«Информатика»

Вид материалаУчебное пособие

Содержание


Цифровая подпись
Защита от вирусов и вредоносных программ
Вид вируса
В составе программы–вируса выделяют
По среде обитания вирусы подразделяют на
По способу заражения вирусы подразделяют на
По степени опасности (вредного воздействия) вирусы подразделяют на
По алгоритму функционирования
Подобный материал:
1   ...   22   23   24   25   26   27   28   29   ...   39

Цифровая подпись


Задача заключается в добавлении к основному сообщению дополнительных данных (в виде дополнительного документа или в текст самого сообщения) так чтобы: (а)гарантировалось авторство; (б)автор не мог отказаться, сославшись на отправку кем-то от его имени; (в)гарантировалась целостность сообщения (никто не изменил, перехватив «по дороге»).

Первые две задачи решаются применением ассиметричного шифрования «в обратной последовательности» – отправитель создает секретный ключ (оставляет только себе) и открытый ключ, который открыто помещает в справочнике, в Интернет и т.п. С помощью секретного ключа он шифрует открытое кодовое слово (свое название или тот же открытый ключ) и прилагает к сообщению. Любой получатель может расшифровать эту часть сообщения с помощью открытого ключа. Если при этом действительно получается кодовое слово, значит шифрование могло быть выполнено только определенным секретным ключом, который может быть известен только предполагаемому автору.

Для гарантии целостности документа в дополнительную шифруемую секретным ключом информацию (цифровую подпись) включается дайджест основного документа, например, контрольная сумма или более сложная функция образующих его двоичных цифр. Если после расшифровки она совпадает с реальной характеристикой полученного сообщения, – значит, оно не было подменено «по дороге».

Таким образом, для формирования цифровой подписи нужна специальная информация отправителя (секретный и открытый ключ, кодовое слово) и сам файл исходного документа (для получения дайджеста).

    1. Защита от вирусов и вредоносных программ


В человеко-компьютерных системах необходимо обеспечивать защиту информации от следующих угроз: сбоев оборудования; случайной потери или изменения; преднамеренного искажения; компьютерных вирусов.

Вирусы – специально разработанные программы, которые самопроизвольно копируются («саморазмножаются»), включаясь в текст других файлов (программ) или занимая загрузочные (используемые при запуске) сектора дисков, т.е. «заражая» файлы и диски.

Название дано Ф. Когеном (США) по аналогии с биологическими объектами, которые паразитируют на клетках живых организмов, проникая в них и размножаясь за их счет путем перехвата управления системой наследственности. Само латинское слово «вирус» означает «яд».

Вирусы перехватывают управление при обращении к зараженным файлам и дискам, обеспечивая дальнейшее свое распространение. При этом они могут вызывать помехи – от появления посторонних надписей на экране, замедления работы компьютера и вплоть до полного стирания долговременной памяти с уничтожением всей информации и всех программ.

Исторически сложились четыре вида вирусов: загрузочные - присоединяются к загрузочным модулям и распространяются с помощью дискет, поэтому скорость их распространения не велика; макровирусы используют недостатки системы Windows, присоединяются к документам создаваемым офисными пакетами, имеют более высокую скорость распространения вместе с документами в т.ч. и по сети; черви присоединяются к любым письмам, циркулирующим в сети, и имеют очень высокую скорость распространения; репликаторы («черви», «сетевые черви») – программы, массово самокопирующиеся («расползающиеся») по сети, используя адресную книгу компьютера и захватывающие ресурсы отдельных репликаторы компьютеров и всей сети.

Аналогичные эффекты могут вызывать другие типы вредоносных программ, рассматриваемые наряду с вирусами (иногда их все вместе называют вирусами, но это не верно): (а)«троянские кони» («трояны») – программы, рекламируемые и распространяемые как выполняющие определенные полезные функции (игры, обслуживание диска) и т.п., но при запуске, причиняющие вред; (б)«часовые бомбы» – фрагменты программ, активизирующиеся для нанесения вреда в определенное время и дату; (в) репликаторы.

Таблица 10 - История вирусов

Вид вируса

Носитель

Время появления

Время глобального распространения

загрузочный или файловый

программа на дискете

1986 (Brain)

год

макровирус

макрокоманда в документе

1995

месяц

червь

электронное письмо

1999 (Ilovel)

день

сетевой червь

сеть

2001 (Blaster)

час

В составе программы–вируса выделяют:

а)«голову» – начальный код, который перехватывает управление обращение к диску или зараженной вирусом программе–носителю;

б)«хвост» (иногда говорят «тело») – основную часть вируса, осуществляющую копирование и вредоносные действия.

По среде обитания вирусы подразделяют на:

Файловые – внедряются в файлы, чаще всего исполняемые файлы программ с расширение .com или .exe.

Загрузочные (бутовые) в загрузочные (используемые при запуске диска) сектора дисков (Boot–сектора).

Файлово–загрузочные – внедряются и в файлы и в загрузочные сектора.

Документные вирусы (макровирусы) заражают текстовые файлы редакторов или электронных таблиц, используя макросы, которые сопровождают такие документы. Вирус активизируется, когда документ загружается в соответствующее приложение.

Скриптовые вирусы – внедряются в элементы управления Web страниц Интернет.

Сетевые вирусы – расползаются по сети используя письма или самостоятельно.

По способу заражения вирусы подразделяют на:

Резидентные – после начала действия остаются в оперативной памяти до выключения компьютера и перехватывают команды операционной системы для заражения новых файлов и дисков (как правило, загрузочные вирусы являются резидентными).

Нерезидентные – активизируются только на ограниченное время, например, при вызове зараженной ими программы для файловых вирусов.

По степени опасности (вредного воздействия) вирусы подразделяют на:

Неопасные – вызывают только графические и звуковые эффекты, в крайнем случае, уменьшают объем свободной памяти и быстродействие.

Опасные – вызывают серьезные нарушения и сбои в работе.

Очень опасные – уничтожают программы, данные, вплоть до потери всей информации, включая системную, необходимую для работы компьютера.

По алгоритму функционирования:

Паразитирующие – изменяющие содержимое зараженных файлов. Легко удаляются из файлов.

Троянские кони – маскируемые под полезные программы. Нарушают работу системы и собирают сведения, содержащиеся в ней.

Самомаскирующиеся (вирусы-невидимки, стелс (Stealth*) вирусы) – перехватывают попытки их обнаружить и выдают ложную, маскирующую их присутствие информацию. Например, при запросе длины файла сообщают старую длину до заражения вирусом. По типу маскировки вирусы делятся на видимые и невидимые.

Полиморфные (самомодифицирующиеся, вирусы–мутанты) – при копировании в новые заражаемые файлы меняют (шифруют) текст вируса, что затрудняет его обнаружение по наличию определенных фрагментов кода.