БИЛЕТ № 20. В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации
1. КРИПТОСИСТЕМА (СИММЕТРИЧНЫЙ, НЕСИММЕТРИЧНОЙ КРИПТОПРОТОКОЛ ИСТОЧНИК И ПОЛУЧАТЕЛЬ ИНФОРМАЦИИ, ЗЛОУМЫШЛЕННИК (КРИПТОАНАЛИТИК), АРБИТР.
В соответствии с принятой в защищенных системах моделью в информационном отношении участвуют 4 стороны: источник и получатель информации, злоумышленник (криптоаналитик), арбитр (рис. 6). В такой системе пользователи П1, П2 осуществляют информационные отношения и передается информация по не защищенной телекоммуникационной системе, или хранится в открытых базах данных, доступных носителях. В связи с этим злоумышленник имеет возможность осуществлять различного рода угрозы с целью нанесения ущерба П1, П2. Злоумышленник бывает: n Санкционированный пользователь системы (нарушитель). n Криптоаналитик (КРА), внешний объект – субъект. Нарушитель – физическое или юридическое лицо, которое преднамеренно (непреднамеренно) осуществляет в системе неправомерные действия, т.е. нарушения. Все воздействия на систему нарушителя или КРА называются угрозами. Угроза – потенциально существующая опасность воздействия на систему с целью нанесения ущерба системе, обусловленное процессом и обработкой информации. Угрозы бывают активные и пассивные. Пассивная – угроза, в результате реализации которой не изменяется информационное состояние системы, но ущерб наносится. Активная – изменение информационного состояния системы. Основные угрозы, которые может реализовать криптоаналитик: 1. Получение содержательной части – расшифрования, получение ключей в явном виде. 2. Передача через сеть ложных криптограмм с целью обмана П2. 3. Модификация истинной информации. 4. Нарушение работоспособности системы передавая ложные команды и сигналы. 5. Угрозы, связанные с нарушением наблюдаемости информационных отношений пользователей. 6. Несанкционированный доступ к информации. Для защиты от этих угроз с целью обеспечения конфиденциальности (К) и целостности (Ц), пользователи П1 и П2 должны осуществлять криптографическое преобразование (КП). С целью обеспечения Ц, пользователем вначале формируется цифровая подпись (ЦП) информации Mi, формируемой источником 1. П1, П2 должны согласованно использовать ключи, в системе должен быть источник ключей, должна быть система управления ключей к данным. Преобразования 1-5 осуществляются таким образом, чтобы арбитр на их основе мог провести эксперимент и вынести решение.
2. ВИРУСЫ И МЕТОДЫ БОРЬБЫ С НИМИ. АНТИВИРУСНЫЕ ПРОГРАММЫ И ПАКЕТЫ.
1. Вирусы как угроза информационной безопасности 2. Классификация компьютерных вирусов 3. Характеристика "вирусоподобных" программ 4. Антивирусные программы 5. Профилактика компьютерных вирусов 6. Обнаружение неизвестного вируса Компьютерные вирусы одна из главных угроз информационной безопасности. Это связано с масштабностью распространения этого явления и, как следствие, огромного ущерба, наносимого информационным системам. Компьютерный вирус – это незаметный для обычного пользователя "враг", который постоянно совершенствуется, находит изощренные способы проникновения на ПК пользователей. Необходимость борьбы с компьютерными вирусами обусловлена возможностью нарушения ими всех составляющих информационной безопасности. По среде "обитания" вирусы делятся на файловые, загрузочные, макровирусы, сетевые. Файловые вирусы внедряются в выполняемые файлы, либо создают файлы-двойники, либо используют особенности организации файловой системы. Загрузочные вирусы записывают себя либо в загрузочный сектор диска, либо в сектор, содержащий системный загрузчик жесткого диска. Макровирусы заражают файлы-документы и электронные таблицы офисных приложений. Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты. По особенностям алгоритма работы вирусы делятся на резидентные, стелс-вирусы, полиморфик-вирусы и вирусы, использующие нестандартные приемы. Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения операционной системы к объектам заражения и внедряется в них. Стелс-вирусы скрывают свое присутствие в "среде обитания". Самошифрование и полиморфичность используются практически всеми типами вирусов для того, чтобы максимально усложнить процедуру детектирования (обнаружения) вируса. По деструктивным возможностям вирусы можно разделить на безвредные, неопасные, опасные и очень опасные вирусы.
3. ПРАКТИЧЕСКОЕ ЗАДАНИЕ. С ПОМОЩЬЮ АНТИВИРУСНОЙ ПРОГРАММЫ ПРОВЕРИТЬ НА ВИРУСЫ ПАПКУ WINDOWS В ОДНОИМЕННОЙ ОС.
|