лекция№12 (1088444), страница 2
Текст из файла (страница 2)
-Аутентификация пользователя при загрузке ОС.
-Программа-администратор генерирует ключи, поддерживает базы данных пользователей и сертификатов.
PTS StrongDisk (PhysTechSoft, Ltd) позволяет располагать данные на защищенном или вирутальном диске. Защищенный диск (CD-ROM, Jaz, Zip и т.п.) или виртуальный диск функционируют как обычное устройство, но вся информация при записи на них шифруется. PTS StrongDisk поддерживает надежные алгоритмы, среди которых - Triple DES 112, CAST 128, SAFER 64 и Blowfish 128 для шифрования данных и MD5 и SHA для парольной защиты. На защищенных дисках могут располагаться файлы любого типа – документы, таблицы, базы данных и т.п.
Encryption Plus for Folders Lite (PC Guardian) автоматически шифрует файлы и предохраняет их содержимое от просмотра, копирования и удаления. Для шифрования используется алгоритм Blowfish 56. Помимо поддержки папок на жестком диске, Encryption Plus Folders позволяет шифровать данные на сменных носителях – дискетах, носителях Zip и Jaz.
Программы для удаления “хвостов” информации.
Основные функции:
-удаление временных файлов, оставшихся после работы различных программ;
-безвозвратное стирание удаленных файлов;
-перезапись проивольной информации в “свободных” дисковых областях.
К программам данного класса относятся:
Norton WipeInfo (Symantec):
- полностью и бесследно удаляет файлы и папки на дисках;
-очищает свободное дисковое пространство.
Window Washer — автоматически очищает всю предысторию сеанса работы на компьютере. Можно настроить систему таким образом, что она будет проводить «дезинфекцию» при запуске или выходе из Windows.
BCWipe (Jetico, Inc.) полностью удаляет файлы с жесткого диска, делая невозможным их последующее восстановление. Утилита перезаписывает содержимое файла случайными данными. Она интегрируется в контекстное меню Windows Explorer. Поддерживается одно- или семи-проходное уничтожение информации, соответствующее рекомендациям Министерства Обороны США (DoD 5200.28-STD), возможность уничтожения содержимого свободного пространства для жестком диске, стирание по расписанию и возможность уничтожения swap-файлов Windows.
East-Tec Eraser (EAST Technologies) использует рекомендации Министерства Обороны США (DoD 5200.28-STD) и уничтожает содержимое удаленных дисковых файлов. Поддерживается несколько методов уничтожения информации, различающиеся по скорости выполнения и надежности удаления. Программа может использоваться как в пакетном режиме, так и через удобный пользовательский интерфейс. Поддерживаются функции автоматического удаления временных файлов, включая кэш Web-браузера, cookies, список посещавшихся сайтов, список документов и т.п.
East-Tec FormatSecure предотвращает попытки восстановления информации после форматирования диска. Она не только форматирует диск, но и надежно удаляет все предыдущее содержимое диска, делая невозможным его последующее восстановление. Поддерживаются файловые системы FAT12, FAT16, FAT32 и NTFS.
3-й учебный вопрос Программы для защиты целостности ОС - ? мин
Функции программ данного класса:
-тестирование и восстановление файловой системы;
-проверка и исправление ошибок в системных файлах;
-резервирование системных и пользовательских файлов;
-восстановление удаленной информации.
Наиболее известным и универсальным средством данного класса является комплекс программ “Norton Utility”. В него входят программы:
Disk Doctor – осуществляет тестирование и восстановление загрузочного сектора, FAT, структуры каталогов, структуры файлов, нахождение и исправление сбойных цепочек кластеров, а также проверку дисковой поверхности и перенос информации из поврежденных секторов в нормальные.
WinDoctor – находит и исправляет нарушения в системных файлах Windows, ошибки в реестре и другие системные проблемы.
Unerase Wizard – позволяет восстанавливать удаленные файлы.
Image – создает образ системных файлов для их последующего восстановления в случае повреждения или удаления.
Rescue Disk – создает системную дискету, позволяющую восстановить работоспособность ОС.
Registry Tracker – делает “снимок” системных файлов и обеспечивает возможность “отката” к последнему (или произвольному) устойчивому состоянию системы.
Кроме “NU” многофункциональным пакетом является также комплекс “Nuts&Bolts”.
Известнотакже множество разнообразных узкоспециализированных утилит, среди которых:
Q-Recovery 2000 (Hyper-Q Software) – утилита, предназначенная для восстановления критической инфомации в случае системных сбоев. Утилита в предопределенные интервалы времени (функция SmartSave) автоматически сохраняет жизненно важные системные и конфигурационные файлы, включая настройки меню Start, файлы закладок, содержимое почтовых ящиков, а также файлы autoexec.bat, config.sys, config.dos, protocol.ini и ряд других. При возникновении проблем с загрузкой Windows, специальный модуль DOS Restore позволяет быстро восстановить системные файлы. Используя входящий в состав программы "мастер" Rescue Disk Wizard, можно создавать загрузочные флоппи-диски.
Recover98 (LC Technology International, Inc.) - позволяет восстановить удаленные данные, даже если повреждена файловая система. Утилита поддерживает файловые системы FAT12, FAT16, FAT32, FAT32x, NTFS, VFAT, сжатые диски, зашифрованные диски и т.п. Recover98 позволяет работать с сетевыми устройствами, поддерживая протоколы IPX/SPX и TCP/IP. За счет использования уникальной виртуальной файловой системы (Virtual File System) утилита отображает только удаленные файлы и каталоги, делая более простым нахождение данных.
Revival - позволяет легко восстановить файлы, удаленные из Recycle Bin. Утилита не только восстанавливает данные на уровне кластеров, но и повторно собирает оригинальный файл, позволяя извлекать файлы с дисков с поврежденной файловой системой. Список удаленных файлов содержит имя файла, размер, дату создания, возможные повреждения и вероятность восстановления. Утилита поддерживает файловые системы FAT и NTFS и возможность восстановления данных на сетевых устройствах и через Internet. Совместно с утилитой поставляется специальный сервер Dossrvr, который можно использовать для восстановления устройств, недоступных Windows. Этот сервер использует протокол IPX/SPX.
4-й учебный вопрос Программы для защиты ПК от вторжений из глобальных сетей - ? мин
Основная задача этих программ - защита от вторжений из глобальных сетей, преследующих цели нарушения работы ПК или несанкционированного получения из него конфиденциальной информации.
К ним относятся:
-ПСБ стандартных броузеров (IE Explorer, Mozilla, Opera...);
-персональные брандмауэры ( );
-антивирусные средства (AVP, Doctor WEB...);
-программы поиска “шпионов” и “закладок”(AD-Aware...).
Что и от чего следует защищать
Обычно домашний компьютер использует протокол PPP для подключения к Интернет. Такой компьютер подвергается наибольшему риску, так как на нем могут быть запущены сетевые сервисы:
-файловые сервер (NFS-сервер, компьютер с разделяемыми дисками и директориями);
-FTP-сервер;
-WWW-сервер.
Большая часть программ, которые работают на домашних компьютерах - это клиенты; но в последнее время на них появляется все больше программ-серверов. Программа- сервер, которая работает в фоновом режиме, называется демоном. Имеется много программ-демонов для работы в Интернет, например "inetd"(интернет-демон) или "talkd" (демон диалогов). В ходе своей работы эти программы ждут запросов от клиентов по сети на выполнение каких-либо операций.
Существует четыре важных вещи, о которых следует помнить, чтобы правильно решить проблемы с безопасностью из-за работы сервисов на домашнем компьютере:
Если ПК неправильно сконфигурирован, он очень уязвим к атакам через сеть. Жизненно важно при запуске сервисов знать, как их правильно сконфигурировать.
Все программы имеют ошибки, и эти ошибки могут быть использованы для проникновения в ПК. При обнаружении ошибки, связанной с безопасностью нужно либо прекратить им пользоваться, либо применить к нему "обновления" (или заплатки), которые приводят к исчезновению этой ошибки.
Некоторые сервисы начинают работать без предупреждения. Существуют WWW-браузеры и TELNET-клиенты, которые автоматически запускают FTP-сервер. В принципе любая программа МОЖЕТ запустить сетевой демон. Единственный способ защититься от этого - знать те программы, которые вы используете.
Домашний пользователь, запускающий программу удаленного подключения к своей машине, подвергает себя серьезному риску. Этот сервис позволяет домашнему пользователю подключаться к своему домашнему компьютеру с других компьютеров в Интернет и может быть очень удобным. Но есть опасность того, что кто-то может скрыто наблюдать за подключением пользователя, а затем, замаскировавшись под него, также подключиться к домашнему компьютеру и сделать с ним, что ему нужно.
ПСБ интернет-браузеров (почтовых клиентов).
К функциям безопасности броузеров (почтовых клиентов) относятся обычно:
Настройки обращение с cookies: принимать все / принимать выборочно / не принимать.
Настройки загрузки изображений: загружать / не загружать / не загружать в почтовых сообщениях.
Сохранение паролей: сохранять / не сохранять.
Шифрование: управление возможностью загрузки шифрованных страниц, выдача предупреждений.
Использование сертификатов: механизм запрашивания / обработки сертификата; проверка подлинности сертификата.
Настройка выполнение сценариев и скриптов.
Персональные брандмауэры (firewalls)
Рассмотрим, прежде всего, интегрированный пакет “Norton Internet Security” for Win 95/98/NT4.0/2000. фирмы Symantec Corp. Он включает в себя:
-Personal Firewall – персональный брандмауэр;
-Privacy Control - управление защитой личных данных;
-Parental Control – управление списком “запрещенных” сайтов и действий (защита детей);
-Application Control - управление возможностью установленных на ПК приложений работать с Интернет;
-Internet Zone Control - управление списком доверенных и запрещенных компьютеров в Сети;
-Antivirus – антивирусный компонент пакета.
Norton Personal Firewall
Из основного окна программы можно обратиться к ее четырем основным разделам:
1) "Internet Status" - отображает краткую статистическую информацию: количество блокированных запросов, Java аплетов, и т.п.
2) "Security" -устанавливает уровень защиты от хакеров и уровень доступа к личным данным. Регулирование происходит посредством передвижения бегунка по шкале с тремя делениями: “Minimal", "Medium" и "High".
3) "Privacy" - устанавливает защиту личных данных, таких как e-mail адрес, номера кредитных карт. Регулировка уровня защиты происходит так же, как и в разделе "Security".
4) "Options", который реализует функции:
-работы с журналами - "View Event Log", "View Statistics" и "Clear Statistics";
-создания списка Web-серверов и установить, что каждому из них можно делать с компьютером, а чего делать не положено – "Web";
-конфигурирования режимов работы с портами и протоколами – "Firewall";
-тестирования установленных настроек - "Test".
Другие известные брандмауэры:
LockDown 2000 - довольно известный в России и простой в управлении.
Функции:
-распознает большое количество сигнатур троянских программ и умеет сканировать диск на их наличие;
- утилиты TraceRoute и Whois позволяют узнать кто вас атакует и проследить путь, по которому происходила атака;
- имеет возможность просмотра открытых в сети директорий и соединений с ними.
LanGuard (GFI FAX & VOICE) - состоит из трех частей: Network monitor, LanGuard Configuration, Log Viewer:
Первая часть - Network monitor визуализирует результаты мониторинга. Пакеты, проходящие через компьютер, наглядно представлены посредством цветных диаграмм. Различными цветами обозначаются пакеты различных протоколов.
Вторая часть - LanGuard Configuration. В ней настраивается конфигурация программы. Все настройки поделены на три группы:
-контроль доступа из Интернет (Internet access control) - позволяет добавлять и убирать протоколы для мониторинга;
-обнаружение вторжений (Intrusion detection) - можно настроить программу на поиск снифиров и установить действия, которые она выполнит, если поиск увенчается успехом;
-общие настройки (General configuration) - сопоставить любому протоколу любой порт или несколько портов, затем прописать IP адрес своей машины и маску подсети, а также указать адрес прокси-сервера, установить стандартный режим оповещения.
Black ICE (Ice Network)
Black ICE имеет стандартное окошко, в которое выводятся все события, возникающие во время работы компьютера. Вы можете установить любой из четырех уровней защиты:
-”Доверчивый" - вы не блокируете никакой трафик, кроме того, который отдельно указан в списке адресов, трафик с которых подлежит блокировке;
-"Беспокойный" - помимо трафика с адресов из "черного" списка блокируются некоторые подозрительные пакеты;
-"Нервный" - блокируются большинство подозрительных пакетов;
-"Параноидальный" - отсеиваются все подозрительные пакеты.