ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 26.11.2019

Просмотров: 1350

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

СОДЕРЖАНИЕ

Лекція 1. Вступ. Категорії інформаційної безпеки. Захист програм.

Абстрактні моделі захисту інформації

Основні положення по розробці ПО

Помилки, що призводять до можливості атак на інформацію

Короткий огляд технології RAID

Що таке RAID?

Рівні RAID

RAID рівня 0

RAID рівня 1

RAID рівнів 2 і 3

RAID рівнів 4 і 5

Переваги і недоліки основних рівнів RAID

Складені RAID масиви

RAID 0+1 (01) і 1+0 (10)

RAID 0+3 (03) і 3+0 (30)

RAID 0+5 (05) і 5+0 (50)

RAID 1+5 (15) і 5+1 (51)

JBOD

1.1 Криптографія.

Класифікація криптоалгоритмів

1.3 Симетричні криптоалгоритмы

1.3.1 Скремблери

1.3.2 Блокові шифри

Загальні відомості про блокові шифри

Мережа Фейштеля

Інструментарій хакера

Основи побудови захисту - крок за кроком

Крок 1. Відключення автоматичного запуску CD

Крок 2. Автоматичне оновлення системи

Крок 3. Відключення непотрібних сервісів

Крок 4. Установка фаервола

Крок 5. Паролі і усе про них

Крок 6. Теорія складання паролів

Крок 7. Акаунт "Адміністратор"

Крок 8. Небезпечна заставка

Крок 9. Реєстр, друг наш!

Крок 10. Провідник

Нагадаю, як працювати із службами. Кликнувши на одну з них, перед собою ви побачите вікно з чотирма закладками: Загальні, Вхід в систему, Відновлення, Залежності. По суті справи, найбільш важливими є дві: перша і остання. На першій вкладці, "Загальні", ви можете прочитати назву служби, її функції, виконуваний файл, а також виставити тип запуску : авто, вручну, відключене. Оскільки нам належить деактивувати непотрібні системні сервіси, ми виставлятиме тип "відключено". На останній вкладці, "Залежності", ви можете побачити, з якими із служб вибраний вами сервіс знаходиться в залежності, тобто якщо служба відключена або неправильно працює, це може відбитися на залежних від неї сервісах.


Увага: перш ніж почати різке видалення непотрібних служб, я раджу зберегти первинні налаштування, щоб уникнути можливих конфліктів. Для цього треба пройти по HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServiсes і кликнувши правою кнопкою, вибрати пункт "Експортувати". Далі зберігаємо дані в *.reg-файл.

Служба видаленого управління реєстром (Remote Registry Service) - дозволяє видалено управляти системним реєстром. Якщо служба зупинена, то редагувати реєстр може тільки локальний користувач. Сподіваюся, зайвих питань не виникає. Ріжемо.

Служба повідомлень (Messenger) - ця служба дозволяє отримувати і відправляти повідомлення. Часто використовується для розиграшів і спаму. Воно вам потрібне? Ріжемо.

Служба терміналів (Terminal Service) - однією з функцій служби є надання послуг Remote Desktop. Поза сумнівом, цей сервіс не є безпечним, тому потребує відключення, що і робимо.

NetMeeting Remote Desktop Sharing - служба дозволяє певним користувачам діставати доступ до робочого столу Windows. Давно ви користувалися Windows NetMeeting? І чи користувалися взагалі? Ріжемо.

Telnet - дозволяє видаленим користувачам працювати з машиною по протоколу Telnet. Якщо ви не користуєтеся цими послугами, відключення станеться непомітно. Ріжемо.


Крок 4. Установка фаервола

Згідно із статистикою, більшість зловмисників, існуючих в мережі, ламають не певні системи, а шляхом сканування виявляють слабкі точки і роблять свої "брудні" справи. Щоб не стати їх жертвою, вам обов'язково треба встановити брандмауер. У комплекті з XP йде вбудований фаервол, але він не відповідає тим вимогам, які пред'являються хорошим програмним продуктам.

На жаль, тема і формат статті не дозволяє нам провести порівняльне тестування n -ої кількості програм (що ми обов'язково зробимо в майбутньому), але, грунтуючись на своєму досвіді, я можу порадити вам зупинити свій вибір або на Outpost Firewall Free від Agnitum Limited, або на Zone Labs' ZoneAlarm. По своїй функціональності - це схожі продукти, тому вибір за вами.


Крок 5. Паролі і усе про них

На думку більшості IT -экспертов, саме халатність користувачів при складанні паролів багато в чому зумовлює хід подій при зломі. Паролі на призначені для користувача акаунти зберігаються у файлі .sam в директорії systemrootsystem32config. Але доступ до файлу під час роботи комп'ютера не має навіть користувач з правами адміністратора.


Локально дістати доступ не складає ніяких труднощів. Мені бачиться два варіанти. Перший - завантажити на дискету альтернативну вісь (Trinux, PicoBSD), здатну читати з розділу NTFS, і прочитати файл. Другий - досить поширена зв'язка Win9x + WinXP, де перша система ставиться для ігор, а друга для роботи. І, природно, щоб уникнути зайвих маніпуляцій, користувачі охоче ставить WinXP на файлову систему FAT32 для діставання доступу до робочих файлів. Що з цього вийде - величезна діра в безпеці.

Паролі в Windows XP шифрується відразу по двох алгоритмах. Перший - LM - Hash, існуючий для аутентифікації в мережах LanMan, другий, - NT - Hash. Алгоритм LM - Hash працює досить безглуздо, чим і користуються програми розшифровки паролів, що зберігаються у файлі .sam. LM - Hash розділяє отриманий пароль на частини по 7 символів (наприклад, якщо пароль з 10 символів, то пароль буде розділений на дві частини - 7 символів і 3), переводить усі символи у верхній регістр, шифрує кожну частину окремо, і два отриманих хэша об'єднує в LM - Hash.

Чи варто говорити про те, що пароль з десяти символом розшифрувати складніше, ніж два, що складаються з 7 і 3 символів? Цій огрехой і користуються програми для злому. Швидко розшифрувавши другу частину, можна скласти загальне враження про пароль, що, погодитеся, погано. Враховуючи вищесказане, пароль з 7 символом буде надійніше 8,9 або 10. Але боротися з цією проблемою можна. Для цього пройдемо по дорозі Панель Управління - Адміністрування - Локальні параметри Безпеки, далі Локальні політики - Параметри безпеки, і шукаємо в списку, що з'явився, опцію "Мережева безпека: рівень перевірки достовірності LAN Manager".

У випадному списку вибираємо "Відправляти тільки NTLM відповідь" і натискаємо на ok. Однією проблемою стало менше.


Крок 6. Теорія складання паролів

Спершу відповідайте на питання: ви коли-небудь замислювалися про те, наскільки легко можна вгадати ваш пароль? Якщо так, то добре. А якщо ні, то погано. Своєю халатністю ви тільки спростите роботу зломщика, що поставив мету укласти на лопатки вашу систему. У мережі Інтернет існує величезна кількість програм, що підбирають пароль методом bruteforce (або ж "в лоб"). Підбір може вестися як по словнику, так і за певними правилами, встановленим зломщиком. По-перше, ніколи не використовуйте як паролі ПІБ, дату народження, кличку улюбленого собаки і так далі

Цією інформацією дуже легко оволодіти, наслідуючи звичайну логіку. Якщо людина без розуму від собак, то чом би йому не призначити паролем для доступу до e - mail ім'я свого улюбленого пса? Зловмисник же, упізнавши це, легко представиться в ICQ таким же собаківником, і почне ретельне опитування. А ви, того не підозрюючи, в чисту викладете усю інформацію про себе і свого вихованця.

Пароль треба придумати. І для цього є свій алгоритм, яким я поспішаю поділитися з вами. Візьміть папірець і напишіть будь-яке слово. Потім додайте дві цифри між букв. Залучите до справи знак пунктуації, вставивши його в найнесподіваніше місце. З легко вгадуваного пароля password ми отримали pass2w!ord. Міцний горішок, згодні? Те-то.


Крок 7. Акаунт "Адміністратор"

За наполяганням компанії Microsoft, змінимо логін адміністратора на що-небудь звучніше і що одночасно менш кидає в очі. Тому пройдемо по Панель Управління - Адміністрування - Локальна політика безпеки. У випавшому списку виберемо опцію "Локальна політика", далі Параметри безпеки, і потім шукаємо в списку, що відкрився, "Облікові записи: Перейменування облікового запису адміністратора". Придумуємо логін, і відповідно, вписуємо у вікні, що відкрилося. І ще - ніколи не використовуйте акаунт Адміністратора при щоденних справах. Для цього створіть інший призначений для користувача акаунт, і саме з нього подорожуйте в мережі, працюйте і розважайтеся.


Крок 8. Небезпечна заставка

Нешкідливий на перший погляд файл заставки несе в собі велику небезпеку, оскільки усередині файлу може бути усе що завгодно. Для виправлення бага треба пройти по наступному ключу в реєстрі - HKEY_USERS.DEFAULTControl PanelDesktop і знайшовши параметр ScreenSaveActive, присвоїти значення 0.


Крок 9. Реєстр, друг наш!

Реєстр дуже корисна річ. Полазив, можна настроїти систему так, що робота буде тільки в задоволення. Щоб не позичати багато місце, розбиваючи по кроках, я вирішив представити вашій увазі підбірку ключів в системному реєстрі, пройти повз яких неможливо.

Очищення файлу PageFile - HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Session Manager Memory Management - присвоївши значення 1 параметру ClearPageFileAtShutdown, тим самим ви активуєте можливість видаляти при завершенні роботи усі дані, які могли зберегтися в системному файлі. Автоматичні видалення трэшевых файлів після роботи в мережі Інтернет - HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Internet Settings Cache - присвоївши 0 значенню Persistent, ви більше не будете вимушені власноручно стирати залишки подорожей по мережі Інтернет. Internet Explorer робитиме це за вас. Зручно.

Установка мінімальної кількості символів в паролях - HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Policies Network - щоб відохотити у вас кожного разу вписувати пароль менше 6-ти символів, присвойте значення hex :6 параметру MinPwdLen. Віднині усі паролі у вашій системі будуть більше 6 символів.

Вимагати паролі тільки з букв і цифр - HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Policies Network - попередній ключ відохотив придумувати пароль менше 6-ти символів. Ця опція змусить вас комбінувати при складанні пароля як букви, так і цифри. Активувати опцію можна присвоївши значення 1 параметру AlphanumPwds.

Крок 10. Провідник

І останнє, що ми сьогодні виправимо, торкатиметься програми Провідник. Мало хто знає, що в реєстрі можна вказати шлях, де фізично розташовується Провідник, щоб уникнути несанкціонованої заміни. Для цього пройдемо по _LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersionWinlogon і вкажемо повний шлях до Провідника.




Лекція 8. Безпека інформації при роботі в інтернет. Класифікація комп'ютерних вірусів

Щоб боротися з ворогом потрібно знати його в обличчя. З появою сучасних антивірусних засобів це стало вже не обов'язково. Проте якщо Ви бажаєте більше дізнатися про комп'ютерні віруси, відмінності між ними і способи боротьби, то ця глава - для Вас. Оскільки різноманітність комп'ютерних вірусів занадто велика, то вони, як і їх біологічні прообрази, потребують класифікації. Класифікувати віруси можна за наступними ознаками:

по місцю існування;

за способом зараження місця існування;

по деструктивних можливостях;

по особливостях алгоритму вірусу.

Класифікація вірусів за місцем існування

По місцю існування віруси можна розділити на: Файлові віруси, які впроваджуються у виконувані файли (*.СОМ, *.ЕХЕ, *.SYS, *.BAT, *.DLL). Завантажувальні віруси, які впроваджуються в завантажувальний сектор диска (Boot -сектор) або в сектор, системний завантажувач вінчестера (Master Boot Record), що містить. Макро-віруси, які впроваджуються в системи, що використовують при роботі так звані макроси (наприклад, Word, Excel). Існують і поєднання - наприклад, файлово-завантажувальні віруси, що заражають як файли, так і завантажувальні сектори. Такі віруси, як правило, мають досить складний алгоритм роботи, часто застосовують оригінальні методи проникнення в систему і їх важче виявити.


Класифікація вірусів за способами зараження

По способах зараження віруси бувають резидентні і нерезидентні. Резидентний вірус при інфікуванні комп'ютера залишає в оперативній пам'яті свою резидентну частину, яка потім перехоплює звернення операційної системи до об'єктів зараження і впроваджується в них. Резидентні віруси знаходяться в пам'яті і є активними аж до виключення або перезавантаження комп'ютера. Нерезидентні віруси не заражають пам'ять комп'ютера і є активними лише обмежений час.

Класифікація вірусів за деструктивними можливостями

По деструктивних можливостях віруси можна розділити на: нешкідливі, тобто що ніяк не впливають на роботу комп'ютера (окрім зменшення вільної пам'яті на диску в результаті свого поширення); безпечні, вплив яких обмежується зменшенням вільної пам'яті на диску і графічними, звуковими і ін. ефектами; небезпечні - віруси, які можуть привести до серйозних збоїв в роботі; дуже небезпечні, такі, що можуть привести до втрати програм, знищити дані, стерти необхідну для роботи комп'ютера інформацію, записану в системних областях пам'яті і так далі


Класифікація вірусів за особливостями алгоритму

Тут можна виділити наступні основні групи вірусів : компаньон-вирусы (companion) - Алгоритм роботи цих вірусів полягає в тому, що вони створюють для ЕХЕ-файлів файли-супутники, що мають те ж саме ім'я, але з розширенням СОМ. При запуску такого файлу DOS першим виявить і виконає Сом-файл, тобто вірус, який потім запустить і ЕХЕ-файл; віруси -" черв'яки" (worm) - варіант компаньон-вирусов. "Черв'яки" не зв'язують свої копії з якимись файлами. Вони створюють свої копії на дисках і в підкаталогах дисків, жодним способом не змінюючи інших файлів і не використовуючи СОМ-ЕХЕ прийом, описаний вище; мережеві черв'яки - дивитеся нижче "мережеві віруси"; "паразитичні" - усі віруси, які при поширенні своїх копій обов'язково змінюють вміст дискових секторів або файлів. У цю групу відносяться усі віруси, які не є "черв'яками" або "компаньон-вирусами"; "студентські" - украй примітивні віруси, що часто нерезидентні і містять велике число помилок; "стелс"-вирусы (віруси-невидимки, stealth), є дуже досконалі програми, які перехоплюють звернення DOS до уражених файлів або секторів дисків і "підставляють" замість себе незаражені ділянки інформації. Крім того, такі віруси при зверненні до файлів використовують досить оригінальні алгоритми, що дозволяють "обманювати" резидентні антивірусні монітори; "полиморфик"-вирусы (що самошифрующиеся або віруси-примари, polymorphic) - досить труднообнаруживаемые віруси, що не містять жодної постійної ділянки коду. В більшості випадків два зразки одного і того ж полиморфик-вируса не матимуть жодного збігу. Це досягається шифруванням основного тіла вірусу і модифікаціями того, що програми-розшифровує; макро-віруси - віруси цього сімейства використовують можливості макромов (таких як Word Basic), вбудованих в системи обробки даних (текстові редактори, електронні таблиці і так далі). Нині широко поширені макро-віруси, що заражають документи текстового редактора Microsoft Word і електронні таблиці Microsoft Excel; мережеві віруси (мережеві черв'яки) - віруси, які поширюються в комп'ютерній мережі і, так само, як і компаньон-вирусы, не змінюють файли або сектори на дисках. Вони проникають в пам'ять комп'ютера з комп'ютерної мережі, обчислюють мережеві адреси інших комп'ютерів і розсилають по цих адресах свої копії. Такі віруси іноді створюють робочі файли на дисках системи, але можуть взагалі не звертатися до ресурсів комп'ютера (за винятком оперативної пам'яті). Мережевих вірусів відомі всього декілька штук. Наприклад, XMasTree, Вірус Моріса (Internet Worm). На сьогодні мережеві віруси не представляють ніякої небезпеки, оскільки вони нежиттєздатні в сучасних мережах, як глобальних (Internet), так і локальних (NetWare, NT). Проте це не заважає звичайним DOS -вирусам і макро-вірусам вражати комп'ютерні мережі (локальні і глобальні). Роблять вони це, на відміну від мережевих вірусів, не використовуючи мережеві протоколи і "діри" в програмному забезпеченні. Зараженню піддаються файли на "загальних" дисках на серверах і робочих місцях, через які ці віруси перебираються і на інші робочі місця, а часто і передаються в Internet. Щоб протистояти нашестю комп'ютерних вірусів, необхідно вибрати правильну стратегію захисту від них, у тому числі програмні антивірусні засоби, грамотно використовуючи які Ви зможете запобігти вірусній атаці. А якщо вона все ж станеться, вчасно її виявити, локалізувати і успішно відбити, не втративши цінної для Вас інформації.