Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
оиб_шпоргалка_изм.doc
Скачиваний:
8
Добавлен:
22.09.2019
Размер:
622.59 Кб
Скачать

Основные методы реализации угроз информационной безопасности.

Уровень доступа к информации в АС

Угроза раскрытия параметров системы

Угроза нарушения конфиденциальности

Угроза нарушения целостности

Угроза отказа служб (отказа доступа к информации)

Уровень носителей информации

Определение типа и параметров носителей информации

Хищение (копирование) носителей информации

Перехват ПЭМИН

Уничтожение машинных носителей информации

Выведение из строя машинных носителей информации

Уровень средств взаимодействия с носителем

Получение информации о программно-аппаратной среде

Получение детальной информации о функциях, выполняемых АС

Получение данных о применяемых системах защиты

Несанкционированный доступ к ресурсам АС

Совершение пользователем несанкционированных действий

Несанкционированное копирование программного обеспечения

Перехват данных, передаваемых по каналам связи

Внесение пользователем несанкционированных изменений в программы и данные

Установка и

использование

нештатного

программного

обеспечения

Заражение программными вирусами

Проявление ошибок проектирования и разработки программно-аппаратных компонент АС

Обход механизмов защиты АС

Уровень представления информации

Определение способа представления информации

Визуальное наблюдение

Раскрытие представления информации (дешифрование)

Внесение искажения в представление данных; уничтожение данных

Искажение соответствия синтаксических и семантических конструкций языка

Уровень содержания информации

Определение содержания данных на качественном уровне

Раскрытие содержания информации

Внедрение дезинформации

Запрет на использование информации

7 ВОПРОС

Билет 28

(Основные причины утечки информации. Виды утечки информации. Каналы утечки информации)

1. Утечка (информации) по техническому каналу в соответствии с Рекомендациями по стандартизации Р 50.1.056—2005 – это неконтролируемое распространение информации от носителя защищаемой информации через физическую среду до технического средства, осуществляющего перехват информации. (Перехват (информации) – это неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.)

Основными причинами утечки информации являются:

– несоблюдение персональных норм, требований, правил эксплуатации АС;

– ошибки в проектировании АС и системах защиты АС;

– ведение противостоящей стороной технической и агентурной разведок.

Рассматривается 3 вида утечки информации:

– разглашение;

– НСД к информации;

– получение защищаемой информации разведками.

В АС существуют следующие каналы утечки.

Электромагнитный канал. Причина возникновения - электромагнитное поле, связанное с протеканием электрического тока в аппаратных компонентах АС. Электромагнитное поле может индуцировать токи в близко расположенных электромагнитных линиях (наводки). Электромагнитный канал делится: радиоканал (высокочастотное излучение (ВЧ)); низкочастотный (НЧ) канал; сетевой канал (наводки на сеть электропитания); канал заземления (наводки на канал заземления); линейный (наводки на линии связи между АС).

Акустический (виброакустический) канал. Связан с распространением звуковых волн в воздухе или упругих колебаний в других средах, возникающих при работе отображения информации в АС.

Визуальный канал. Связан с возможностью визуального наблюдения за работой устройства отображения информации АС без проникновения в помещение, где расположены компоненты системы. В качестве средства выделения информации могут служить фото-, видеокамеры и т.п.

Информационный канал. Связан с доступом непосредственным и телекоммуникационным к элементам АС, к носителям информации, к самой вводимой и выводимой информации и результатам, а так же подключение к линиям связи. Информационный канал делится на: канал коммутируемых линий связи; канал выделенных линий связи; канал локальной сети; канал машинных носителей информации;канал терминальных и периферийных устройств.

8 ВОПРОС

Билет 29

(Информационное оружие как угроза ИБ)

1. Суть информационной войны можно определить как достижение какой-то страной или группой стран подавляющего преимущества в информационной области, позволяющего с высокой степенью достоверности моделировать поведение противника и оказывать на него в явной или скрытой форме выгодное для себя влияние. Страны, проигравшие информационную войну, проигрывают её навсегда.

Информационное оружие – совокупность средств и методов, позволяющих похищать, искажать или уничтожать информацию, ограничивать или прекращать доступ к ней законных пользователей, нарушать работу или выводить из строя телекоммуникационные сети и компьютерные системы, используемые в обеспечении жизнедеятельности общества и государства. Кроме военной области применения информационного оружия для нарушения работы систем командования и управления войсками и оружием выделяют экологическую, банковскую, социальную и иные сферы потенциального использования информационного оружия с целью: дезорганизации деятельности управляющей структуры, транспортных потоков и средств коммуникаций; блокирования деятельности отдельных предприятий и банков, а так же целых областей промышленности путем нарушения многозвеньевых технологических связей и систем взаиморасчетов, проведения валютно-финансовых операций и т.п. инициирования крупных технологических катастроф на территории противника в результате нарушения штатного управления технологическими процессами и объектами, имеющими дело с большим количеством опасных веществ и высокими концентрациями энергии; массового распространения и внедрения в сознание людей определенных представлений, привычек и поведенческих стереотипов, вызова недовольства или паники среди населения, а так же провоцирования деструктивных действий различных социальных групп.

В качестве основных объектов применения информационного оружия, как в мирное, так и в военное время выступают: АС и системы связи, используемые государственными и правительственными органами при выполнении своих управленческих функций; военно-информационная инфраструктура, решающая задачу управления войсками и боевыми средствами сбора и обработки информации в интересах вооруженных сил; информационные и управленческие структуры банков, транспортных и промышленных предприятий; СМИ, в первую очередь информационные.

В качестве информационного оружия рассматриваются: возможности создания принципиально новых вирусов и средств их внедрения в компьютерные технологии противника; разработка специальной технологии создания ловушек в микросхемах, используемых в качестве элементной базы систем вооружения противника. Такие микросхемы-ловушки при получении команды смогут контролировать использование этих систем или нарушать их работу.

35 ВОПРОС

Билет 29

(Криптографические методы защиты информации: основные понятия)

2. Криптография – это наука, изучающая методы обеспечения конфиденциальности и аутентичности информационных данных.Шифрование - процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст. Дешифрование - процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста. Расшифрование - процесс нормального применения криптографического преобразования шифрованного текста в открытый. Алфавит – конечное множество знаков, применяемых для шифрования данных. Текст – упорядоченный набор из алфавитных элементов. Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований. Криптостойкость – способность криптографического алгоритма противостоять возможным атакам на него. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна. Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Хеширование – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения. Хэш-функция – функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам: по данному значению функции сложно вычислить исходные данные, отображенные в это значение; для заданных исходных данных трудно найти другие исходные данные, отображаемые с тем же результатом. Криптографические методы защиты информации – это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Данный метод защиты реализуется в виде программ или пакетов программ.

36 ВОПРОС

Билет 28

(Требования к криптосистемам)

2. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

- знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте; длина шифрованного текста должна быть равной длине исходного текста;

- не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

- любой ключ из множества возможных должен обеспечивать надежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

37 ВОПРОС

Билет 27

(Симметричные криптосистемы)

2. В этой методологии и для шифрования, и для расшифровки отправителем и получателем применяется один и тот же ключ, об использовании которого они договорились до начала взаимодействия. Если ключ не был скомпрометирован, то при расшифровке автоматически выполняется аутентификация отправителя, так как только отправитель имеет ключ, с помощью которого можно зашифровать информацию, и только получатель имеет ключ, с помощью которого можно расшифровать информацию. Так как отправитель и получатель - единственные люди, которые знают этот симметричный ключ, при компрометации ключа будет скомпрометировано только взаимодействие этих двух пользователей. Проблемой, которая будет актуальна и для других криптосистем, является вопрос о том, как безопасно распространять симметричные (секретные) ключи. Алгоритмы симметричного шифрования используют ключи не очень большой длины и могут быстро шифровать большие объемы данных. Все многообразие существующих криптографических методов в симметричных криптосистемах можно свести к следующим 4 классам преобразований: подстановка – символы шифруемого текста заменяются символами того же или другого алфавита в соответствии с заранее определенным правилом; перестановка – символы шифруемого текста переставляются по некоторому правилу в пределах заданного блока передаваемого текста; аналитическое преобразование – шифруемый текст преобразуется по некоторому аналитическому правилу, например гаммирование - заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа; комбинированное преобразование – представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку шифруемого текста.

Порядок использования систем с симметричными ключами: 1) безопасно создается, распространяется и сохраняется симметричный секретный ключ; 2) отправитель создает электронную подпись с помощью расчета хэш-функции для текста и присоединения полученной строки к тексту; 3) отправитель использует быстрый симметричный алгоритм шифрования-расшифровки вместе с секретным симметричным ключом к полученному пакету (тексту вместе с присоединенной электронной подписью) для получения зашифрованного текста. Неявно, таким образом, производится аутентификация, так как только отправитель знает симметричный секретный ключ и может зашифровать этот пакет; только получатель знает симметричный секретный ключ и может расшифровать этот пакет; 4) отправитель передает зашифрованный текст. Симметричный секретный ключ никогда не передается по незащищенным каналам связи; 5) получатель использует тот же самый симметричный алгоритм шифрования-расшифровки вместе с тем же самым симметричным ключом (который уже есть у получателя) к зашифрованному тексту для восстановления исходного текста и электронной подписи. Его успешное восстановление аутентифицирует кого-то, кто знает секретный ключ; 6) получатель отделяет электронную подпись от текста; 7) получатель создает другую электронную подпись с помощью расчета хэш-функции для полученного текста; 8) получатель сравнивает две этих электронных подписи для проверки целостности сообщения (отсутствия его искажения);

Доступными сегодня средствами, в которых используется симметричная методология, являются:

- Kerberos, который был разработан для аутентификации доступа к ресурсам в сети, а не для верификации данных. Он использует центральную базу данных, в которой хранятся копии секретных ключей всех пользователей;

- сети банкоматов (ATM BankingNetworks). Эти системы являются оригинальными разработками владеющих ими банков и не продаются. В них также используются симметричные методологии.

9 ВОПРОС

Билет 30

(Модель информационного противоборства)

1. Пусть существует информационная система W, т.е. система, осуществляющая получение выходных данных, обработку этих данных и изменение собственного внутреннего состояния (внутренних связей, отношений), выдачу результата, либо изменение своего внешнего состояния (внешних связей, отношений). Для функционирования модель W использует собственную модель MW, оптимизируя соотношение затрат на управление системой и её качество. Одним из параметров модели является объем информационных ресурсов, т.е. фактических сведений, отражающих восприятие как самих себя, так и окружающего мира и хранимых системой, т.е. информационная ресурсная база знаний информационной системы.

Рассматриваемой системе W противодействует аналогичная система Т, противник, также функционирующая на собственной модели МТ. Между системами осуществляется информационное противоборство, отличие которого от остальных видов противоборства заключается в том, что оно влияет на информационный ресурс противоборствующих сторон. При информационном противоборстве систем кроме собственных моделей строят модели противоборствующих сторон MT(W), MW(T). При информационном отсутствует непосредственный контакт систем. Вся получаемая и передаваемая информация передается от одной системы к другой по информационному каналу, представляющему собой совокупность средств и сред, осуществляющих передачу информационных ресурсов.

Схема взаимодействия противоборствующих информационных самообучающихся систем.

Угрозе нарушения конфиденциальности системы W соответствует возможность системы T добавлять информационные ресурсы системы W к собственным ресурсам, используя для этого передачу по информационному каналу. Угрозе нарушения целостности системе W соответствует возможности системы Т внедрять собственные информационные ресурсы в информационные ресурсы системы W, используя для этого передачу по информационному каналу. Угрозе отказа служб системы W соответствует возможность системы Т разорвать существующий информационный канал. Угрозе разведки параметров системы W соответствует возможность системы Т организовывать информационный канал с целью организации угроз нарушения конфиденциальности и целостности.

Информационная война между двумя системами – это открытые и скрытые воздействия систем друг на друга с целью получения определенного выигрыша в материальной сфере. Информационное воздействие осуществляется с применением информационного оружия, т.е. таких средств, которые позволяют осуществлять с передаваемой, обрабатываемой, создаваемой, уничтожаемой и воспринимаемой информацией задуманные действия. В этом случае информация понимается как изменение параметра наблюдателя, вызванное взаимодействием наблюдателя с объектом.

10 ВОПРОС

Билет 31

(Стратегия информационной войны)

1. В условиях, когда время информационного противодействия между системами мало, например, не превышает среднего времени жизни элемента системы, и система-противник обладает моделируемыми базовыми элементами, можно предложить следующий, казалось бы, «всегда побеждающий» алгоритм:

1) определение базовых элементов информационного пространства системы-противника;

2) изучение индивидуальных особенностей и потенциальных возможностей базовых элементов;

3) моделирование различных вариантов поведения базовых элементов при различных входных воздействиях;

4) выбор наиболее предпочтительного сценария поведения базовых элементов;

5) подготовка среды, в которой функционируют базовые элементы (общественного мнения), и их самих;

6) реализация.

Утверждение 1. Для того чтобы информационная самообучающаяся система способна была целенаправленно перепрограммировать другую подобную систему, она должна ее «понимать».

Следствие 1.1. Перепрограммировать информационную систему — это значит подобрать для нее такие входные данные, которые соответствуют цели программирования.

Следствие 1.2. Определить цель перепрограммирования — это значит найти в окружающем мире или специально создать информационную систему (эталон), на которую данная система должна стать похожей. При этом перепрограммируемая система и «эталон» должны быть «понимающими» друг друга.

Следствие 1.3. Подобрать входные данные для системы в соответствии с заданной целью перепрограммирования — это значит заставить информационную систему «смотреть на мир чужими глазами», глазами той информационной системы, на которую данная система должна стать похожей, т.е. глазами эталона.

Утверждение 2. «Понимающие» информационные системы формируются одинаковыми эмоциональными воздействиями, как правило, минуя средства защиты, основанные на логике.

Следствие 2.2. В случае быстрого и массового перепрограммирования народа, нации наиболее эффективными являются приемы, имеющие эмоциональную окраску и принадлежащие таким сферам как: массовые культура, искусство, религия. Это значит, что для решения задач по перепрограммированию населения в первую очередь упор должен делаться на деятелей искусства, культуры, религиозных служителей.

Следствие 3.1. При любом серьезном информационном воздействии на общество направление главного информационного удара — молодые члены общества, т.е. объекты, имеющие максимальный ресурс для перепрограммирования.

Следствие 4.1. Для эффективного перепрограммирования устоявшихся структур необходимо предварительно привести их в хаотическое состояние путем разрушения устоявшихся связей и уничтожения наиболее значимых базовых элементов.

Следствие 5.1. В любое время наиболее безопасно транслировать на свое окружение информацию о достоинствах собственного образа жизни. Сложившиеся стереотипы поведения — это то пространство действий, в котором конкретная система наиболее эффективно способна противостоять внешним, известным системе угрозам. Естественно, что для каждой системы именно ее собственные привычки и являются ее достоинством. Они во многом определяют данную систему, так как обеспечивали и обеспечивают ее существование. Навязывание собственных стереотипов поведения окружающим системам, особенно уже сформированным, неизбежно будет ослаблять последних. Это объяснимо — всегда тяжело играть на чужом поле, да еще по неизвестным правилам.

Утверждение 6. Чем больше мощность множества базовых элементов и их связей, тем система устойчивее к целенаправленному информационному воздействию.

11 ВОПРОС

Билет 32

(Государственная политика обеспечения информационной безопасности Российской Федерации…)

1. Государственная политика обеспечения ИБ РФ определяет основные направления деятельности федеральных органов государственной власти и органов государственной власти субъектов РФ. В этой области порядок закрепления их обязанностей по защите интересов РФ в информационной сфере заключается в рамках направления их деятельности и базируется на соблюдении балансов интересов личности, общества, государства в информационной сфере. Государственная политика ИБ РФ основывается на следующих принципах: 1) Проводить объективный и всесторонний анализ и прогнозирование угроз ИБ РФ, разрабатывает меры по её обеспечению.2) Организовывает работу законодательных, представительных и исполнительных органов государственной власти (ОГВ) РФ по реализации комплексных мер, направленных на предотвращение, отражение и нейтрализацию угроз ИБ РФ. 3) Поддерживает работу общественных объединений, направленную на объективное информирование населения о социально значимых явлениях общественной жизни, защиту общества от искаженной и недостоверной информации. 4) Осуществляет контроль за разработкой, созданием, развитием, использованием, экспортом и импортом средств защиты информации посредством их сертификации и лицензирования деятельности в области ЗИ. 5) Проводит необходимую протекционистскую политику в отношении производителей средств информатизации и ЗИ на территории РФ и принимают меры по защите внутреннего рынка от проникновения на него некачественных средств информатизации и информационных продуктов. 6) Способствует предоставлению физическим юридическим лицам доступа к мировым информационным ресурсам, глобальным информационным сетям. 7) Формулирует и организует государственную информационную политику РФ. 8) Организует разработку государственной федеральной программы обеспечения ИБ РФ, объединяющей усилия государственных и негосударственных организаций в данной области. 9) Способствует интернационализации глобальных информационных сетей и систем, а так же вхождению России в мировое информационное сообщество на основе информационного партнерства.

Совершенствование правовых механизмов, регулирование общественных отношений, возникающих в информационной сфере, являются приоритетным направлением государственной политики в области обеспечения ИБ РФ. Это предполагает: 1) Оценку эффективности применения действующих законодательных и иных нормативно-правовых актов в информационной сфере и выработку программы их совершенствования. 2) Создание организационно правовых органов обеспечения ИБ РФ. 3) Определение правого статуса всех субъектов отношений в информационной сфере, включая пользователей информационных и телекоммуникационных систем и установление их ответственности за соблюдением законодательства РФ в данной сфере. 4) Создание системы сбора ианализа данных об источниках угроз ИБ РФ, а так же о последствиях их осуществления. 5) Разработку нормативно-правовых актов, определяющих организацию следствия и процедуру судебного разбирательства по фактам противоправных действий в информационной сфере, а так же порядок ликвидации последствий этих противоправных действий. 6) Разработку состава правонарушений с учетом специфики уголовной, гражданской, административной, дисциплинарной ответственности и включение соответствующих правовых норм в уголовной, гражданской, административной и трудовой кодексы, законодательство РФ о государственной службе. 7) Совершенствование системной подготовки кадров, используемых в области ИБ РФ.

36 ВОПРОС

Билет 32

(Требования к криптосистемам)

2. Процесс криптографического закрытия данных может осуществляться как программно, так и аппаратно. Аппаратная реализация отличается существенно большей стоимостью, однако ей присущи и преимущества: высокая производительность, простота, защищенность и т.д. Программная реализация более практична, допускает известную гибкость в использовании. Для современных криптографических систем защиты информации сформулированы следующие общепринятые требования:

- зашифрованное сообщение должно поддаваться чтению только при наличии ключа;

- число операций, необходимых для определения использованного ключа шифрования по фрагменту шифрованного сообщения и соответствующего ему открытого текста, должно быть не меньше общего числа возможных ключей;

- число операций, необходимых для расшифровывания информации путем перебора всевозможных ключей должно иметь строгую нижнюю оценку и выходить за пределы возможностей современных компьютеров (с учетом возможности использования сетевых вычислений);

- знание алгоритма шифрования не должно влиять на надежность защиты;

незначительное изменение ключа должно приводить к существенному изменению вида зашифрованного сообщения даже при использовании одного и того же ключа; структурные элементы алгоритма шифрования должны быть неизменными;

- дополнительные биты, вводимые в сообщение в процессе шифрования, должен быть полностью и надежно скрыты в шифрованном тексте; длина шифрованного текста должна быть равной длине исходного текста;

- не должно быть простых и легко устанавливаемых зависимостью между ключами, последовательно используемыми в процессе шифрования;

- любой ключ из множества возможных должен обеспечивать надежную защиту информации;

- алгоритм должен допускать как программную, так и аппаратную реализацию, при этом изменение длины ключа не должно вести к качественному ухудшению алгоритма шифрования.

35 ВОПРОС

Билет 31

(Криптографические методы защиты информации: основные понятия)

2. Криптография – это наука, изучающая методы обеспечения конфиденциальности и аутентичности информационных данных.Шифрование - процесс нормального применения криптографического преобразования открытого текста на основе алгоритма и ключа, в результате которого возникает шифрованный текст. Дешифрование - процесс извлечения открытого текста без знания криптографического ключа на основе известного шифрованного. Термин дешифрование обычно применяют по отношению к процессу криптоанализа шифротекста. Расшифрование - процесс нормального применения криптографического преобразования шифрованного текста в открытый. Алфавит – конечное множество знаков, применяемых для шифрования данных. Текст – упорядоченный набор из алфавитных элементов. Ключ – конкретное секретное состояние некоторых параметров алгоритма криптографического преобразования данных, обеспечивающее выбор одного преобразования из совокупности всевозможных для данного алгоритма преобразований. Криптостойкость – способность криптографического алгоритма противостоять возможным атакам на него. Стойким считается алгоритм, который для успешной атаки требует от противника недостижимых вычислительных ресурсов, недостижимого объёма перехваченных открытых и зашифрованных сообщений или же такого времени раскрытия, что по его истечению защищенная информация будет уже не актуальна. Электронная цифровая подпись – реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе. Хеширование – преобразование входного массива данных произвольной длины в выходную битовую строку фиксированной длины. Такие преобразования также называются хеш-функциями или функциями свёртки, а их результаты называют хешем, хеш-кодом или дайджестом сообщения. Хэш-функция – функция, отображающая строки бит в строки бит фиксированной длины и удовлетворяющая следующим свойствам: по данному значению функции сложно вычислить исходные данные, отображенные в это значение; для заданных исходных данных трудно найти другие исходные данные, отображаемые с тем же результатом. Криптографические методы защиты информации – это специальные методы шифрования, кодирования или иного преобразования информации, в результате которого ее содержание становится недоступным без предъявления ключа криптограммы и обратного преобразования. Данный метод защиты реализуется в виде программ или пакетов программ.

34 ВОПРОС

Билет 30

(Структура компьютерных вирусов, методы и средства борьбы с вирусами)

2. Любой вирус независимо от принадлежности к определённым классам должен иметь 3 функциональных блока: блок заражения (распространения); блок маскирования; блок выполнения деструктивных действий. Разделение на функциональные блоки означает, что к определённому блоку относятся команды программы вируса независимо от места нахождения этих команд в теле вируса. После передачи управления вирусу, как правило, выполняются определенные функции блока маскировки, например, осуществляется расшифрование тела вируса, затем вирус осуществляет функцию внедрения в незараженную среду обитания. Если вирусом должны выполняться деструктивные воздействия, то они выполняются либо безусловно, либо при выполнении определенных условий. Завершает работу вируса всегда блок маскирования. При этом выполняются, например, следующие действия: шифрование вируса (если функция шифрования реализована); восстановление старой даты изменения файла; восстановления атрибутов файла; корректировка таблицы операционной системы и др. Последней командой вируса выполняется переход на выполнение зараженных файлов или на выполнение программ операционной системы.

Согласно ГОСТ Р 51188-98 компьютерный вирус – это программа, способная создавать свои копии (не обязательно совпадающие с оригиналом) и внедрять их в файлы, системные области компьютера, компьютерных сетей, а также осуществлять иные деструктивные действия. При этом копии сохраняют способность дальнейшего распространения. КВ относится к вредоносным программам.

Существуют 2 основные группы методов обнаружения КВ и защиты программ от них: программные и аппаратно-программные. К программным относятся: сканирование; обнаружение изменений; эвристический анализ; резидентные «сторожи»; вакцинирование программных средств.

Аппаратно-программные методы основаны на реализации любых из указанных выше методов программной защиты с помощью специальных технических устройств.

Сканирование заключается в том, что антивирусная программа последовательно просматривает файлы, в поиске сигнатур известных компьютерных вирусов. Сканирование – это самый простой метод, однако сканеры обнаруживают только уже известные вирусы по определённым ранее контролям суммы сигнатур. Сканеры требуют постоянного обновления базы сигнатур.

Обнаружение изменений заключается в том, что антивирусная программа предварительно запоминает характеристики всех областей диска, которые могут подвергаться нападению, а затем периодически проверяет их. При обнаружении изменений характеристик программа выдаёт сообщение о возможном обнаружении вируса. Антивирусные программы, основанные на обнаружении изменений среды, называются ревизорами. Программы-ревизоры потенциально могут обнаружить даже неизвестные до сих пор вирусы. Ревизоры не помогают и в том случае, если записанный файл уже заражён вирусом.

Эвристический анализ реализуется с помощью антивирусных программ, которые проверяют остальные программы и загрузочные секторы дисков, пытаясь обнаружить в них код, характерный для вирусов, например, код, устанавливающий резидентный модуль в памяти. Эвристический анализ позволяет обнаруживать ранее неизвестные вирусы, но принципиально не способен обнаружить все вирусы и выдаёт ложные сигналы при анализе программ с вирусоподобными технологиями.

В методе резидентных «сторожей» используются программы, постоянно находящиеся в оперативной памяти и отслеживающие в операционной системе подозрительные действия других программ, попытки изменения загрузочных секторов или исполняемых файлов. Резидентные «сторожа» имеют очень много недостатков, в частности, реагируют на определённые действия нормальных программ, из-за чего пользователи часто их отключают.

Вакцинирование заключается в присоединении к защищаемой программе специального модуля контроля, следящего за его целостностью. При этом проверяются контрольная сумма и другие характеристики. При заражении вакцинированного файла модуль контроля обнаруживает изменение контрольной суммы и сообщает об этом пользователю. Основными недостатками метода вакцинирования является возможность обхода такой защиты при использовании вирусом стелс-технологии, а также необходимость изменения кода программ, из-за чего некоторые программы работают некорректно или вообще перестают работать.