первых, | ||
именем. Взломщик может просто попытаться | вирус может заразить несколько файлов на | ||
отгадать пароли один за другим. Обучение | жестком диске в надежде, что жертва решит | ||
пользователей в данной области может | поделиться этими файлами со своими | ||
помочь. Рекомендуется использоваться в | друзьями. Он также может попытаться | ||
качестве паролей случайные, легко | заразить загрузочный сектор жесткого | ||
произносимые бессмысленные слова, | диска. Как только загрузочный сектор | ||
желательно с использованием прописных | инфицирован, вирус сможет запускаться в | ||
символов и специальных символов, | резидентном режиме при каждой последующей | ||
добавленных внутрь. Среди требований к | загрузке компьютера. | ||
паролю могут быть, например, следующие: 1. | 54 | Как распространяются вирусы. Вирус | |
Пароль должен содержать как минимум семь | может проверять, подключена ли машина, на | ||
символов. 2. Пароль должен содержать как | которой он работает, к локальной сети, | ||
строчные, так и прописные символы. 3. | вероятность чего очень высока для | ||
Пароль должен содержать как минимум одну | компьютеров университета или компании. | ||
цифру или специальный символ. 4. Пароль не | Затем вирус может начать заражать | ||
должен представлять собой слово, | незащищенные файлы на серверах этой | ||
содержащееся в словаре, имя собственное и | локальной сети. Часто компьютеры в | ||
т. д. | локальной сети имеют полномочия | ||
35 | С использованием физического объекта. | регистрироваться по Интернету на удаленных | |
Другой метод аутентификации пользователей | машинах или даже выполнять удаленно | ||
заключается в проверке некоторого | команды без регистрации. В данном случае | ||
физического объекта, который есть у | вирусы получают еще больше возможностей | ||
пользователя, а не информации, которую он | для распространения. Таким образом, одна | ||
знает. Например, в течение столетий | ошибка системного администратора может | ||
применялись металлические дверные ключи. | привести к инфицированию компьютеров всей | ||
Сегодня этим физическим объектом часто | компании. | ||
является пластиковая карта, вставляемая в | 55 | Как распространяются вирусы. В | |
специальное устройство чтения, | последнее время все большее | ||
подключенное к терминалу или компьютеру. | распространение получают вирусы, | ||
Как правило, пользователь должен не только | распространяемые вместе с документами | ||
вставить карту, но также ввести пароль, | (например, редактора Word). Эти документы | ||
чтобы предотвратить использование | рассылаются по электронной почте или | ||
потерянной или украденной карты. | публикуются в конференциях и на | ||
Существует две разновидности пластиковых | web-страницах Интернета, как правило, в | ||
карт, хранящих информацию: магнитные карты | виде файловых дополнений к письму. Даже | ||
и карты с процессором. Магнитные карты | люди, которым в голову не приходит | ||
содержат около 140 байт информации, | запускать программу, присланную им | ||
записанной на магнитной ленте, приклеенной | незнакомым человеком, могут не понимать, | ||
к пластику. Эта информация может быть | что, открывая дополнение щелчком мыши, они | ||
считана терминалом и передана на | могут впустить вирус в свою машину. Затем | ||
центральный компьютер. Применять магнитные | вирус может заглянуть в адресную книгу | ||
карты для идентификации рискованно, так | пользователя и разослать самого себя по | ||
как устройства чтения и записи этих карт | всем адресам из этой книги. | ||
дешевы и широко распространены. | 56 | ||
36 | С использованием физического объекта. | 57 | |
Карты, содержащие в себе микросхемы, в | 58 | ||
Безопасность компьютерных систем.ppt |
«Гражданская безопасность» - МУ «Муниципальная пожарная охрана» города Ярославля. Главный специалист по обеспечению противопож. безопасности (должность вакантна). Отдел по делам чрезвычайных ситуаций, гражданской обороне и обеспечению противопожарной безопасности. МУ «Центр гражданской защиты» города Ярославля». Начальник отдела Родионов Сергей Александрович (тел. 30-27-27).
«Правила по безопасности» - Выговор. Я должен управлять автомобилем, соблюдая правила безопасности, во время деловых поездок. Правило № 10: я не сяду за руль без разрешения на поездку. Пользоваться телефоном или рацией во время вождения. Нарушение грубое/ Приведшее к катастрофическим последствиям. Ошибка. Десять ЖИЗНЕННО ВАЖНЫХ ПРАВИЛ БЕЗОПАСНОСТИ относятся к ключевым рискам компании.
«Безопасность жизнедеятельности программа» - Внимание!!! Медицинские аспекты дисциплины «БЖД». Высшее профессиональное образование: Возможные направления модернизации существующей программы: Список факультетов ВГУ: Возможные направления модернизации рекомендуемой программы по дисциплине «Безопасность жизнедеятельности». Важные аспекты профилактики негативного воздействия факторов труда:
«Безопасность детей на дорогах» - Осторожно -ДЕТИ! Безопасность на дорогах состоит из двух категорий. Помните, родители! "На дорогах - нет чужих детей!". Статистические данные о безопасности на дорогах показывают, что дети, которые в действительности выживают в таких происшествиях, получают серьёзные телесные повреждения. Даже автомобили, оборудованные датчиками или видеокамерами, не замечают маленького ребёнка, и поэтому слишком поздно останавливаются, когда уже произошла трагедия.
«Безопасность школ» - Оцените для себя главные опасности. Предупредительные меры. Действия при взрыве, стрельбе. Избегайте непосредственной близости к террористам. Цели защиты образуют пространство угроз. Комплексная безопасность школы. Действия при поступлении угроз по телефону. Штатные боеприпасы. Действия при захвате в заложники.
«Безопасность учеников» - Если вас укусила змея, сразу скажите взрослому! Всегда берите в лес мазь от комаров и клещей! Безопасность на улице и дома. Не разговаривай с незнакомыми людьми на улице! Поведение на улице и дома. Горячую посуду можно брать только прихваткой! Катайтесь на санках вдали от проезжей части! При пожаре в доме (квартире).