Уроки по ОБЖ
<<  Личная безопасность Компьютерная безопасность  >>
Безопасность компьютерных систем
Безопасность компьютерных систем
Понятие безопасности
Понятие безопасности
Понятие безопасности
Понятие безопасности
Понятие безопасности
Понятие безопасности
Понятие безопасности
Понятие безопасности
Виды угроз
Виды угроз
Виды угроз
Виды угроз
Виды угроз
Виды угроз
Виды угроз
Виды угроз
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Злоумышленники
Основы криптографии
Основы криптографии
Основы криптографии
Основы криптографии
Основы криптографии
Основы криптографии
Основы криптографии
Основы криптографии
Основы криптографии
Основы криптографии
Шифрование с открытым (несимметричным) ключом
Шифрование с открытым (несимметричным) ключом
Шифрование с открытым (несимметричным) ключом
Шифрование с открытым (несимметричным) ключом
Шифрование с открытым (несимметричным) ключом
Шифрование с открытым (несимметричным) ключом
Цифровые подписи
Цифровые подписи
Цифровые подписи
Цифровые подписи
Цифровые подписи
Цифровые подписи
Аутентификация пользователей
Аутентификация пользователей
С использованием пароля
С использованием пароля
С использованием пароля
С использованием пароля
Совершенствование безопасности паролей
Совершенствование безопасности паролей
С использованием физического объекта
С использованием физического объекта
С использованием физического объекта
С использованием физического объекта
С использованием биометрических данных
С использованием биометрических данных
С использованием биометрических данных
С использованием биометрических данных
С использованием биометрических данных
С использованием биометрических данных
Атаки системы изнутри
Атаки системы изнутри
Атаки системы изнутри
Атаки системы изнутри
Атаки системы изнутри
Атаки системы изнутри
Атаки системы изнутри
Атаки системы изнутри
Атаки системы изнутри
Атаки системы изнутри
Атаки системы извне
Атаки системы извне
Как вирус причиняет ущерб
Как вирус причиняет ущерб
Как вирус причиняет ущерб
Как вирус причиняет ущерб
Как работает вирус
Как работает вирус
Как работает вирус
Как работает вирус
Разновидности вирусов
Разновидности вирусов
Разновидности вирусов
Разновидности вирусов
Разновидности вирусов
Разновидности вирусов
Как распространяются вирусы
Как распространяются вирусы
Как распространяются вирусы
Как распространяются вирусы
Как распространяются вирусы
Как распространяются вирусы
Безопасность компьютерных систем
Безопасность компьютерных систем
Безопасность компьютерных систем
Безопасность компьютерных систем
Безопасность компьютерных систем
Безопасность компьютерных систем

Презентация: «Безопасность компьютерных систем». Автор: тсв. Файл: «Безопасность компьютерных систем.ppt». Размер zip-архива: 115 КБ.

Безопасность компьютерных систем

содержание презентации «Безопасность компьютерных систем.ppt»
СлайдТекст
1 Безопасность компьютерных систем

Безопасность компьютерных систем

2 Понятие безопасности

Понятие безопасности

Многие компании обладают ценной информацией, которую они тщательно охраняют. Эта информация может быть технической (например, архитектура новой микросхемы или программного обеспечения) коммерческой (исследования конкурентоспособности или маркетинговые планы) финансовой (планы биржевых операций), юридической (документы о потенциальном слиянии или разделе фирм) и т. д.

3 Понятие безопасности

Понятие безопасности

Часто эта информация защищается при помощи охранника в униформе, стоящего у входа в здание и проверяющего у всех входящих в здание наличие определенного значка. Кроме того, многие офисы и картотечные шкафы могут запираться на ключ, чтобы гарантировать доступ к информации только авторизованных сотрудников.

4 Понятие безопасности

Понятие безопасности

По мере того как возрастают объемы информации, хранящейся в компьютерных системах, необходимость в защите информации становится все важнее. Некоторые аспекты связанные с защитой информации, находящихся в компьютерных системах, аналогичны вопросам связанным с обеспечением безопасности информации на бумажных носителях. Другие же являются уникальными для компьютерных систем.

5 Понятие безопасности

Понятие безопасности

Проблема безопасности многогранна. Тремя ее наиболее важными аспектами являются природа угроз, природа злоумышленников случайная потеря данных.

6 Виды угроз

Виды угроз

С позиции безопасности компьютерных систем можно выделить 3 основных вида угроз. нарушение конфиденциальности данных нарушение целостности данных (порча или подделка данных) отказ в обслуживании

7 Виды угроз

Виды угроз

Первый вид это нарушение конфиденциальности данных. Конфиденциальность данных заключается в том, что секретные данные должны оставаться секретными. В частности, если владелец некоторых данных решил, что эти данные будут доступны только определенному кругу лиц, система должна гарантировать, что к этим данным не смогут получить доступ лица за пределами установленного круга.

8 Виды угроз

Виды угроз

Второй вид – нарушение целостности данных (порча или подделка данных). Сохранение целостности данных подразумевает что пользователи, не имеющие на то прав, не могут редактировать или удалять данные.

9 Виды угроз

Виды угроз

Третьим - отказ в обслуживании, Когда в ходе каких либо действий система выводится из строя становясь недоступной. Например, если компьютер является сервером Интернета, он может быть затоплен мощным потоком запросов, при этом все его процессорное время уйдет на изучение входящих запросов, а не на ответы пользователям. Так, если обработка запроса чтения web-страницы занимает 100 мкс, то любой пользователь, способный послать 10 000 запросов в секунду, может ликвидировать сервер.

10 Злоумышленники

Злоумышленники

Большинство людей соблюдают закон, поэтому зачем беспокоиться о безопасности? Все дело в том, что, к сожалению, некоторые люди не столь добродетельны и желают доставить другим неприятности. Злоумышленники подразделяются на два вида. Пассивные злоумышленники просто пытаются прочитать файлы, которые им не разрешено читать. Активные злоумышленники пытаются незаконно изменить данные.

11 Злоумышленники

Злоумышленники

Наиболее распространенными категориями злоумышленников являются: 1. Случайные любопытные пользователи, не применяющие специальных технических средств. У многих людей есть компьютеры, соединенные с общим файловым сервером. И если не установить специальной защиты, благодаря естественному любопытству многие люди станут читать чужую электронную почту и другие файлы. 2. Члены организации, занимающиеся шпионажем. Студенты, системные программисты, операторы и другой технический персонал часто считает взлом системы безопасности локальной компьютерной системы личным вызовом. Как правило, они имеют высокую квалификацию и готовы посвящать достижению поставленной перед собой цели значительное количество времени. 3. Те, кто совершают решительные попытки личного обогащения. Некоторые программисты, работающие в банках, предпринимали попытки украсть деньги у банка, в котором они работали. Использовавшиеся схемы варьировались от изменения способов округления сумм в программах, для сбора, таким образом, с миру по нитке, до шантажа («Заплатите мне, или я уничтожу всю банковскую информацию»). 4. Занимающиеся коммерческим и военным шпионажем. Шпионаж представляет собой серьезную и хорошо финансированную попытку конкурента или другой страны украсть программы, коммерческие тайны, ценные идеи и технологии, схемы микросхем, бизнес-планы и т. д.

12 Злоумышленники

Злоумышленники

Наиболее распространенными категориями злоумышленников являются: 1. Случайные любопытные пользователи, не применяющие специальных технических средств. У многих людей есть компьютеры, соединенные с общим файловым сервером. И если не установить специальной защиты, благодаря естественному любопытству многие люди станут читать чужую электронную почту и другие файлы.

13 Злоумышленники

Злоумышленники

2. Члены организации, занимающиеся шпионажем. Студенты, системные программисты, операторы и другой технический персонал часто считает взлом системы безопасности локальной компьютерной системы личным вызовом. Как правило, они имеют высокую квалификацию и готовы посвящать достижению поставленной перед собой цели значительное количество времени.

14 Злоумышленники

Злоумышленники

3. Те, кто совершают решительные попытки личного обогащения. Некоторые программисты, работающие в банках, предпринимали попытки украсть деньги у банка, в котором они работали. Использовавшиеся схемы варьировались от изменения способов округления сумм в программах, для сбора, таким образом, с миру по нитке, до шантажа («Заплатите мне, или я уничтожу всю банковскую информацию»).

15 Злоумышленники

Злоумышленники

4. Занимающиеся коммерческим и военным шпионажем. Шпионаж представляет собой серьезную и хорошо финансированную попытку конкурента или другой страны украсть программы, коммерческие тайны, ценные идеи и технологии, схемы микросхем, бизнес-планы и т. д.

16 Злоумышленники

Злоумышленники

Помимо различных угроз со стороны злоумышленников, существует опасность потери данных в результате несчастного случая. К наиболее распространенным причинам случайной потери данных относятся:

17 Злоумышленники

Злоумышленники

1. Форс-мажор: пожары, наводнения, землетрясения, войны, восстания, крысы, изгрызшие ленты или гибкие диски.

18 Злоумышленники

Злоумышленники

2. Аппаратные и программные ошибки: сбои центрального процессора, нечитаемые диски или ленты, ошибки при передаче данных, ошибки в программах.

19 Злоумышленники

Злоумышленники

3. Человеческий фактор: неправильный ввод данных, неверные установленные диск или лента, запуск не той программы, потерянные диск или лента и т. д.

20 Основы криптографии

Основы криптографии

Задача криптографии заключается в том, чтобы взять сообщение или файл, называемый открытым текстом, и преобразовать его в зашифрованный текст таким образом, чтобы только посвященные могли преобразовать его обратно в открытый текст. Для всех остальных зашифрованный текст должен представлять собой просто непонятный набор битов.

21 Основы криптографии

Основы криптографии

Шифрование с закрытым(симметричным) ключом Принцип такого шифрования заключается в том, что имеется некоторое правило, именуемое ключом, по которому исходный текст преобразуется в зашифрованный. Точно по этому же правилу зашифрованный текст преобразуют в исходный. В качестве простого примера можно привести следующее правило: каждой букве ставится в соответствии ее порядковый номер в алфавите. Следовательно для дешифрации надо взять число и заменить его на букву находящуюся на соответствующей позиции в алфавите.

22 Основы криптографии

Основы криптографии

В такой системе шифрования возникает затруднение при передаче ключа между пользователями. Необходимо следить за тем, что бы ключ не попал к злоумышленнику. Так как имея на руках закрытый ключ злоумышленник без труда может читать зашифрованную информацию.

23 Основы криптографии

Основы криптографии

Даже если гарантировать отсутствие возможности перехвата злоумышленником закрытого ключа, такая система шифрование имеет существенный недостаток. Подобный шифр легко взламывается даже при довольно небольших порциях зашифрованного текста. Для подбора шифра может быть использовано преимущество статистических характеристик естественных языков. Например, в английском языке буква е встречается в тексте чаще всего. Следом за ней по частоте использования идут буквы t, о, а, n, i и т. д. Наиболее часто встречающимися комбинациями из двух символов, или биграммами, являются th, in, er, re и т. д. При помощи данной информации взлом такого шифра несложен. Для серьезного уровня безопасности, следует использовать ключи длиной в 1024 бит.

24 Основы криптографии

Основы криптографии

Одним из преимуществ систем шифрования с закрытым ключом является высокая скорость работы алгоритмов шифрования и дешифрования.

25 Шифрование с открытым (несимметричным) ключом

Шифрование с открытым (несимметричным) ключом

Главное свойство этой системы заключается в том, что для шифрования и дешифрования используются различные ключи и что по заданному ключу шифрования определить соответствующий ключ дешифрации практически невозможно. Как правило для связи между собой открытого и закрытого ключа между собой используются достаточно сложные математические вычисления. Имея на руках зашифрованное сообщение и открытый ключ шифрования произвести процедуру дешифрации практически невозможно. При таких условиях ключ шифрования может быть сделан открытым, и только ключ дешифрации будет храниться в секрете.

26 Шифрование с открытым (несимметричным) ключом

Шифрование с открытым (несимметричным) ключом

Шифрование с открытым ключом используется следующим образом. Все участники выбирают пару ключей (открытый ключ, закрытый ключ) и публикуют открытый ключ. Открытый ключ используется для шифрования, а закрытый — для дешифрации. Чтобы отправить пользователю секретное сообщение, корреспондент зашифровывает его открытым ключом получателя. Поскольку закрытый ключ есть только у получателя, только он один сможет расшифровать сообщение.

27 Шифрование с открытым (несимметричным) ключом

Шифрование с открытым (несимметричным) ключом

Недостаток систем шифрования с открытым ключом заключается в том, что они в тысячи раз медленнее, чем системы симметричного шифрования.

28 Цифровые подписи

Цифровые подписи

Нередко возникает и обратная ситуация, когда необходимо чтобы документ могли прочитать все, но ни кто не мог внести в него изменения. Например для: декларирования товаров и услуг (таможенные декларации), использования в банковских системах, для обязательной отчетности перед государственными учреждениями и т.д.

29 Цифровые подписи

Цифровые подписи

Такая возможность реализована с помощью механизма цифровой подписи. С помощью цифровой подписи можно подписывать сообщения, посылаемые по электронной почте, и другие цифровые документы таким образом, чтобы отправитель не смог потом отрицать, что посылал их.

30 Цифровые подписи

Цифровые подписи

В общих чертах механизм цифровой подписи очень похож на шифрование с открытым ключом. Только в этом случае открытый ключ предназначен для дешифрации и известен всем, а закрытый ключ находится у автора документа и используется им для шифрования документа.

31 Аутентификация пользователей

Аутентификация пользователей

В обычной жизни мы узнаем друг друга в лицо. Если знакомы. Если не знакомы — по паспорту или аналогичному документу с фотографией. Тем самым определяем что дозволено данному человеку, можно ли ему читать или даже править документы находящиеся на вашем рабочем столе или находящиеся в ящиках вашего стола, или же наоборот при нем нежелательно даже разговаривать на какие либо темы касающиеся работы. То же самое происходит и в компьютерных системах, однако «опознать» человека, сидящего за компьютером, несколько сложнее — это требует достаточно специфичных методов. Большинство методов аутентификации пользователей основаны на распознавании: 1) чего-то, известного пользователю; 2) чего-то, имеющегося у пользователя; 3) чего-то, чем является пользователь.

32 С использованием пароля

С использованием пароля

В наиболее широко применяемой форме аутентификации от пользователя требуется ввести имя и пароль. Самый простой способ реализации паролей заключается в поддержании централизованного списка пар (имя регистрации, пароль). Вводимое имя отыскивается в списке, а введенный пользователем пароль сравнивается с хранящимся в списке. Если пароли совпадают, регистрация в системе разрешается, если нет — в регистрации пользователю отказывается. Как правило, при вводе пароля компьютер не должен отображать вводимые символы, чтобы находящиеся рядом посторонние люди не смогли узнать пароля.

33 С использованием пароля

С использованием пароля

Большинство взломщиков проникают в систему, просто перебирая множество комбинаций имени и пароля, пока не находят комбинацию, которая работает. Многие пользователи используют в качестве регистрационного имени свое собственное имя в той или иной форме. Конечно, угадать регистрационное имя — это еще не все. Также требуется подобрать пароль. Насколько это сложно? В 1979 году Моррисом и Томпсоном был написан труд по вопросу безопасности паролей на основе исследований систем UNIX. Авторы скомпилировали список вероятных паролей: имя и фамилия, названия улиц, городов, слова из словарей среднего размера (также слова, написанные задом наперед), автомобильные номера и короткие строки случайных символов. Затем они сравнили свой полученный таким образом список с системным файлом паролей, чтобы посмотреть, есть ли совпадения. Как выяснилось, более 86 % от общего количества паролей в файле оказались в их списке. Это означает, что взломщик без особого труда может получить список потенциальных регистрационных имен и список потенциальных паролей.

34 Совершенствование безопасности паролей

Совершенствование безопасности паролей

Добавление случайных чисел к файлу паролей защищает систему от взломщиков, пытающихся заранее составить большой список зашифрованных паролей. Однако данный метод бессилен помочь в том случае, когда пароль легко отгадать, например если пользователь использует пароль совпадающий с регистрационным именем. Взломщик может просто попытаться отгадать пароли один за другим. Обучение пользователей в данной области может помочь. Рекомендуется использоваться в качестве паролей случайные, легко произносимые бессмысленные слова, желательно с использованием прописных символов и специальных символов, добавленных внутрь. Среди требований к паролю могут быть, например, следующие: 1. Пароль должен содержать как минимум семь символов. 2. Пароль должен содержать как строчные, так и прописные символы. 3. Пароль должен содержать как минимум одну цифру или специальный символ. 4. Пароль не должен представлять собой слово, содержащееся в словаре, имя собственное и т. д.

35 С использованием физического объекта

С использованием физического объекта

Другой метод аутентификации пользователей заключается в проверке некоторого физического объекта, который есть у пользователя, а не информации, которую он знает. Например, в течение столетий применялись металлические дверные ключи. Сегодня этим физическим объектом часто является пластиковая карта, вставляемая в специальное устройство чтения, подключенное к терминалу или компьютеру. Как правило, пользователь должен не только вставить карту, но также ввести пароль, чтобы предотвратить использование потерянной или украденной карты. Существует две разновидности пластиковых карт, хранящих информацию: магнитные карты и карты с процессором. Магнитные карты содержат около 140 байт информации, записанной на магнитной ленте, приклеенной к пластику. Эта информация может быть считана терминалом и передана на центральный компьютер. Применять магнитные карты для идентификации рискованно, так как устройства чтения и записи этих карт дешевы и широко распространены.

36 С использованием физического объекта

С использованием физического объекта

Карты, содержащие в себе микросхемы, в свою очередь, подразделяются на две категории: карты, хранящие информацию, и смарт-карты (smart card — «умная» карта). Карты, хранящие информацию, содержат небольшое количество памяти (как правило, менее 1 Кбайт), использующей технологию EEPROM (Electrically Erasable Programmable Read-Only Memory — электрически стираемое программируемое ПЗУ). На такой карте нет центрального процессора, поэтому сохраняемое значение должно изменяться внешним центральным процессором (в считывающем устройстве). Смарт-карты обладают, как правило, 8-разрядным центральным процессором, работающим с тактовой частотой 4 МГц, 16 Кбайт ПЗУ, 4 Кбайт EEPROM, 512 байт временной оперативной памяти и каналом связи со скоростью 9600 бит/с для обмена данными с устройством чтения. Преимуществом смарт-карт перед кредитными и дебетными картами является то, что для использования смарт-карт не требуется соединения с банком в режиме on-line.

37 С использованием биометрических данных

С использованием биометрических данных

Этот метод аутентификации основан на измерении физических характеристик пользователя, которые трудно подделать. Они называются биометрическими параметрами. Например, для идентификации пользователя может использоваться специальное устройство считывания отпечатков пальцев или тембра голоса.

38 С использованием биометрических данных

С использованием биометрических данных

Работа типичной биометрической системы состоит из двух этапов: внесение пользователя в список и идентификация. Во время первого этапа характеристики пользователя измеряются и оцифровываются. Затем извлекаются существенные особенности, которые сохраняются в записи, ассоциированной с пользователем. Второй этап процесса представляет собой идентификацию. Пользователь вводит регистрационное имя. Затем система снова производит замеры. Если новые значения совпадают с хранящимися в записи, регистрация разрешается, в противном случае в регистрации пользователю отказывается.

39 С использованием биометрических данных

С использованием биометрических данных

Измеряемые характеристики должны отличаться у различных пользователей в достаточно широких пределах, чтобы система могла безошибочно различать разных людей. Кроме того, эти характеристики не должны сильно изменяться со временем. Поскольку последующие измерения никогда точно не совпадут с первоначальными, разработчики такой системы должны решить, насколько точным должно быть сходство.

40 Атаки системы изнутри

Атаки системы изнутри

Зарегистрировавшись на компьютере, взломщик может начать причинение ущерба. Если на компьютере установлена надежная система безопасности, возможно, взломщик сможет навредить только тому пользователю, чей пароль он взломал, но часто начальная регистрация может использоваться в качестве ступеньки для последующего взлома других учетных записей.

41 Атаки системы изнутри

Атаки системы изнутри

Троянские кони Одним из давно известных вариантов атаки изнутри является троянский конь, представляющий собой невинную с виду программу, содержащую процедуру, выполняющую неожиданные и нежелательные функции. Этими функциями могут быть удаление или шифрование файлов пользователя, копирование их туда, где их впоследствии может получить взломщик, или даже отсылка их взломщику или во временное укромное место по электронной почте или с помощью протокола FTP. Чтобы троянский конь заработал, нужно, чтобы программа, содержащая его, была запущена. Один способ состоит в бесплатном распространении такой программы через Интернет под видом новой игры, проигрывателя МРЗ, «специальной» программы для просмотра порнографии и т. д., лишь бы привлечь внимание и поощрить загрузку программы. При запуске программы вызывается процедура троянского коня, которая может выполнять любые действия в пределах полномочий запустившего ее пользователя (например, удалять файлы, устанавливать сетевые соединения и т. д.). Тактика применения троянского коня позволяет обойтись без взлома компьютера жертвы.

42 Атаки системы изнутри

Атаки системы изнутри

Фальшивые программы регистрации В чем-то схожа с троянскими конями жульническая схема с фальшивой регистрацией. Эта схема работает следующим образом. Обычно при регистрации в системе пользователь видит экран регистрации. Когда пользователь садится за терминал и вводит свое регистрационное имя, система спрашивает у него пароль. Если пароль верен, пользователю разрешается вход в систему и оболочка запускается. Теперь рассмотрим следующий сценарий. Злоумышленник пишет программу, изображающую экран регистрации. Она выглядит в точности как настоящее окно, предлагающее пользователю зарегистрироваться. Теперь злоумышленник отходит в сторонку и наблюдает за происходящим с безопасного расстояния. Когда пользователь садится за терминал и набирает имя, программа в ответ запрашивает пароль. Когда имя и пароль получены, они записываются в файл, после чего фальшивая программа регистрации посылает сигнал уничтожения собственной оболочки. В результате этого действия сеанс работы злоумышленника на этом терминале завершается и запускается настоящая процедура регистрации. Пользователь при этом полагает, что он неверно ввел пароль и просто регистрируется еще раз. На этот раз все проходит успешно. Но злоумышленнику таким образом удается получить имя и пароль. Зарегистрировавшись на нескольких терминалах и запустив на них свою обманывающую пользователей программу, он может за один день собрать много паролей.

43 Атаки системы изнутри

Атаки системы изнутри

Логические бомбы Сегодня, когда мобильность наемных работников значительно увеличилась, появилась еще одна разновидность атаки системы изнутри, называемая логической бомбой. Логическая бомба представляет собой программу, написанную одним из сотрудников компании и тайно установленную в операционную систему. До тех пор пока программист каждый день входит в систему под своим именем и паролем, эта программа не предпринимает никаких действий. Однако если программиста внезапно увольняют и физически удаляют из помещения без предупреждения, то на следующий день (или на следующую неделю) логическая бомба, не получив своего ежедневного пароля «взрывается». Взрыв логической бомбы может заключаться в форматировании жесткого диска, удалении файлов в случайном порядке, осуществлении сложно обнаруживаемых изменений в ключевых программах или шифровании важных файлов. В последнем случае компания оказывается перед сложным выбором: вызвать полицию (в результате чего много месяцев спустя злоумышленника, возможно, арестуют и признают виновным, но файлы уже не будут восстановлены) или сдаться шантажисту и снова нанять на работу этого программиста в качестве «консультанта» с астрономическим окладом для восстановления системы (и надеяться, что он при этом не заложит новые логические бомбы).

44 Атаки системы изнутри

Атаки системы изнутри

Потайные двери Еще один способ создания дыры в системе безопасности изнутри называется потайной дверью. Для этого в систему системным программистом внедряется специальная программа, позволяющая обойти нормальную процедуру проверки. Например, программист может добавить к программе регистрации кусок программы, пропускающий в систему пользователя с определенным именем, независимо от того, что содержится в файле паролей.

45 Атаки системы извне

Атаки системы извне

В последнее время, с распространением Интернета и локальных сетей, все большую угрозу для компьютеров представляют атаки снаружи. Компьютер, подключенный к сети, может быть атакован по этой сети с удаленного компьютера. Почти во всех случаях такая атака состоит из передачи по сети на атакуемую машину некоторой программы, при выполнении которой атакуемой машине наносится ущерб. По мере того как количество подключенных к нету компьютеров продолжает увеличиваться, опасность подобных атак также растет. В последнее время появляются сообщения об атаке компьютеров каким-либо вирусом или червем. Вирусы и черви представляют главную проблему безопасности для отдельных пользователей и компаний. Что такое вирус? В двух словах, вирус — это программа, которая может размножаться, присоединяя свой код к другой программе, что напоминает размножение биологических вирусов. Кроме того, вирус может выполнять и другие функции. Черви напоминают вирусов, но размножаются сами.

46 Как вирус причиняет ущерб

Как вирус причиняет ущерб

Поскольку вирус — это программа, он может делать то, что может программа. Например, он может выводить на экран сообщение или изображение, воспроизводить звуки или выполнять другие безвредные действия. К сожалению, он также может удалять, модифицировать, уничтожать или воровать файлы (передавая их кому- либо по электронной почте). Шантаж тоже возможен. Например вирус, шифрует все файлы на жестком диске жертвы, после чего выводит сообщение где предлагается перечислить денежные средства на определенный счет. Кроме того, вирус может сделать невозможным использование компьютера во время своей работы. Обычно для этого вирус поедает ресурсы компьютера, например процессорное время, или заполняет жесткий диск всяким мусором.

47 Как вирус причиняет ущерб

Как вирус причиняет ущерб

Что еще хуже, вирус может повредить аппаратное обеспечение компьютера. Многие современные компьютеры содержат подсистему ввода-вывода BIOS во флэш-ПЗУ, содержимое которого может программно изменяться (чтобы проще было обновлять BIOS). Вирус может записать в BIOS случайный мусор, после чего компьютер перестанет загружаться.

48 Как работает вирус

Как работает вирус

Автор вируса создает свое творение, после чего аккуратно вставляет его в программу на собственном компьютере. Затем инфицированная программа распространяется, возможно, с помощью опубликования ее в виде свободно распространяемой программы через Интернет. Эта программа может представлять собой занимательную новую игру, пиратскую версию коммерческого программного продукта или еще что-либо подобное, вызывающее интерес у публики. Затем пользователи начинают загружать программу на свои компьютеры.

49 Как работает вирус

Как работает вирус

После запуска программы вирус, как правило, начинает с того, что заражает другие программы на этой машине, после чего выполняет свою «полезную» нагрузку, то есть запускает ту часть программы, для которой и писался вирус. Во многих случаях эта программа может не запускаться, пока не наступит определенная дата или пока вирус гарантированно не распространится на большое число компьютеров.

50 Разновидности вирусов

Разновидности вирусов

Вирусы-компаньоны не заражают программу, а запускаются вместо какой-либо программы. Например, вариант атаки используя рабочий стол Windows, на котором расположены ярлыки программ. Вирус может подменить путь, содержащийся в ярлыке, так, чтобы тот указывал не на программу, а на вирус. Когда пользователь щелкает дважды мышью на пиктограмме, запускается вирус. Закончив свое черное дело, вирус запускает оригинальную программу. Вирусы, заражающие исполняемые файлы. Простейший вид таких вирусов просто записывает себя поверх исполняемой программы. Такие вирусы называются перезаписывающими вирусами. С точки зрения автора вируса недостаток перезаписывающего вируса заключается в том, что его очень легко обнаружить. Инфицированная программа сможет распространить вирус, заразив еще несколько файлов, но она не выполнит то, что должна выполнять, и пользователь это мгновенно заметит. Соответственно, большинство вирусов прицепляются к программам, позволяя им нормально выполняться после того, как вирус выполнит свое черное дело. Такие вирусы называют паразитическими вирусами.

51 Разновидности вирусов

Разновидности вирусов

Резидентные вирусы - при запуске зараженной программы запускается вирус, который не передает управление настоящей программе и будучи загруженными в память, остается там навсегда. Вирусы, поражающие загрузочный сектор. При включении большинства компьютеров BIOS считывает главную загрузочную запись с начала загрузочного диска в оперативную память и исполняет ее. Эта программа находит активный раздел диска, считывает его первый (загрузочный) сектор и исполняет его. Затем эта программа загружает либо операционную систему, либо загрузчик операционной системы. К сожалению, уже много лет назад кому-то пришла в голову идея создать вирус, перезаписывающий главную загрузочную запись или загрузочный сектор, последствия реализации которой оказались разрушительными. Такие вирусы очень широко распространены. Как правило, вирус, поражающий загрузочный сектор (или главную загрузочную запись), сначала копирует исходное содержимое загрузочного сектора в какое-либо безопасное место на диске, что позволяет ему загружать операционную систему после того, как он закончит свои дела.

52 Разновидности вирусов

Разновидности вирусов

Вирусы драйверов устройств инфицируют драйвера устройств. В системе Windows и в некоторых UNIX-системах драйверы устройств представляют собой просто исполняемые файлы на диске, загружаемые вместе с операционной системой. Если один из них может быть заражен паразитическим вирусом, этот вирус всегда будет официально загружаться при загрузке системы. Макровирусы Многие программы, такие как Word и Excel, позволяют пользователям писать макросы, чтобы группировать некоторые команды, которые позднее можно будет выполнить одним нажатием клавиши. При запуске на выполнение макроса содержащего в себе макровирус пользователь собственноручно выпускает вирус на волю. Поскольку макрос может содержать произвольную программу, он может выполнять любые действия, например заражать другие документы Word, удалять файлы и т. д. Вирусы, заражающие исходные тексты программ. Паразитические вирусы и вирусы, заражающие загрузочные секторы, в высокой степени привязаны к определенной платформе. Документные вирусы в меньшей степени зависят от платформ. Самыми переносимыми вирусами являются вирусы, заражающие исходные тексты программ. В этом случае вирус или вызывающая его функция помещаются в исходном тексте программы до его компиляции.

53 Как распространяются вирусы

Как распространяются вирусы

Классический вариант. Когда вирус создан, он помещается в какую-либо программу (как правило, чужую, хотя бывает, что автор вируса заражает им свою программу), после чего зараженная программа распространяется, например, помещается на web-сайте бесплатных или оплачиваемых после скачивания программ. Эту программу кто-нибудь скачивает и запускает. Далее может быть несколько вариантов. Во-первых, вирус может заразить несколько файлов на жестком диске в надежде, что жертва решит поделиться этими файлами со своими друзьями. Он также может попытаться заразить загрузочный сектор жесткого диска. Как только загрузочный сектор инфицирован, вирус сможет запускаться в резидентном режиме при каждой последующей загрузке компьютера.

54 Как распространяются вирусы

Как распространяются вирусы

Вирус может проверять, подключена ли машина, на которой он работает, к локальной сети, вероятность чего очень высока для компьютеров университета или компании. Затем вирус может начать заражать незащищенные файлы на серверах этой локальной сети. Часто компьютеры в локальной сети имеют полномочия регистрироваться по Интернету на удаленных машинах или даже выполнять удаленно команды без регистрации. В данном случае вирусы получают еще больше возможностей для распространения. Таким образом, одна ошибка системного администратора может привести к инфицированию компьютеров всей компании.

55 Как распространяются вирусы

Как распространяются вирусы

В последнее время все большее распространение получают вирусы, распространяемые вместе с документами (например, редактора Word). Эти документы рассылаются по электронной почте или публикуются в конференциях и на web-страницах Интернета, как правило, в виде файловых дополнений к письму. Даже люди, которым в голову не приходит запускать программу, присланную им незнакомым человеком, могут не понимать, что, открывая дополнение щелчком мыши, они могут впустить вирус в свою машину. Затем вирус может заглянуть в адресную книгу пользователя и разослать самого себя по всем адресам из этой книги.

56 Безопасность компьютерных систем
57 Безопасность компьютерных систем
58 Безопасность компьютерных систем
«Безопасность компьютерных систем»
http://900igr.net/prezentacija/obg/bezopasnost-kompjuternykh-sistem-88804.html
cсылка на страницу

Уроки по ОБЖ

26 презентаций об уроках по ОБЖ
Урок

ОБЖ

59 тем
Слайды
900igr.net > Презентации по ОБЖ > Уроки по ОБЖ > Безопасность компьютерных систем