You are on page 1of 5

Դասախոսություն 8-10

Պաշտպանություն վիրուսներից 
Վիրուսներից պաշտպանվելու համար պետք է օգտագործել. 
 ընդհանուր  բնույթի  պաշտպանության  մեթոդներ,  որոնք  օգտակար  են    ոչ  միայն 
վիրուսներից  պաշտպանվելու  համար,  այլ  կարող  են  նաև    այնպիսի  օգտակար 
ծառայություններ կատարել, ինչպիսիիք են սկավառակների ֆիզիկական վնասներից 
պաշտպանումը, պածտպանություն սխալ աշխատող ծրագրերից և այլն: 
 Պրոֆիլակտիկ  միջոցների  կազմակերպում,  որոնք  փոքրացնում  են  վիրուսի 
հայտնվելու հավանականությունը. 
 Վիրուսների դեմ պաշտպանության հատուկ մեթոդներ: 
Վիրուսների  դեմ  պաշտպանության  մեթոդները  օտգակար  են  ոչ  միայն  վիրուսներից 
պաշտպանվելու համար: Գոյություն ունեն այդ միջոցների երկու հիմնական մեթոդներ. 
1. Ինֆորմացիայի  պատճենում‐ֆայլի  և  սկավառակի  համակարգային  շրջանի 
պատճենի ստեղծում 
2. մուտքի  սահմանափակում‐կանխում  է  ինֆորմացիայի  ոչ  արտոնաքրված 
օտգագործումը: 
Չնայած նրան, որ վիրուսների դեմ պաշտպանության մեթոդները անհրաժեշտ են, նրանք 
նույնպես բավարար չեն: Հարկավոր են վիրուսների դեմ նախատեսված հատուկ ծրագրեր: 
Այդ ծրագրերը կարող են լինել տրված տիպերի. 
1. Ծրագրեր‐ալիքափոխները  թույլ  են  տալիս  հայտնաբերել  այն  ֆայլերը,  որոնք 
վարակված են հայտնի վիրուսներից որևէ մեկով: 
2. Ծրագրեր‐բժիշկները  կամ  ֆագերը  “բուժում”  են  վարակված  ծրագրերը  կամ 
սկավառակները  դարձնելով  նրանք  այնպիսին,  ինչպիսին  եղել  են  մինչև 
վարակվելը: 
3. Ծրագրեր‐ռեվիզորները  սկզբում  հիշում  են  ծրագրերի  ու  սկավառակների 
պարունակությունը,  իսկ  հետո  համեմատում  են  այն  ելակետայինի  հետ: 
Անհամապատասխանության դեպքում անմիջապես հաղորդում են օտգագործողին: 
4. Բժիշկ‐ռևիզորները  հանդիսանում  են  “ռևիզորների”  և  “բժիշկների”    հիբրիդ, 
այսինքն`  նրանք  ոչ  միայն  հայտնաբերում  են  փոփոխությունները,  այլ  նաև  կարող 
են ծրագրերը վերադարձնել ելակետային տեսքի: 
5. Ծրագրեր‐ֆիլտրերը  տեղադրվում  են  քոմփյութերի  օպերատիվ  հիշողության  մեջ  և 
բռնում  են  այն  դիմումները  դեպի  օպերատիվ  հիշողություն,  որոնք  կարող  են 
վիրուսների  կողմից  օգտագործվել  վնասի  հասցման  ու  բազմացման  մասին  և  այդ 
մասին  հանտնում  են  օգտագործողին:  Օգտագործողը  կարող  է  արգելել  կամ  թույլ 
տալ տվյալ գործողության կատարումը: 
6. Ծրագրեր‐վակցինները կամ իմմունիզատորները այնպես են վերափոխում ֆայլերը 
և սկավառակները, որ դա ոչ մի կերպ չի արտացոլվում ծրագրի աշխատանքի վրա, 
սակայն  վիրուսը,  որի  համար  ստեղծվում  է  վակցինը,  ծրագիրը  և  սկավառակը 
համարում է արդեն վարակված: Այս հակավիրուսները համարվում են ոչ էֆեկտիվ, 
և հետագայում չեն քննարկվում: 
Երբ արդեն հայտնի է,  կամ կան կասկածներ, որ քոմփյութերը վարակված է 
վիրուսով, պետք է հետևել տրված 4 կանոններին. 
1. Առաջին  հերթին  չպետք  է  շտապել  և    կատարել  անզգույշ  գործողություններ: 
Չկանխորոված  գործողությունները  կարող  են  բերել  ոչ  միայն      ինֆորմացիայի  ինչ‐որ 
մասի  անվերականգնելի  կորստի,  այլ  նաև  կարող  են  կրկնակի  անգամ  վարակել 
քոմփյութերը: 

1
2. Սակայն  մեկ  կոնկրետ  գործողություն  պետք  է  անպայման  կատարել`  անհրաժեշտ  է 
անմիջապես  անջատել  քոմփյութերը,  որպեսզի  վիրուսը  չկարողանա  կատարել  իր 
գործողությունները: 
3. Բոլոր  գործողությունները  պետք  է  կատարել  քոմփյութերի    վերաբեռնավորումից  և 
ծրագրերը պաշտպանված սկավառակների մեջ դնելուց հետո: 
4. Եթե  մենք  չունենք  քոմփյութերը  բուժելու  համար  անհրաժեշտ  փորձ  և  գիտելիքներ, 
պետք է դիմել ավելի փորձառու աշխատակիցների և մասնագետների օգնությանը: 
 
1.2.ՊԱՇՏՊԱՆՈՒԹՅՈՒՆ ՈՉ ԱՐՏՈՆԱԳՐՎԱԾ ՄՈՒՏՔԻՑ 
Ինֆորմացիայի հուսալի պաշտպանության կարևոր պայմանն այն է, որ  այն պետք է միայն 
մեկ  նմուշով  և  աղավաղված  ձևով  պահել  զրահապատված  սեյֆում  գտնվող  և  բոլոր  ցանցերից 
անջատված քոմփյութերի վրա: 
Պաշտպանել    ծրագրային  ապահովումը    և    ինֆորմացիան      ոչ    արտոնագրված  մուտքից, 
նշանակում  է  դասակարգել  պահպանվող  և    մշակվող  ինֆորմացիան,  իսկ  օգտագործման 
ժամանակ  ինֆորմացիայի  և  օգտագործողների  մասին  դասերը    դնել  միմյանց  հետ  որոշված  
համապատասխանության  մեջ:  Դեպի  տարբեր    դասեր  մուտքը    իրականացվում  է 
գաղտնաբառայի համակարգով, որի դերում կարող են հանդես  գալ. 
 Սովորական  գաղտնաբառեր 
 Օգտագործողների իդենտիֆիկացիայի հատուկ թեստեր 
 Անհատական    ԷՀՄ‐ի    իդենտիֆիկացիայի  հատուկ  ալգորիթմներ,  դիսկետներ, 
ծրագրային ապահովում 
Ոչ    արտոնագրված  մուտքից  պաշտպանության  համակարգը    ապահովում  է    հետևյալ 
ֆունկցիաները. 
1. Պաշտպանվող ռեսուրսների  իդենտիֆիկացիան 
2. պաշտպանվող ռեսուրսների  աուտենտիֆիկացիան 
3. Դեպի անհատական ԷՀՄ օգտագործողների մուտքի  սահմանափակումը 
4. Օգտագործողների    մուտքի  սահմանափակումը  ռեսուրսների  վրա  գործույթներ 
կատարելուն. 
5. Վարչարարություն. 
 Դեպի պաշտպանված  ռեսուրսներ մուտքի իրավունքի սահմանում 
 Գրանցվող պարբերագրերի  մշակում 
 Անհատական ԷՀՄ‐ի վրա պաշտպանության համակարգերի տեղադրում 
6. Իրադարձությունների գրանցում. 
 Օգտագործողների մուտքը  համակարգ 
 Օգտագործողների ելքը  համակարգից 
 Դեպի պաշտպանված  ռեսուրսներ մուտքի  կանոնների խախտումը 
7. Պաշտպանական համակարգերի ամբողջականության և  աշխատունակության  հսկումը. 
8.  Պրոֆիլակտիկ    աշխատանքների  կատարման  ընթացքում    ինֆորմացիոն 
անվտանգության ապահովում. 
9. Վթարային իրավիճակներուն ինֆորմացիոն անվտանգության ապահովում: 
 
1.3. ՕԳՏԱԳՈՐԾՈՂՆԵՐԻ ԻԴԵՆՏԻՖԻԿԱՑԻԱՆ ԵՎ ԱՈՒՏԵՆՏԻՖԻԿԱՑԻԱՆ 
 
Քոմփյութերային  ռեսուրսների    վրա  մուտք  կատարելուց    առաջ    օգտագործողը  պետք  է 
անցնի    երկու  շրջանից  բաղկացած  այս  գործընթացը,  որը  ներկայացվում  է  քոմփյութերային 
համակարգի կողմից. 
1. Իդենտիֆիկացիա‐օգտագործողը  համակարգին հարցման դեպքում հաստատում է  
իդենտիֆիկացիան,  համակարգի  մեջ    ներմուծելով  յուրօրինակ  և  ուրիշների    համար  
անհայտ  ինֆորմացիա իր մասին(օրինակ, գաղտնաբառ) 

2
Իդենտիֆիկացիայի    և    աուտենտիֆիկացիայի    ընթացակարգերի  անցկացման  համար 
հարկավոր են. 
 Աուտենտիֆիկացիայի  ծրագրեր 
 յուրօրինակ ինֆորմացիա օգտագործողի մասին 
Օգտագործողի  մասին    ինֆորմացիայի  պահպանման  եղանակները    երկուսն  են. 
արտաքին(օրինակ,  պլաստիկ  քարտեր    կամ  օգտագործողի    հիշողություն)  և  ներքին(օրինակ, 
տվյալների բազայի գրանցում):  
Պարզ է, որ օգտագործողի հիշողությունում պահվող ինֆորմացիան և տվայլների բազայում 
գրանցված հիշողությունը   պետք է սեմանտիկ կերպով  նույնական լինեն: 
Ինֆորմացիայի յուրաքանչյուր  բանալային կրիչին  համապատասխանում է օգտագործողի 
մասին տվյալների  հետևյալ կազմը. 
 IDi –  i ‐րդ օգտագործողի համար անփոփոխ ինֆորմացիա 
 K i  – Օգտագործողի աուտենտիֆիկացվող  ինֆորմացիա, որը կարող է փոփոխվել  
և ծառայել աուտենտիֆիկացիայի համար: 
Բանալային  կրիչով ամբողջական ինֆորնմացիան կարելի է անվանել   i ‐րդ օգտագործողի 
առաջնային  աուտենտիֆիկացվող    ինֆորմացիա:  Ներքին    աուտենտիֆիկացվող    օբյեկտը  
չպետք է շատ երկար ժամանակ  գոյություն ունենա: Իսկ եթե հարկ է լինում երկար օգտագործել  
տվյալները, օգտագործողը դրանք պետք է օգտագործի  պաշտպանված  տեսքով: 
Իդենտիֆիկացիայի 2  տիպային սխեմաներն են. 
 
Սխեմա 1. Քոմթյութերային համակարգում պահպանվում է. 
 
Օգտագործողի   Իդենտիֆիկացիայի համար  Աուտենտիֆիկացիայի 
համարը  ինֆորմացիան  համար ինֆորմացիա 
1  ID1   E1  
2  ID2   E2  
…  …  … 
n  IDn   En  
 

Այստեղ   Ei  F ( IDi , K i ) որտեղ  K i ‐ի  “չվերականգնելիությունը” գնահատվում է   T0  խնդրի  


լուծման  շեմային  աշխատատարության  K i ‐ի    վերականգնումը    Ei ‐ով    և    IDi   ‐ով:    Բացի  
դրանից, K i   և  K j   զույգի  համար E ‐երը    կարող  են  համընկնել:  Օգտագործողների    սխալ 
աուտենտիֆիկացիան    չպետք  է  գերազանցի    որոշակի    P0     շեմային    նշանակությանը: 
Պրակտիկայում տալիս  են` T0  10 20...10 30 ,  P0  10 7...10 9  
Սխեմա 1‐ի  համար  իդենտիֆիկացիայի և  աուտենտիֆիկացիայի  արձանագրությունները  
հետևյալն  են. 
1. Օգտագործողը ներկայացնում է իր  ID  իդենտիֆիկատորը 
2. Եթե գոյություն  ունի  i  1,2...n , որի  համար ID  IDi , ապա դա նշանակում է, որ   i ‐
րդ  օգտագործողը  հաջող  անցավ    իդենտիֆիկացիան:Հակառակ    դեպքում  օգտագործողին 
թույլ չի տրվում անցնել աշխատանքի: 
3. Աուտենտիֆիկացիայի  մոդուլը  օգտագործողից  հարցնում  է  նրա  Ki 
աուտենտիֆիկատորը. 
4. հաշվարկվում է  E  F ( IDi , K i )  
5. Եթե   E  Ei , ուրեմն աուտենտիֆիկացիան  հաջող է ընթացել:  Հակառակ դեպքում 
օգտագործողին չի  թույլատրվում անցնել  աշխատանքի. 

3
Սխեմա 2.(Մոդիֆիկացված) 
Օգտագործողի   Իդենտիֆիկացիայի համար  Աուտենտիֆիկացիայի 
համարը  ինֆորմացիան  համար ինֆորմացիա 
1  ID1 , S1   E1  
2  ID2 , S 2   E2
…  …  … 
n IDn , S n   En
 
Այստեղ  Ei  F ( S i , K i ) , որտեղ    S ‐պատահական վեկտոր է, որը  ստացվում է օգտագործողի  
իդենտիֆիկատորի  ստեղծման  ժամանակ:  F ‐ֆունկցիա  է,  որը    ունի  Ei –ով    և      S i ‐ով    K i ‐ի 
նշանակության  “անվերականգնելիության” հատկություն. 
Սխեմա  2‐ի  համար  իդենտիֆիկացիայի    և    աուտենտիֆիկացիայի    արձանագրությունը  
հետևյալն է. 
1.Օգտագործողը ներկայացնում է իր  ID իդենտիֆիկատորը 
2.Եթե  գոյություն    ունի  i  1,2...n ,  որի    համար ID  IDi ,  ապա  դա  նշանակում  է,  որ    i ‐րդ 
օգտագործողը հաջող անցավ  իդենտիֆիկացիան: Հակառակ  դեպքում օգտագործողին թույլ չի 
տրվում անցնել աշխատանքի: 
3.  IDi աուտենտիֆիկացիայի համար  առանձնացվում է  S i վեկտորը. 
4.  Աուտենտիֆիկացիայի  մոդուլը  օգտագործողից  հարցնում  է  նրա 
K i աուտենտիֆիկատորը. 
5.հաշվարկվում է  E  F ( S i , K i )  
6.Եթե   E  Ei , ուրեմն աուտենտիֆիկացիան  հաջող է ընթացել:  Հակառակ դեպքում 
օգտագործողին չի  թույլատրվում անցնել  աշխատանքի: 
Աուտենտիֆիկացիայի    երկրորդ  սխեման  իրականացվում  է  OC  UNIX‐ում:  Որպես 
նույնարկիչ    օգտագործվում  է  օգտագործողի    անունը (login),    որպես  աուտենտիֆիկատոր՝ 
գաղտնաբառը (password),  F‐ֆունկցիան  իրենից  ներկայացնում  է  DES  ծածկագրման  ալգորիթմը: 
իդենտիֆիկացիայի  և աուտենտիֆիկացիայի  նմուշները պահվում են Etc/passwd‐ում: 
Աուտենտիֆիկացիայի    համար    գաղտնաբառի  օգտագործման  ամենապարզ  օրինակը  
հիմնված  է    հիշողությունում  պահվող  ելակետային  նշանակության  գաղտնաբառի  
համեմատման  հետ: Եթե  նրանք  համընկնում  են,  գաղտնաբառը    համարվում  է    իսկական,  իսկ 
օգտագործողը՝ օրինական: 
Չպաշտպանված  կանալով  հղման  դեպքում  գաղտնաբառը  պետք  է  ծածկագրվի:  Սակայն 
եթե  չարագործին  հաջողվում  է    ինչ‐որ    կերպ  իմանալ    գաղտնաբառը  և  օրինական 
օգտագործողի իդենտիֆիկացիայի համարը, նա դեպի համակարգ մուտք է ստանում:  
Ավելի հարմար է  P  գաղտնաբառի  փոխարեն հղել  նրանից ստացված   f (P) ֆունկցիան, 
որպեսզի  գաղտնաբառի  բացումը  անհնար լինի: 
Օրինակ,  f   ֆունկցիան պետք է հաշվվի  հետևյալ կերպ. 
f ( P)  E p ( ID)
որտեղ    P ‐գաղտնաբառ  է,  IP ‐իդենտիֆիկատոր,  E P ‐ծածկագրման  պրոցեդուրան,  որի  
ժամանակ գաղտնաբառը օգտագործվում է որպես բանալի: 
Գաղտնաբառը    հիմնականում  կազմված    է  մի  քանի  տառից,  որը  թույլ  է  տալիս  
օգտագործողին  հիշել  այն:  Կարճ  գաղտնաբառը  շատ    հեշտ  է  գտնել:    Որպեսզի    կանխենք  այդ 
գրոհը, կարելի է վարվել  հետևյալ կերպ. 
f ( P)  E P  k ( ID)  

4
որտեղ  K ‐ն բանալի է(այն  կարող է լինել  Toch‐memory  հաբ, USB‐բանալի  և  այլն) 
Վերջին    ժամանակներում  մեծ    տարածում  են  գտել    բիոռիթմիկակական 
իդենտիֆիկացիան  և  աուտենտիֆիկացիան,  որոնք  ստացվում  են  մարդու  ֆիզիկական  
պարամետրերի և  նրա վարքի  առանձնահատկությունների  բնութագրերից: 
Այս մեթոդի առավելություններից են. 
 Բիոռիթմիկ  նշանների  յուրօրինակության  շնորհիվ  իդենտիֆիկացիայի  բարձր 
ճշտությունը. 
 Բիոռիթմիկ բնութագրերի և  գործունակ անձի անբաժանելիությունը. 
 Բիոռիթմիկ բնութագրերի  նենգափոխման  դժվարությունը. 
Որպես բիոռիթմիկ  նշաններ կարող են օգտագործվել. 
 Աչքի  ծիածանաթաղանթի  և  ցանցաթաղանթի նախշը. 
 մատնահետքերը 
 ձեռքի երկրաչափական տեսքը 
 ստորագրության  բիոմեխանիկական հատկությունները 
 “ստեղնաշարային ձեռագրի” բիոմեխանիկական հատկությունները 
    Այս  նշանները    գրանցվում  են  համակարգի  կողմից    որպես  իրավական      օգտագործողի 
“կերպար”:    Այդ    կերպարը    պահվում  է    էլեկտրոնային  տեսքով    և    օգտագործվում      է  
յուրաքանչյուր  ստուգման  ժամանակ,  որը    իրեն  փորձում  է  տալ  որպես    այդ  իրավական 
օգտագործողը: 
Ըստ  աչքի  ծիածանաթաղանթի  և ցանցաթաղանթի  իդենտիֆիկացիայի  համակարգերը  կարող 
են բաժանված լինել  երկու մասի. 
 Աչքի  ծիածանաթաղանթի  օգտագործվող պատկերը 
 Աչքի ծիածանաթաղանթի արյունատար անոթների  օգտագործվող պատկերը 
Հաճախ    կողմերը,  որոնք  իրար  հետ  ինֆորմացիա  են  փոխանակում,  փոխադարձ 
իդենտիֆիկացիայի   կարիք են ունենում: 
Այս գործընթացը  կատարվում է կապի  սկզբում:  Դրա համար  օգտագործվում են  հետևյալ  
մեթոդները. 
 Հարցում‐պատասխանի մեխանիզմ 
 Ժամանակի նշման մեխանիզմ(ժամանակային շտեմպել) 
Հարցում‐պատասխանի մեխանիզմ:  Եթե   A    օգտագործողը  ցանկանում է  համոզված  լինել, որ  
հաղորդագրությունը,  որը  նա  ստացել  է    B ‐ից,  կեղծ    չէ,    նա    B ‐ին    ուղարկվող  
հաղորդագրության  մեջ    անսպասելիորեն    x     էլեմենտ    է    ուղարկում(օրինակ,    պատահական 
թիվ):  Պատասխանի ժամանակ   B ‐ն պետք  է այդ թվի  հետ  գործողություն կատարի (օրինակ, 
հաշվարկի որևէ   f (x) ):  Ստանալով  պատասխանը,   A ‐ն  համոզվում է, որ   B  օգտագործողը  
իսկական  է:  Մեթոդի  թերությունն  այն  է,  որ  հարցման  և  պատասխանի  միջև  հնարավոր  է 
օրինաչափություն հաստատել: 
Ժամանակի նշման մեխանիզմ-Այս մեխանիզմի դեպքում գրանցվում է յուրաքանչյուր
հաղորդագրության ուղարման ժամանակը: Այս դեպքում ցանցի յուրաքանչյուր օգտագործող
կարող է որոշել, թե որքան ժամանակ է անցել նախորդ հաղորդագությունն ուղարկելուց հետո և
չընդունել այն, քանի որ այն կարող է կեղծ լինել:
         Այս  երկու  դեպքերում  էլ  հսկման  մեխանիզմի  պաշտպանության  համար  պետք  է 
օգտագործել  ծածկագրում`  համոզված  լինելու  համար,  որ  պատասխանը  չարագործից  չի 
ուղարկված: 
 
 

You might also like