Реферат по предмету "Информатика, программирование"


Компьютерная безопасность, вирусы и компрометация электронной цифровой надписи

ПензенскийГосударственный Университет
Контрольнаяработа
По информатике
Вариант №6
Выполнила: студентка
группы 09КЗЮ1
Плешакова Т.Н
Проверил (а):
Астахова Ю.Н.
Пенза 2010

Содержание
1. Введение
2. Компьютерная безопасность
3. Компьютерные вирусы
4. Понятие о компрометации электронной цифровой надписи
5. Заключение
6. Литература

1.Введение
Сразвитием электронных средств связи, в частности, интернета, в нашей стране всеострее вставал вопрос о создании законодательной базы и прочих оснований дляцивилизованного безбумажного документооборота, использующего все плюсы данныхтехнологий. Долгое время такой базы не было, пока, наконец, в дополнение кФедеральному закону «Об информации, информатизации и защите информации» иГражданскому кодексу РФ в 2002 году в РФ вышел Федеральный закон №1-ФЗ [1],регламентирующий один из основных аспектов этой деятельности – электроннуюцифровую подпись (ЭЦП). Спустя год был принят Федеральный закон «О связи».Несмотря на то, что мнения об этих законах среди специалистов, работающих всфере, разделились, большинство сошлось на том, что это был шаг вперед. Вместес тем при всех достоинствах данного вида документооборота, он имеет и своинедостатки, точнее сказать, уязвимые места, присущие только ему. Рассмотрениюэтой проблемы и посвящен данный реферат.

2. Компьютернаябезопасность
 
История
Основытеории самовоспроизводящихся механизмов заложил американец венгерскогопроисхождения Джон фон Нейман, который в 1951 году предложил метод созданиятаких механизмов. Первой публикацией, посвящённой созданиюсамовоспроизводящихся систем, является статья
Л. С. Пенроуз в соавторствесо своим мужем, нобелевским лауреатом по физике Р. Пенроузом, осамовоспроизводящихся механических структурах, опубликованная в 1957 годуамериканским журналом Nature.В этой статье, наряду с примерами чистомеханических конструкций, была приведена некая двумерная модель подобныхструктур, способных к активации, захвату и освобождению. По материалам этойстатьи Ф. Ж. Шталь запрограммировал на машинном языке ЭВМ IBM 650биокибернетическую модель, в которой существа двигались, питаясь ненулевымисловами. При поедании некоторого числа символов существо размножалось, причёмдочерние механизмы могли мутировать. Если кибернетическое существо двигалосьопределённое время без питания, оно погибало.
В1961 году В. А. Высотский, Х. Д. Макилрой и Роберт Моррис из фирмы Bell Telephone Laboratories (США) изобрелинеобычную игру «Дарвин», в которой несколько ассемблерных программ, названных«организмами», загружались в память компьютера. Организмы, созданные однимигроком (то есть принадлежащие к одному виду), должны были уничтожатьпредставителей другого вида и захватывать жизненное пространство. Победителемсчитался тот игрок, чьи организмы захватывали всю память или набиралинаибольшее количество очков.[12]
Появлениепервых компьютерных вирусов зачастую ошибочно относят к 1970-м и даже 1960-мгодам. Обычно упоминаются как «вирусы» такие программы, как Animal, Creeper, Cookie Monster и Xerox worm.
Вфеврале 1980 года студент Дортмундского университета Юрген Краус подготовилдипломную работу по теме «Самовоспроизводящиеся программы»[13], вкоторой помимо теории приводились так же и листинги строгосамовоспроизводящихся программ (которые вирусами на самом деле не являются) длякомпьютера Siemens.
Вполнеочевидно, что все описанные примеры не являются компьютерными вирусами встрогом смысле, и хотя они и оказали существенное влияние на последующиеисследования, первыми известными вирусами являются Virus 1,2,3 и Elk Cloner для ПК Apple II. Оба вируса оченьсхожи по функциональности и появились независимо друг от друга, с небольшимпромежутком во времени, в 1981 году.
Споявлением первых персональных компьютеров Apple в 1977 году иразвитием сетевой инфраструктуры начинается новая эпоха истории вирусов.Появились первые программы-вандалы, которые под видом полезных программвыкладывались на BBS, однако после запуска уничтожали данные пользователей.
В этоже время появляются троянские программы-вандалы, проявляющие свою деструктивнуюсущность лишь через некоторое время или при определённых условиях.
В 1981году Ричард Скрента написал один из первых загрузочных вирусов для ПЭВМ Apple II — ELK CLONER.[14] Онобнаруживал своё присутствие сообщением, содержащим небольшое стихотворение:
ELK CLONER:
THE PROGRAM WITH A PERSONALITY
IT WILL GET ON ALL YOUR DISKS
IT WILL INFILTRATE YOUR CHIPS
YES, IT'S CLONER
IT WILL STICK TO YOU LIKE GLUE
IT WILL MODIFY RAM, TOO
SEND IN THE CLONER!
Другиевирусы для Apple II были созданы студентом Техасского университета A&M Джо Деллинджером в 1981 году. Они были рассчитаны наоперационную систему MS-DOS 3.3 для этой ПЭВМ. Вторая версия этого вируса «ускользнула»от автора и начала распространяться по университету. Ошибка в вирусе вызывалаподавление графики популярной игры под названием CONGO, и в течениенескольких недель все («пиратские») копии этой игры перестали работать. Дляисправления ситуации автор запустил новый, исправленный вирус, предназначенныйдля «замещения» предыдущей версии. Обнаружить вирус можно было по наличию впамяти счётчика заражений: «(GEN 0000000 TAMU)», по смещению $B6E8, или в конце нулевого сектора заражённого диска.[15]
Всентябре 1984 году была опубликована статья Ф. Коэна [Cohen84], в которой авторисследовал разновидность файлового вируса. Это фактически второе академическоеисследование проблемы вирусов. Однако именно Коэна принято считать авторомтермина «компьютерный вирус».
В 1985году Том Нефф (Tom Neff) начал распространять по различным BBS список «Грязнаядюжина — список опасных загружаемых программ» (The Dirty Dozen — An Unloaded Program Alert List), в котором былиперечислены известные на тот момент программы-вандалы. В дальнейшем этотсписок, включающий большинство выявленных троянских программ и «взломанные» илипереименованные копии коммерческого программного обеспечения для MS-DOS, стал широко известенпод кратким названием «грязная дюжина» (dirty dozen).[16]
Вначале 1985 года Ги Вонг (англ. Gee Wong) написал программу DPROTECT — резидентнуюпрограмму, перехватывающую попытки записи на дискеты и винчестер. Онаблокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявлениятакой операции программа требовала рестарта системы.
Очереднымэтапом развития вирусов считается 1987 год. К этому моменту получили широкоераспространения сравнительно дешёвыекомпьютеры IBM PC, что привело к резкому увеличению масштаба заражениякомпьютерными вирусами. Именно в 1987 вспыхнули сразу три крупные эпидемиикомпьютерных вирусов.
Перваяэпидемия 1987 года была вызвана вирусом Brain (также известен какПакистанский вирус), который был разработан братьями Амджатом и Базитом Алви (Amdjat и Basit Faroog Alvi) в 1986 и былобнаружен летом 1987. По данным McAfee, вирус заразил только в США более 18 тысяч компьютеров.Программа должна была наказать местных пиратов, ворующих программноеобеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев.Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров повсему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтениязаражённого сектора он «подставлял» его незаражённый оригинал.
Втораяэпидемия, берущая начало в Лехайском университете (США), разразилась в ноябре.В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискетиз библиотеки вычислительного центра университета и личных дискет студентов. Завремя эпидемии вирусом было заражено около четырёх тысяч компьютеров.
Последняявирусная эпидемия разразилась перед самым Новым годом, 30 декабря. Её вызвалвирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенноговреда этот вирус не принёс, он быстро распространился по всему миру.
Впятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира«познакомились» с вирусом Jerusalem — в этот день вирус уничтожал файлы при их запуске. Это,пожалуй, один из первых MS-DOS-вирусов, ставшийпричиной настоящей пандемии — сообщения озаражённых компьютерах поступали из Европы, Америки и Ближнего Востока.
 В 1988 году Робертом Моррисом-младшим был создан первыймассовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом напоражение операционных систем UNIX Berkeley 4.3. Вирус изначально разрабатывался как безвредный и имелцелью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться тамнеобнаруженным. Вирусная программа включала компоненты, позволяющие раскрыватьпароли, имеющиеся в инфицированной системе, что, в свою очередь, позволялопрограмме маскироваться под задачу легальных пользователей системы, на самомделе занимаясь размножением и рассылкой копий. Вирус не остался скрытым иполностью безопасным, как задумывал автор, в силу незначительных ошибок,допущенных при разработке, которые привели к стремительному неуправляемомусаморазмножению вируса.
Посамым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часовпотери доступа и свыше миллиона часов прямых потерь на восстановлениеработоспособности систем. Общая стоимость этих затрат оценивается в 96миллионов долларов (в эту сумму, также, не совсем обосновано, включены затратыпо доработке операционной системы). Ущерб был бы гораздо больше, если бы вирусизначально создавался с разрушительными целями.
ЧервьМорриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинствосетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшиекоммутационные функции, работавшие в качестве файл-серверов или выполнявшиедругие функции обеспечения работы сети, также вышли из строя.
4 мая1990 года суд присяжных признал Морриса виновным. Он был приговорён к условномузаключению сроком на два года, 400 часам общественных работ и штрафу размером10 тыс. долларов.
В1989 году широкое распространение получили вирусы DATACRIME, которые начинаяс 12 октября разрушали файловую систему, а до этой даты просто размножались.Эта серия компьютерных вирусов начала распространяться в Нидерландах, США иЯпонии в начале 1989 года и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах(что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на этуугрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вирусастроки (сигнатуры) в файловой системе. Набор сигнатур мог дополняться иизменяться пользователем.
В1989 году появился первый «троянский конь» AIDS.Вирусделал недоступными всю информацию на жёстком диске и высвечивал на экране лишьодну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы быларестован в момент обналичивания чека и осуждён за вымогательство.
Такжебыл создан первый вирус, противодействующий антивирусному программномуобеспечению — The Dark Avenger. Он заражал новые файлы, пока антивирусная программапроверяла жёсткий диск компьютера.
Начинаяс 1990 года проблема вирусов начинает принимать глобальный размах.
Вначале года выходит первый полиморфный вирус — Chameleon. Даннаятехнология была быстро взята на вооружение и в сочетании со стелс-технологии (Stealth) и бронированием(Armored) позволила новым вирусам успешно противостоять существующимантивирусным пакетам. Во второй половине 1990 года появились два стелс-вируса — Frodo и Whale. Оба вирусаиспользовали крайне сложные стелс-алгоритмы, а 9-килобайтный Whale к тому же применялнесколько уровней шифровки и антиотладочных приёмов.
ВБолгарии открывается первая в мире специализированная BBS, с которой каждыйжелающий может скачать свежий вирус. Начинают открываться конференции Usenet по вопросам написаниявирусов. В этом же году выходит «Маленькая чёрная книжка о компьютерныхвирусах» Марка Людвига.
Напроблему противостояния вирусам были вынуждены обратить внимание крупныекомпании — выходит Symantec Norton Antivirus.
Начало1991 года отмечено массовой эпидемией полиморфного загрузочного вируса Tequila. Летом 1991появился первый link-вирус, который сразу же вызвал эпидемию.
1992год известен как год появления первых конструкторов вирусов для PC — VCL (для Amiga конструкторысуществовали и ранее), а так же готовых полиморфных модулей (MtE, DAME и TPE) и модулейшифрования. Начиная с этого момента, каждый программист мог легко добавитьфункции шифрования к своему вирусу. Кроме того, в конце 1992 появился первыйвирус для Windows 3.1 — WinVer.
В1993 году появляется всё больше вирусов, использующих необычные способызаражения файлов, проникновения в систему и т. д. Основными примерамиявляются: PMBS, работающий в защищённом режиме процессора Intel 80386. Shadowgard и Carbuncle, значительнорасширившие диапазон алгоритмов компаньон-вирусов. Cruncher —использование принципиально новых приёмов сокрытия своего кода в заражённыхфайлах.
Выходятновые версии вирусных генераторов, а так же появляются новые (PC-MPC и G2). Счёт известныхвирусов уже идёт на тысячи. Антивирусные компании разрабатывают ряд эффективныхалгоритмов для борьбы с полиморфными вирусами, однако сталкиваются с проблемойложных срабатываний.
Вначале 1994 года в Великобритании появились два крайне сложныхполиморфик-вируса — SMEG.Pathogen и SMEG.Queeg. Автор вирусов помещал заражённые файлы на станции BBS, что явилось причинойнастоящей эпидемии и паники в средствах массовой информации. Автор вируса быларестован. В январе 1994 года появился Shifter —первый вирус, заражающий объектные модули (OBJ-файлы). Весной 1994был обнаружено SrcVir, семейство вирусов, заражающих исходные тексты программ (C и Pascal). В июне 1994 годаначалась эпидемия OneHalf.
В1995 году появляется несколько достаточно сложных вирусов (NightFall, Nostradamus, Nutcracker). Появляютсяпервый «двуполый» вирус RMNS и BAT-вирус Winstart. Широкое распространение получили вирусы ByWay и DieHard2 — сообщения о заражённыхкомпьютерах были получены практически со всего мира. В феврале 1995 годаслучился инцидент с beta-версией Windows 95, все диски которой оказались заражены DOS-вирусом Form.
В1995 году официально вышла новая версия Windows 95.На пресс-конференции, посвящённой её выходу, Билл Гейтс заявил, что с вируснойугрозой теперь покончено. Действительно, на момент выхода Windows была весьмаустойчива к имеющимся DOS вирусам. Однако уже в августе появляется первый вирус для Microsoft Word (Concept), который занесколько недель распространился по всему миру.
В 1996году появился первый вирус для Windows 95 — Win95.Boza. В марте 1996 года на свободу вырвался Win.Tentacle, заражающийкомпьютеры под управлением Windows 3.1. Эта была первая эпидемия, вызванная вирусом для Windows. Июль 1996отмечен распространением Laroux — первого вируса для Microsoft Excel. В декабре 1996появился Win95.Punch — первый резидентный вирус для Win95. Он загружается всистему как VxD-драйвер, перехватывает обращения к файлам и заражает их.
Вфеврале 1997 года отмечены первые макровирусы для Office97. Первые из нихоказались всего лишь «отконвертированными» в новый формат макровирусами для Word 6/7, однакопрактически сразу появились вирусы, ориентированные только на документы Office97. Март 1997: ShareFun —макровирус, поражающий MS Word 6/7. Для своего размножения использует не толькостандартные возможности MS Word, но также рассылает свои копии по электронной почте MS-Mail. Он по правусчитается первым mail-червём. В июне появляется и первый самошифрующийся вирусдля Windows 95.
Вапреле 1997 года появляется и первый сетевой червь, использующий для своегораспространения File Transfer Protocol (ftp). Так же в декабре 1997: появилась новая форма сетевыхвирусов — черви mIRC.
Начало1998 года отмечено эпидемией целого семейства вирусов Win32.HLLP.DeTroie, не толькозаражавших выполняемые файлы Win32, но и способных передать своему «хозяину» информацию озаражённом компьютере.
Февраль1998: обнаружен ещё один тип вируса, заражающий формулы в таблицах Excel — Excel4.Paix. В марте 1998 годапоявился и AccessiV — первый вирус для Microsoft Access, также в марте был обнаружен и Cross — первый вирус,заражающий два различных приложения MS Office: Access и Word. Следом за ним появились ещё несколько макровирусов,переносящих свой код из одного Office-приложения в другое.
Вфеврале-марте 1998 отмечены первые инциденты с Win95.HPS и Win95.Marburg, первымиполиморфными Win32-вирусами. В мае 1998 началась эпидемия RedTeam, который заражалEXE-файлыWindows, и рассылал заражённые файлы при помощи электронной почты Eudora.
Виюне началась эпидемия вируса Win95.CIH (из-за даты активации 26 апреля также известного как«Чернобыль»), ставшая самой разрушительной за все предшествующие годы. Вирусуничтожал информацию на дисках и перезаписывал Flash Bios, что вызвалофизические неисправности у сотен тысяч компьютеров по всему миру.
Вавгусте 1998 появилась широко известная утилита BackOrifice (Backdoor.BO), применяемая дляскрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написанынесколько других аналогичных программ: NetBus, Phase и прочие.
Такжев августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StangeBrew. Этот вирус непредставлял какой-либо опасности для пользователей Интернет, поскольку наудалённом компьютере невозможно использовать необходимые для его размноженияфункции. Вслед за ним в ноябре 1998 появился и VBScript.Rabbi. Интернет-экспансияскриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которыеактивно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов сталопоявление полноценного HTML-вируса (HTML.Internal).
1999год прошёл под знаком гибридного вируса Melissa, побившего всесуществовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себевозможности макровируса и сетевого червя, используя для размножения адреснуюкнигу Outlook. Правоохранительные органы США нашли и арестовали автора Melissa. Им оказался31-летний программист из Нью Джерси, Дэвид Л. Смит. Вскоре послеареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральныйсуд приговорил его к необычно мягкому наказанию: 20 месяцам тюремногозаключения и штрафу в размере 5 000 долл. США.
Вапреле был найден и автор вируса CIH (он же «Чернобыль»), которым оказался студент Тайваньскоготехнологического института Чень Инхао (CIH — его инициалы).Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний,у полиции не было оснований для его ареста.
Такжев 1999 году был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червьинтересен тем, что являлся первым упакованным вирусом, получившим широкое распространениев «диком» виде.
Началонового тысячелетия принесло с собой новые глобальные эпидемии сетевых вирусов.Так в 2001 году было зафиксировано свыше 37000 хакерских атак (для сравнения в2000 — около 22000) и несколько крупных сетевых эпидемий. Особо крупныеэпидемии спровоцировали вирусы AnnaKournikova, SirCam, Code Red и Nimda, ущерб от них перевалил за отметку в 13 миллиардовдолларов.
В2002 году цифра ущерба удвоилась и составила по некоторым оценкам от 20 до 30миллиардов. В этом году было зафиксировано 12 крупных и 34 менее значительныхвирусных эпидемии. В абсолютном большинстве из них были виноваты «почтовыечерви» (96,4% всех зарегистрированных инцидентов) — вредоносные программы,способные самостоятельно распространяться в компьютерных сетях при помощиэлектронной почты. По данным аналитической компании Message Labs, в 2002 годуколичество вирусов, пересылаемых по электронной почте, удвоилось и вируссодержался в каждом 200-м письме. Глядя на такие темпы развития событий,некоторые специалисты в сфере компьютерной безопасности, в частностируководитель антивирусных исследований " Лаборатории Касперского"Евгений Касперский, предсказывали в 2003 году конец интернета:«Современный Интернет находится на завершающей стадии своего жизненного цикла,еще немного — и он просто умрет», — говорил Евгений Касперский. Такиеслова известного компьютерного вирусолога были подкреплены не толькостатистикой динамики сетевых эпидемий, но и появлением в этом году алгоритмов,позволяющих создавать сетевых червей с очень высокой скоростью распространения(flash-червей) — настолько высокой, что порог эпидемии могдостигаться за несколько секунд. И все же интернет выжил, хотя и пережил в 2003году 9 крупных вирусных эпидемий и 26 менее значительных. Именно в этом годупроизошли 2 крупнейшие эпидемии в истории тогдашнего интернета. Первая — атакачервя Slammer (Helkern), который 25 января 2003 года в течение нескольких минутзаразил сотни тысяч компьютеров по всему миру и вывел из строя несколькоотдельных национальных сегментов интернета. Этот призрачный вирус не создавалтела на диске, а лишь присутствовал в памяти машины. Финансовый ущерб от Slammer составил 1,25миллиарда долларов. Другой нашумевший червь — Lovesan (Blaster) — появился всети 12 августа. Он проникал через брешь в системе безопасности Windows, а это говорит отом, что в те дни практически каждый пользователь интернета подвергался атакесо стороны Lovesan. Эта эпидемия обошлась миру в 400 миллионов долларов. Но Helkern и Lovesan не долго носиликорону лидерства среди сетевых вирусов. В 2004 году произошли две эпидемии,которые смело можно назвать крупнейшими за всю историю сети интернет — распространение почтового червя MyDoom.a (январь-февраль 2004 г.) и сетевого червя Sasser.a (май 2004 г.).
В этомже 2004 году разразилась так называемая война вирусописателей. Несколькопреступных группировок, известных по вирусам Bagle, Mydoom и Netsky выпускали новыемодификации своих программ буквально каждый час. Каждая новая программа несла всебе очередное послание к противостоящей группировке, изобилующее нецензурнымивыражениями, а Netsky даже удалял любые обнаруженные экземпляры вирусов Mydoom и Bagle.
Вскорепосле того, как начали активно использоваться смартфоны (от англ. smartphone) — устройства,сочетающие в себе функции карманного компьютера и телефона, появился и первыйвирус для них — Cabir (июнь 2004 года). Он распространялся через протокол Bluetooth1) и заражалмобильные телефоны, работающие под управлением OS Symbian. При каждомвключении инфицированного телефона вирус получал управление и начиналсканировать список активных Bluetooth-соединений, выбирал первое доступное и пытался передатьтуда свой основной файл caribe.sis. Ничего деструктивного Cabir не делал — толькоснижал стабильность работы телефона за счет постоянных попыток сканированияактивных Bluetooth-устройств. Доля сетевых вирусов к этому году составляла ужепорядка 87 % от общего количества, а на долю традиционных и макро-вирусовприходилось соответственно всего 1% и 4%, оставшиеся 8% занимали различныетроянские программы. В феврале 2004 года появился Bizex (также известный как Exploit) — первый ICQ-червь. Дляраспространения использовалась массовая несанкционированная рассылка по ICQ сообщения «www.jokeworld.biz/index.html :)) LOL». Получив отзнакомого человека такую ссылку, ничего не подозревающая жертва открывалауказанную страницу и в случае, если использовался браузер Internet Explorer с незакрытойуязвимостью, на компьютер загружались файлы вируса. После установки в систему, Bizex закрывал запущенный ICQ-клиент иподключившись к серверу ICQ с данными зараженного пользователя начинал рассылку понайденным на компьютере спискам контактов. Одновременно происходила кражаконфиденциальной информации — банковские данные, различные логины и пароли.
Вследующем, 2005 году глобальных эпидемий зафиксировано не было. Это не означаетуменьшение числа вирусов — наоборот, с каждым днем их появляется все больше. Нопри этом можно отметить увеличение избирательности вредоносных программ — становятся популярны черви, главной целью которых является похищениеопределенной информации. Кроме уже ставших привычными краж номеров кредитныхкарт, участились случаи воровства персональных данных игроков различныхонлайновых игр — Ultima Online, Legend of Mir, Lineage, Gamania. В России также зафиксированы случаи с игрой«Бойцовский клуб», где реальная стоимость некоторых предметов нааукционах достигает тысяч долларов США. Развитие получили и вирусные технологиидля мобильных устройств. В качестве пути проникновения используются не только Bluetooth-устройства, но иобычные MMS-сообщения (червь ComWar).
Всовременном Интернет в среднем каждое тридцатое письмо заражено почтовымчервем, около 70% всей корреспонденции — нежелательна. С ростом сети Интернетувеличивается количество потенциальных жертв вирусописателей, выход новыхоперационных систем влечет за собой расширение спектра возможных путейпроникновения в систему и вариантов возможной вредоносной нагрузки для вирусов.Современный пользователь компьютера не может чувствовать себя в безопасностиперед угрозой стать объектом чей-то злой шутки — например, уничтоженияинформации на винчестере — результатов долгой и кропотливой работы, или кражипароля на почтовую систему. Точно так же неприятно обнаружить себя жертвоймассовой рассылки конфиденциальных файлов или ссылки на порно-сайт. Поэтому привыявлении антивирусным комплексом вируса можно однозначно сказать, что это — вредоносная программа.
Антивирусныепакеты
Приогромном количестве антивирусных пакетов, предоставляемых независимымилабораториями, зачастую неспециалисту трудно разобраться, какой же из нихустанавливать на свой компьютер. Все антивирусные программы имеют своиособенности, в обнаружении каких-то вирусов они хороши, каких-то просто не замечают.Казалось бы, установка нескольких пакетов могла бы помочь делу, но и тут не всетак просто: антивирусные программы часто используют те же технологии и схемыдля поиска вирусов, что и сами вирусы. Допустим, один антивирусный пакет сталлечить какой-либо файл, то есть фактически изменять его, а другой в это жевремя будет кричать пользователю о вирусе под названием антивирус. Тем неменее, в этом случае лучше перестраховаться, чем оставить дыры. Поставщикиразработали рекомендации по установке, которые следует читать внимательно.Иногда стоит установить несколько, и одна будет хороша в поиске троянов, другая– вирусов, руткитов и пр.
Выборантивируса для своего рабочего места – дело серьезное. Существует огромноеколичество рейтингов и тестов, и часто результаты грешат необъективностью.Всегда можно создать такие условия теста, в которых тестируемая программапокажет лучшие результаты, чем ее соперники. Подобрать такие вирусы дляанализа, которые требуемый фаворит узнает в 100 из 100 случаях, добавитьнесколько не опознающихся программой, чтобы не было подозрительных 100%, итребуемый победитель побеждает. При анализе этих тестов видно, тем не менее,что некоторые программы работают лучше, чем другие, практически во всехслучаях. Можно даже гордиться тем, что лучшие из них – именно российские. Вотпримерный топ антивирусных пакетов по вирусозащите на февраль 2010 года поверсии сайта anti-malware.ru[i], который, как кажется, довольно объективен.
1-2место: Dr.Web Anti-Virus ( «Доктор Вэб», Россия), Kaspersky Anti-Virus («ЛабораторияКасперского», Россия);
3. Avast! Professional Edition (Avira GmbH, Германия);
Далее идет огромное количество антивирусных пакетов, начинаяот Microsoft Security Essentials (Microsoft, США) и заканчивая слабымипакетами, такими, как Fortinet, Comodo, BitDefender.
Отечественныепроизводители антивирусов имеют как платные, так и бесплатные версии своихпродуктов, причем бесплатные мало чем хуже платных. К тому же очень частопровайдеры предлагают какое-то платное решение от компании партнера бесплатно.Таки образом поступает, например, сеть, известная как Corbina, в настоящеевремя идущая под брендом компании Вымпелком (BeeLine).
Привсем при этом пользователи часто предпочитают бесплатные антивирусные пакеты,которые часто не могут предоставить надежную защиту. Вот наиболее популярные антивирусныепрограммы по версии сайта сomss.ru[ii] по скачиванию в интернете (букво-символьные выраженияозначают версию программы):
1. ESET NOD32 Антивирус 4.0.474 RU
2. Kaspersky Internet Security 2010 9.0.0.736 / 9.0.0.736«a»
3.Kaspersky Internet Security 2009 8.0.0.523
Каквидим, на первом месте по скачиванию идет ESET NOD32, хотя, судя потестам, но не входит в пятерку лучших программ. Простота установки и скачиванияиграют свою роль.
 
3.Компьютерные вирусы
 
Внастоящее время не существует единой системы классификации и именования вирусов(хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Приняторазделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы,скриптовые вирусы, макро-вирусы, сетевые черви), по поражаемым операционнымсистемам и платформам (DOS, Microsoft Windows, Unix, Linux), по технологиям, используемым вирусом (полиморфные вирусы,стелс-вирусы), по языку, на котором написан вирус (ассемблер, высокоуровневыйязык программирования, скриптовый язык и др.)[iii].
Классификация файловыхвирусов по способу заражения
Поспособу заражения файловые вирусы (вирусы, внедряющие свой код в исполняемыефайлы: командные файлы, программы, драйверы, исходный код программ и др.)разделяют на перезаписывающие, паразитические, вирусы-звенья, вирусы-черви,компаньон-вирусы, а так же вирусы, поражающие исходные тексты программ икомпоненты программного обеспечения (VCL, LIB и др.).
Перезаписывающиевирусы. Вирусы данного типа записывают своё тело вместо кода программы, неизменяя названия исполняемого файла, вследствие чего исходная программаперестаёт запускаться. При запуске программы выполняется кодвируса, а не сама программа.
Вирусы-компаньоны.Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на местезаражаемой программы, но в отличие от перезаписываемых не уничтожаюторигинальный файл, а переименовывают или перемещают его. При запуске программывначале выполняется код вируса, а затем управление передаётся оригинальнойпрограмме.
Возможносуществование и других типов вирусов-компаньонов, использующих иныеоригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которыеразмещают свои копии в основном каталоге Windows, используя тотфакт, что этот каталог является первым в списке PATH, и файлы для запуска Windows, в первуюочередь, будет искать именно в нём. Данными способом самозапуска пользуютсятакже многие компьютерные черви и троянские программы.
Файловыечерви. Файловые черви создают собственные копии с привлекательными дляпользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.
Вирусы-звенья.Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную системувыполнить собственный код, изменяя адрес местоположения на диске заражённойпрограммы на собственный адрес. После выполнения кода вируса управление обычнопередаётся вызываемой пользователем программе.
Паразитическиевирусы. Паразитические вирусы — это файловые вирусы, изменяющие содержимоефайла, добавляя в него свой код. При этом заражённая программа сохраняет полнуюили частичную работоспособность. Код может внедряться в начало, середину иликонец программы. Код вируса выполняется перед, после или вместе с программой, взависимости от места внедрения вируса в программу.
Вирусы,поражающие исходный код программ. Вирусы данного типа поражают исходный кодпрограммы или её компоненты (.OBJ, .LIB, .DCU), а также VCL и ActiveX-компоненты. После компиляции программы оказываютсявстроенными в неё. В настоящее время широкого распространения не получили.
Каналы распространения.
Дискеты.Самый распространённый канал заражения в 1980-90 годы. Сейчас практическиотсутствует из-за появления более распространённых и эффективных каналов иотсутствия флоппи-дисководов на многих современных компьютерах.
Флеш-накопители(флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большоеколичество вирусов распространяется через съёмные накопители, включая цифровыефотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовыетелефоны. Использование этого канала ранее было преимущественно обусловленовозможностью создания на накопителе специального файла autorun.inf, в котором можноуказать программу, запускаемую Проводником Windows при открытиитакого накопителя. В последней версии MS Windows под торговым названием Windows 7 возможностьавтозапуска файлов с переносных носителей была устранена. Флешки — основнойисточник заражения для компьютеров, не подключённых к Интернету.
Электроннаяпочта. Сейчас один из основных каналов распространения вирусов. Обычно вирусы вписьмах электронной почты маскируются под безобидные вложения: картинки,документы, музыку, ссылки на сайты. В некоторых письмах могут содержатьсядействительно только ссылки, то есть в самих письмах может и не бытьвредоносного кода, но если открыть такую ссылку, то можно попасть на специальносозданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав накомпьютер пользователя, затем используют адресную книгу из установленныхпочтовых клиентов типа Outlook для рассылки самого себя дальше.
Системыобмена мгновенными сообщениями. Так же распространена рассылка ссылок на якобыфото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другиепрограммы мгновенного обмена сообщениями.
Веб-страницы.Возможно также заражение через страницы Интернета ввиду наличия на страницахвсемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент.
Вэтом случае используются уязвимости программного обеспечения, установленного накомпьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, таккак заражению подвергаются добропорядочные сайты с большим потокомпосетителей), а ничего не подозревающие пользователи, зайдя на такой сайт,рискуют заразить свой компьютер.
Интернети локальные сети (черви). Черви — вид вирусов, которые проникают накомпьютер-жертву без участия пользователя. Черви используют так называемые«дыры» (уязвимости) в программном обеспечении операционных систем, чтобыпроникнуть на компьютер. Уязвимости — это ошибки и недоработки в программномобеспечении, которые позволяют удаленно загрузить и выполнить машинный код, врезультате чего вирус-червь попадает в операционную системы и, как правило,начинает действия по заражению других компьютеров через локальную сеть илиИнтернет. Злоумышленники используют заражённые компьютеры пользователей длярассылки спама или для DDoS-атак.
Вирусописатели.
Нанастоящий момент технологии создания вирусов продвинулись настолько, что всоздании новых вредоносных программ необходимо не только соответствующееобразование, но и, можно так сказать, некоторая гениальность. По всему мирудействуют группы вирусописателей, работающих в командах. Время одиночекпостепенно уходит. На настоящий момент известны следующие команды (известны, покрайней мере, их названия): 29А[iv], Phalcon/SKISM[v], Misdirected Youth, и пр. Эти группы на своих сайтах рекрутируют в свои рядыновых членов, и зачастую базируются физически в тех местах, откуда их нелегкодостать юридически.
Вирусописание– это своеобразная религия. Вот несколько заповедей от одного из самыхпочитаемых в сети авторов – The Dark Avenger[vi]. Вотодин из вариантов, переведенный с болгарского его последователями[vii]:
1.  Пиши свой собственный код, ибо нет Искусства в копировании.Учись у других, но будь оригинальным.
2.  Не забывай о разрушительном коде, ибо в нашем мире уважаютлишь тех, кто имеет оружие.
3.  Не программируй переписывающие коды, оставь сие сосункам изаймись стоящим делом.
4.  Помни о том, что программирование вирусов — это высокоеИскусство, и оно должно оставаться таким.
5.  Не отказывайся от творчества даже в угоду деньгам, ибо глупописать бесполезные коды.
6.  Вирусы — наши дети. Когда ты создал и вырастил их, отпустисвоих деток в мир как дар своего мастерства для услады других творцов и вназидание невежественным пользователям.
7.  Не выдавай секретов братства подлым слугам империи Авиров(создателей антивирусов).
8.  Сражайся за свои права. Сеть дала людям право на свободныйдоступ к любой информации. Не позволяй лишать себя и других этого бесценногодара. Используй Искусство и свои навыки против захватчиков свободы иинформации.
9. Поощряй стремление к Искусству у других людей и обучайлюбого, кто стремится к истинному знанию.
10.  Продолжай исследовать и развивать Искусство до конца своейжизни.
Сейчасэти заповеди часто подаются в таком виде: 1. Не создавай переписывающие вирусы.2. Не воруй готовые вирусы и не меняй копирайты. 3. Не распространяй сырыекоды. 4. Не пересылай исходные коды антивирусным компаниям. 5. Не хвались своимивирусами. 6. Не распространяй свои вирусы среди друзей. 7. Не инфицируй своюмашину. 8. Пиши вирусы только в Ассемблере. 9. Не вставляй в вирусы тупыесообщения. 10 Не выставляйся в Сети как создатель вирусов. Отловят — пожалеешь.
Всеэти заповеди окрашены некой мистикой, возвышенностью, но на самом деле этопреступления. Процесс поиска вирусописателей идет, их находят, штрафуют,приговаривают к тюремному заключению. В Российской Федерации противодействоватьавторам вирусов пытается Управление «К» ФСБ России[viii].
Антивирусные пакеты
Приогромном количестве антивирусных пакетов, предоставляемых независимымилабораториями, зачастую неспециалисту трудно разобраться, какой же из нихустанавливать на свой компьютер. Все антивирусные программы имеют своиособенности, в обнаружении каких-то вирусов они хороши, каких-то просто незамечают. Казалось бы, установка нескольких пакетов могла бы помочь делу, но итут не все так просто: антивирусные программы часто используют те же технологиии схемы для поиска вирусов, что и сами вирусы. Допустим, один антивирусныйпакет стал лечить какой-либо файл, то есть фактически изменять его, а другой вэто же время будет кричать пользователю о вирусе под названием антивирус. Темне менее, в этом случае лучше перестраховаться, чем оставить дыры. Поставщикиразработали рекомендации по установке, которые следует читать внимательно.Иногда стоит установить несколько, и одна будет хороша в поиске троянов, другая– вирусов, руткитов и пр.
Выборантивируса для своего рабочего места – дело серьезное. Существует огромноеколичество рейтингов и тестов, и часто результаты грешат необъективностью.Всегда можно создать такие условия теста, в которых тестируемая программапокажет лучшие результаты, чем ее соперники. Подобрать такие вирусы дляанализа, которые требуемый фаворит узнает в 100 из 100 случаях, добавитьнесколько не опознающихся программой, чтобы не было подозрительных 100%, итребуемый победитель побеждает. При анализе этих тестов видно, тем не менее,что некоторые программы работают лучше, чем другие, практически во всехслучаях. Можно даже гордиться тем, что лучшие из них – именно российские. Вотпримерный топ антивирусных пакетов по вирусозащите на февраль 2010 года поверсии сайта anti-malware.ru[ix], который, как кажется, довольно объективен.
1-2место: Dr.Web Anti-Virus ( «Доктор Вэб», Россия), Kaspersky Anti-Virus («ЛабораторияКасперского», Россия);
3. Avast! Professional Edition (Avira GmbH, Германия);
Далее идет огромное количество антивирусных пакетов, начинаяот Microsoft Security Essentials (Microsoft, США) и заканчивая слабымипакетами, такими, как Fortinet, Comodo, BitDefender.
Отечественныепроизводители антивирусов имеют как платные, так и бесплатные версии своихпродуктов, причем бесплатные мало чем хуже платных. К тому же очень частопровайдеры предлагают какое-то платное решение от компании партнера бесплатно.Таки образом поступает, например, сеть, известная как Corbina, в настоящеевремя идущая под брендом компании Вымпелком (BeeLine).
Привсем при этом пользователи часто предпочитают бесплатные антивирусные пакеты,которые часто не могут предоставить надежную защиту. Вот наиболее популярные антивирусныепрограммы по версии сайта сomss.ru[x] по скачиванию в интернете (букво-символьные выраженияозначают версию программы):
1. ESET NOD32 Антивирус 4.0.474 RU
2. Kaspersky Internet Security 2010 9.0.0.736 / 9.0.0.736«a»
3.Kaspersky Internet Security 2009 8.0.0.523
Каквидим, на первом месте по скачиванию идет ESET NOD32, хотя, судя потестам, но не входит в пятерку лучших программ. Простота установки и скачиванияиграют свою роль.
4. Понятиео компрометации электронной цифровой надписи
Чтобыпонять весь спектр проблем, связанных с электронным документооборотом, и с ЭЦПв частности, надо сперва понять, что это такое.
Воткакое определение ЭЦП дается в самом Федеральном законе:
«Электроннаяцифровая подпись — реквизит электронного документа, предназначенный для защитыданного электронного документа от подделки, полученный в результатекриптографического преобразования информации с использованием закрытого ключа электроннойцифровой подписи и позволяющий идентифицировать владельца сертификата ключаподписи, а также установить отсутствие искажения информации в электронномдокументе»[xi]. Примерно такое же определение дает и Википедия[xii], разве что слово «подделка» меняется на «модификация».
Стоитсказать отдельно, что, несмотря на то, что определение в Федеральном законедает понятие ЭЦП как реквизит для защиты электронного документа, строго говоря,электронная цифровая подпись не предназначена для защиты информации. Она незащищает сам документ от изменений – вы сможете править его как захотите. Этосредство обнаружения искажений электронного документа и аутентификациивладельца сертификата ключа подписи (подтверждения соответствия электроннойцифровой подписи (аутентификатора) в электронном документе владельцусертификата ключа подписи, подписавшему данный документ (подтверждениеподлинности). Проверка электронной цифровой подписи есть ничто иное как процессподтверждения ее подлинности в электронном документе. Отсюда можно сделатьпростой вывод: ЭЦП – это аутентификатор владельца сертификата ключа подписи. Атак сертификат ключа ЭЦП, который фактически заверяет документ, программноесредство, то возникает необходимость от его компрометации (подделки,фальсификации, имитации, модификации).
ЭЦПиспользуется в качестве аналога собственноручной подписи для приданияэлектронному документу юридической силы, равной юридической силе документа набумаге, подписанного собственноручной подписью и скрепленного печатью.
Основнымотличием электронной цифровой подписи от рукописной является то, что ЭЦПзаверяет не бумагу или носитель, а само содержание документа — данные,информацию. При подписании ЭЦП становится частью содержания каждогоиндивидуального документа и соответствует только этому документу. Если вдокумент после подписания будут внесены хоть малейшие изменения, электроннаяцифровая подпись окажется неверной. При проверке средствами ЭЦП такая подписьопознается, и документ не имеет юридической силы. Таким образом, становитсявозможным безопасно передавать документы через локальные сети и Интернет, приналичии средств, позволяющих работать с ЭЦП.
 ПрименениеЭлектронной цифровой подписи позволяет значительно сократить время движениядокументов в процессе оформления отчетов и обмена документацией. Документы,подписанные Электронной цифровой подписью, передаются через Интернет илилокальную сеть в течение нескольких секунд. Все участники электронного обменадокументами получают равные возможности, независимо от ихудаленности друг от друга.
Фактически,именно различие в определениях, данных математиками и юристами, и определяетвсе последующие возникающие проблемы, связанные с ЭЦП.
Необходимостьв максимальном затруднении компрометации заставляет математиков и программистовсоздавать новые, более совершенные методы защиты ЭЦП от компрометации.
Почемуже так важен вопрос защиты от компрометации? Рассмотрим, где сейчас реальноприменяется ЭЦП:
-юридическизначимый документооборот;
-банковскиесистемы («Интернет-банкинг» и «Клиент-банк»);
-системыэлектронных госзаказов и электронной торговли (e-commerce);
-системыконтроля исполнения государственного бюджета;
-системыобращения к органам власти (e-government);
-обязательнаяотчетность (в частности, интенсивно развивающаяся безбумажная отчетность передорганами ГНС);
-декларированиетоваров и услуг (таможенные декларации);
-регистрациясделок по объектам недвижимости;
-защитапочтовых сообщений и др.
Вовсех вышеперечисленных системах главным условием интенсивного обменаинформацией является наличие доверительных отношений между пользователем(клиентом) и сервером. При обмене информацией должны соблюдаться такиеобщеизвестные требования, как гарантированное соблюдение конфиденциальности ицелостности, а также неотказуемости автора.
Дажеповерхностный анализ показывает, что использование злоумышленником ЭЦПлегального пользователя в любой из перечисленных систем может привести кощутимым финансовым потерям. Если вместо вас кто-то отправит якобы подписанныйвами финансовый документ и, например, снимет с вашего расчетного счетанесколько миллионов долларов. Естественно, вам захочется как можно быстреенайти виновного и вернуть деньги. Вы обратитесь в финансовый институт(например, банк) и попытаетесь найти виновного там. Вам подтвердятдокументально, что информационная система банка построена в соответствии ссуществующими нормативно-правовыми актами, сеть аттестована по соответствующемуклассу, а для формирования и проверки подписи используются толькосертифицированные средства ЭЦП. И еще напомнят, что при получении ключевогоматериала вам были предложены альтернативные носители, из которых вы выбралисамый дешевый. Например, дискету… И еще напомнят, что хранение закрытогоключа электронной цифровой подписи — обязанность владельца[xiii]. Круг замкнулся. Во всем виноваты вы сами. А все ли вызнали и действительно ли вас предупреждалио возможности компрометации ключа до того, как произошла материальная потеря?Но обо всем по порядку.
Впервыеидея использования криптографической системы, основанной на паре ключей(принцип, на котором основана ЭЦП) возникла в Америке. В 1976 году УитфилдДиффи (Whitfield Diffie) и Мартин Хеллман (Martin Hellman) высказали идеюметода шифрования с открытым и закрытым ключами. Тогда же появилось самопонятие «электронной цифровой подписи». Вскоре последовала его перваяпрактическая реализация —RSA, предложенная Рональдом Райвестом (Ronald Rivest), Эди Шамиром (Adi Shamir) и ЛеонардомЭйдлеманом (Leonard Adleman). По первым буквам их фамилий криптосистема получила названиеRSA.Ее уже можно было без дополнительных модификация использовать для созданияпростейших цифровых подписей. Вскоре после RSA были разработаныдругие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле.
В1984 году были определены требования безопасности к алгоритмам цифровойподписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложенасхема GMR, отвечающая описанным требованиям
Т.Эль_Гамаль (T. El Gamal) в 1985 г. разработал криптографическую систему, котораястала основой для создания государственных стандартов цифровой подписи как США(Digital Signature Standard — DSS), так и России.
Вэпоху триумфального шествия персональных компьютеров появилась возможностьреализовать на них эти криптографические алгоритмы. Идея увлекла американскогоматематика и программиста Филипа Циммермана (Philip Zimmermann). В 1990 году онразработал недорогую и простую коммерческую программу для массовогопользователя и опубликовал ее в Интернете, назвав Pretty Good Privacy (сокращенно PGP). Эта программа сталапервой практически реализованной системой, основанной на алгоритме RSA. Она и положиланачало развития применения Электронной цифровой подписи во всем мире.
В1994 году Главным управлением безопасности связи Федерального агентстваправительственной связи и информации при Президенте Российской Федерации былразработан первый российский стандарт ЭЦП[xiv], основанный на вычислениях в группе точек эллиптическойкривой и на хеш-функции[xv]. В 2002 году для обеспечения большей криптографическойстойкости алгоритма взамен предыдущего был введен новый стандарт[xvi]. Уже в соответствии с этим стандартом термины «электроннаяцифровая подпись» и «цифровая подпись» являются синонимами.
Итак, в силу сложившихся обстоятельств вы решили, что вам необходима ЭЦП. Выприходите в Удостоверяющий центр (в РФ выдачей ключей занимаются т.н.Удостоверяющие центры) и подписываете договор на приобретение ЭЦП и ееобслуживание. Для формирования вашего сертификата ключа ЭЦП необходим тольковаш открытый ключ. Если его у вас нет, то при вас генерируется ключевая пара –открытый и закрытый ключи. Закрытый (секретный) ключ и открытый ключ вашей ЭЦП,гарантом подлинности которого является выдавший его Удостоверяющий центр, вэлектронном виде передается вам на носителе. Носителем можетбыть дискета, смарт-карта или USB-носитель. Если в упомянутом выше договоре с Удостоверяющимцентром нет пункта о депонировании и ответственном хранении вашего закрытогоключа в защищенном хранилище центра, то сотрудник центра обязан удалить его изкомпьютера после передачи вам. По определению закрытый ключ всегда хранится упользователя, а сертификат ключа ЭЦП, подписанный выдавшим его Удостоверяющимцентром, формируется на основе открытого ключа.
Проведемпростые аналогии ЭЦП с собственноручной подписью на бумажном носителе. Приоформлении серьезных сделок идентификация производится с помощью паспорта. Выбережно храните свой паспорт от попадания в чужие руки, поскольку даже всоциалистические времена были распространены различные виды действийзлоумышленников, самым безобидным из которых было взять в бюро проката бытовойтехники на приличную сумму под чужой паспорт. Известно, что эту сумму всудебном порядке взыскивали с бывшего владельца паспорта, не успевшего быстреевора заявить о пропаже в милицию. Действия злоумышленника в данном случаеподпадают под определение социальной атаки.
Еслиу вас каким-либо образом (прямая кража, копирование) украли закрытый ключцифровой подписи, об этом необходимо как можно быстрее (чтобы обогнатьзлоумышленника) известить УЦ, который выдал сертификат ключа ЭЦП. Это иназывается компрометацией закрытого ключа ЭЦП.
Известно,что наиболее надежным способом аутентификации на сегодня являютсяпрограммно-аппаратные решения, или так называемые двухфакторные модели(пользователь должен иметь «нечто» и знать «нечто»).Другими словами, для проведения так называемой строгой аутентификации должныприменяться технологии смарт-карт-логона, основанные на использовании цифровыхсертификатов Х.509. Это позволяет полностью отказаться от применения парольнойзащиты. Такой подход обеспечивает проверку прав пользователя и истинностьсервера (сервер не подменен злоумышленником) с помощью криптографическихметодов. Вероятность взлома защиты сертификата ЭЦП очень мала, для этогопотребовался бы слишком большой объем вычислений. Остается «человеческийфактор».
Перечислимнекоторые наиболее вероятные угрозы компрометации[xvii]:
-хранениеключа в открытом (незашифрованном) виде;
-хранениеключей непосредственно на дисках ПК владельца;
-хранениеключей на ненадежных (в техническом плане) носителях (дискетах);
-передачаключевого носителя сторонним пользователям;
-отсутствиеконтроля за использованием ключевых носителей (например, ключевая дискета,забытая в дисководе и т.д.).
Конечно,все зависит от состояния информационной системы вашего предприятия и/или вашегокомпьютера, если вы работаете дома. Все вероятные угрозы перечислитьневозможно. Однако, одним из основных принципов гарантированногосохранения закрытого ключа втайне, как указывалось выше, является минимизация риска (а лучше исключениевозможности) потери ключа, доступа к нему посторонних лиц и его надежная защитаот копирования. Ответ на вопрос, являетесь ли вы посторонним лицом или истиннымвладельцем хранилища ключевой информации (называемым персональнымидентификатором), и насколько вам можно доверять, дает процесс под названиемаутентификация. Под аутентификацией следует понимать процесс проверкиподлинности предъявленных объектом идентификационных параметров, как правило, сприменением криптографических методов. Если оба процесса проходят успешно,пользователь получает доступ в систему. Различают простую (однофакторную) истрогую (двухфакторную) аутентификацию. К факторам аутентификации относят:знание пользователем пароля или PIN-кода, предъявление пользователем персональногоидентификатора (смарт-карты, USB-ключа класса eToken, таблетки iButton, дискеты, и т.д).
Правилахранения ключа должны зависеть от востребованности ЭЦП. Если ее приходитсяприменять несколько раз в день, то все рабочие процессы должны бытьтехнологичны и удобны. Идеально, если функции носителя ключевой информации иперсонального идентификатора для доступа в помещения офиса, к компьютеру,корпоративной сети и защищенным ресурсам совмещены в едином устройстве. Такиеустройства существуют и успешно используются.
Нодаже если ваш ключ всесторонне защищен сейчас, нет гарантии, что он будет также защищен позже. Из-за того, что закон[xviii] определяет, что владельцами сертификата ключа подписи могутявляться только физические лица, существует большая проблема единогоуниверсального способа чтения ЭЦП. Наиболее часто ЭЦП применяется юридическимилицами, в которых владельцем ключа пишется либо руководитель, либо главныйбухгалтер, а при смене ими места работы возникают проблемы, связанные свладельцем сертификата. Он же фактически подписывает документы от своего имени,а не от фирмы как юридического лица. Дополнительная возможность длякомпрометации ЭЦП налицо. В Европе давно применяется большое количество ЭЦП взависимости от владельца сертификата, которым может быть как юридическое, так ифизическое лицо.
Существуети проблема универсализации ЭЦП. На настоящий момент в РФ действует огромноеколичество УЦ, и, хотя создание новых представляет определенную трудность(необходимо получить большое количество лицензий, в частности лицензию ФСБРоссии на осуществление предоставления услуг в области шифрования информации, ипр., их число продолжает множиться, В Пензенской области услуги по выдачесертификатов ключа ЭЦП предоставляет большое количество организаций. Например,Пензенский филиал Удостоверяющего Центра РПЦ ПАРТНЕР, ЗАО «Удостоверяющийцентр»[xix], ЗАО «Калуга Астрал» и др., работающие на территорииПензенской области. При заключении договора эти организации осуществляютпредоставление и обслуживание ЭЦП юридическим и физическим лицам. Во многих изних есть свои внутренние правила к заполнению документов по регистрации новыхвладельцев сертификатов ключей, и они зачастую не совпадают с такими же, удругого УЦ. Часто проблема лежит как раз из-за понимания физического лица каквладельца сертификата ключа. А отсутствие единого, корневого УЦ, порождаетнекоторый беспорядок. Часто правительства разных областей вкладывают деньги вэлектронный документооборот, повторно проходя те же препятствия и проблемы, чтопроходили соседи, хотя при существовании единого УЦ этой проблемы вообще бы несуществовало.
Ксожалению, компрометации ЭЦП совсем не редкость. Интернет пестрит подобнымисообщениями. При их изучении может показаться, что подобные проблемы – уделмаленьких фирм, где защита не так надежна, как должна была бы быть. На самомделе страдают все, просто цена репутации у больших фирм больше, и им выгоднеескрыть компрометацию, чем вынести в средства массовой информации. Немалая частьхакерских атак на различные учреждения имеют цель получение конфиденциальнойинформации о клиентах, в том числе и данных по ЭЦП. Считается, что службыбезопасности таких организаций должны работать над этими проблемами, но вреальности они из-за низкой квалификации персонала не справляются.«Человеческий фактор» остается. Его можно минимизировать, но полностьюисключить не удастся.

Заключение
Вирусы – были и остаются серьёзнойпроблемой в компьютерном мире, но все проблемы, которые были ими, созданы былирешены и антивирусы помогают избежать повтора таких “критических ситуаций”.Борьбой с вирусами занимается множество специалистов в сотнях компаний, и ониуспешно решают проблему вирусов. Так что если вы используете у себя накомпьютере антивирус и своевременно обновляете его базы, то 95% что проблемывирусов у вас не возникнет вообще.

Литература


Не сдавайте скачаную работу преподавателю!
Данный реферат Вы можете использовать для подготовки курсовых проектов.

Поделись с друзьями, за репост + 100 мильонов к студенческой карме :

Пишем реферат самостоятельно:
! Как писать рефераты
Практические рекомендации по написанию студенческих рефератов.
! План реферата Краткий список разделов, отражающий структура и порядок работы над будующим рефератом.
! Введение реферата Вводная часть работы, в которой отражается цель и обозначается список задач.
! Заключение реферата В заключении подводятся итоги, описывается была ли достигнута поставленная цель, каковы результаты.
! Оформление рефератов Методические рекомендации по грамотному оформлению работы по ГОСТ.

Читайте также:
Виды рефератов Какими бывают рефераты по своему назначению и структуре.

Сейчас смотрят :

Реферат Гигиена полости рта как метод профилактики заболеваний пародонта
Реферат Гігієнічні особливості впливу внутрішньошкільних факторів на якість життя та здоров я молодших школярів
Реферат Своеобразие героического характера в романе В.Войновича "Жизнь и необычайные приключения солдата Ивана Чонкина"
Реферат Neutralise Excess Stomach Acid Essay Research Paper
Реферат 5. что известно о манжурах в традиционной истории считается, что в 1644 году манжуры = мангулы вторглись в Китай и овладели Пекином [58], том 5, с. 297
Реферат «Нации и межнациональные отношения»
Реферат Oediphus The King Essay Research Paper Oedipus
Реферат Терапия (железодефицитные анемии)
Реферат Гипертоническая болезнь Ишемическая болезнь сердца Хронический гастрит
Реферат Болезнь Крона Колит Острый колит
Реферат Герпетические энцефалиты у детей
Реферат Лекции - Гинекология (невынашивание беременности)
Реферат Майнові та земельні відносини їх нормативно-правова база
Реферат Гастроэнтерология язвенная болезнь гепатиты рефлюкс-эзофагит
Реферат Гармала обыкновенная могильник