на тему рефераты Информационно-образоательный портал
Рефераты, курсовые, дипломы, научные работы,
на тему рефераты
на тему рефераты
МЕНЮ|
на тему рефераты
поиск
Информационная безопасность
p align="left">Стеганография не заменяет, а дополняет криптографию. Сокрытие сообщения методами стеганографии значительно снижает вероятность обнаружения самого факта передачи сообщения. А если это сообщение к тому же зашифровано, то оно имеет еще один, дополнительный, уровень защиты.

С появлением компьютеров возникла компьютерная стеганография. Под компьютерной стеганографической системой (стегосистемой) понимают совокупность средств и методов, которые используются для формирования скрытого канала передачи информации.

При передаче сообщения используется какой-либо носитель (контейнер), предназначенный для сокрытия тайных сообщений. Сте-ганографическое сообщение сопровождается передачей стегоключа. По аналогии с криптографией, по типу стегоключа стегосистемы можно подразделить на два типа: с секретным и открытым ключом.

В стегосистеме с секретным ключом используется один ключ, который должен быть определен либо до начала обмена секретными сообщениями, либо передан по защищенному каналу.

В стегосистеме с открытым ключом для встраивания и извлечения сообщения используются разные ключи, которые различаются таким образом, что с помощью вычислений невозможно вывести один ключ из другого. Поэтому один ключ (открытый) может передаваться свободно по незащищенному каналу связи.

Важнейшее условие стеганографии - подобрать такой контейнер, который скрывает какое-то сообщение так, чтобы никто не заподозрил, что в нем находится тайное послание. Как уже было отмечено выше, многие популярные стеганографические программы используют в качестве контейнера графические файлы.

Контейнеры можно подразделить на два типа: непрерывные (потоковые) и ограниченной (фиксированной) длины. Особенностью первого типа контейнера является то, что невозможно определить его начало или конец. Поэтому самая большая трудность для получателя заключается в том, чтобы определить, когда начинается скрытое сообщение. При наличии в непрерывном контейнере сигналов синхронизации или границ пакета скрытое сообщение начинается сразу после одного из них.

При использовании контейнеров фиксированной длины отправитель заранее знает размер файла и может выбрать скрывающие биты в подходящей псевдослучайной последовательности. С другой стороны, контейнеры фиксированной длины имеют ограниченный объем и иногда встраиваемое сообщение может не поместиться в файл-контейнер. Второй недостаток этого типа контейнера заключается в том, что расстояния между скрывающими битами распределены равномерно. На практике чаще всего используются контейнеры фиксированной длины, как наиболее распространенные и доступные.

Контейнер может генерироваться самой стегосистемой или выбираться из некоторого множества контейнеров. Во втором случае отсутствует возможность выбора контейнера и для сокрытия сообщения берется первый попавшийся контейнер.

Наиболее известной стеганопрограммой является Steganos II Security Suite (www.steqanography.conn) .

12. Способы зашиты транзакций

Успешная реализация товаров и услуг в интерактивном режиме в огромной степени зависит от уровня безопасности.

Наиболее распространенным способом обеспечения безопасности по периметру является брандмауэр, который защищает сервер от несанкционированного доступа. Существуют как программные, так и аппаратные брандмауэры. И те, и другие одновременно обеспечивают защиту сервера от взлома и контроль за его использованием.

Одним из способов обеспечения защиты является идентификация источника входящего сообщения путем подтверждения права пользователя на доступ с применением различных технологий, в частности, цифровой подписи или цифровых сертификатов. Цифровая подпись - это закодированное электронным способом сообщение, сопровождающее текстовый документ и удостоверяющее личность автора последнего. Цифровые сертификаты идентифицируют автора и происхождение сообщения путем обращения к независимой организации (например, Verisign), подтверждающей его личность.

Существует несколько общепризнанных способов обеспечения безопасности сделок, заключаемых между покупателем и продавцом. Вот некоторые из них: протокол безопасных соединений (secure sockets layer - SSL), с помощью которого устанавливается защищенное соединение между Web-сервером и браузером абонента, технология защищенных электронных транзакций (secure electronic transaction- SET), разработанная корпорациями MasterCard и Visa для организации продаж по кредитным карточкам в безопасном режиме. Также используется шифрование - технология кодирования данных таким образом, что расшифровать их можно только при наличии соответствующего ключа. Наиболее распространенными способами шифрования являются алгоритм цифровой подписи Ривеста-Шамира-Адлемана (Rivest-Shamir-Adleman - RSA), алгоритм «надежной конфиденциальности» (pretty good privacy - PGP), алгоритм Диффе-Хеллмана (Diffe-Hellman), стандарт шифрования данных DES.

13. Антивирусная зашита

13.1 Основные типы компьютерных вирусов

Очень часто прекращение работы ПК или неустойчивая работа его устройств вызывается компьютерными вирусами. Вирус, как правило, состоит из двух частей - программного кода для распространения и особого кода для выполняемого действия, - и воспроизводит сам себя. При этом вирусы манипулируют файлами и их удалением, переписывают каталоги, удаляют связи, публикуют документы в онлайновом режиме или форматируют жесткий диск.

Компьютерные вирусы можно разделить на классы по следующим основным признакам:

- среда обитания (файловые, загрузочные, макро и сетевые);

- операционная система;

- особенности алгоритма работы;

- деструктивные возможности.

Файловые вирусы заражают исполняемые файлы (это наиболее распространенный тип вирусов) либо создают файлы-двойники, либо используют особенности организации файловой системы.

Загрузочные вирусы заражают загрузочные сектора дисков (boot-сектор), либо главную загрузочную запись (Master Boot Record), либо меняют указатель на активный загрузочный сектор.

Макро-вирусы - это разновидность файловых вирусов, встраивающихся в документы и электронные таблицы популярных редакторов.

Сетевые вирусы используют для своего распространения протоколы или команды компьютерных сетей и электронной почты.

Существует большое количество сочетаний перечисленных выше типов вирусов, например, файлово-загрузочные вирусы, заражающие как файлы, так и загрузочные сектора дисков.

Кроме того, существует еще несколько типов вирусов, на которые необходимо обратить внимание:

- браузеры-вредители- зловредные Java-апплеты (программы, написанные на языке Java) и элементы управления ActiveX, которые могут удалять файлы;

- компьютерные черви не требуют «программы-носителя» и копируют себя на компьютеры, связанные через сеть с зараженным ПК;

- троянские кони - это программы, которые совершают действия, отличные от тех, о которых они сообщают. Например, они маскируются под полезную утилиту, а вместо этого наносят вред - однако без того, чтобы по примеру вируса размножаться;

- HTML-вирусы написаны на Visual Basic Script (VBS) и инфицируют HTML-файлы. Сам по себе HTML ни в коем случае не содержит команд, которые открывают возможность доступа к файлам. Каждый файловый или сетевой вирус заражает файлы какой-либо одной или нескольких ОС - DOS, Windows, OS/2 и т. д. Макро-вирусы заражают файлы форматов приложений офисных пакетов.

Среди особенности алгоритма работы вирусов выделяют рези-дентность, стелс-алгоритм, полиморфичность, а также использование нестандартных приемов.

Резидентный вирус при инфицировании компьютера оставляет в оперативной памяти свою резидентную часть, которая затем перехватывает обращения ОС к объектам заражения и внедряется в них. Резидентные вирусы находятся в памяти и являются активными все время, а нерезидентные вирусы не заражают память компьютера и сохраняют активность ограниченное время.

Использование стелс-алгоритмов позволяет вирусам полностью или частично скрыть себя в системе. Наиболее распространенным стелс -алгоритмом является перехват запросов ОС на чтение/запись зараженных объектов. Стелс-вирусы (вирусы-невидимки) при этом либо временно лечат их, либо «подставляют» вместо себя незараженные участки информации.

Полиморфные вирусы - это трудно обнаружимые вирусы, не имеющие сигнатур, т. е. не содержащие ни одного постоянного участка кода. Это достигается шифрованием основного тела вируса и модификациями программы-расшифровщика.

По деструктивным возможностям вирусы можно разделить на:

- безвредные, не влияющие на работу компьютера;

- неопасные, влияние которых ограничивается уменьшением свободной памяти на диске и графическими, звуковыми эффектами;

- опасные, которые могут привести к серьезным сбоям в работе компьютера;

- очень опасные, в алгоритм работы которых заведомо заложены процедуры, которые могут привести к потере программ, уничтожить данные, стереть необходимую для работы компьютера информацию, записанную в системных областях памяти.

13.2 Наиболее опасные троянские кони

Троянцы Remofe-Access.

Это такие программы, как, например, Back 1 Orifice или Netbus. Они позволяют осуществлять полный контроль чужого компьютера, вплоть до нового запуска и манипуляций с системой.

Mail-троянцы.

Программы, которые протоколируют деятельность на инфицированном ПК (например, ввод паролей) и даже посылают эту информацию через свою собственную почтовую программу. Mail-троянцы без этой функции называются также Keylogger-троянцами.

Telnet-троянцы.

Открывают доступ через Telnet. Через него хакер попадает в оболочку операционной системы (например, в DOS) и прямо оттуда может выполнять системные команды. Telnet используется, например, для удаленного управления сетевыми серверами и центральным компьютером.

FTP-троянцы.

Программы, которые незаметно запускают свой собственный FTP-сервер, через который хакер может загрузить файлы с пораженного ПК.

Программы, моделирующие нажатие клавиши (Keystroke-Simulator). Переводят команды хакера в смоделированное управление клавиатурой. Операционная система не может выявить различия между удаленным управлением и действиями пользователя.

13.3 Типы антивирусных программ

Для предотвращения заражения компьютера вирусом и ликвидации последствий заражения применяются антивирусные программы (антивирусы). В зависимости от назначения и принципа действия различают следующие антивирусные программы:

- сторожа (детекторы). Предназначены для обнаружения файлов, зараженных известными вирусами, или признаков, указывающих на возможность заражения;

- доктора. Предназначены для обнаружения и устранения известных им вирусов, удаляя их из тела программы и возвращая ее в исходное состояние;

- ревизоры. Контролируют уязвимые и поэтому наиболее атакуемые компоненты компьютера, запоминают состояние служебных областей и файлов, а в случае обнаружения изменений сообщают пользователю;

- резидентные мониторы (фильтры). Постоянно находятся в памяти компьютера для обнаружения попыток выполнить несанкционированные действия. В случае обнаружения подозрительного действия выводят запрос пользователю на подтверждение операций;

- вакцины. Имитируют заражение файлов вирусами.

13.3 Принцип работы антивирусных программ

Первоначальной формой антивирусной программы (проще называемой антивирусом) является сканер вирусов. Он обследует все программы, документы и системные области памяти на предмет наличия характерных признаков вирусов. Правда, он распознает лишь заранее известные ему вирусы, признаки которые имеются в его базе данных.

Наряду с функциями поиска, и очистки путем сканирования жесткого диска антивирусные программы располагают, как правило, и работающей в фоновом режиме программой, которую называют резидентным сканером (монитором). Она проверяет систему на предмет подозрительных действий и выдает сообщение, если пользователь хочет запустить зараженную программу или открыть документ с макровирусами.

Сканер вирусов осуществляет поиск характерной последовательности байтов, так называемой сигнатуры вируса. Антивирусные программы используют также и эвристический метод, позволяющий выявлять характерный для вирусов программный код типа незадокументированных функций MS DOS, а также другие подозрительные признаки. Для этого программа применяет статистические методы оценки вероятности того, что программа нанесет ущерб в результате выполнения кода, который хранится в ней.

Проблема эвристического поиска состоит в том, что программа не должна выдавать ложных сообщений о вирусном заражении, но она и не должна пропустить вирусы. Кроме того, она не в состоянии идентифицировать найденный вирус. Эвристика важна при «выслеживании» новых вирусов. Некоторые антивирусные программы позволяют послать «отловленные» вирусы разработчику программы, чтобы он добавил сигнатуру и указания по противодействию новым вирусам в следующем обновлении антивирусной программы.

Страницы: 1, 2, 3, 4



© 2003-2013
Рефераты бесплатно, курсовые, рефераты биология, большая бибилиотека рефератов, дипломы, научные работы, рефераты право, рефераты, рефераты скачать, рефераты литература, курсовые работы, реферат, доклады, рефераты медицина, рефераты на тему, сочинения, реферат бесплатно, рефераты авиация, рефераты психология, рефераты математика, рефераты кулинария, рефераты логистика, рефераты анатомия, рефераты маркетинг, рефераты релиния, рефераты социология, рефераты менеджемент.