«Ақпаратты қорғау» ПӘнін оқыту-әдістемелік кешен



бет10/15
Дата14.06.2016
өлшемі2.22 Mb.
#135154
1   ...   7   8   9   10   11   12   13   14   15

Бекіту сұрақтары:

  1. AES дегеніміз не?

  2. Ашық кілтті криптожүйені қалай түсінесіз?

  3. RSA криптожүйесі дегеніміз не?

  4. Алгоритм Диффи-Хеллмананың жұмысы қандай?

  5. Гибрид криптожүйелер туралы не білесіз?



Дәріс 15. Бір бағытты хэш функциялар. Идентификация, аутентификация, авторизация. Ашық криптожүйеде кілт басқару.Сертификация
Мақсаты: Бір бағытты хэш функциялармен, идентификация, аутентификация, авторизация ұғымдарымен танысу. Ашық криптожүйеде кілт басқару және сертификация алу жолдары.

Жоспар:

  • Бір бағытты хэш функциялар.

  • Идентификация

  • Аутентификация

  • Авторизация

  • Ашық криптожүйеде кілт басқару

  • Сертификация


Бір бағытты хэш функциялар

Хэш функциялар ең көп пайдаланылатын криптографиялық құрылғы болып табылады. Олар шифрлау, аутентификация, қол қою үшін қолданылады. Хэш функциялар ұзындығы кез келген хабарларды өңдеп ұзындығы бекітілген нәтиже береді. Нәтиже ұзындығы негізінен 128-ден 512-ге дейін барады.

Бір бағытты хэш функциялардың келесі қасиеті бар: берілген М аргументі бойынша h(M) функциясының мәні оңай есептелінеді; ал М санын берілген h(M) мәнін есептеп шығару қиын. Алайда М мәнін функцияның барлық мүмкін мәндерін теріп шығып нәтижесімен тексеріп табуға болатындығы түсінікті.

Коллизия h(M1)=h(M2) орындалатындай M1 және M2 мәндерін атайды. Шабуылдың осы түріне мысал келтірейік.



  1. Айгүл екі құжат дайындайды.

  2. Айгүл бастапқы құжатқа бірнеше маңызды емес өзгерістер (бос орын, жаңа жолға көшу) енгізіп бірнеше құжат жасайды. Хэш функция көмегімен барлығының мәндерін табады.

  3. Алынған сандарды салыстырып арасынан өзара тең сандарын іздейді.

  4. Айгүл Болатқа құжаттың хэш мәніне оның қол қоюын сұрайды.

  5. Айгүл Болатқа қолайлы құжатпен алмастырады.

  1. ші кеңес: Әрқашан қол қояр алдында құжатқа маңызды емес өзгерістер енгізіңіз.

  2. ші кеңес: Нәтижесі ұзын хэш-функциялар қолданыңыз.

Хэш функциялардың ішінде ең көп тараған екеуіне тоқталайық.

MD5


Бұл алгоритмді Рон Ривест ойлап тапқан. Алгоритм 512 разряд бастапқы мәтін блоктарын өңдейді. Функция нәтижесінің ұзындығы 128 разряд.

Келесі төрт айнымалы енгізіледі

A=0x01234567; B=0x89ABCDEF;

C=0xFEDCBA98; D=0x76543210

a=A; b=B; c=C; d=D; меншіктеу операциясы орындалады. MD5 4 раунд қолданылады. Әр раундта 16 операция есептелінеді. Бір операция a, b, c және d жиынындағы үш айнымалыға қолданылатын сызықты емес функция. 4 раундтың әрқайсысында сәйкесінше келесі функциялар қолданылады.

F1 (x,y,z) = (x  y)  ( x  z)

F2 (x,y,z) = (x y)  ( x  z)

F3 (x,y,z) = (x  y  z )

F4 (x,y,z) = y  ( x  z)

Келесі белгілеу енгізілген:

 - XORоперациясы

 - NOTоперациясы

 - ANDоперациясы

- OR операциясы

Mj хабардың j-шы бөлігі болсын, x<<i деп 223 * abc(sin(i)) өрнегігің бүтін мәндері белгіленген. K-шы раундта x айнымалысына келесі мәндер меншіктеледі:

X=FFk(x,y,z,v,Mj, s,tj);

FFk(x,y,z,v,Mj,s,ti)= y+((x+Fk(y,z,v) + Mj+ti)<<

K = 1..4,j = 0..15.

Мұнда x, y, z, v ретімен a, b, c және d мәндерін қабылдайды.Раунд соңынан a, b, c, d мәндері A, B, C, D мәндерімен біріктіріледі. Келесі блоктың кезегі келеді. Ақыры нәтиженің мәндері A, B, C, D айнымалыларымен біріктіріледі.

Ескерту. MD5 хэш функциясының 128 биттік ұзындығы көп жағдайда жеткіліксіз болуы мүмкін «Туған күндер» шабуылын қолданып, MD5 коллизиясын 264 есептеу жасап табуға болады.


Secure Hash Algorithm (SHA)
NIST және NSA SHA-1 алгоритмін DSS қол қою стандартымен бірге қолдану үшін жасап шыққан. SHA-1-ді әдетте жай ғана SHA деп атайды. Алгоритм 512 разряд бастапқы текст блоктарын өңдейді. Функция нәтижесінің ұзындығы 160 разряд.

Келесі төрт айнымалы енгізіледі.

A=0x67452301; B=0xEFCDAB89; C=0x98BADCFE;

D=0x10325476; E=0xC3D2E1F0;

a=A; b=B; c=C; d=D; меншіктеу операциясы орындалады. Негізгі цикл 4 раундтан тұрады, әрқайсысында 20 операция бар. SHA алгоритмінде келесі сызықсыз функциялар жиыны қолданылады.

ft (x, y, z) = (x  y)  (( x)  z), t=0..19

ft (x, y, z) = (x  y  z) , t=20..39

ft (x, y, z) = (x  y)  (x  z) (y  z), t=40..59

ft (x, y, z) = (x  y  z) , t=60..79
Алгоритмде келесі 4 тұрақты қолданылады:

k0=0x5a827999; k1-0x6ed9eba1;

k2=0x8flbbcdc;k3=0xCa62c1d6;
Мәлімет блогы 32 разрядты 16 сөзден 32 разрядты 80 сөзге түрлендіріледі.

wi=Mi, i=0...15

wi=(wi-3  wi-8  wi-14  wi-16) <<<1, i=16 ... 79

х айнымалысына келесі мәндер меншіктеледі:

x=(x<<<5)+ft (y,z,v)+r+Wt+Kj

t=0..79, j=0..3

x, y, z, v, r айнымалылары ретімен a, b, c, d, e мәндерін қабылдайды.

Раунд соңынан a, b, c, d, e мәндері A, B, C, D, Е мәндерімен біріктіріледі. Келесі блоктың кезегі келеді. Ақыры нәтиженің мәндері A, B, C, D, Е айнымалыларымен біріктіріледі.

Алдында айтылып кеткен ескерту бойынша алғашқы коллизияны 280 есептеулерді орындап күтуге болады.

SHA-256, SHA-384 SHA-512

Жақында NIST 3 хэш функциясы бар жаңа стандартты жариялады. (http://csrc.nist/encryption/shs/dfips-180-2.pdf.[89б.]қара).

Функциялардың нәтижелері сәйкесінше 256-, 384-, және 512-бит қабылдайды. SHA-256 алгоритмі SHA-1-ге қарағанда әдеуір баяу. Ұзындығы үлкен хабардар үшін хэш нәтиже есептеу уақыты AES алгоритмнің есептеу уақытымен шамамен бірдей. Бірақ айтылғанды кемшілік ретінде қарастырмау жөн, өйткені хэш функция проблемасы шифрлауға қарағанда қиын.

Симметриялық алгоритмдерді қолдану

Хэш функция құрастыру үшін симметриялы алгоритмдерді қолдануға болады. Алгоритм сенімділігі қолданылып отырған блоктық алгоритмнің сенімділігіне тәуелді болады. Төменде осындай типті алгоритмдердің сүлбесі көрсетілген (1-сурет)

H0=IH, мұндағы IH кездейсоқ бастапқы сан.

Hi=EA(B)  C

A, B, C cандары Mi, Hi-1, (Mi Hi-1)сандарының біреуіне тең болуы мүмкін. Бастапқы хабарды симметриялы алгоритмге сәйкес ұзындығы бекітілген блоктарға бөлу керек.

группа 33
1-сурет
Идентификация, аутентификация, авторизация. Ақпараттық жүйемен жұмыс істер алдында тұтынушы өзінің идентификаторын енгізуі тиіс. Идентификатор көмегімен жүйе тұтынушыны таниды. Енді жүйе тұтынушының шынайылығын тексереді, яғни аутентификация процедурасын орындайды. Ол үшін пайдаланушы пароль енгізу немесе тестік сұрақтарға жауап беруі мүмкін. Кейбір жүйелер биометриялық қасиеттерді пайдаланады (дауысы, бармақ басымы т.б.). Басқа сөзбен айтқанда тұтынушы өзі ғана білетін және өзін жүйе алдында растайтын құпия мәліметі бар екендігін дәлелдейді. Сонымен, қарапайым жағдайда тұтынушы келесі мәліметті енгізеді: идентификатор+пароль. Идентификатор ашық мәлімет болып саналады (мысалы, сіздің e-mail), парольді құпия сақтау қажет. Парольді ашу үшін көбінесе тікелей шабуыл, сөздік бойынша шабуыл, немесе тұтынушыға қатысты мәлімет жинау (автомобиль нөмірі, туған жылы, күйеуінің немесе әйелінің аты, т.б.) қолданылады.

Аутентификация процедурасынан кейін жүйе пайдаланушының қатынау мүмкіндіктерін тексереді. Бұл қадам авторизация деп аталады. Қатынау мәселесін шешу үшін негізінен қатынау кестесі қолданылады. Кестенің бағаналарында жүйе ресурстарының идентификаторлары жазылады, ал жолдарында тұтынушылардың идентификаторлары жазылады. Қатынау түрі сәйкес бағана мен жолдын қиылысуында жазылады.

Мысал келтірейік. Бізде үш ресурс account.doc, game.com, edit.exe және екі тұтынушы – Айгүл мен Болат. Болат account.doc файлын оқуға, өзгертуге, game.com программасын оқуға және орындауға құқығы бар. Ал edit.exe программасын тек орындай алады.

Айгүл – программист, ол game.com жазды. Сондықтан ол артынан game.com программасын оқу, орындау және өзгерту құқығын қалдырды. Айгүл account.doc файлына қатынауға рұқсаты жоқ. Болат сияқты ол edit.exe файлын тек орындай алады.

Қатынау кестесінің түрі төмендегідей болуы мүмкін (7.1-кестесі).





account.doc

game.com

edit.exe

Айгүл

-

{read, write,

execute}


{execute}

Болат

{read, write}

{read, execute}

{execute}

Шнорр аутентификациясы

Шнорр протоколы шынайылықты тексерудің кеңінен тараған сүлбенің күрделілігіне негізделген. Алдымен р және q жай сандарын таңдап алады, мұндағы q қалдықсыз (р-1) санын бөледі. Енді aq = 1(mod p), a  1 теңдігі орындалатындай а саны таңдап алынады. Құпия кілт ретінде кездейсоқ s, ss mod p мәні алынады.


  • Айгүл кездейсоқ r, rr mod p мәнін есептейді. Алынған нәтижені Болатқа жібереді.

  • Болат e кездейсоқ санын {0,1,...(2’-1)} диапазонынан таңдап алып Айгүлге жібереді

  • Айгүл y=(r+se) mod q мәнін есептеп Болатқа жібереді.

  • Болат x=ay ve mod p теңдігін тексереді. Егер теңдік орындалса, ол шынайылықты растайды, әйтпесе қабылдамайды.

Алгоритм сенімділігі t санына байланысты. Шнорр t ұзындығын 72 разрядтан кем емес сан алу керек деп ұсынады.
Ашық криптожүйеде кілт басқару. Ашық кілтті криптография қолданушылар арасында кілт басқару проблемасын жеңілдетті. Дегенмен жаңа мәселеге байланысты жаңа проблема туындады. Асимметриялық криптографияны қолданғанда алдымыздан ашық кілтке деген сенімділік проблемасы шығады. Расында, егер мен Маратқа шифрмәтін жіберуім керек болса, бұл құпия хабарды мен Мараттың кілтімен шифрлап отырғаныма кім кепіл. Мүмкін ол Еваның кілті болар.

Мынадай сұрақ туады: Бұл мәселені шешу үшін не істеуіміз керек?Мүмкін, ашық кілтті өзініздің сайтыңыздағы мәліметтер базасына орналастыру керек?Бірақ мұндай мәлімет көзіне сенуге болады ма?



Сертификация. Алдында аталған есептің шешімі үшінші жақпен сертифициаланған ашық кілт болады. Әрине, үшінші жақ сіз өзіңіз сенетін ұйым болуы тиіс. Бұл үшінші жақты сертификация органы (Certificate Authority, немесе СА) деп атайды. СА өзінің ашық және жабық кілттерін есептеп, оларды жариялайды. Біз әр қолданушы оларға қол жеткізе алады деп есептейміз. Мұндай кілт ұзақ уақыт сақталатындықтан СА қатаң шаралар қолданып, олардың шынайылығына жауап беруі тиіс. Қолданушы өзінің ашық және жабық кілттерін есептеп табады. Жабық кілтті құпия ретінде сақтау қажет. Ал ашық кілт идентификациялық мәліметпен қатар сертификация органына жіберіледі. СА қолданушы анықтап оған сертификат жібереді. Сертификатта қолданушының аты мен ашық кілті және қосымша мәлімет жазылады.

Х.509 протоколдары тор бойынша мәліметтің шынайылығын тексеру үшін қолданылады. Протоколдың ең маңызды бөлімі болып ашық кілттер сертификаттарының құрылымы болып есептелінеді. СА қолданушының әрқайсысына ат тағайындап, қолы қойылған сертификат беріледі Х.509 сертификатының құрамы төмендегідей:



  1. Версиясы

  2. Сертификат нөмірі

  3. Қол қою алгоритмі

  4. Берген ұйым аты

  5. Басталу уақыты

  6. Аяқталу уақыты

  7. Субъект

  8. Қолданушының ашық кілті, алгоритмдер және параметрлер

  9. Қолы.

Егер Айгүл Болаттың ашық кілтінің шынайылығын тексергісі келсе, онда ол мәліметтер базасынан оның сертификатын тауып алады. Сертификация иерархиясының мысалы 8.1-суретінде көрсетілген. Айгүлдің сертификаты САА ұйымымен расталған, ал Болаттыкі САВ ұйымымен расталған. Айгүл САА ұйымының ашық кілтін біледі, сондықтан ол САС сертификатын тексере алады. Көрсетілген график бойымен САD нүктесіне дейін жоғары көтеріле отырып, Айгүл Болаттың сертификатын тексере алады.

группа 18

1-сурет. Сертификация иерархиясы



Бекіту сұрақтары:

  1. Бір бағытты хэш функциялар дегеніміз не?

  2. Идентификация дегеніміз?

  3. Аутентификация дегеніміз не?

  4. Авторизация дегеніміз не?

  5. Ашық криптожүйеде кілт басқару дегеніміз не?

  6. Сертификация дегеніміз не?




  1. ЗЕРТХАНАЛЫҚ САБАҚТАР

Зертханалық жұмыс№1 . Компьютерлік вирустардан қорғау
Жұмыстың мақсаты: ақпаратты кіргізу, шығару, тасымалдау, өңдеу және сақтау үрдістерін іске асыру кезіндегі ақпаратты антивирустық бағдарламалардың көмегімен дербес компьютерді (ДК) қорғау.

Қысқаша теориялық мағлұматтар

«Компьютерлік вирустар» термині соңғы жылдары пайда болған компьютерлік жүйенің құрамында болатын бағдарламалардың бірі болып табылады. Вирусы бар жүйе тез зақымдалады және бір жүйеден басқа жүйеге тез таралады. Вирустың алдын алуда маңызды рөл - профилактика атқарады.

Вирусты анықтауда Фред Кохен ұсынған формула бойынша «компьютерлік вирус - бұл бағдарлама, ол, өзінің модифицирленген көшірмесін енгізу арқылы басқа бағдарламаларды зақымдайды».

Вирустар тектен-тек жайылмайды, ол компьютерді құрту үшін жайылады, мысалы файлдарды жою және компьютердің бағдарламалық қамтуын зақымдайды. Көп вирустар компьютердің жұмысын баяулатады және де мәліметтерді жояды. Мысалы, қоқысты қатаң дискінің бөлек секторына жазғанда ол компьютердің оперативті жадысын қоқыстандырады: процессорды керек емес командалармен жүктейді және істеп жатқан жұмысыңыздың тоқтап қалуына, компьютеріңіздің қайта жүктелуіне әкеп соғады. Кейбір вирустар білдіртпей іс-әрекет жасайды – олар мәліметтерді біртіндеп өзгертеді. Бағдарламалық ортаны өзгертетін вирустар өте қауіпті вирус болып келеді. Мұндай вирусты өшіру өте қиын: вирусы бар файлдарды өшіру немесе көшірмесін алуда жүйе жұмыстан шығуы мүмкін. Оған мысал ретінде файлдық жүктемелетін резидентті вирус ретінде One Half – ті келтіруге болады. Мұндай вирус полиморфты алгоритмді тарату үшін қолданылады.



Негізгі белгілеріне қарай вирустарды келесі топтарға бөлуге болады:

  1. Операциялық жүйесі (ОЖ) бойынша

  2. Алгоритм жұмысының ерекшелігі бойынша

  3. Деструктивті мүмкіндіктері бойынша

  4. Жүру ортасына қарай

Жүру ортасына қарай вирустар келесі түрлерге бөлінеді:

  1. Файлдық

  2. Жүктемелі

  3. Макро

  4. Желілік

Файлдық вирустар – түрлі тәсілмен орындалып жатқан файлдарға кіреді немесе өзінің көшірмесін құрайды және желі арқылы келеді. Мысалы «link» вирусы.

Жүктемелік вирустар – дискінің жүктемелік секторына енеді немесе винчестордың жүктемелік желісін зақымдайды, белсенді сектордың жолын өзгертеді.

Макро-вирустар - файлдық құжаттарды құртады және қарапайым электронды кестелерді жояды.

Желілік вирустар - өзінің көшірмесін таратуға немесе компьютерлік желі командасында және электрондық поштада болады. Жұқтырмалы операциялық жүйе (яғни, операциялық жүйе, жұқтырылған обьект) вирустың классқа бөлінуінің екінші түрі. Файлдық вирустар OS-DOS, Windows, Win95/NT, OS/2 және тағы басқа файлдарды жұқтырады. Макро-вирус файл форматтарын Word, Excel, Office 97 жұқтырады.

Алгоритм жұмысының ерекшелігінің вирустары келесі түрлерге бөлінеді:

  1. Резидентті

  2. Стелс-алгоритмдерін қолдану

  3. Өзіндік шифрлену және полиморфты

  4. Стандартты емес тәсілдерді қолдану


Резидентті вирус – компьютердің инфекциялану кезінде оперативті жадыда резиденттік бөлігін қалдырады, содан кейін жұқтырылатын объектіге операциялық жүйенің қатынауын және оған енуін қарастырады. Резидентті вирустар жадыда тұрып, компьютер өшірілгенге дейін белсенді болып тұрады.

Резидентті емес вирустар компьютер жадысын жұқтырмайды және өзінің белсенділігін ұзақ уақыт сақтайды. Кейбір вирустар оперативті жадыда резидентті бағдарламаларды қалдырады, олар вирусты таратпайды. Бұл вирустар резидентті емес вирустарға жатады.

Резидентті вирусқа макро-вирусты жатқызуға болады, өйткені олар әр кезде компьютер жадысында тұрады. Сонымен қатар операциялық жүйе редакторды өз қолына алады, ал «операциялық жүйені қайта жүктеу» түсінігі редактордан шығу ретінде тракталады.

Стелс-алгоритмдерді қолдану вирустарға түгелдей немесе біртіндеп жүйеде жасырылуына жол береді. Ең бірінші стелс-вирус – «Frodo» вирусы, бірінші жүктемелі стелс-вирус – «Brain».

Өзіндік шифрлену және полиморфиялылық – вирусты детектірлеу процедурасын қиындату үшін тәжірибеде вирустың барлық типі қолданады. Полиморфиялық вирус – табылуы өте қиын вирус, оның сигнатурасы жоқ, яғни кодтың тұрақты бөлігі болмайды. Көбінде бір полиморфиялық-вирустың екі түрлі үлгісі бір-біріне ешқашан сәйкес келмейді. Оған вирустың негізгі бөлігін шифрлеу арқылы және кеңейткіш-бағдарлама модификациясы арқылы қол жеткізуге болады.

Деструктивті мүмкіндіктер арқылы вирустарды мына түрлерге бөлуге болады:



  1. Қауіпсіз, компьютердің жұмысына еш әсер етпейді, бірақ таралған кезде дискідегі бос жадының азаюына алып келеді.

  2. Қауіпсіз, бірақ дискідегі жадыны азайтып, графикалық және дыбыс эффектісін істен шығарады.

  3. Қауіпті вирус-компьютер жұмысын істен шығарып, жұмыс істемей қалуына алып келеді.

  4. Өте қауіпті вирустар-компьютердегі ақпараттар мен мәліметтерді жояды және винчесторға, істе тұрған механизмнің күйіп кетуіне әкеп соғады.

Басқа да «Қауіпті бағдарламалар». Бұл «қауіпті бағдарламаларға» троян вирусы (логикалық бомба) және intended-вирусы, вирус конструкторлары, полиморфиялық генераторлар жатады.

Троян вирусына қандай-да бір ақпараттарды құртатын бағдарламалар жатады. Сонымен қатар, «жағымсыз өтірік» атты бағдарламаны да ескерейік. Оның компьютерге еш қаупі жоқ, бірақ қолданушыға өтірік қауіп туралы мәлімдеме береді. Мысалы, қолданушыға дискінің форматталуы жайында хабарлама жіберіп қорқытады. Intended-вирустар – тек бір рет қана жайылатын вирустар қатарына жатады. Олар көбіне «автордың көшірмесі» арқылы жұғады. Қандай да бір файлды зақымдап, одан әрі таралу мүмкіндігінен айрылады.



Жұғу тәсілдері.

1. Файлдық вирустар – вирустың ең үлкен тобын құрайды, олар орындалатын коды бар кезкелген файлдарды, яғни ең алдымен кеңейткіштері EXE және COM бағдарламалық файлдарды зақымдай алады. Олар басқа да файлдарды, мысалы кеңейткіштері .OVL, .OVI, .OVR және .SYS кеңейткішті драйверлерді, .BAT кеңейткішті командалық файлдарды да зақымдай алады.

.EXE және .COM файлдарды зақымдаудағы негізгі идея, вирус өз кодын жүктелетін файлдың ішіне жазып қояды. Кем дегенде ол қз кодын файлдың соңына жазады. Содан кейін вирус жұқтыратын файлдарың алғашқыларын оқып, сақтап қояды да, олардың ішіне өз кодын енгізеді де, басқару командасына өз кодын енгізіп қояды. Сондықтан файлдар іске қосылған кезде, басқаруды бірден вирус алады да, автор енгізген комендаларды орындай бастайды, атап айтқанды көбіне басқа орындалып жатқан файлдарға вирустарды жұқтыру командасын және басқа да «заңсыз» іс-әрекеттер жасайды. Өзінің жұмысын аяқтағаннан кейін вирус қайтадан файлдардың бірінші командасын орнына келтіреді және басқаруды бастапқы файлға береді, содан кейін нағыз команда өз жұмысын бастайды.

2. Жүктемелі вирустар, дискінің жүктемелі секторын зақымдайды. Нәтижеде үнемі жаңа дискілерге таралып отырады. Көп уақыт бойы мәтіндік құжатқа вирус жұқтырылмайды деп саналған. Осындай вирус «Winword concpect» 1995 жылдың жазында пайда болды және де 6.0 және 7.0 версиялы Microsoft word for windowse мәтіндік формат процессорындағы құжат файлдарын жұқтырды және де солар арқылы көбейді. «Жалпы вирустар орындалатын командадан тұруы тиіс – сондықтан олар мәтіндік құжаттарда қайдан пайда болды?» деген орынды сұрақ туындайды. Оның пайда болу себебі, мәтінмен бірге файлдарда макро

командалар жазылып қалуы мүмкін, оларды құру үшін қосымшасында WordBasic тілі орнатылған. Word құжаттарын зақымдайтын вирустар дәл осы тілде жазылған. Ондай вирустар құжатпен дұрыс жұмыс істеуге үнемі бөгет жасап отырады. Мысалы, құжатты басқа атпен сақтауға бөгет жасайды немесе құжатты баспаға шығару кезінде мәтінге бөтен хабарламаларды қосып жіберуі мүмкін. Мұндай вирустар басқа да Windows қосымшаларында болуы мүмкін, мысалы, Excel электронды кесте редакторы ортасында WinMarko.Weider вирусы таралады.

Көптеген вирустар файлды және жүктемелі жазбаны тек бір рет қана зақымдайды.

Вирус жаңа файлды зақымар алдында ол файлдың бұрын зақымдалғандығын тексереді, ол үшін стандартты емес уақытты немесе қате датаны т.с.с. қолданады.

Кейбір вирустар өздерін табуды қиындату үшін өздерінің кодын шифрлейді. Вирус жаңа бағдарламаны жұқтырған сайын, жаңа кілтті қолданып, өзінің кодын шифрлейді. Нәтижеде мұндай вирустардың екі данасының бір бірінен қатты айырмашылығы болуы мүмкін. Бірақ вирус іске қосылуы үшін, ол кодтан шығуы тиіс. Сондықтан вирус өзінің кодын шифрленуден шығарғаннан кейін жұқтырылған бағдарлама іске қосылады және вирус басқаруды алады. Шифрленуден шығу процедурасы өзімен өзі орындала алмайды, әйтпесе ол вирус іске қосыла алмайды, міне осы кезде антивирустық прогараммалар қолданылады, олар шифрден шығу процедурасының кодын сигнатура ретінде қолдана отырып вирустарды жояды. Бірақ вирустың авторлары тығырықтан шығудың амалын ойлап тапқан, олар вирустарды шифрлеуде әрүрлі кілттерді ғана пайдаланып қоймай, вирустың екі данасы бір біріне сай келмейтін код тізбегінен тұратындай етіп жасау процедураларын қолдана бастады. Осыдан келіп, өз кодын толығымен өзгерте алатын вирустар полиморфты вирустар деген атқа ие болды.

Өздерінің компьютерде бар екенін жасыратын вирустар стелс-вирустар деп аталады. Олар резидентті моделден тұрады және үнемі оперативті жадыда жүреді.



Вирустан сақтару құралдары:

  1. Қолжеткізуге шектемелер қою – бұл топ вирустармен күресуге арналмаған, олар тұтынушы әрекетіне шектеу қоюға арнап жасалған. Негізі олар драйвер түрінде бейнеленеді, олар файлдарды жою және өзгерту амалдарын бақылайды. Бірақ мұндай қорғаныс қауіпті вирустардан сақтай алмайды.

  2. Детекторбағдарламалар. Бұл бағдарламалар вирустың белгілі версияларын іздеуді жүзеге асырады. Іздеу әрекеті дискінің барлық кеңістігінде және файлдар ішінде орындалады, яғни вирусқа тән қасиеттердің символдар тізбегін (маскасын) немесе файлды жұқтыру белгілерін іздейді. Мұндай бағдарламалардың жақсы жері белгілі вирустарды таба алады. Әйтсе де тек маскасы бойынша вирусты іздеу, вирусқа қарсы бағдарламалардың сенімділігін арттырмайды.

  3. Монитор – бағдарламалар. Монитор бағдарламалар вирустар жиі қолданатын амалдарды бақылайды: яғни файлдарды жазбаға жазу үшін, жою үшін т.б. амалдарды бақылайды. Бұл бағдарламаның артықшылығы вирусты «қолма қол» ұстап алуда болып табылады. Монитор бағдарламалар көтпеген зиянды бағдарламаларға» төтеп бере алады (мысалы, трояндық вирустарға, бағдарламалық қосымшаларға). Көптеген монитор бағдарламалар іске қосылғанада, жадыда вирус бар-жоғын тексереді, егер бар болса оларды жояды.

  4. Вакцина – бағдарламалар. Вакциналардың артықшылығы, олар әрбір өзгерісті тексеріп отырады, қолайсыздығы, жұқтырылған файлды іске қосқанда вирус басқаруды бірінші болып алады, содан кейін барып тексеруден өткізіледі, нәтижеде бағдарламаны іске қосуға болмайтыны кейіннен анықталып жататындығында. Сонымен қатар «ақылды» вирус өзінің бар екенін жасырып, өзін шақырылған файлдан жойып, басқа файлға жазылуы да мүмкін.

  5. Сақтандыру көшірмесін жасау. Бұл өте сенімді тәсіл. Әйтсе де ол қосымша шығындарды: машиналық уақытты, пайдаланушының шыдамдылығы т.с.с. қажет етеді.

Зертханалық жұмыс 2 сағатқа арналған. Зертханалық жұмысты тапсыру үшін

бақылау сұрақтарына жауап беру қажет.



Достарыңызбен бөлісу:
1   ...   7   8   9   10   11   12   13   14   15




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет