Наведіть види політик безпеки.

Серед ПБ найбільш відомі дискреційна, мандатна та рольова. Перші дві досить давно відомі і досліджені, a рольова політика є недавним досягненням теорії та практики захисту інформації.

 

36. Наведіть основні характеристики дискреційної політики безпеки.

Основою дискреційної політики безпеки (ДПБ) є дискреційне управління доступом (Discretionary Access Control – DAC), яке визначається двома властивостями:

· всі суб’єкти і об’єкти повинні бути однозначно ідентифіковані;

· права доступу суб’єкта до об’єкта системи визначаються на основі деякого зовнішнього відносно системи правила.

 

37. За допомогою чого реалізується дискреційна політика безпеки?

ДПБ реалізується за допомогою матриці доступу (access matrix), яка фіксує множину кожного суб’єкта до доступних йому об’єктів та суб’єктів.

Існує декілька вариантів задання матриці доступу.

1. Листи можливостей (privilege list, profile): для кожного суб’єкта створюється лист (файл) усіх об’єктів, до яких він має доступ.

2. Листи контролю доступу (access control list): для кожного об’єкта створюється список усіх суб’єктів, що мають доступи до нього.

До переваг ДПБ можна віднести відносно просту реалізацію відповідних механізмів захисту. Саме цим обумовлений той факт, що більшість розповсюджених в теперешній час захищених АС забезпечують виконання положень ДПБ. Крім того, при її реалізації досягається велика економія пам’яті, оскільки матриця доступів звичайно буває дуже розрядженою.

 

38. Наведіть найбільш суттєві вади дискреційної політики безпеки.

Наведемо найбільш суттєві вади ДПБ.

1. Одна з самих суттєвих слабостей цього класу політик – те, що вони не витримують атак за допомогою «Троянського коня». Це, зокрема, означає, що СЗІ, яка реалізує ДПБ, погано захищає від проникнення вирусів в систему і інших засобів прихованої руйнівної дії.

2. Наступна проблема ДПБ – автоматичне визначення прав. Так як об’єктів багато і їх кількість безперервно змінюється, то задати заздалегідь вручну перелік прав кожного суб’єкта на доступ до об’єктів неможливо. Тому матриця доступу різними способами агрегується, наприклад, в якості суб’єктів залишаються тільки користувачі, а у відповідну клітину матриці вставляються формули функцій, обчислення яких визначає права доступу суб’єкта, породженого користувачем, до об’єкта. Звичайно, ці функції можуть змінюватися за часом. Зокрема, можливе вилучення прав після виконання деякої події. Можливі модифікації, які залежать від інших параметрів.

3. Ще одна з найважливішіх проблем при використанні ДПБ – це проблема контролю розповсюдження прав доступу. Найчастіше буває, що власник файла передає вміст файла іншому користувачу і той, таким чином, набуває права власника на цю інформацію. Отже, права можуть розповсюджуватися, і навіть, якщо перший власник не хотів передати доступ іншому суб’єкту до своєї інформації, то після декількох кроків передача прав може відбутися незалежно від його волі. Виникає задача про умови, за якими в такій системі деякий суб’єкт рано чи пізно отримає необхідний йому доступ.

4. При використанні ДПБ виникає питання визначення правил розповсюдження прав доступу і аналізу їх впливу на безпеку АС. В загальному випадку при використанні ДПБ органом, який її реалізує і який при санкціонуванні доступу суб’єкта до об’єкта керується деяким набором правил, стоїть задача, яку алгоритмічно неможливо роз’вязати: перевірити, призведуть його дії до порушень безпеки чи ні.

39. Наведіть основні характеристики мандатної політики безпеки.

Основу мандатної (повноважної) політики безпеки (МПБ) складає мандатне управління доступом (Mandatory Access Control – MAC), яке має на увазі, що:

· всі суб’єкти і об’єкти повинні бути однозначно ідентифіковані;

· заданий лінійно упорядкований набір міток секретності;

· кожному об’єкту системи привласнена мітка секретності, яка визначає цінність інформації, що міститься в ньому – його рівень секретності в АС;

· кожному суб’єкту системи привласнена мітка секретності, яка визначає рівень довіри до нього в АС – максимальне значення мітки секретності об’єктів, до яких суб’єкт має доступ; мітка секретності суб’єкта називається його рівнем доступу.

Основна мета МПБ – запобігання витоку інформації від об’єктів з високим рівнем доступу до об’єктів з низким рівнем доступу, тобто протидія виникненню в АС інформаційних каналів зверху вниз. Вона оперує, таким чином, поняттями інформаційного потоку і цінности (певним значенням мітки секретності) інформаційних об’єктів.

 

40. Які переваги має мандатна політика безпеки порівняно з дискреційною політикою безпеки?

Наведемо ряд переваг МПБ порівняно з ДПБ.

1. Для систем, де реалізовано МПБ, є характерним більш високий ступінь надійності. Це пов’язано з тим, що за правилами МПБ відстежуються не тільки правила доступу суб’єктів системи до об’єктів, але і стан самої АС. Таким чином, канали витоку в системах такого типу не закладені первісно (що є в положеннях ДПБ), а можуть виникнути тільки при практичній реалізації систем внаслідок помилок розробника.

2. Правила МПБ більш ясні і прості для розуміння розробниками і користувачами АС, що також є фактором, що позитивно впливає на рівень безпеки системи.

3. МПБ стійка до атак типу «Троянський кінь».

4. МПБ допускає можливість точного математичного доказу, що дана система в заданих умовах підтримує ПБ.

Однак МПБ має дуже серьйозні вади – вона складна для практичної реалізації і вимагає значних ресурсів обчислювальної системи. Це пов’язано з тим, що інформацйних потоків в системі величезна кількість і їх не завжди можна ідентифікувати. Саме ці вади часто заважають її практичному використанню.

МПБ прийнята всіма розвинутими державами світу. Вона розроблялася, головним чином, для збереження секретності (тобто конфіденційності) інформації у військових організаціях. Питання ж цілісності за її допомогою не розв’язуються або розв’язуються частково, як побочний результат захисту секретності.

41. На які напрямки розділяється криптология? криптографію и кріпгпоаналіз

42. Чим займається криптографія? Криптографіязаймається пошуком і дослідженням математичних методів перетворення інформації. Це приховування змісту повідомлення по засобам шифрування і розкриття його за коштами роз шифровки

43. Яка сфера інтересів криптоаналізу? Сфера інтересів криптоанализа - дослідження можливості розшифровки інформації без знання ключів.

44. Які розділи містить сучасна криптографія? Симетричні криптосистеми. Криптосистеми з відкритим ключем. Системи електронного підпису. Управління ключами.

45. Наведіть характеристики симетричних криптосистем.Симетричні криптосистеми – спосіб шифрування, в якому для шифрування і дешифрування застосовується один і той же криптографічний ключ. Ключ алгоритму повинен зберігатися в секреті обома сторонами. До винаходу схеми асиметричного шифрування єдиним існуючим способом було симетричне шифрування.

46. Наведіть характеристики криптосистем з відкритим ключем.

Для вирішення цієї проблеми на основі результатів, отриманих класичною і сучасною алгеброю, були запропоновані системи відкритих ключів (СВК).

Суть їх полягає в тому, що кожним адресатом ІС генеруються два ключі, зв'язані між собою за певним правилом. Один ключ є відкритим, а інший закритим. Відкритий ключ публікується і доступний кожному, хто бажає послати повідомлення адресату. Секретний ключ зберігається в таємниці

47. Чим є електронний (цифровий) підпис? вид електронного підпису, отриманого за результатом криптографічного перетворення набору електронних даних, який додається до цього набору або логічно з ним поєднується і дає змогу підтвердити його цілісність та ідентифікувати підписувача

48. Що таке потокове шифрування даних? група симетричних шифрів, які шифрують кожен символ відкритого тексту незалежно від інших символів

49. Що таке криптографічний співпроцесор?«криптографічний співпроцесор» – обчислювальний пристрій, орієнтований на виконання криптографічних операцій (додавання по модулю, зсув і т.д.)

50. Що таке стеганографія? У загальному випадку способи приховання або самого факту наявності повідомлення, або його точного змісту називаються стеганографією

51. Які класи вірусів ви знаєте?

Не існує єдиної системи класифікації та іменування вірусів (хоча спроба створити стандарт була зроблена на зустрічі CARO в 1991 році).

Прийнято розділяти віруси за:

  • об'єктами, які вражаються (файлові віруси, завантажувальні віруси, анти-антивірусні віруси, скриптові віруси, макро-віруси, мережеві черв'яки).
  • способом зараження (перезаписуючі віруси, віруси-компаньйони, файлові хробаки, віруси-ланки, паразитичні віруси, віруси, що вражають вихідний код программ)
  • операційними системами і платформами, які вражаються (DOS, Microsoft Windows, Unix, Linux, інші)
  • активністю (резидентні віруси, нерезидентні віруси)
  • технологіями, які використовуються вірусом (нешифровані/шифровані віруси, поліморфні віруси, стелс-віруси (руткіт і буткіт))
  • деструктивними можливостями (нешкідливі віруси, безпечні віруси, небезпечні віруси, дуже небезпечні віруси)
  • мовою, якою написаний вірус (асемблер, високорівнева мова програмування, скриптова мова, інші).

52. Наведіть джерела вірусів . Шляхами проникнення вірусу можуть служити як мобільні носії, так і мережні з'єднання - фактично, усі канали, по яких можна скопіювати файл. Однак на відміну від хробаків, віруси не використовують мережні ресурси - зараження вірусом можливо, тільки якщо користувач сам яким-небудь способом його активував.

53. Наведіть стадії життєвого циклу будь-якого комп'ютерного вірусу;

Умовно життєвий цикл будь-якого комп'ютерного вірусу можна розділити на п'ять стадій:

1. Проникнення на чужий комп'ютер

2. Активація

3. Пошук об'єктів для зараження

4. Підготовка копій

5. Впровадження копій

 

54. Що таке завантажувальні віруси? Комп'ютерний вірус, що записується в завантажувальний сектор дискети, твердого диска чи флеш-накопичувача й активізується при завантаженні комп'ютера.

55. Що таке файлові віруси?

Файлові віруси- заражають файли. Окремо по типу середовища проживання в цій групі також виділяють:

56. Наведіть стадії життєвого циклу будь-якого комп'ютерного хробака;

Життєвий цикл хробаків складається з таких стадій:

1. Проникнення в систему

2. Активація

3. Пошук об'єктів для зараження

4. Підготовка копій

5. Поширення копій

57. Що таке мережні хробаки?

Мережні хробаки використовують для поширення локальні мережі й Інтернет

58. Що таке поштові хробаки?Поштові хробаки- поширюються за допомогою поштових програм

59. Наведіть стадії життєвого циклу будь-якого комп'ютерного трояна;

Отже, життєвий цикл троянів полягає всього із трьох стадій:

1. Проникнення в систему

2. Активація

3. Виконання шкідливих дій

 

60. Як працюють клавіатурні шпигуни?

Клавіатурні шпигуни, постійно перебуваючи в оперативній пам'яті, записують усі дані, що надходять від клавіатури з метою наступної їхньої передачі своєму авторові

61. Як працюють викрадачі паролів?
призначені для крадіжки паролів шляхом пошуку на зараженому комп'ютері спеціальних файлів, які їх містять

 

62. Як працюють утиліти схованого віддаленого керування?
це трояни, які забезпечують несанкціонований віддалений контроль над інфікованим комп'ютером. Перелік дій, які дозволяє виконувати той або інший троян, визначається його функціональністю, закладеною автором. Звичайно це можливість приховано завантажувати, відсилати, запускати або знищувати файли. Такі трояни можуть бути використані як для одержання конфіденційної інформації, так і для запуску вірусів, знищення даних

 

63. Наведіть причини, по яких антивірус може не впоратися зі своїм завданням;
Антивірус був відключений користувачем
Антивірусні бази були занадто старі
Були встановлені слабкі настроювання захисту
Вірус використовував технологію зараження, проти якої в антивірусу не було засобів захисту
Вірус потрапив на комп'ютер раніше, чим був установлений антивірус, і зміг знешкодити антивірусний засіб
Це був новий вірус, для якого ще не були випущені антивірусні бази

 

64. Як виконується пошук вірусів, схожих на відомі?
евристичний аналіз ґрунтується на (досить правдоподібному) припущенні, що нові віруси часто виявляються схожими на які-небудь із уже відомих

 

65. Як виконується пошуквірусів, що виконують підозрілі дії?
Інший метод, заснований на евристиці, виходить із припущення, що шкідливі програми так чи інакше прагнуть завдати шкоди комп'ютеру. Метод заснований на виділенні основних шкідливих дій, таких як, наприклад:
Видалення файлу
Запис у файл
Запис у певні області системного реєстру
Відкриття порту на прослуховування
Перехоплення даних, що вводяться із клавіатури
Розсилання листів
І ін.
Зрозуміло, що виконання кожної такої дії окремо не є приводом вважати програму шкідливою. Але якщо програма послідовно виконує кілька таких дій, наприклад, записує запуск себе ж у ключ автозапуску системного реєстру, перехоплює дані, що вводяться із клавіатури й з певною частотою пересилає ці дані на якусь адресу в Інтернет, значить ця програма щонайменше підозріла

66. Наведіть режими роботи антивірусів;
Перший з невеликою функціональністю, але працюючий постійно
другий - ретельна й більш ресурсномістка перевірка на наявність вірусів по запиту користувача

67. Що таке антивірусний комплекс?
набір антивірусів, що використовують однакове антивірусне ядро або ядра, призначений для вирішення практичних проблем по забезпеченню антивірусної безпеки комп'ютерних систем. В антивірусний комплекс також в обов'язковому порядку входять засоби відновлення антивірусних баз

 

68. Наведіть види спаму;
1) Реклама
2) Нігерійські листи (Іноді спам використовується для того, щоб виманити гроші в одержувача листа. Найпоширеніший спосіб одержав назву «нігерійські листи», тому що дуже багато таких листів приходило з Нігерії. Такий лист містить повідомлення про те, що одержувач листа може одержати якимось чином велику суму грошей, а відправник може йому в цьому допомогти. Потім відправник листа просить перерахувати йому трохи грошей: наприклад, для оформлення документів чи відкриття рахунку. Виманювання цієї суми і є метою шахраїв)
3) Фішинг (Інший спосіб шахрайства за допомогою спаму одержав назву «фішинг» (англ. phishing від fishing — рибальство). В цьому разі спамер намагається виманити в одержувача листа номер його кредитних карток чи паролі доступу до систем онлайнових платежів тощо. Такий лист, зазвичай, маскується під офіційне повідомлення від адміністрації банку. У ньому говориться, що одержувач повинен підтвердити відомості про себе, інакше його рахунок буде заблоковано, і наводиться адреса сайту, який належить спамерам, із формою, яку треба заповнити. Серед даних, що потрібно повідомити, є й ті, котрі потрібні шахраям.)
4) інші види:
Розсилання листів релігійного змісту
Масове розсилання для виведення поштової системи з ладу (Відмова сервісу).
Масове розсилання від імені іншої особи, з метою викликати до неї негативне ставлення.
Масове розсилання листів, що містять комп'ютерні віруси (для їхнього початкового поширення)


69. Як реалізується метод фільтрації спаму на основі чорних списків?
У чорні списки заносяться IP-адреси комп'ютерів, про які відомо, що з них ведеться розсилка спаму. Також широко використовуються списки комп'ютерів, які можна використовувати для розсилки — «відкриті релєї» і «відкриті прокси», а також — списки «діалапів» — клієнтських адрес, на яких не може бути поштових серверів

 

70. Як реалізується метод фільтрації спаму на основі сірих списків?
Метод сірих списків заснований на тому, що «поведінка» програмного забезпечення, призначеного для розсилки спаму відрізняється від поведінки звичайних поштових серверів, а саме, спамерські програми не намагаються повторно відправити лист при виникненні тимчасової помилки, як того вимагає протокол SMTP
Спочатку всі невідомі сервери заносяться в «сірий» список і листи від них не приймаються. Серверу відправника повертається код тимчасової помилки, тому, звичайні листи (не спам) не втрачаються, а тільки затримується їх доставка (вони залишаються в черзі на сервері відправника і доставляються при наступній спробі). Якщо сервер поводиться так, як очікувалося, він автоматично переноситься в білий список і наступні листи приймаються без затримки

 

71. Як реалізується метод фільтрації спаму на основі контролю масовості?
Технологія припускає виявлення в потоці пошти масових повідомлень, які абсолютно ідентичні або розрізняються незначно

 

72. Як реалізується метод фільтрації спаму на основі перевірки Інтернет-заголовків повідомлення?
Спамери пишуть спеціальні програми для генерації спамерских повідомлень й їхнього миттєвого поширення. При цьому вони свідомо допускають помилки в оформленні заголовків, у результаті спам далеко не завжди відповідає вимогам поштового стандарту RFC, що описує формат заголовків. По цих помилках можна обчислити спамерське повідомлення

 

73. Як реалізується метод контентної фільтрації спаму?
Спамерскі повідомлення перевіряються на наявність специфічних для спама слів, фрагментів тексту, картинок й інших характерних спамерських рис. Контентна фільтрація починалася з аналізу того повідомлення й тих же його частин, які містили текст (plaіn text, HTML), але зараз спам-фільтри перевіряють всі частини, включаючи графічне вкладення

 

74. Що таке грейлістінг?
Тимчасова відмова в прийоми повідомлення. Відмова йде з кодом помилки, що розуміють всі поштові системи. Через деякий час Вони повторно надсилають повідомлення. А програми, що розсилають спам, у такому випадку повторно лист не відправляють

 

75. Як використовуються для фільтрації спаму Байєсовські мережі довіри?
використовуються в тих областях, які характеризуються успадкованою невизначеністю. Ця невизначеність може виникати внаслідок: неповного розуміння предметної області; неповних знань; коли завдання характеризується випадковістю

76. Наведіть приклад простої байєсовської мережі довіри;

77. Наведіть основні характеристики «Наївного Байєсовського класифікатора»;

 

78. В чому сутність «Методу Фішера» для захисту від спаму?
метод поєднання вірогідностей

79. Що таке мережа зомбі-комп’ютерів?
це мережа комп'ютерів, заражених в результаті хакерської атаки, комп'ютерним вірусом або троянською програмою; і дозволяють кіберзлочинцям віддалено управляти зараженими машинами (кожної окремо, частиною комп'ютерів, що входять в мережу, або всією мережею цілком) без відома користувача. Такі програми називаються ботами.Ботнети Володіють потужними обчислювальнимиресурсами, є грізним кіберзброя і хорошим способом заробляння грошей для зловмисників. При цьому зараженими машинами, що входять в мережу, господар ботнету може управляти звідки завгодно: з іншого міста, країни або навіть з іншого континенту, а організація Інтернету дозволяє робити це анонімно.Управленіе комп'ютером, який заражений ботом, може бути прямим і опосередкованим. У разі прямого управління зловмисник може встановити зв'язок з інфікованим комп'ютером і керувати ним, використовуючи вбудовані в тіло програми-бота команди. У разі опосередкованого управління бот сам з'єднується з центром управління або іншими машинами в мережі, надсилає запит і виконує отриману команду.В будь-якому випадку господар зараженої машини, як правило, навіть не підозрює про те, що вона використовується зловмисниками. Саме тому заражені шкідливою програмою-ботом комп'ютери, що знаходяться під таємним контролем кіберзлочинців, називають зомбі-комп'ютерами, А мережа, в яку вони входять, зомбі-мережею. Найчастіше зомбі-машинами стають персональні комп'ютери домашніх користувачів.

 

80. Які тенденції розвитку спаму?

 

Крім незручностей, пов'язаних з позбавленням від спаму, спам – це ще й прямі збитки для підприємства: витрачається Інтернет-трафік і місце на носіях, на розбір такої пошти витрачається робочий час користувачів

 

81. В чому основна особливість підходу до фільтрації спаму на основі “Теореми головної межі”?

 

Дослідження, проведені з використанням цієї теореми надали результати – отримано дві внутрішні множини, одна для нормальних повідомлень і одна для нав'язливої реклами. Значить неможливо розпізнати навіть таку просту відповідь як “Я не знаю”, оскільки і множник спаму і нормальних повідомлень має в той же час і високі і низькі показники.

 

82. Як працює тест – сценарій “підготовчий режим” в системі SpamВayes?

 

Ця функція надає як передбачувані, так і правильні класифікації повідомлення, а також указує сценарію підготувати повідомлення як хем, підготувати як спам, або не виконувати підготовки з повідомленням.

 

83. Як працює тест – сценарій простої перехресної перевірки SpamВayes

 

Хем і спам масиви довільно діляться на “n” множин; кожна множина “n” фільтрується через класифікатор, що зв'язується із значеннями від 1 до n-1, і це повторюється, поки всі значення не профільтруються.

 

84. Як виконується сценарій, який імітує форму “покрокового” навчання SpamВayes?

 

Надані хем і спам масиви, що сортуються по даті, і “учбовий режим”, як описано нижче, сценарій імітує прибуття кожного повідомлення, виконує відповідне навчання, записує результати, і переходить до наступного (у хронологічному порядку) повідомлення.

 

85. Що обчислює Chi-пристосований тест в системі SpamВayes?

 

Chi-пристосований тест обчислює вірогідність, з якою конкретний розподіл відповідає гіпотезі (в даному випадку, що повідомлення – спам і, окремо, що повідомлення – хем)

 

86. Наведіть основні характеристики схеми об'єднання, яка використовує в своїх дослідженнях chi-squared вірогідність в системі SpamВayes;

 

Більш простий шлях комбінування нормальних повідомлень і множини нав'язливої реклами, який поліпшив процес знаходження “середньої основи”.

Не має жодних проблем з навчанням і демонструє більш “зважений” підрахунок.

 

87. Як працює Tokenizing (перетворення рядка повідомлення у вектор особливості) в системі SpamВayes?

 

Повідомлення розділені на декілька видів ознак; ознаки заголовка, ознаки тіла і синтезовані признаки. Ознаки заголовка – це набір ознак, які визначаються як частина заголовка повідомлення. Таке розділення приносить користь класифікаторові від різниці в значенні між “словами”, що з'являються в заголовку і появою такого ж початкового “слова” в тілі повідомлення. Крім того, це дозволяє системі ігнорувати певні поля заголовка, які не забезпечують значущі ключі, і синтезує ознаки для значущої інформації заголовка. Розділення може включати ознаки використання особливостей заголовка. Ознаки, які виходять за межі основного діапазону від 0.4-0.6 використовуються, щоб оцінити повідомлення. Для оцінки будь-якого повідомлення використовується не більше ніж 150 значущих ознак.

 

 

88. Наведіть визначення терміну «spyware»;

 

Будь-які програми, що встановлюються на комп'ютер без відома й згоди його власника або понижують ступінь контролю над приватністю, безпекою системи, діяльністю користувача (у першу чергу - в інтернеті) і витратою системних ресурсів.

 

89. Яким був перший антишпигунський продукт?

 

Optout (розробка компанії - Spyware Free-Certification)

 

90. Наведіть можливі носії spyware;

 

Найчастіше носіями spyware є різноманітні "прискорювачі інтернету". Втім, переносником може виявитися практично будь-який софт

 

91. Які ознаки зараження spyware ви знаєте?

 

Робота різко вповільнюється через нестачу ресурсів, частенько відбуваються системні або програмні збої, спостерігаються труднощі з інтернет-з'єднанням.

 

92. Наведіть приклад застосування spyware для захисту своїх інтернет-проектів;

 

Blizzard використовує в роботі ігрових серверів World of Warcraft (Wow) спеціальну програму - так званого воротаря, який кожні 15 секунд завантажується на комп'ютери чотирьох з половиною мільйонів гравців. Воротар одержує список усіх dll-файлів, відображених в адресному просторі exe-файлу гри, використовує функцію GetWindowTextA для одержання заголовків усіх вікон у системі, перевіряє, чи немає їх у чорному списку, а також підключається до кожного запущеного процесу й за допомогою функції ReadProcessMemory зчитує низку адрес пам'яті.

 

 

93. Чим може бути підтверджена ефективність антишпигунських продуктів?

 

Ефективність антишпигунських продуктів може бути підтверджена сертифікатами, і дуже бажано, щоб обрана утиліта цю сертифікацію пройшла. Одним з найбільш відомих установ такого роду є центр West Coast Labs

 

94. Для чого використовуються моніторингові програми?

 

Для забезпечення її спостережності - властивості обчислювальної системи, що дозволяє фіксувати діяльність користувачів і процесів, використання пасивних об'єктів, а також однозначно встановлювати ідентифікатори причетних до певних подій користувачів і процесів з метою запобігання порушення політики безпеки й/або забезпечення відповідальності за певні дії

 

95. Наявність яких функцій сприяє перетворенню продукту для моніторингу й спостережності в продукт-шпигун?

 

· можливість попередньої конфігурації модуля (клієнта, агента й т.п.) моніторингу й одержання "скомплектованого" виконуваного файлу, який при інсталяції не виводить ніяких повідомлень і не створює вікон на екрані;

· вбудовані засоби доставки й дистанційної установки сконфігурованого модуля на комп'ютер користувача;

· сприяє перетворенню продукту для моніторингу й спостережності в продукт-шпигун. Напроти, наявність у програмі наступних вимог:

· можливість інсталяції й конфігурації модуля моніторингу тільки при безпосередньому фізичному доступі до комп'ютера користувача;

обов'язкова наявність прав адміністратора для інсталяції й конфігурації програми;

 

 

96. Наявність яких функцій робить продукт для моніторингу й спостережності малопридатним для шпигунських цілей і несанкціонованого застосування?

 

· можливість попередньої конфігурації модуля (клієнта, агента й т.п.) моніторингу й одержання "скомплектованого" виконуваного файлу, який при інсталяції не виводить ніяких повідомлень і не створює вікон на екрані;

· вбудовані засоби доставки й дистанційної установки сконфігурованого модуля на комп'ютер користувача;

сприяє перетворенню продукту для моніторингу й спостережності в продукт-шпигун. Напроти, наявність у програмі наступних вимог:

· можливість інсталяції й конфігурації модуля моніторингу тільки при безпосередньому фізичному доступі до комп'ютера користувача;

· обов'язкова наявність прав адміністратора для інсталяції й конфігурації програми;

 

 

97. Для чого використовуються несанкционированно встановлювані моніторингові програми, тобто програми-шпигуни?

 

· несанкціоновано перехоплювати чужу інформацію;

· здійснювати економічне шпигунство;

· здійснювати політичне шпигунство;

· одержати несанкціонований доступ до систем " банк-клієнт";

· одержати несанкціонований доступ до системи криптографії користувача персонального комп'ютера - відкритим і закритим ключам, парольним фразам;

 

 

98. Що таке програмні кейлогери?

 

програмні продукти, які здійснюють контроль над діяльністю користувача персонального комп'ютера

 

99. Що таке апаратні кейлогери?

 

являють собою мініатюрні пристрої, які можуть бути прикріплені між клавіатурою й комп'ютером або вбудовані в саму клавіатуру. Вони реєструють усі натискання клавіш, зроблені на клавіатурі. Процес реєстрації абсолютно прозорий для кінцевого користувача. Апаратні кейлогери не вимагають установки якої-небудь програми на комп'ютері об'єкта, що цікавить, щоб успішно перехоплювати всі натискання клавіш

 

100. Наведіть типи невідомих програм-шпигунів;

 

1. Програми-шпигуни, що розроблені під егідою урядових організацій (як приклад - продукт Magic Lantern, проект за назвою Cyber Knight, США).

2. Програми-шпигуни, які можуть створюватися розроблювачами різних операційних систем і включатися ними до складу ядра операційної системи.

3. Програми-шпигуни, які розроблені в обмеженій кількості (часто тільки в одній або декількох копіях) для рішення конкретного завдання, пов'язаного з викраденням критичної інформації з комп'ютера користувача (наприклад, програми, застосовувані хакерами-професіоналами). Дані програми можуть являти собою трохи видозмінені відкриті вихідні коди програм-шпигунів, узяті з мережі Інтернет і скомпільовані самим хакером, що дозволяє змінити сигнатуру програми-шпигуна.

4. Комерційні, особливо, корпоративні програмні продукти, які дуже рідко вносяться в сигнатурні бази, а якщо й вносяться, то тільки за політичними мотивами ( як приклад - програмні продукти таких відомих фірм, як Winwhatwhere Corporation, Spectorsoft Corporation, Exploreanywhere Software LLC, Omniquad Ltd. і ін.).

5. Програми-шпигуни, що представляють собою keylogging модулі, що включаються до складу програм-вірусів. До внесення сигнатурних даних у вірусну базу дані модулі є невідомими. Приклад - всесвітньо відомі віруси, що накоїли багато лиха в останні роки, що мають у своєму складі модуль перехоплення натискань клавіатури й відправлення отриманої інформації в мережу Інтернет

 

101. Наведіть основні характеристики продукту Privacykeyboard.

 

Privacykeyboard блокує роботу програм-шпигунів без використання сигнатурних баз. Це стало можливим завдяки тому, що були знайдені рішення й розроблені алгоритми, які дозволили відрізнити роботу програми-шпигуна від будь-якого іншого додатка, який установлений у системі.

Privacykeyboard має у своєму складу модулі, що забезпечують

· захист від перехоплення натискань клавіш клавіатури;

· захист від перехоплення тексту з вікон;

· захист від зняття зображення робочого стола;

· захист від зняття зображення активних вікон.

80. Для власного захисту від зовнішнього руйнівного впливу програм-шпигунів програмний продукт Privacykeyboard має систему контролю цілісності й інші захисні функції.