Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: АрхеологияБиология Генетика География Информатика История Логика Маркетинг Математика Менеджмент Механика Педагогика Религия Социология Технологии Физика Философия Финансы Химия Экология ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Реестр в ос windows и его роль в реализации политики безопасностиСодержание книги
Поиск на нашем сайте
Это конфигурация компьютера. Компоненты использующие реестр: установщики, распознаватель, ядро, диспетчер PnP, драйверы, пользовательский профили, администрирование. Реестр состоит из ключей (каталоги) и параметров (файлы), ключи могут иметь вложенные ключи. В верху иерархии 5 ключей. Ветка HKLM\SAM\SAM хранит БД SAM.
Протокол SSL SSL (Secure Sockets Layer) – криптографический протокол, обеспечивающий безопасность связи. Асимметричная криптография для аутентификации, симметричная – для конфиденциальности. Разработан компанией Netscape. Реализуется поверх любого транспортного протокола (TCP) и инкапсулирует протоколы приложений (HTTP, NNTP, FTP). Два уровня: 1-й – протокол записи (упаковывает и распаковывает данные, которые нужно передать или принять, осуществляет фрагментацию, сжатие, добавление кода аутентичности, шифрование, добавление заголовка); 2-й – протоколы квитирования (взаимная аутентификация сторон, договор о параметрах), изменения параметров шифрования (генерирует однобайтовое сообщение о том, что в следующих сообщениях будут использоваться новые оговоренные параметры шифра), извещения (передача сообщений тревоги).
Особенности защиты прав интеллектуальной собственности на ПО Угрозы: модификация исполняемого кода (преднамеренное внесение изменений с целью отключения защиты для нелегального распространения, доступа к финансовой информации, добавления вредоносного кода); анализ реализованного алгоритма (анализ исходных кодов либо дизассемблирование); копирование фрагментов кода. Методы защиты: шифрование ПС, привязка к носителю, обфускация, водяные знаки, отпечатки пальцев.
Методы защиты прав интеллектуальной собственности на ПО. Шифрование ПС и привязка ПС к носителю информации Шифрование: программа либо фрагменты хранятся зашифрованными, при запуске осуществляется дешифрование на лету (например XOR кода с ключом). Эффективно если дешифрование аппаратное, иначе возможен доступ к кодам или ключу в оперативной памяти. Привязка: программа частично либо целиком располагается на внешнем носителе; верификация программой своего носителя (лицензионный ключ, StarForce – анализирует кол-во секторов на определённом кольце спирали диска).
Методы обфускации в защите ПО Обфускация – приведение кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ. Методы: лексическая (удаление комментариев, переименования переменных, функций, классов), обфускация потока выполнения (преобразование графа передачи управления программы; запутывание условий циклов и переходов), непрозрачные предикаты (введение выражений, результат которых известен только обфускатору; добавление ложного перехода, разбиение блока на два функционально идентичных, но обфусцируемых по-разному), смена кодировки (представление JavaScript кода в виде набора скобок, текстовых смайлов).
Методы защиты прав интеллектуальной собственности на ПО. Водяные знаки Цифровой водяной знак – копирайт-строка, внедряемая автором в объект интеллектуальной собственности. ВЗ должен не влиять на размер и время выполнения программы, быть скрытым, сложным для удаления, подтверждать авторство. ВЗ бывает видимым, если функция распознавания общедоступна, или невидимым. ВЗ бывает динамический, если для извлечения требует выполнения программы, и статический, если извлечение требует только анализ кода. Простейший водяной знак – строка кода с копирайтом в данных не используемых программой.
Методы защиты прав интеллектуальной собственности на ПО. Отпечатки пальцев Цифровой ОП – объект позволяющий различать копии ПО. Например, внедрение в исходный код программы ключа идентифицирующее покупателя, продавца и копию. Требования: вероятность прочтения, удаления и модификации злоумышленником даже обладающего несколькими копиями – минимальна; вероятность возникновения коллизий – минимальна.
Деструктивные ПС. Общая классификация и характеристики a) вирусы; саморазмножающиеся, путём дописывания к исполняемым файлам, программы; b) макровирусы – написаны на макроязыках, заражают файлы Word, Excel; c) черви – саморазмножаются по сети, съедают ресурсы, нагоняют трафик; d) кейлоггеры – регистрируют действия пользователя (нажатие клавиш, запущенные программы), сохраняют в файл, который затем пересылается злоумышленнику; e) трояны – собирают конфиденциальную информацию (пароли, БД) и высылают злоумышленнику; f) боты – использует компьютер на котором установлен для атак; g) снифферы – анализаторы сетевого трафика; h) руткиты – скрывают работы других вирусов; i) звонилка – изменяет настройки удалённого доступа, создаёт новые подключения; j) экспоиты – используют уязвимости в ПО; k) AdWare – показывает рекламу, SpyWare – собирает данные для маркетинговых исследований.
Меры борьбы с вредоносным ПО Регулярное обновление ОС, использование безопасного браузера и почтового клиента, использование проверенных сайтов, установка файервола, антивируса, частое обновление антивирусных баз, отключение неиспользуемых служб, ручная диагностика (просмотр процессов, автозагрузки)
Компьютерные вирусы. Классификация и характеристики Вирус – разновидность компьютерной программы, способная к саморепликации и выполняющая произвольные действия. Поколения вирусов: простые, самоузнаваемые, скрывающиеся, вооружённые, мутирующие. Атаки вирусов: на доступ (удаление, изменение файлов), на интегральность (повреждение файловой системы, системных и исполнительных файлов), на конфиденциальность (перехват паролей и секретных данных). Вирусы можно классифицировать по отношению к аппаратной платформе (не зависящие, зависящие), отношению к ОС, способу распространения (непосредственное, опосредованное).
Основные функциональные блоки компьютерного вируса Механизмы: распространения, инфекции, репликации, деструкции, дополнительный. Вирусы могут внедрятся в исполнительные файлы в конец, в начало, внутрь файла.
Методы обнаружения и нейтрализации компьютерных вирусов Нет 100% алгоритмов. Три фундаментальных способа обнаружения: сканирование, мониторинг, контроль интегральности. Сканер – поиск характерных шестнадцатеричных строк данных (сигнатур), состоит из машины поиска и базы известных сигнатур; хорошая сигнатура – отличается от остальных сигнатур и от последовательностей в неинфицированных файлах. Монитор – анализирует выполнение ОС заданных функций, модификацию PE (Portable Executable – формат исполнительных файлов в семействе Windows), размещение программ в ОП, перехват прерываний, обращения к диску. Контроль интегральности основан на подсчёте и анализе контрольных сумм исполнительных файлов; контрольные суммы хранятся в зашифрованном виде.
Деструктивные ПС. Троянские кони Троян – вредоносная программа, распространяемая людьми в отличие от вирусов (через файлообменники, электронную почту, дыры в безопасности). Цели: закачивание и скачивание файлов, создание помех в работе, похищение конфиденциальных данных, распространение вирусов, уничтожение данных, дезактивация антивирусных программ. Трояны маскируются под известные пользователю программы, даже могут имитировать их работу. Для обнаружения используются эвристические методы поиска. Пример: Pinch, Trojan.Winlock.
Деструктивные ПС. Снифферы Сниффер – сетевой анализатор трафика предназначенного для других узлов. Сниффер может анализировать только то, что проходит через его сетевую карту. Внутри одного сегмента сети Ethernet все пакеты рассылаются всем машинам. Перехват осуществляется: прослушиванием сетевого интерфейса, подключением сниффера в разрыв канала, ответвлением трафика, через анализ побочных электромагнитных излучений, перенаправлением трафика жертвы. Снизить угрозу перехвата можно используя аутентификацию, шифрование, антиснифферы. Пример: Wireshark, Fiddler.
|
||||
Последнее изменение этой страницы: 2016-04-20; просмотров: 187; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.117.186.153 (0.006 с.) |