Professional Documents
Culture Documents
Untitled
Untitled
Պաշտպանություն վիրուսներից
Վիրուսներից պաշտպանվելու համար պետք է օգտագործել.
ընդհանուր բնույթի պաշտպանության մեթոդներ, որոնք օգտակար են ոչ միայն
վիրուսներից պաշտպանվելու համար, այլ կարող են նաև այնպիսի օգտակար
ծառայություններ կատարել, ինչպիսիիք են սկավառակների ֆիզիկական վնասներից
պաշտպանումը, պածտպանություն սխալ աշխատող ծրագրերից և այլն:
Պրոֆիլակտիկ միջոցների կազմակերպում, որոնք փոքրացնում են վիրուսի
հայտնվելու հավանականությունը.
Վիրուսների դեմ պաշտպանության հատուկ մեթոդներ:
Վիրուսների դեմ պաշտպանության մեթոդները օտգակար են ոչ միայն վիրուսներից
պաշտպանվելու համար: Գոյություն ունեն այդ միջոցների երկու հիմնական մեթոդներ.
1. Ինֆորմացիայի պատճենում‐ֆայլի և սկավառակի համակարգային շրջանի
պատճենի ստեղծում
2. մուտքի սահմանափակում‐կանխում է ինֆորմացիայի ոչ արտոնաքրված
օտգագործումը:
Չնայած նրան, որ վիրուսների դեմ պաշտպանության մեթոդները անհրաժեշտ են, նրանք
նույնպես բավարար չեն: Հարկավոր են վիրուսների դեմ նախատեսված հատուկ ծրագրեր:
Այդ ծրագրերը կարող են լինել տրված տիպերի.
1. Ծրագրեր‐ալիքափոխները թույլ են տալիս հայտնաբերել այն ֆայլերը, որոնք
վարակված են հայտնի վիրուսներից որևէ մեկով:
2. Ծրագրեր‐բժիշկները կամ ֆագերը “բուժում” են վարակված ծրագրերը կամ
սկավառակները դարձնելով նրանք այնպիսին, ինչպիսին եղել են մինչև
վարակվելը:
3. Ծրագրեր‐ռեվիզորները սկզբում հիշում են ծրագրերի ու սկավառակների
պարունակությունը, իսկ հետո համեմատում են այն ելակետայինի հետ:
Անհամապատասխանության դեպքում անմիջապես հաղորդում են օտգագործողին:
4. Բժիշկ‐ռևիզորները հանդիսանում են “ռևիզորների” և “բժիշկների” հիբրիդ,
այսինքն` նրանք ոչ միայն հայտնաբերում են փոփոխությունները, այլ նաև կարող
են ծրագրերը վերադարձնել ելակետային տեսքի:
5. Ծրագրեր‐ֆիլտրերը տեղադրվում են քոմփյութերի օպերատիվ հիշողության մեջ և
բռնում են այն դիմումները դեպի օպերատիվ հիշողություն, որոնք կարող են
վիրուսների կողմից օգտագործվել վնասի հասցման ու բազմացման մասին և այդ
մասին հանտնում են օգտագործողին: Օգտագործողը կարող է արգելել կամ թույլ
տալ տվյալ գործողության կատարումը:
6. Ծրագրեր‐վակցինները կամ իմմունիզատորները այնպես են վերափոխում ֆայլերը
և սկավառակները, որ դա ոչ մի կերպ չի արտացոլվում ծրագրի աշխատանքի վրա,
սակայն վիրուսը, որի համար ստեղծվում է վակցինը, ծրագիրը և սկավառակը
համարում է արդեն վարակված: Այս հակավիրուսները համարվում են ոչ էֆեկտիվ,
և հետագայում չեն քննարկվում:
Երբ արդեն հայտնի է, կամ կան կասկածներ, որ քոմփյութերը վարակված է
վիրուսով, պետք է հետևել տրված 4 կանոններին.
1. Առաջին հերթին չպետք է շտապել և կատարել անզգույշ գործողություններ:
Չկանխորոված գործողությունները կարող են բերել ոչ միայն ինֆորմացիայի ինչ‐որ
մասի անվերականգնելի կորստի, այլ նաև կարող են կրկնակի անգամ վարակել
քոմփյութերը:
1
2. Սակայն մեկ կոնկրետ գործողություն պետք է անպայման կատարել` անհրաժեշտ է
անմիջապես անջատել քոմփյութերը, որպեսզի վիրուսը չկարողանա կատարել իր
գործողությունները:
3. Բոլոր գործողությունները պետք է կատարել քոմփյութերի վերաբեռնավորումից և
ծրագրերը պաշտպանված սկավառակների մեջ դնելուց հետո:
4. Եթե մենք չունենք քոմփյութերը բուժելու համար անհրաժեշտ փորձ և գիտելիքներ,
պետք է դիմել ավելի փորձառու աշխատակիցների և մասնագետների օգնությանը:
1.2.ՊԱՇՏՊԱՆՈՒԹՅՈՒՆ ՈՉ ԱՐՏՈՆԱԳՐՎԱԾ ՄՈՒՏՔԻՑ
Ինֆորմացիայի հուսալի պաշտպանության կարևոր պայմանն այն է, որ այն պետք է միայն
մեկ նմուշով և աղավաղված ձևով պահել զրահապատված սեյֆում գտնվող և բոլոր ցանցերից
անջատված քոմփյութերի վրա:
Պաշտպանել ծրագրային ապահովումը և ինֆորմացիան ոչ արտոնագրված մուտքից,
նշանակում է դասակարգել պահպանվող և մշակվող ինֆորմացիան, իսկ օգտագործման
ժամանակ ինֆորմացիայի և օգտագործողների մասին դասերը դնել միմյանց հետ որոշված
համապատասխանության մեջ: Դեպի տարբեր դասեր մուտքը իրականացվում է
գաղտնաբառայի համակարգով, որի դերում կարող են հանդես գալ.
Սովորական գաղտնաբառեր
Օգտագործողների իդենտիֆիկացիայի հատուկ թեստեր
Անհատական ԷՀՄ‐ի իդենտիֆիկացիայի հատուկ ալգորիթմներ, դիսկետներ,
ծրագրային ապահովում
Ոչ արտոնագրված մուտքից պաշտպանության համակարգը ապահովում է հետևյալ
ֆունկցիաները.
1. Պաշտպանվող ռեսուրսների իդենտիֆիկացիան
2. պաշտպանվող ռեսուրսների աուտենտիֆիկացիան
3. Դեպի անհատական ԷՀՄ օգտագործողների մուտքի սահմանափակումը
4. Օգտագործողների մուտքի սահմանափակումը ռեսուրսների վրա գործույթներ
կատարելուն.
5. Վարչարարություն.
Դեպի պաշտպանված ռեսուրսներ մուտքի իրավունքի սահմանում
Գրանցվող պարբերագրերի մշակում
Անհատական ԷՀՄ‐ի վրա պաշտպանության համակարգերի տեղադրում
6. Իրադարձությունների գրանցում.
Օգտագործողների մուտքը համակարգ
Օգտագործողների ելքը համակարգից
Դեպի պաշտպանված ռեսուրսներ մուտքի կանոնների խախտումը
7. Պաշտպանական համակարգերի ամբողջականության և աշխատունակության հսկումը.
8. Պրոֆիլակտիկ աշխատանքների կատարման ընթացքում ինֆորմացիոն
անվտանգության ապահովում.
9. Վթարային իրավիճակներուն ինֆորմացիոն անվտանգության ապահովում:
1.3. ՕԳՏԱԳՈՐԾՈՂՆԵՐԻ ԻԴԵՆՏԻՖԻԿԱՑԻԱՆ ԵՎ ԱՈՒՏԵՆՏԻՖԻԿԱՑԻԱՆ
Քոմփյութերային ռեսուրսների վրա մուտք կատարելուց առաջ օգտագործողը պետք է
անցնի երկու շրջանից բաղկացած այս գործընթացը, որը ներկայացվում է քոմփյութերային
համակարգի կողմից.
1. Իդենտիֆիկացիա‐օգտագործողը համակարգին հարցման դեպքում հաստատում է
իդենտիֆիկացիան, համակարգի մեջ ներմուծելով յուրօրինակ և ուրիշների համար
անհայտ ինֆորմացիա իր մասին(օրինակ, գաղտնաբառ)
2
Իդենտիֆիկացիայի և աուտենտիֆիկացիայի ընթացակարգերի անցկացման համար
հարկավոր են.
Աուտենտիֆիկացիայի ծրագրեր
յուրօրինակ ինֆորմացիա օգտագործողի մասին
Օգտագործողի մասին ինֆորմացիայի պահպանման եղանակները երկուսն են.
արտաքին(օրինակ, պլաստիկ քարտեր կամ օգտագործողի հիշողություն) և ներքին(օրինակ,
տվյալների բազայի գրանցում):
Պարզ է, որ օգտագործողի հիշողությունում պահվող ինֆորմացիան և տվայլների բազայում
գրանցված հիշողությունը պետք է սեմանտիկ կերպով նույնական լինեն:
Ինֆորմացիայի յուրաքանչյուր բանալային կրիչին համապատասխանում է օգտագործողի
մասին տվյալների հետևյալ կազմը.
IDi – i ‐րդ օգտագործողի համար անփոփոխ ինֆորմացիա
K i – Օգտագործողի աուտենտիֆիկացվող ինֆորմացիա, որը կարող է փոփոխվել
և ծառայել աուտենտիֆիկացիայի համար:
Բանալային կրիչով ամբողջական ինֆորնմացիան կարելի է անվանել i ‐րդ օգտագործողի
առաջնային աուտենտիֆիկացվող ինֆորմացիա: Ներքին աուտենտիֆիկացվող օբյեկտը
չպետք է շատ երկար ժամանակ գոյություն ունենա: Իսկ եթե հարկ է լինում երկար օգտագործել
տվյալները, օգտագործողը դրանք պետք է օգտագործի պաշտպանված տեսքով:
Իդենտիֆիկացիայի 2 տիպային սխեմաներն են.
Սխեմա 1. Քոմթյութերային համակարգում պահպանվում է.
Օգտագործողի Իդենտիֆիկացիայի համար Աուտենտիֆիկացիայի
համարը ինֆորմացիան համար ինֆորմացիա
1 ID1 E1
2 ID2 E2
… … …
n IDn En
3
Սխեմա 2.(Մոդիֆիկացված)
Օգտագործողի Իդենտիֆիկացիայի համար Աուտենտիֆիկացիայի
համարը ինֆորմացիան համար ինֆորմացիա
1 ID1 , S1 E1
2 ID2 , S 2 E2
… … …
n IDn , S n En
Այստեղ Ei F ( S i , K i ) , որտեղ S ‐պատահական վեկտոր է, որը ստացվում է օգտագործողի
իդենտիֆիկատորի ստեղծման ժամանակ: F ‐ֆունկցիա է, որը ունի Ei –ով և S i ‐ով K i ‐ի
նշանակության “անվերականգնելիության” հատկություն.
Սխեմա 2‐ի համար իդենտիֆիկացիայի և աուտենտիֆիկացիայի արձանագրությունը
հետևյալն է.
1.Օգտագործողը ներկայացնում է իր ID իդենտիֆիկատորը
2.Եթե գոյություն ունի i 1,2...n , որի համար ID IDi , ապա դա նշանակում է, որ i ‐րդ
օգտագործողը հաջող անցավ իդենտիֆիկացիան: Հակառակ դեպքում օգտագործողին թույլ չի
տրվում անցնել աշխատանքի:
3. IDi աուտենտիֆիկացիայի համար առանձնացվում է S i վեկտորը.
4. Աուտենտիֆիկացիայի մոդուլը օգտագործողից հարցնում է նրա
K i աուտենտիֆիկատորը.
5.հաշվարկվում է E F ( S i , K i )
6.Եթե E Ei , ուրեմն աուտենտիֆիկացիան հաջող է ընթացել: Հակառակ դեպքում
օգտագործողին չի թույլատրվում անցնել աշխատանքի:
Աուտենտիֆիկացիայի երկրորդ սխեման իրականացվում է OC UNIX‐ում: Որպես
նույնարկիչ օգտագործվում է օգտագործողի անունը (login), որպես աուտենտիֆիկատոր՝
գաղտնաբառը (password), F‐ֆունկցիան իրենից ներկայացնում է DES ծածկագրման ալգորիթմը:
իդենտիֆիկացիայի և աուտենտիֆիկացիայի նմուշները պահվում են Etc/passwd‐ում:
Աուտենտիֆիկացիայի համար գաղտնաբառի օգտագործման ամենապարզ օրինակը
հիմնված է հիշողությունում պահվող ելակետային նշանակության գաղտնաբառի
համեմատման հետ: Եթե նրանք համընկնում են, գաղտնաբառը համարվում է իսկական, իսկ
օգտագործողը՝ օրինական:
Չպաշտպանված կանալով հղման դեպքում գաղտնաբառը պետք է ծածկագրվի: Սակայն
եթե չարագործին հաջողվում է ինչ‐որ կերպ իմանալ գաղտնաբառը և օրինական
օգտագործողի իդենտիֆիկացիայի համարը, նա դեպի համակարգ մուտք է ստանում:
Ավելի հարմար է P գաղտնաբառի փոխարեն հղել նրանից ստացված f (P) ֆունկցիան,
որպեսզի գաղտնաբառի բացումը անհնար լինի:
Օրինակ, f ֆունկցիան պետք է հաշվվի հետևյալ կերպ.
f ( P) E p ( ID)
որտեղ P ‐գաղտնաբառ է, IP ‐իդենտիֆիկատոր, E P ‐ծածկագրման պրոցեդուրան, որի
ժամանակ գաղտնաբառը օգտագործվում է որպես բանալի:
Գաղտնաբառը հիմնականում կազմված է մի քանի տառից, որը թույլ է տալիս
օգտագործողին հիշել այն: Կարճ գաղտնաբառը շատ հեշտ է գտնել: Որպեսզի կանխենք այդ
գրոհը, կարելի է վարվել հետևյալ կերպ.
f ( P) E P k ( ID)
4
որտեղ K ‐ն բանալի է(այն կարող է լինել Toch‐memory հաբ, USB‐բանալի և այլն)
Վերջին ժամանակներում մեծ տարածում են գտել բիոռիթմիկակական
իդենտիֆիկացիան և աուտենտիֆիկացիան, որոնք ստացվում են մարդու ֆիզիկական
պարամետրերի և նրա վարքի առանձնահատկությունների բնութագրերից:
Այս մեթոդի առավելություններից են.
Բիոռիթմիկ նշանների յուրօրինակության շնորհիվ իդենտիֆիկացիայի բարձր
ճշտությունը.
Բիոռիթմիկ բնութագրերի և գործունակ անձի անբաժանելիությունը.
Բիոռիթմիկ բնութագրերի նենգափոխման դժվարությունը.
Որպես բիոռիթմիկ նշաններ կարող են օգտագործվել.
Աչքի ծիածանաթաղանթի և ցանցաթաղանթի նախշը.
մատնահետքերը
ձեռքի երկրաչափական տեսքը
ստորագրության բիոմեխանիկական հատկությունները
“ստեղնաշարային ձեռագրի” բիոմեխանիկական հատկությունները
Այս նշանները գրանցվում են համակարգի կողմից որպես իրավական օգտագործողի
“կերպար”: Այդ կերպարը պահվում է էլեկտրոնային տեսքով և օգտագործվում է
յուրաքանչյուր ստուգման ժամանակ, որը իրեն փորձում է տալ որպես այդ իրավական
օգտագործողը:
Ըստ աչքի ծիածանաթաղանթի և ցանցաթաղանթի իդենտիֆիկացիայի համակարգերը կարող
են բաժանված լինել երկու մասի.
Աչքի ծիածանաթաղանթի օգտագործվող պատկերը
Աչքի ծիածանաթաղանթի արյունատար անոթների օգտագործվող պատկերը
Հաճախ կողմերը, որոնք իրար հետ ինֆորմացիա են փոխանակում, փոխադարձ
իդենտիֆիկացիայի կարիք են ունենում:
Այս գործընթացը կատարվում է կապի սկզբում: Դրա համար օգտագործվում են հետևյալ
մեթոդները.
Հարցում‐պատասխանի մեխանիզմ
Ժամանակի նշման մեխանիզմ(ժամանակային շտեմպել)
Հարցում‐պատասխանի մեխանիզմ: Եթե A օգտագործողը ցանկանում է համոզված լինել, որ
հաղորդագրությունը, որը նա ստացել է B ‐ից, կեղծ չէ, նա B ‐ին ուղարկվող
հաղորդագրության մեջ անսպասելիորեն x էլեմենտ է ուղարկում(օրինակ, պատահական
թիվ): Պատասխանի ժամանակ B ‐ն պետք է այդ թվի հետ գործողություն կատարի (օրինակ,
հաշվարկի որևէ f (x) ): Ստանալով պատասխանը, A ‐ն համոզվում է, որ B օգտագործողը
իսկական է: Մեթոդի թերությունն այն է, որ հարցման և պատասխանի միջև հնարավոր է
օրինաչափություն հաստատել:
Ժամանակի նշման մեխանիզմ-Այս մեխանիզմի դեպքում գրանցվում է յուրաքանչյուր
հաղորդագրության ուղարման ժամանակը: Այս դեպքում ցանցի յուրաքանչյուր օգտագործող
կարող է որոշել, թե որքան ժամանակ է անցել նախորդ հաղորդագությունն ուղարկելուց հետո և
չընդունել այն, քանի որ այն կարող է կեղծ լինել:
Այս երկու դեպքերում էլ հսկման մեխանիզմի պաշտպանության համար պետք է
օգտագործել ծածկագրում` համոզված լինելու համար, որ պատասխանը չարագործից չի
ուղարկված: