Смекни!
smekni.com

работа по дисциплине «Информатика» (стр. 2 из 3)

Это справедливо также и в отношении системы NetWare, в которой утилита SALVAGE обеспечивает восстановление файлов, которые не были полностью удалены командой PURGE.

Другие операционные системы могут иметь, а могут и не иметь механизма восстановления удаленных файлов, но для большей уверенности следует выяснить этот вопрос, а не полагаться на то, что удаленные файлы действительно удалены.

Следует использовать утилиты, которые гарантируют стирание файла, записывая в дисковую область удаляемого файла серии нулей или единичек. Central Point имеет в пакете дисковых утилит такую программу, называемую WIPE.EXE.

Аппаратные средства. Удивительно, но одна из угроз компьютерной секретности исходит непосредственно от аппаратных средств. Даже если вы используете длин амысловатые пароли, шифруете все данные прежде, чем послать в Интернет, отключили телефонную линию и закрыли все двери и окна, все равно существует потенциальная возможность перехватить ваши данные. Компьютерное оборудование в сущности является радиопередатчиком. Все компоненты, из которых состоит компьютер, излучают информацию на некоторых частотах, и эта информация может быть перехвачена, а затем обработана с целью восстановления. Два компонента, излучающие наиболее полезную информацию, - контроллер клавиатуры и дисплей. Персональные компьютеры, обеспечивающие надежную защиту от такого рода угроз, стоят около 5000 долларов.

Информацию по защите ваших данных можно найти в следующих источниках. Список рассылки Cypherpunks обсуждает вопросы секретности, шифрования и связанные с ними вопросы. Это очень объемный список рассылки. Чтобы попасть в него, пошлите электронное сообщение по адресу cypherpunks-request@toad.com, содержащее слово SUBSC-RIBE в поле subject.

Существует также FTP-сервср Cypherpunks:

ftp.csua.berkeley.edu/pub/cypherpunks

Этот сервер - один из основных файловых архивов, содержащих последние версии популярной программы PGP (программа шифрования).

Computer Professionals for Social Responsibility поддерживает Gopher-сервер, содержащий материалы по защите информации. Адрес этого Gopher-сервера - cpsr.org. Кроме того, у этой организации есть WWW-сервер - http://cpsr.org/.

Имеется ряд телеконференций, посвященных проблемам секретности и шифрования. Вот некоторые:

alt.security.ripem

altsecurity.pgp

alt.security, keydist

alt.privacy

comp.privacy

sci.crypt

Вирусы в многопользовательских системах. Подавляющее большинство компьютерных вирусов созданы для заражения персональных компьютеров, работающих под управлением MS-DOS или DOS совместимых операционных систем.

Возможность вирусных атак в многопользовательских системах, конечно, существует, но пока остается лишь теорией. В сетях обычные пользователи не имеют доступа к ключевым областям системной памяти, где вирусы должны были бы находиться, чтобы инфицировать другие программы. Пользователи также не имеют права записи в каталогах с какими-либо общедоступными утилитами. В подобной ситуации существует возможность появления вируса, однако чтобы причинить существенный вред, этот вирус должен быть активизирован пользователем с правами супервизора.

Можно с уверенностью сказать, что компьютеры более подвержены физическим повреждениям, нежели действию компьютерных вирусов Другие типы программ, причиняющих ущерб

Вирусы, конечно, не единственный тип программного обеспечения, которого следует опасаться. Есть много компьютерных программ другого типа, написанных, чтобы причинять вред и разрушать данные на персональных компьютерах и рабочих станциях. Некоторые из них способны к самостоятельному распространению, а другие требуют, чтобы запускалась программа-носитель, но в этих программах никогда не совмещаются оба способа, поэтому их нельзя назвать настоящими компьютерными вирусами.

Логическая бомба, червь и Троянский конь - примеры такого типа невирусного программного обеспечения. Подобные программы могут и не разрушать данные, но выполнять иные нежелательные действия.

Логическая бомба (logic bomb) - это программа, которая активизируется, когда выполняется определенный набор критериев. Это может быть наступление определенной даты, обращение к определенному файлу или выполнение определенной последовательности действий. Например, вирус Michelangelo, который был установлен на 5 марта, - это логическая бомба. Другим примером была бы программа, которая ждет, пока пользователь не обратится к определенному файлу 500 раз, а затем стирает весь жесткий диск. Ходят слухи, что наступление нового века будет моментом взрыва бесчисленного количества логических бомб.

Червь (worm) - это программа, которая периодически копируется наряду с выполнением своих основных функций. Различие между вирусами и червями незначительно и состоит в том, что черви поддерживают себя сами и не требуют, чтобы запускался носитель. Многие программы типа червя были разработаны для среды рабочих станций и “размножаются” самостоятельно, создавая свои копии.

Наиболее известный пример червя - Интернет Worm 1988 года Роберта Морриса Младшего (Robert Morris Jr.). Из-за ошибки в программе sendmail на BSD UNIX-системах эта программа смогла скопировать себя на тысячи компьютеров в Интернет. Программа подсоединялась к sendmail-порту различных UNIX-машин, соединенных с Интернетом, через этот черный ход копировала себя на данную систему и запускала эту копию. С распространением червя количество его копий росло по экспоненте. В конечном итоге на тысячах систем были запущены многочисленные копии червя, что вызвало ощутимое снижение производительности систем. Когда администраторы стали обнаруживать снижение производительности и наличие многочисленных процессов, порожденных червем на своих системах, они были вынуждены разрывать сетевые соединения и удалять эти процессы. Это привело к простою около 6000 компьютеров по всему Интернету.

Целью червя не было нанесение ущерба, и большая часть из 100-миллионных убытков, приписываемых ему, была вызвана скорее простоем, перезагрузкой систем и удалением следов программы-червя, нежели потерей данных.

Троянский конь (Trojan Horse) попадает в компьютерную систему под видом определенной программы, но, запускаясь, выполняет другую (часто скрытую) функцию. Наиболее частыми примерами Троянских коней в Интернете являются “подправленные” программы входа в систему (login programs), которые записывают имена пользователей и их пароли при регистрации в системе. Вариациями на ту же тему являются модифицированные демоны Telnet и FTP.

Источники информации о вирусах. Информацию, касающуюся защиты от вирусов, можно найти в следующих источниках: McAfee Associates, Inc. имеет FTP-сервер для распространения своих антивирусных продуктов. Это сервер с адресом mcafee.com (192.187.128I).

Телеконференция - это форум вопросов и ответов относительно компьютерных вирусов. Соответствующий FTP-архив находится на сервере ftp.cert.org в подкаталоге /pub/virus-1.

FTP-aрхив Вашингтонского университета содержит множество антивирусных продуктов общего пользования. Он находится по адресу wuarchive.wustl.edu в подкаталоге /pub/msdos/trojan-pro.

* Электронный журнал 40 HEX - это журнал, издаваемый непосредственно авторами вирусов. Он содержит исходные тексты новых вирусов, интервью с их авторами, а также общие статьи на тему компьютерных вирусов. Журнал можно найти на FTP-сервере agl.gatech.edu подкаталоге /pub/virii/40hex.

2. Криптографические средства защиты.


Криптографическими средствами защиты называются специальные средства и методы преобразования информации, в результате которых маскируется ее содержание. Основными видами криптографического закрытия являются шифрование и кодирование защищаемых данных. При этом шифрование есть такой вид закрытия, при котором самостоятельному преобразованию подвергается каждый символ закрываемых данных; при кодировании защищаемые данные делятся на блоки, имеющие смысловое значение, и каждый такой блок заменяется цифровым, буквенным или комбинированным кодом.

При этом используется несколько различных систем шифрования: заменой, перестановкой, гаммированием, аналитическим преобразованием шифруемых данных. Широкое распространение получили комбинированные шифры, когда исходный текст последовательно преобразуется с использованием двух или даже трех различных шифров.


2.1 Принципы работы Криптосистемы.


Типичный пример изображения ситуации, в которой возникает задача криптографии (шифрования) изображён на рисунке №1Рис. №1
На рисунке № 1 А и В - законные пользователи защищённой информации, они хотят обмениваться информацией по общедоступному каналу связи.
П - незаконный пользователь (противник, хакер), который хочет перехватывать передаваемые по каналу связи сообщения и попытаться извлечь из них интересную для него информацию. Эту простую схему можно считать моделью типичной ситуации, в которой применяются криптографические методы защиты информации или просто шифрование.
Исторически в криптографии закрепились некоторые военные слова (противник, атака на шифр и др.). Они наиболее точно отражают смысл соответствующих криптографических понятий. Вместе с тем широко известная военная терминология, основанная на понятии кода (военно-морские коды, коды Генерального штаба, кодовые книги, кодобозначения и т. п.), уже не применяется в теоретической криптографии. Дело в том, что за последние десятилетия сформировалась теория кодирования - большое научное направление, которое разрабатывает и изучает методы защиты информации от случайных искажений в каналах связи.
Криптография занимается методами преобразования информации, которые бы не позволили противнику извлечь ее из перехватываемых сообщений. При этом по каналу связи передается уже не сама защищаемая информация, а результат ее преобразования с помощью
шифра, и для противника возникает сложная задача вскрытия шифра. Вскрытие (взламывание) шифра - процесс получения защищаемой информации из шифрованного сообщения без знания примененного шифра. Противник может пытаться не получить, а уничтожить или модифицировать защищаемую информацию в процессе ее передачи. Это - совсем другой тип угроз для информация, отличный от перехвата и вскрытия шифра. Для защиты от таких угроз разрабатываются свои специфические методы. Следовательно, на пути от одного законного пользователя к другому информация должна защищаться различными способами, противостоящими различным угрозам. Возникает ситуация цепи из разнотипных звеньев, которая защищает информацию. Естественно, противник будет стремиться найти самое слабое звено, чтобы с наименьшими затратами добраться до информации. А значит, и законные пользователи должны учитывать это обстоятельство в своей стратегии защиты: бессмысленно делать какое-то звено очень прочным, если есть заведомо более слабые звенья ("принцип равнопрочности защиты").
Придумывание хорошего шифра дело трудоемкое. Поэтому желательно увеличить время жизни хорошего шифра и использовать его для шифрования как можно большего количества сообщений. Но при этом возникает опасность, что противник уже разгадал (вскрыл) шифр и читает защищаемую информацию. Если же в шифре сеть сменный ключ то, заменив ключ, можно сделать так, что разработанные противником методы уже не дают эффекта.