![]() Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву ![]() Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Реестр в ос windows и его роль в реализации политики безопасностиСодержание книги
Поиск на нашем сайте
Это конфигурация компьютера. Компоненты использующие реестр: установщики, распознаватель, ядро, диспетчер PnP, драйверы, пользовательский профили, администрирование. Реестр состоит из ключей (каталоги) и параметров (файлы), ключи могут иметь вложенные ключи. В верху иерархии 5 ключей. Ветка HKLM\SAM\SAM хранит БД SAM.
Протокол SSL SSL (Secure Sockets Layer) – криптографический протокол, обеспечивающий безопасность связи. Асимметричная криптография для аутентификации, симметричная – для конфиденциальности. Разработан компанией Netscape. Реализуется поверх любого транспортного протокола (TCP) и инкапсулирует протоколы приложений (HTTP, NNTP, FTP). Два уровня: 1-й – протокол записи (упаковывает и распаковывает данные, которые нужно передать или принять, осуществляет фрагментацию, сжатие, добавление кода аутентичности, шифрование, добавление заголовка); 2-й – протоколы квитирования (взаимная аутентификация сторон, договор о параметрах), изменения параметров шифрования (генерирует однобайтовое сообщение о том, что в следующих сообщениях будут использоваться новые оговоренные параметры шифра), извещения (передача сообщений тревоги).
Особенности защиты прав интеллектуальной собственности на ПО Угрозы: модификация исполняемого кода (преднамеренное внесение изменений с целью отключения защиты для нелегального распространения, доступа к финансовой информации, добавления вредоносного кода); анализ реализованного алгоритма (анализ исходных кодов либо дизассемблирование); копирование фрагментов кода. Методы защиты: шифрование ПС, привязка к носителю, обфускация, водяные знаки, отпечатки пальцев.
Методы защиты прав интеллектуальной собственности на ПО. Шифрование ПС и привязка ПС к носителю информации Шифрование: программа либо фрагменты хранятся зашифрованными, при запуске осуществляется дешифрование на лету (например XOR кода с ключом). Эффективно если дешифрование аппаратное, иначе возможен доступ к кодам или ключу в оперативной памяти. Привязка: программа частично либо целиком располагается на внешнем носителе; верификация программой своего носителя (лицензионный ключ, StarForce – анализирует кол-во секторов на определённом кольце спирали диска).
Методы обфускации в защите ПО Обфускация – приведение кода программы к виду, сохраняющему её функциональность, но затрудняющему анализ. Методы: лексическая (удаление комментариев, переименования переменных, функций, классов), обфускация потока выполнения (преобразование графа передачи управления программы; запутывание условий циклов и переходов), непрозрачные предикаты (введение выражений, результат которых известен только обфускатору; добавление ложного перехода, разбиение блока на два функционально идентичных, но обфусцируемых по-разному), смена кодировки (представление JavaScript кода в виде набора скобок, текстовых смайлов).
Методы защиты прав интеллектуальной собственности на ПО. Водяные знаки Цифровой водяной знак – копирайт-строка, внедряемая автором в объект интеллектуальной собственности. ВЗ должен не влиять на размер и время выполнения программы, быть скрытым, сложным для удаления, подтверждать авторство. ВЗ бывает видимым, если функция распознавания общедоступна, или невидимым. ВЗ бывает динамический, если для извлечения требует выполнения программы, и статический, если извлечение требует только анализ кода. Простейший водяной знак – строка кода с копирайтом в данных не используемых программой.
Методы защиты прав интеллектуальной собственности на ПО. Отпечатки пальцев Цифровой ОП – объект позволяющий различать копии ПО. Например, внедрение в исходный код программы ключа идентифицирующее покупателя, продавца и копию. Требования: вероятность прочтения, удаления и модификации злоумышленником даже обладающего несколькими копиями – минимальна; вероятность возникновения коллизий – минимальна.
Деструктивные ПС. Общая классификация и характеристики a) вирусы; саморазмножающиеся, путём дописывания к исполняемым файлам, программы; b) макровирусы – написаны на макроязыках, заражают файлы Word, Excel; c) черви – саморазмножаются по сети, съедают ресурсы, нагоняют трафик; d) кейлоггеры – регистрируют действия пользователя (нажатие клавиш, запущенные программы), сохраняют в файл, который затем пересылается злоумышленнику; e) трояны – собирают конфиденциальную информацию (пароли, БД) и высылают злоумышленнику;
f) боты – использует компьютер на котором установлен для атак; g) снифферы – анализаторы сетевого трафика; h) руткиты – скрывают работы других вирусов; i) звонилка – изменяет настройки удалённого доступа, создаёт новые подключения; j) экспоиты – используют уязвимости в ПО; k) AdWare – показывает рекламу, SpyWare – собирает данные для маркетинговых исследований.
Меры борьбы с вредоносным ПО Регулярное обновление ОС, использование безопасного браузера и почтового клиента, использование проверенных сайтов, установка файервола, антивируса, частое обновление антивирусных баз, отключение неиспользуемых служб, ручная диагностика (просмотр процессов, автозагрузки)
Компьютерные вирусы. Классификация и характеристики Вирус – разновидность компьютерной программы, способная к саморепликации и выполняющая произвольные действия. Поколения вирусов: простые, самоузнаваемые, скрывающиеся, вооружённые, мутирующие. Атаки вирусов: на доступ (удаление, изменение файлов), на интегральность (повреждение файловой системы, системных и исполнительных файлов), на конфиденциальность (перехват паролей и секретных данных). Вирусы можно классифицировать по отношению к аппаратной платформе (не зависящие, зависящие), отношению к ОС, способу распространения (непосредственное, опосредованное).
Основные функциональные блоки компьютерного вируса Механизмы: распространения, инфекции, репликации, деструкции, дополнительный. Вирусы могут внедрятся в исполнительные файлы в конец, в начало, внутрь файла.
Методы обнаружения и нейтрализации компьютерных вирусов Нет 100% алгоритмов. Три фундаментальных способа обнаружения: сканирование, мониторинг, контроль интегральности. Сканер – поиск характерных шестнадцатеричных строк данных (сигнатур), состоит из машины поиска и базы известных сигнатур; хорошая сигнатура – отличается от остальных сигнатур и от последовательностей в неинфицированных файлах. Монитор – анализирует выполнение ОС заданных функций, модификацию PE (Portable Executable – формат исполнительных файлов в семействе Windows), размещение программ в ОП, перехват прерываний, обращения к диску. Контроль интегральности основан на подсчёте и анализе контрольных сумм исполнительных файлов; контрольные суммы хранятся в зашифрованном виде.
Деструктивные ПС. Троянские кони Троян – вредоносная программа, распространяемая людьми в отличие от вирусов (через файлообменники, электронную почту, дыры в безопасности). Цели: закачивание и скачивание файлов, создание помех в работе, похищение конфиденциальных данных, распространение вирусов, уничтожение данных, дезактивация антивирусных программ. Трояны маскируются под известные пользователю программы, даже могут имитировать их работу. Для обнаружения используются эвристические методы поиска. Пример: Pinch, Trojan.Winlock.
Деструктивные ПС. Снифферы Сниффер – сетевой анализатор трафика предназначенного для других узлов. Сниффер может анализировать только то, что проходит через его сетевую карту. Внутри одного сегмента сети Ethernet все пакеты рассылаются всем машинам. Перехват осуществляется: прослушиванием сетевого интерфейса, подключением сниффера в разрыв канала, ответвлением трафика, через анализ побочных электромагнитных излучений, перенаправлением трафика жертвы. Снизить угрозу перехвата можно используя аутентификацию, шифрование, антиснифферы. Пример: Wireshark, Fiddler.
|
|||||||
Последнее изменение этой страницы: 2016-04-20; просмотров: 193; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 18.189.171.137 (0.008 с.) |