close

Вход

Забыли?

вход по аккаунту

?

Slide 1

код для вставкиСкачать
Лекция 6
Общ преглед на защита и
сигурност
Основни теми
Защита
Сигурност
Атаки
Криптиране на информация
Вируси
Достъп
Достъп до ОС
Потребители
Администратори
Root потребители
Матрица на достъп
Видове вируси
Червеи
Троянски коне
Droppers (контейнери)
Бомби
Boot секторен вирус
Файлов вирус
Compiler и Link вируси
Source вируси
XP и AI вируси
Макро вируси
Полиморфични вируси
Стелт вируси
Презаписващи вируси
Непрезаписващи вируси
Системни вируси
Live-and-Die и Seek-and-Hide вируси
Вируси, нападащи командния интерпретатор
Драйверни вируси
Защита
Защитна стена (firewall )
Най-често защитните стени работят на нивото на мрежовия и
транспортния слоеве (network layer, transport layer), където изследват
пакетите данни на TCP/IP протоколите и обикновено взимат решенията
си в зависимост от IP адреса на изпращача или дестинацията, порта,
от който пакетът е получен или на който ще се изпрати, или всяка
комбинация от тези параметри.
Proxy server
Видове атаки
Преглед на информация
Допълнителни команди
Разпадане на връзка
Маскиране
Атаки чрез спец. клавиши и комбинации
Непредвидени параметри
Измама на оператора
Прехващане
Логическа бомба
Троянски кон
Троянски кон
В компютърния свят троянският кон, наричан още троянец, е
злонамерена програма, за която се твърди, че притежава
някаква полезна цел, а всъщност би причинила нещо съвсем
различно при изпълнението си, например: превземането на
канали в IRC, изтриване на съдържание от твърдия диск,
кражба на поверителни данни (пароли, информация за банкови
сметки и кредитни карти) и др. Тези програми са получили името
си от мита за големия, кух дървен кон, чрез който гърците
печелят Троянската война, като се скриват в него и се
промъкват в укрепения град Троя.
Троянските коне обикновено се разпространяват под формата
на изпълними файлове за Microsoft Windows: .exe, .scr, .bat или
.pif.
Автентикация
Логическа
Физическа
Ауторизация
Антивирусни програми
Anti-Virus Engine
Търсене по “сигнатура” (байтове с уникална
последователност)
• Търсене по контролни суми или CRC (контролни
суми с уникална последователност на байтовете)
• Използване на редуцирани маски.
• Криптоанализ.
• Статистически анализ.
• Евристичен анализ.
• Емулацияц-Идеята на този метод се състои в това, че емулира
изпълнението на програмата в специален буфер. След емулацията в буфера се
намира разшифрованото тяло на вируса, което е готово вече за
идентифициране със стандартните методи
Криптография
Симетрични ключове — ключове, използвани в симетрични алгоритми
(шифриране, изработване на код за автентичност). Главно свойство на
симетричните ключове: за изпълнение както на правото, така и на обратното
криптографско преобразуване (шифриране/дешифриране, изчисляване на
MAC/проверка на MAC) е необходимо да се използва един и същ ключ . От една
страна това осигурява по-висока конфиденциалност на съобщенията, от друга
страна затруднява разпространяването на ключове в системи с много
потребители.
Асиметрични ключове — ключове, използвани в асиметрични алгоритми
(шифриране, Електронен цифров подпис); общо взето се явяват двойка
ключове, понеже се състоят от два ключа:
Частен ключ (en:Private key) — ключ, известен само на притежателя му. Само
съхраняването на тайната на частния ключ гарантира невъзможността за
фалшификация от злоумишленици на документа и цифровият подпис от името на
подписващия.
Публичен ключ (en:Public key) — ключ, който може да бъде публикуван и се използва
за проверка на истинността на подписания документ, а също така позволява
еднозначно и по неоспорим начин да бъде определен подписващия. Публичният ключ
се изчислява като стойност на някаква функция от частния ключ, но знанието му не
позволява определянето на частния ключ.
Brute Force атаки
SQL Инжекции
statement = "SELECT * FROM users
WHERE name = '" + userName + "';"
SELECT * FROM users WHERE name = ''
OR '1'='1'; DROP TABLE users;
ActiveX, Java
Документ
Категория
Презентации
Просмотров
12
Размер файла
144 Кб
Теги
1/--страниц
Пожаловаться на содержимое документа