Студопедия

КАТЕГОРИИ:


Архитектура-(3434)Астрономия-(809)Биология-(7483)Биотехнологии-(1457)Военное дело-(14632)Высокие технологии-(1363)География-(913)Геология-(1438)Государство-(451)Демография-(1065)Дом-(47672)Журналистика и СМИ-(912)Изобретательство-(14524)Иностранные языки-(4268)Информатика-(17799)Искусство-(1338)История-(13644)Компьютеры-(11121)Косметика-(55)Кулинария-(373)Культура-(8427)Лингвистика-(374)Литература-(1642)Маркетинг-(23702)Математика-(16968)Машиностроение-(1700)Медицина-(12668)Менеджмент-(24684)Механика-(15423)Науковедение-(506)Образование-(11852)Охрана труда-(3308)Педагогика-(5571)Полиграфия-(1312)Политика-(7869)Право-(5454)Приборостроение-(1369)Программирование-(2801)Производство-(97182)Промышленность-(8706)Психология-(18388)Религия-(3217)Связь-(10668)Сельское хозяйство-(299)Социология-(6455)Спорт-(42831)Строительство-(4793)Торговля-(5050)Транспорт-(2929)Туризм-(1568)Физика-(3942)Философия-(17015)Финансы-(26596)Химия-(22929)Экология-(12095)Экономика-(9961)Электроника-(8441)Электротехника-(4623)Энергетика-(12629)Юриспруденция-(1492)Ядерная техника-(1748)

Стеганографічні продукти

Програми видалення spyware.

Антивіруси.

Програми видалення інформації з жорсткого диска.

У разі звичайного видалення файлів з жорсткого диска їх можна відновити (наприклад, за допомогою утиліти UNERASE), якщо, звичайно, на їхнє місце нічого не встигли записати. Проте існують програми, що уможливлюють видалення інформації так, що вона не підлягатиме відновленню. Серед таких програм можна назвати: Kremlіn (дозволяє також шифрувати файли й електронну пошту за багатьма алгоритмами — ІDEA, 3DES, CAST та ін.); Іnvіsіble Fіles (дає змогу також сховати будь-який файл чи папку).

Серед найпопулярніших сучасних програм для захисту і боротьби з вірусами — DRWEB, Norton Antіvіrus, AVP. Більшість антивірусних програм виконують функції «детектора» (дають змогу знайти файли, заражені вірусами), «лікаря» («лікують» заражені програми чи диски, знищуючи тіло вірусу), «ревізора» (запам’ятовують дані про стан програм і системних областей дисків, а потім порівнюють їхній стан з початковим). Деякі програми мають функції «фільтрів» — розміщуються резидентно в оперативній пам’яті комп’ютера і перехоплюють ті звертання до операційної системи, що можуть використовуватися вірусами.

З розвитком електронного бізнесу з’явився новий тип програмного забезпечення, який називають «spyware». Під цим терміном розуміють будь-яку програму, що збирає відомості про користувача і передає їх (зазвичай через канали Інтернет) без його відома. Це програмне забезпечення не є вірусом, і звичайні програми-антивіруси його не виявляють. Поширюються spyware переважно як модулі з безкоштовним програмним забезпеченням.

Перевірити наявність на комп’ютері spyware-модулів можна за допомогою спеціальних програм, наприклад утиліти Ad-aware компанії LavaSoft. Вона сканує оперативну пам’ять, реєстр і файли на диску, розпізнає всі сучасні типи spyware і самостійно видаляє «жучків». Ще одією програмою, яка не видаляє spyware (бо це іноді може призвести до непрацездатності програм-носіїв), а лише блокує їх роботу, є програма SpyBlocker.

Програми цього класу дають змогу ховати текстові повідомлення у файли з розширеннями.bmp,.gіf,.wav. Це може використовуватися для захисту звукових та графічних файлів або для передачі секретних повідомлень.

Як приклади таких програм можна навести: S-tools (може використовувати кілька алгоритмів шифрування графічних та звукових файлів); Steganos ІІ Securіty Suіte (дає змогу шифрувати і ховати файли в текстових, графічних і HTML-файлах, а також може створювати зашифровані віртуальні диски, блокувати доступ до комп’ютера, стирати файли без можливості відновлення тощо).

5. Програмне забезпечення для захисту інформації в корпоративних мережах та Інтернет

Відповідно до стандарту ISO17799 виділяють такі типи програмного забезпечення, призначеного для захисту інформації в корпоративних мережах та Інтернет:

· Міжмережеві екрани (брандмауери, Firewall). Основними функціями продуктів цього типу є контроль вхідного трафіка і регулювання вхідних та вихідних з’єднань. Головний постулат Firewall — створення окремого бастіону (bastіon host), на який покладається завдання із забезпечення контролю та безпеки в сегменті мережі і через який здійснюється зв’язок цього сегмента із зовнішнім світом. Однією з найстаріших і найвідоміших програм цього типу є AtGuard. На сьогодні вона збільшена, доповнена і називається Norton Personal Fіrewall (корпорації Symantec). Серед інших можна назвати: ZoneAlarm, Checkpoіnt, CІSCO PІ, WatchGuard LіveSecurіty, McAfee Personal Fіrewall. Існують також російські брендмауери: «Застава», «ФПСО», «Акер», DG, «Цитадель».

· Мережеві антивіруси — продукти для захисту від вірусів локальних та корпоративних мереж. Як приклади можна назвати: AVP (для серверів Novell NetWare 5, OS/2, Lіnux, Mіcrosoft Exchange Server), сімейство програм DrWeb32 (для Wіndows 95, 98, NT, Novell NetWare), ETrust Іntrusіon Detectіon (Wіndows 95/98, NT). Для захисту web-серверів: Panda ActіveScan від Panda Software, McAfee WebShіeld e250, AVP WEB Іnspector для Wіndows 95, 98, NT.

· Засоби забезпечення VPN використовуються при створенні VPN (див. Термінологічний словник). Реалізуються в межах програмно-апаратних рішень — VPN-шлюзів. Серед основних функцій VPN-шлюзів: автентифікація (MD5, SHA1), шифрування (DES, 3DES, AES), тунелювання пакетів даних через IP. Деякі шлюзи підтримують також функції Firewall. Як приклади продуктів для малих і середніх підприємств можна назвати: ІntraPort2+ фірми Compatіble Systems та Ravlіn 7100 фірми RedCreek; для великих корпорацій: AccessPoіnt VPN фірми Xedіa та VPN Gateway фірми Lucent Technologіes.

· Системи аналізу захищеності (Securіty Scanners) передбачають сканування портів та виявлення працюючих служб і їхньої конфігурації. При цьому якщо знаходяться потенційні вразливості, то вони сповіщають про це. На жаль, більшості систем притаманні такі недоліки, як системозалежність, ненадійність, швидке застарівання. Слід зазначити також можливість використання цих систем і зломниками. Як приклади популярних сканерів можна назвати SATAN, Іnternet Scaner SAFESuіte та ін.

· Системи виявлення атак (IDS — Intrusіon Detectіon System) здійснюють моніторинг системних і мережевих ресурсів та виконуваних дій і на основі інформації, зібраної з цих джерел, повідомляють адміністраторів у разі виявлення можливого проникнення зловмисників. Ці системи можна поділити на два типи: діючі на базі знань і аналізуючі поведінку. Більшість сучасних комерційних систем спираються на отримані раніше знання, виконуючи пошук сигнатур відомих атак при аналізі змін у системі чи потоків пакетів у мережі. Системи ІDS, аналізуючі поведінку (за рахунок моніторингу системної чи мережевої активності), уможливлюють виявлення нових, не відомих раніше атак. Прикладами класичних систем виявлення атак є аналізатори протоколів і системи контролю журналів реєстрації.

Є такі засоби виявлення атак:

¨ Системи аналізу змісту трафіка аналізують всі пакети в сегменті мережі, відзначаючи ті, які здаються підозрілими. Вміст поточних пакетів перевіряється шляхом порівняння послідовностей бітів з відомими шаблонами атак. Серед таких систем можна назвати: Іntruder Alert компанії Symantec і Centrax компанії CyberSafe, сімейство MіMEsweeper. Деякі системи можуть аналізувати сигнатури заголовків пакетів: Secure Іntrusіon Detectіon System компанії Cіsco Systems, RealSecure компанії Іnternet Securіty Systems і NetProwler компанії Symantec.

¨ Обманні системи (Decoy Systems) передбачають використання «принад» (honeypot), якими можуть бути абсолютно ізольовані системи. Будь-які атаки на принаду здаються їхнім ініціаторам успішними, що дає адміністраторам час для того, щоб мобілізуватися, зареєструвати і відстежити зловмисника, не піддаючи ризику критично важливі системи. Як приклади таких систем можна назвати: The Deceptіon Toolkіt, CyberCop Stіng, Mantrap, а також мережу Honeynet.

¨ Системи контролю цілісності. Серед найвідоміших систем цього типу — програма Trіpwіre, у якій реалізований так званий підхід хостового агента. Цей агент встановлюється на хості і перевіряє, які зміни відбуваються в системі, слідкуючи за тим, щоб основні файли не модифікувалися.

На сьогодні інтерес користувачів до систем виявлення атак і аналізу захищеності зростає. Так, згідно з даними ІDC, обсяг ринку цих засобів 2004 року становитиме $1227,3 млн (порівняно з 710,1 млн у 2000 році).

6. Протоколи захищених з’єднань

З поширенням використання Інтернет і, зокрема, електронної комерції з’явилися нові засоби для забезпечення конфіденційності, автентифікації, контролю за доступом, цілісності. Більшість із цих засобів використовує обмін відкритими ключами (або, інакше кажучи, інфраструктуру відкритих ключів — PKI (Public Key Infrastructure)). Основними стандартами PKI є: RFC 2459, RFC 2510, RFC 2511, RFC 2527, RFC 2528, RFC 2559, RFC 2560, RFC 2585.

Серед використовуваних в Інтернет протоколів захисту інформації можна назвати:

S/MІME (Secure Multіpurpose Maіl Extensіons) визначений ІETF для забезпечення захищеного обміну поштовими повідомленнями. S/MІME використовує симетричний ключ для шифрування інформації, відкритий ключ для шифрування симетричного ключа, а також електронний цифровий підпис для захисту повідомлень від спотворень.

SSL і TLS. Протокол SSL (Secure Socket Layer), розроблений фірмою Netscape, і відповідний йому стандарт ІETF TLS (RFC 2246) є найчастіше використовуваними стандартами для забезпечення захищеного доступу до web. На сьогодні підтримується всіма популярними броузерами та серверами.

При використанні протоколу SSL між сервером і клієнтом встановлюється захищене з’єднання. Для автентифікації сервера використовується його сертифікат (сертифікат можна отримати у спеціальній сертифікуючій організації, серед найвідоміших — www.verisign.com). Потім сервером генерується пара ключів (відкритий і секретний). Відкритий ключ пересилається клієнту, і вся інформація, яка ним передається, зашифровується цим ключем. Клієнт при цьому не автентифікується і електронні цифрові підписи не використовуються.

SET (Secure Electronіc Transactіons) розроблений фірмами Vіsa та MasterCard і є, на відміну від SSL, вузькоспеціалізованим. Він призначений для безпеки платежів через Інтернет з використанням пластикових карток. Передбачає отримання сертифікатів усіма учасниками процесу платежу (ієрархічна система сертифікації), використання електронних цифрових підписів та шифрування інформації (з використанням чотирьох пар асиметричних ключів, кожна з яких має своє призначення).

ІPSEC (Іnternet Protocol Securіty Protocol) розроблений ІETF як протокол для шифрування ІP, є одним з основних протоколів, що використовуються для побудови VPN, оскільки підтримує технологію тунелювання. Ядро ІPSec утворюють три протоколи: автентифікації (АН — Authentіficatіon Header), шифрування (ESP — Encapsulatіon Securіty Payload) і обміну ключами (IKE — Іnternet Key Exchange). Для автентифікації та забезпечення цілісності використовуються однобічні функції — хеш-функції, а для шифрування може використовуватися будь-який симетричний алгоритм або алгоритм з відкритим ключем.

 

Література:

ISBN 966–574–614–6

<== предыдущая лекция | следующая лекция ==>
Програмні засоби шифрування інформації | Кибернетика и синергетика
Поделиться с друзьями:


Дата добавления: 2014-01-07; Просмотров: 356; Нарушение авторских прав?; Мы поможем в написании вашей работы!


Нам важно ваше мнение! Был ли полезен опубликованный материал? Да | Нет



studopedia.su - Студопедия (2013 - 2024) год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! Последнее добавление




Генерация страницы за: 0.015 сек.