Контрольная работа: Компьютерная безопасность, вирусы и компрометация электронной цифровой надписи

Название: Компьютерная безопасность, вирусы и компрометация электронной цифровой надписи
Раздел: Рефераты по информатике, программированию
Тип: контрольная работа

Пензенский Государственный Университет

Контрольная работа

По информатике

Вариант №6

Выполнила: студентка

группы 09КЗЮ1

Плешакова Т.Н

Проверил (а):

Астахова Ю.Н.

Пенза 2010


Содержание

1. Введение

2. Компьютерная безопасность

3. Компьютерные вирусы

4. Понятие о компрометации электронной цифровой надписи

5. Заключение

6. Литература


1. Введение

С развитием электронных средств связи, в частности, интернета, в нашей стране все острее вставал вопрос о создании законодательной базы и прочих оснований для цивилизованного безбумажного документооборота, использующего все плюсы данных технологий. Долгое время такой базы не было, пока, наконец, в дополнение к Федеральному закону «Об информации, информатизации и защите информации» и Гражданскому кодексу РФ в 2002 году в РФ вышел Федеральный закон №1-ФЗ [1], регламентирующий один из основных аспектов этой деятельности – электронную цифровую подпись (ЭЦП). Спустя год был принят Федеральный закон «О связи». Несмотря на то, что мнения об этих законах среди специалистов, работающих в сфере, разделились, большинство сошлось на том, что это был шаг вперед. Вместе с тем при всех достоинствах данного вида документооборота, он имеет и свои недостатки, точнее сказать, уязвимые места, присущие только ему. Рассмотрению этой проблемы и посвящен данный реферат.


2. Компьютерная безопасность

История

Основы теории самовоспроизводящихся механизмов заложил американец венгерского происхождения Джон фон Нейман , который в 1951 году предложил метод создания таких механизмов. Первой публикацией, посвящённой созданию самовоспроизводящихся систем, является статья

Л. С. Пенроуз в соавторстве со своим мужем, нобелевским лауреатом по физике Р. Пенроузом, о самовоспроизводящихся механических структурах, опубликованная в 1957 году американским журналом Nature.В этой статье, наряду с примерами чисто механических конструкций, была приведена некая двумерная модель подобных структур, способных к активации, захвату и освобождению. По материалам этой статьи Ф. Ж. Шталь запрограммировал на машинном языке ЭВМ IBM 650 биокибернетическую модель, в которой существа двигались, питаясь ненулевыми словами. При поедании некоторого числа символов существо размножалось, причём дочерние механизмы могли мутировать. Если кибернетическое существо двигалось определённое время без питания, оно погибало.

В 1961 году В. А. Высотский, Х. Д. Макилрой и Роберт Моррис из фирмы BellTelephoneLaboratories (США) изобрели необычную игру «Дарвин», в которой несколько ассемблерных программ, названных «организмами», загружались в память компьютера. Организмы, созданные одним игроком (то есть принадлежащие к одному виду), должны были уничтожать представителей другого вида и захватывать жизненное пространство. Победителем считался тот игрок, чьи организмы захватывали всю память или набирали наибольшее количество очков.[12]

Появление первых компьютерных вирусов зачастую ошибочно относят к 1970-м и даже 1960-м годам. Обычно упоминаются как «вирусы» такие программы, как Animal, Creeper, CookieMonster и Xeroxworm.

В феврале 1980 года студент Дортмундского университета Юрген Краус подготовил дипломную работу по теме «Самовоспроизводящиеся программы»[13] , в которой помимо теории приводились так же и листинги строго самовоспроизводящихся программ (которые вирусами на самом деле не являются) для компьютера Siemens.

Вполне очевидно, что все описанные примеры не являются компьютерными вирусами в строгом смысле, и хотя они и оказали существенное влияние на последующие исследования, первыми известными вирусами являются Virus 1,2,3 и ElkCloner для ПК AppleII. Оба вируса очень схожи по функциональности и появились независимо друг от друга, с небольшим промежутком во времени, в 1981 году.

С появлением первых персональных компьютеров Apple в 1977 году и развитием сетевой инфраструктуры начинается новая эпоха истории вирусов. Появились первые программы-вандалы, которые под видом полезных программ выкладывались на BBS, однако после запуска уничтожали данные пользователей.

В это же время появляются троянские программы-вандалы, проявляющие свою деструктивную сущность лишь через некоторое время или при определённых условиях.

В 1981 году Ричард Скрента написал один из первых загрузочных вирусов для ПЭВМ AppleII — ELKCLONER.[14] Он обнаруживал своё присутствие сообщением, содержащим небольшое стихотворение:

ELKCLONER:

THE PROGRAM WITH A PERSONALITY

IT WILL GET ON ALL YOUR DISKS

IT WILL INFILTRATE YOUR CHIPS

YES, IT'S CLONER

IT WILL STICK TO YOU LIKE GLUE

IT WILL MODIFY RAM, TOO

SEND IN THE CLONER!

Другие вирусы для AppleII были созданы студентом Техасского университета A&MДжо Деллинджером в 1981 году. Они были рассчитаны на операционную систему MS-DOS 3.3 для этой ПЭВМ. Вторая версия этого вируса «ускользнула» от автора и начала распространяться по университету. Ошибка в вирусе вызывала подавление графики популярной игры под названием CONGO, и в течение нескольких недель все («пиратские») копии этой игры перестали работать. Для исправления ситуации автор запустил новый, исправленный вирус, предназначенный для «замещения» предыдущей версии. Обнаружить вирус можно было по наличию в памяти счётчика заражений: «(GEN 0000000 TAMU)», по смещению $B6E8, или в конце нулевого сектора заражённого диска.[15]

В сентябре 1984 году была опубликована статья Ф. Коэна [Cohen84], в которой автор исследовал разновидность файлового вируса. Это фактически второе академическое исследование проблемы вирусов. Однако именно Коэна принято считать автором термина «компьютерный вирус».

В 1985 году Том Нефф (TomNeff) начал распространять по различным BBS список «Грязная дюжина — список опасных загружаемых программ» (TheDirtyDozen — AnUnloadedProgramAlertList), в котором были перечислены известные на тот момент программы-вандалы. В дальнейшем этот список, включающий большинство выявленных троянских программ и «взломанные» или переименованные копии коммерческого программного обеспечения для MS-DOS, стал широко известен под кратким названием «грязная дюжина» (dirtydozen).[16]

В начале 1985 года Ги Вонг (англ. GeeWong) написал программу DPROTECT — резидентную программу, перехватывающую попытки записи на дискеты и винчестер. Она блокировала все операции (запись, форматирование), выполняемые через BIOS. В случае выявления такой операции программа требовала рестарта системы.

Очередным этапом развития вирусов считается 1987 год. К этому моменту получили широкое распространения сравнительнодешёвые компьютеры IBMPC, что привело к резкому увеличению масштаба заражения компьютерными вирусами. Именно в 1987 вспыхнули сразу три крупные эпидемии компьютерных вирусов.

Первая эпидемия 1987 года была вызвана вирусом Brain (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви (Amdjat и BasitFaroogAlvi) в 1986 и был обнаружен летом 1987. По данным McAfee, вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех TheBrain вышел за границы Пакистана и заразил сотни компьютеров по всему миру. Вирус Brain являлся также и первым стелс-вирусом — при попытке чтения заражённого сектора он «подставлял» его незаражённый оригинал.

Вторая эпидемия, берущая начало в Лехайском университете (США), разразилась в ноябре. В течение нескольких дней этот вирус уничтожил содержимое нескольких сот дискет из библиотеки вычислительного центра университета и личных дискет студентов. За время эпидемии вирусом было заражено около четырёх тысяч компьютеров.

Последняя вирусная эпидемия разразилась перед самым Новым годом, 30 декабря. Её вызвал вирус, обнаруженный в Иерусалимском Университете (Израиль). Хотя существенного вреда этот вирус не принёс, он быстро распространился по всему миру.

В пятницу 13 мая 1988 сразу несколько фирм и университетов нескольких стран мира «познакомились» с вирусом Jerusalem — в этот день вирус уничтожал файлы при их запуске. Это,пожалуй, один из первых MS-DOS-вирусов, ставший причиной настоящейпандемии — сообщения о заражённых компьютерах поступали из Европы, Америки и Ближнего Востока.

В 1988 году Робертом Моррисом-младшим был создан первый массовый сетевой червь. 60 000-байтная программа разрабатывалась с расчётом на поражение операционных систем UNIXBerkeley 4.3. Вирус изначально разрабатывался как безвредный и имел целью лишь скрытно проникнуть в вычислительные системы, связанные сетью ARPANET, и остаться там необнаруженным. Вирусная программа включала компоненты, позволяющие раскрывать пароли, имеющиеся в инфицированной системе, что, в свою очередь, позволяло программе маскироваться под задачу легальных пользователей системы, на самом деле занимаясь размножением и рассылкой копий. Вирус не остался скрытым и полностью безопасным, как задумывал автор, в силу незначительных ошибок, допущенных при разработке, которые привели к стремительному неуправляемому саморазмножению вируса.

По самым скромным оценкам инцидент с червём Морриса стоил свыше 8 миллионов часов потери доступа и свыше миллиона часов прямых потерь на восстановление работоспособности систем. Общая стоимость этих затрат оценивается в 96 миллионов долларов (в эту сумму, также, не совсем обосновано, включены затраты по доработке операционной системы). Ущерб был бы гораздо больше, если бы вирус изначально создавался с разрушительными целями.

Червь Морриса поразил свыше 6200 компьютеров. В результате вирусной атаки большинство сетей вышло из строя на срок до пяти суток. Компьютеры, выполнявшие коммутационные функции, работавшие в качестве файл-серверов или выполнявшие другие функции обеспечения работы сети, также вышли из строя.

4 мая 1990 года суд присяжных признал Морриса виновным. Он был приговорён к условному заключению сроком на два года, 400 часам общественных работ и штрафу размером 10 тыс. долларов.

В 1989 году широкое распространение получили вирусы DATACRIME, которые начиная с 12 октября разрушали файловую систему, а до этой даты просто размножались. Эта серия компьютерных вирусов начала распространяться в Нидерландах, США и Японии в начале 1989 года и к сентябрю поразила около 100 тысяч ПЭВМ только в Нидерландах (что составило около 10 % от их общего количества в стране). Даже фирма IBM отреагировала на эту угрозу, выпустив свой детектор VIRSCAN, позволяющий искать характерные для того или иного вируса строки (сигнатуры) в файловой системе. Набор сигнатур мог дополняться и изменяться пользователем.

В 1989 году появился первый «троянский конь» AIDS.Вирус делал недоступными всю информацию на жёстком диске и высвечивал на экране лишь одну надпись: «Пришлите чек на $189 на такой-то адрес». Автор программы был арестован в момент обналичивания чека и осуждён за вымогательство.

Также был создан первый вирус, противодействующий антивирусному программному обеспечению — TheDarkAvenger. Он заражал новые файлы, пока антивирусная программа проверяла жёсткий диск компьютера.

Начиная с 1990 года проблема вирусов начинает принимать глобальный размах.

В начале года выходит первый полиморфный вирус — Chameleon. Данная технология была быстро взята на вооружение и в сочетании со стелс-технологии (Stealth) и бронированием (Armored) позволила новым вирусам успешно противостоять существующим антивирусным пакетам. Во второй половине 1990 года появились два стелс-вируса — Frodo и Whale. Оба вируса использовали крайне сложные стелс-алгоритмы, а 9-килобайтный Whale к тому же применял несколько уровней шифровки и антиотладочных приёмов.

В Болгарии открывается первая в мире специализированная BBS, с которой каждый желающий может скачать свежий вирус. Начинают открываться конференции Usenet по вопросам написания вирусов. В этом же году выходит «Маленькая чёрная книжка о компьютерных вирусах» Марка Людвига.

На проблему противостояния вирусам были вынуждены обратить внимание крупные компании — выходит SymantecNortonAntivirus.

Начало 1991 года отмечено массовой эпидемией полиморфного загрузочного вируса Tequila. Летом 1991 появился первый link-вирус, который сразу же вызвал эпидемию.

1992 год известен как год появления первых конструкторов вирусов для PC — VCL (для Amiga конструкторы существовали и ранее), а так же готовых полиморфных модулей (MtE, DAME и TPE) и модулей шифрования. Начиная с этого момента, каждый программист мог легко добавить функции шифрования к своему вирусу. Кроме того, в конце 1992 появился первый вирус для Windows 3.1 — WinVer.

В 1993 году появляется всё больше вирусов, использующих необычные способы заражения файлов, проникновения в систему и т. д. Основными примерами являются: PMBS, работающий в защищённом режиме процессора Intel 80386. Shadowgard и Carbuncle, значительно расширившие диапазон алгоритмов компаньон-вирусов. Cruncher — использование принципиально новых приёмов сокрытия своего кода в заражённых файлах.

Выходят новые версии вирусных генераторов, а так же появляются новые (PC-MPC и G2). Счёт известных вирусов уже идёт на тысячи. Антивирусные компании разрабатывают ряд эффективных алгоритмов для борьбы с полиморфными вирусами, однако сталкиваются с проблемой ложных срабатываний.

В начале 1994 года в Великобритании появились два крайне сложных полиморфик-вируса — SMEG.Pathogen и SMEG.Queeg. Автор вирусов помещал заражённые файлы на станции BBS, что явилось причиной настоящей эпидемии и паники в средствах массовой информации. Автор вируса был арестован. В январе 1994 года появился Shifter — первый вирус, заражающий объектные модули (OBJ-файлы). Весной 1994 был обнаруженоSrcVir, семейство вирусов, заражающих исходные тексты программ (C и Pascal). В июне 1994 года началась эпидемия OneHalf.

В 1995 году появляется несколько достаточно сложных вирусов (NightFall, Nostradamus, Nutcracker). Появляются первый «двуполый» вирус RMNS и BAT-вирус Winstart. Широкое распространение получили вирусы ByWay и DieHard2 — сообщения о заражённых компьютерах были получены практически со всего мира. В феврале 1995 года случился инцидент с beta-версией Windows 95, все диски которой оказались заражены DOS-вирусом Form.

В 1995 году официально вышла новая версия Windows 95. На пресс-конференции, посвящённой её выходу, Билл Гейтс заявил, что с вирусной угрозой теперь покончено. Действительно, на момент выхода Windows была весьма устойчива к имеющимся DOS вирусам. Однако уже в августе появляется первый вирус для MicrosoftWord (Concept), который за несколько недель распространился по всему миру.

В 1996 году появился первый вирус для Windows 95 — Win95.Boza. В марте 1996 года на свободу вырвался Win.Tentacle, заражающий компьютеры под управлением Windows 3.1. Эта была первая эпидемия, вызванная вирусом для Windows. Июль 1996 отмечен распространением Laroux — первого вируса для MicrosoftExcel. В декабре 1996 появился Win95.Punch — первый резидентный вирус для Win95. Он загружается в систему как VxD-драйвер, перехватывает обращения к файлам и заражает их.

В феврале 1997 года отмечены первые макровирусы для Office97. Первые из них оказались всего лишь «отконвертированными» в новый формат макровирусами для Word 6/7, однако практически сразу появились вирусы, ориентированные только на документы Office97. Март 1997: ShareFun — макровирус, поражающий MSWord 6/7. Для своего размножения использует не только стандартные возможности MSWord, но также рассылает свои копии по электронной почте MS-Mail. Он по праву считается первым mail-червём. В июне появляется и первый самошифрующийся вирус для Windows 95.

В апреле 1997 года появляется и первый сетевой червь, использующий для своего распространения FileTransferProtocol (ftp). Так же в декабре 1997: появилась новая форма сетевых вирусов — черви mIRC.

Начало 1998 года отмечено эпидемией целого семейства вирусов Win32.HLLP.DeTroie, не только заражавших выполняемые файлы Win32, но и способных передать своему «хозяину» информацию о заражённом компьютере.

Февраль 1998: обнаружен ещё один тип вируса, заражающий формулы в таблицах Excel — Excel4.Paix. В марте 1998 года появился и AccessiV — первый вирус для MicrosoftAccess, также в марте был обнаружен и Cross — первый вирус, заражающий два различных приложения MSOffice: Access и Word. Следом за ним появились ещё несколько макровирусов, переносящих свой код из одного Office-приложения в другое.

В феврале-марте 1998 отмечены первые инциденты с Win95.HPS и Win95.Marburg, первыми полиморфными Win32-вирусами. В мае 1998 началась эпидемия RedTeam, который заражал EXE-файлы Windows, и рассылал заражённые файлы при помощи электронной почты Eudora.

В июне началась эпидемия вируса Win95.CIH (из-за даты активации 26 апреля также известного как «Чернобыль»), ставшая самой разрушительной за все предшествующие годы. Вирус уничтожал информацию на дисках и перезаписывал FlashBios, что вызвало физические неисправности у сотен тысяч компьютеров по всему миру.

В августе 1998 появилась широко известная утилита BackOrifice (Backdoor.BO), применяемая для скрытого администрирования удалённых компьютеров и сетей. Следом за BackOrifice были написаны несколько других аналогичных программ: NetBus, Phase и прочие.

Также в августе был отмечен первый вирус, заражающий выполняемые модули Java — Java.StangeBrew. Этот вирус не представлял какой-либо опасности для пользователей Интернет, поскольку на удалённом компьютере невозможно использовать необходимые для его размножения функции. Вслед за ним в ноябре 1998 появился и VBScript.Rabbi. Интернет-экспансия скриптовых вирусов продолжилась тремя вирусами, заражающими скрипты VisualBasic (VBS-файлы), которые активно применяются при написании Web-страниц. Как логическое следствие VBScript-вирусов стало появление полноценного HTML-вируса (HTML.Internal).

1999 год прошёл под знаком гибридного вируса Melissa, побившего все существовавшие на тот момент рекорды по скорости распространения. Melissa сочетал в себе возможности макровируса и сетевого червя, используя для размножения адресную книгу Outlook. Правоохранительные органы США нашли и арестовали автора Melissa. Им оказался 31-летний программист из Нью Джерси, Дэвид Л. Смит. Вскоре после ареста Смит начал плодотворное сотрудничество с ФБР и, учтя это, федеральный суд приговорил его к необычно мягкому наказанию: 20 месяцам тюремного заключения и штрафу в размере 5 000 долл. США.

В апреле был найден и автор вируса CIH (он же «Чернобыль»), которым оказался студент Тайваньского технологического института Чень Инхао (CIH — его инициалы). Однако, из-за отсутствия жалоб на действия вируса со стороны местных компаний, у полиции не было оснований для его ареста.

Также в 1999 году был отмечен первый macro-вирус для Corel — Gala. в начале лета 1999 грянула эпидемия Интернет-червя ZippedFiles. Этот червь интересен тем, что являлся первым упакованным вирусом, получившим широкое распространение в «диком» виде.

Начало нового тысячелетия принесло с собой новые глобальные эпидемии сетевых вирусов. Так в 2001 году было зафиксировано свыше 37000 хакерских атак (для сравнения в 2000 - около 22000) и несколько крупных сетевых эпидемий. Особо крупные эпидемии спровоцировали вирусы AnnaKournikova, SirCam, CodeRed и Nimda, ущерб от них перевалил за отметку в 13 миллиардов долларов.

В 2002 году цифра ущерба удвоилась и составила по некоторым оценкам от 20 до 30 миллиардов. В этом году было зафиксировано 12 крупных и 34 менее значительных вирусных эпидемии. В абсолютном большинстве из них были виноваты "почтовые черви" (96,4% всех зарегистрированных инцидентов) - вредоносные программы, способные самостоятельно распространяться в компьютерных сетях при помощи электронной почты. По данным аналитической компании MessageLabs, в 2002 году количество вирусов, пересылаемых по электронной почте, удвоилось и вирус содержался в каждом 200-м письме. Глядя на такие темпы развития событий, некоторые специалисты в сфере компьютерной безопасности, в частности руководитель антивирусных исследований " Лаборатории Касперского" Евгений Касперский, предсказывали в 2003 году конец интернета: "Современный Интернет находится на завершающей стадии своего жизненного цикла, еще немного - и он просто умрет", - говорил Евгений Касперский. Такие слова известного компьютерного вирусолога были подкреплены не только статистикой динамики сетевых эпидемий, но и появлением в этом году алгоритмов, позволяющих создавать сетевых червей с очень высокой скоростью распространения (flash-червей) - настолько высокой, что порог эпидемии мог достигаться за несколько секунд. И все же интернет выжил, хотя и пережил в 2003 году 9 крупных вирусных эпидемий и 26 менее значительных. Именно в этом году произошли 2 крупнейшие эпидемии в истории тогдашнего интернета. Первая - атака червя Slammer (Helkern), который 25 января 2003 года в течение нескольких минут заразил сотни тысяч компьютеров по всему миру и вывел из строя несколько отдельных национальных сегментов интернета. Этот призрачный вирус не создавал тела на диске, а лишь присутствовал в памяти машины. Финансовый ущерб от Slammer составил 1,25 миллиарда долларов. Другой нашумевший червь - Lovesan (Blaster) - появился в сети 12 августа. Он проникал через брешь в системе безопасности Windows, а это говорит о том, что в те дни практически каждый пользователь интернета подвергался атаке со стороны Lovesan. Эта эпидемия обошлась миру в 400 миллионов долларов. Но Helkern и Lovesan не долго носили корону лидерства среди сетевых вирусов. В 2004 году произошли две эпидемии, которые смело можно назвать крупнейшими за всю историю сети интернет - распространение почтового червя MyDoom.a (январь-февраль 2004 г.) и сетевого червя Sasser.a (май 2004 г.).

В этом же 2004 году разразилась так называемая война вирусописателей. Несколько преступных группировок, известных по вирусам Bagle, Mydoom и Netsky выпускали новые модификации своих программ буквально каждый час. Каждая новая программа несла в себе очередное послание к противостоящей группировке, изобилующее нецензурными выражениями, а Netsky даже удалял любые обнаруженные экземпляры вирусов Mydoom и Bagle.

Вскоре после того, как начали активно использоваться смартфоны (от англ. smartphone) - устройства, сочетающие в себе функции карманного компьютера и телефона, появился и первый вирус для них - Cabir (июнь 2004 года). Он распространялся через протокол Bluetooth1) и заражал мобильные телефоны, работающие под управлением OSSymbian. При каждом включении инфицированного телефона вирус получал управление и начинал сканировать список активных Bluetooth-соединений, выбирал первое доступное и пытался передать туда свой основной файл caribe.sis. Ничего деструктивного Cabir не делал - только снижал стабильность работы телефона за счет постоянных попыток сканирования активных Bluetooth-устройств. Доля сетевых вирусов к этому году составляла уже порядка 87 % от общего количества, а на долю традиционных и макро-вирусов приходилось соответственно всего 1% и 4%, оставшиеся 8% занимали различные троянские программы. В феврале 2004 года появился Bizex (также известный как Exploit) - первый ICQ-червь. Для распространения использовалась массовая несанкционированная рассылка по ICQ сообщения "http://www.jokeworld.biz/index.html :)) LOL". Получив от знакомого человека такую ссылку, ничего не подозревающая жертва открывала указанную страницу и в случае, если использовался браузер InternetExplorer с незакрытой уязвимостью, на компьютер загружались файлы вируса. После установки в систему, Bizex закрывал запущенный ICQ-клиент и подключившись к серверу ICQ с данными зараженного пользователя начинал рассылку по найденным на компьютере спискам контактов. Одновременно происходила кража конфиденциальной информации - банковские данные, различные логины и пароли.

В следующем, 2005 году глобальных эпидемий зафиксировано не было. Это не означает уменьшение числа вирусов - наоборот, с каждым днем их появляется все больше. Но при этом можно отметить увеличение избирательности вредоносных программ - становятся популярны черви, главной целью которых является похищение определенной информации. Кроме уже ставших привычными краж номеров кредитных карт, участились случаи воровства персональных данных игроков различных онлайновых игр - UltimaOnline, LegendofMir, Lineage, Gamania. В России также зафиксированы случаи с игрой "Бойцовский клуб", где реальная стоимость некоторых предметов на аукционах достигает тысяч долларов США. Развитие получили и вирусные технологии для мобильных устройств. В качестве пути проникновения используются не только Bluetooth-устройства, но и обычные MMS-сообщения (червь ComWar).

В современном Интернет в среднем каждое тридцатое письмо заражено почтовым червем, около 70% всей корреспонденции - нежелательна. С ростом сети Интернет увеличивается количество потенциальных жертв вирусописателей, выход новых операционных систем влечет за собой расширение спектра возможных путей проникновения в систему и вариантов возможной вредоносной нагрузки для вирусов. Современный пользователь компьютера не может чувствовать себя в безопасности перед угрозой стать объектом чей-то злой шутки - например, уничтожения информации на винчестере - результатов долгой и кропотливой работы, или кражи пароля на почтовую систему. Точно так же неприятно обнаружить себя жертвой массовой рассылки конфиденциальных файлов или ссылки на порно-сайт. Поэтому при выявлении антивирусным комплексом вируса можно однозначно сказать, что это - вредоносная программа.

Антивирусные пакеты

При огромном количестве антивирусных пакетов, предоставляемых независимыми лабораториями, зачастую неспециалисту трудно разобраться, какой же из них устанавливать на свой компьютер. Все антивирусные программы имеют свои особенности, в обнаружении каких-то вирусов они хороши, каких-то просто не замечают. Казалось бы, установка нескольких пакетов могла бы помочь делу, но и тут не все так просто: антивирусные программы часто используют те же технологии и схемы для поиска вирусов, что и сами вирусы. Допустим, один антивирусный пакет стал лечить какой-либо файл, то есть фактически изменять его, а другой в это же время будет кричать пользователю о вирусе под названием антивирус. Тем не менее, в этом случае лучше перестраховаться, чем оставить дыры. Поставщики разработали рекомендации по установке, которые следует читать внимательно . Иногда стоит установить несколько, и одна будет хороша в поиске троянов, другая – вирусов, руткитов и пр.

Выбор антивируса для своего рабочего места – дело серьезное. Существует огромное количество рейтингов и тестов, и часто результаты грешат необъективностью. Всегда можно создать такие условия теста, в которых тестируемая программа покажет лучшие результаты, чем ее соперники. Подобрать такие вирусы для анализа, которые требуемый фаворит узнает в 100 из 100 случаях, добавить несколько не опознающихся программой, чтобы не было подозрительных 100%, и требуемый победитель побеждает. При анализе этих тестов видно, тем не менее, что некоторые программы работают лучше, чем другие, практически во всех случаях. Можно даже гордиться тем, что лучшие из них – именно российские. Вот примерный топ антивирусных пакетов по вирусозащите на февраль 2010 года по версии сайта anti-malware.ru[i] , который, как кажется, довольно объективен.

1-2 место: Dr.WebAnti-Virus ( «Доктор Вэб», Россия), KasperskyAnti-Virus («Лаборатория Касперского», Россия);

3. Avast! Professional Edition (Avira GmbH, Германия);

Далее идет огромное количество антивирусных пакетов, начиная от Microsoft Security Essentials (Microsoft, США) и заканчивая слабыми пакетами, такими, как Fortinet, Comodo, BitDefender.

Отечественные производители антивирусов имеют как платные, так и бесплатные версии своих продуктов, причем бесплатные мало чем хуже платных. К тому же очень часто провайдеры предлагают какое-то платное решение от компании партнера бесплатно. Таки образом поступает, например, сеть, известная как Corbina, в настоящее время идущая под брендом компании Вымпелком (BeeLine).

При всем при этом пользователи часто предпочитают бесплатные антивирусные пакеты, которые часто не могут предоставитьнадежную защиту. Вот наиболее популярные антивирусные программы по версии сайта сomss.ru[ii] по скачиванию в интернете (букво-символьные выражения означают версию программы):

1. ESET NOD32 Антивирус 4.0.474 RU

2. Kaspersky Internet Security 2010 9.0.0.736 / 9.0.0.736 "a"

3. Kaspersky Internet Security 2009 8.0.0.523

Как видим, на первом месте по скачиванию идет ESETNOD32, хотя, судя по тестам, но не входит в пятерку лучших программ. Простота установки и скачивания играют свою роль.

3. Компьютерные вирусы

В настоящее время не существует единой системы классификации и именования вирусов (хотя попытка создать стандарт была предпринята на встрече CARO в 1991 году). Принято разделять вирусы по поражаемым объектам (файловые вирусы, загрузочные вирусы, скриптовые вирусы, макро-вирусы, сетевые черви), по поражаемым операционным системам и платформам (DOS, MicrosoftWindows, Unix, Linux), по технологиям, используемым вирусом (полиморфные вирусы, стелс-вирусы), по языку, на котором написан вирус (ассемблер, высокоуровневый язык программирования, скриптовый язык и др.)[iii] .

Классификация файловых вирусов по способу заражения

По способу заражения файловые вирусы (вирусы, внедряющие свой код в исполняемые файлы: командные файлы, программы, драйверы, исходный код программ и др.) разделяют на перезаписывающие, паразитические, вирусы-звенья, вирусы-черви, компаньон-вирусы, а так же вирусы, поражающие исходные тексты программ и компоненты программного обеспечения (VCL, LIB и др.).

Перезаписывающие вирусы. Вирусы данного типа записывают своё тело вместо кода программы, не изменяя названия исполняемого файла, вследствие чего исходная программаперестаёт запускаться. При запуске программы выполняется код вируса, а не сама программа.

Вирусы-компаньоны. Компаньон-вирусы, как и перезаписывающие вирусы, создают свою копию на месте заражаемой программы, но в отличие от перезаписываемых не уничтожают оригинальный файл, а переименовывают или перемещают его. При запуске программы вначале выполняется код вируса, а затем управление передаётся оригинальной программе.

Возможно существование и других типов вирусов-компаньонов, использующих иные оригинальные идеи или особенности других операционных систем. Например, PATH-компаньоны, которые размещают свои копии в основном каталоге Windows, используя тот факт, что этот каталог является первым в списке PATH, и файлы для запуска Windows, в первую очередь, будет искать именно в нём. Данными способом самозапуска пользуются также многие компьютерные черви и троянские программы.

Файловые черви. Файловые черви создают собственные копии с привлекательными для пользователя названиями (например, Game.exe, install.exe и др.) в надежде на то, что пользователь их запустит.

Вирусы-звенья. Как и компаньон-вирусы, не изменяют код программы, а заставляют операционную систему выполнить собственный код, изменяя адрес местоположения на диске заражённой программы на собственный адрес. После выполнения кода вируса управление обычно передаётся вызываемой пользователем программе.

Паразитические вирусы. Паразитические вирусы — это файловые вирусы, изменяющие содержимое файла, добавляя в него свой код. При этом заражённая программа сохраняет полную или частичную работоспособность. Код может внедряться в начало, середину или конец программы. Код вируса выполняется перед, после или вместе с программой, в зависимости от места внедрения вируса в программу.

Вирусы, поражающие исходный код программ. Вирусы данного типа поражают исходный код программы или её компоненты (.OBJ, .LIB, .DCU), а также VCL и ActiveX-компоненты. После компиляции программы оказываются встроенными в неё. В настоящее время широкого распространения не получили.

Каналы распространения.

Дискеты. Самый распространённый канал заражения в 1980-90 годы. Сейчас практически отсутствует из-за появления более распространённых и эффективных каналов и отсутствия флоппи-дисководов на многих современных компьютерах.

Флеш-накопители (флешки). В настоящее время USB-флешки заменяют дискеты и повторяют их судьбу — большое количество вирусов распространяется через съёмные накопители, включая цифровые фотоаппараты, цифровые видеокамеры, цифровые плееры (MP3-плееры), сотовые телефоны. Использование этого канала ранее было преимущественно обусловлено возможностью создания на накопителе специального файла autorun.inf, в котором можно указать программу, запускаемую Проводником Windows при открытии такого накопителя. В последней версии MSWindows под торговым названием Windows 7 возможность автозапуска файлов с переносных носителей была устранена. Флешки — основной источник заражения для компьютеров, не подключённых к Интернету.

Электронная почта. Сейчас один из основных каналов распространения вирусов. Обычно вирусы в письмах электронной почты маскируются под безобидные вложения: картинки, документы, музыку, ссылки на сайты. В некоторых письмах могут содержаться действительно только ссылки, то есть в самих письмах может и не быть вредоносного кода, но если открыть такую ссылку, то можно попасть на специально созданный веб-сайт, содержащий вирусный код. Многие почтовые вирусы, попав на компьютер пользователя, затем используют адресную книгу из установленных почтовых клиентов типа Outlook для рассылки самого себя дальше.

Системы обмена мгновенными сообщениями. Так же распространена рассылка ссылок на якобы фото, музыку либо программы, в действительности являющиеся вирусами, по ICQ и через другие программы мгновенного обмена сообщениями.

Веб-страницы. Возможно также заражение через страницы Интернета ввиду наличия на страницах всемирной паутины различного «активного» содержимого: скриптов, ActiveX-компонент.

В этом случае используются уязвимости программного обеспечения, установленного на компьютере пользователя, либо уязвимости в ПО владельца сайта (что опаснее, так как заражению подвергаются добропорядочные сайты с большим потоком посетителей), а ничего не подозревающие пользователи, зайдя на такой сайт, рискуют заразить свой компьютер.

Интернет и локальные сети (черви). Черви — вид вирусов, которые проникают на компьютер-жертву без участия пользователя. Черви используют так называемые «дыры» (уязвимости) в программном обеспечении операционных систем, чтобы проникнуть на компьютер. Уязвимости — это ошибки и недоработки в программном обеспечении, которые позволяют удаленно загрузить и выполнить машинный код, в результате чего вирус-червь попадает в операционную системы и, как правило, начинает действия по заражению других компьютеров через локальную сеть или Интернет. Злоумышленники используют заражённые компьютеры пользователей для рассылки спама или для DDoS-атак.

Вирусописатели.

На настоящий момент технологии создания вирусов продвинулись настолько, что в создании новых вредоносных программ необходимо не только соответствующее образование, но и, можно так сказать, некоторая гениальность. По всему миру действуют группы вирусописателей, работающих в командах. Время одиночек постепенно уходит. На настоящий момент известны следующие команды (известны, по крайней мере, их названия): 29А[iv] , Phalcon/SKISM[v] , MisdirectedYouth, и пр. Эти группы на своих сайтах рекрутируют в свои ряды новых членов, и зачастую базируются физически в тех местах, откуда их нелегко достать юридически.

Вирусописание – это своеобразная религия. Вот несколько заповедей от одного из самых почитаемых в сети авторов – TheDarkAvenger[vi] . Вот один из вариантов, переведенный с болгарского его последователями[vii] :

1. Пиши свой собственный код, ибо нет Искусства в копировании. Учись у других, но будь оригинальным.

2. Не забывай о разрушительном коде, ибо в нашем мире уважают лишь тех, кто имеет оружие.

3. Не программируй переписывающие коды, оставь сие сосункам и займись стоящим делом.

4. Помни о том, что программирование вирусов — это высокое Искусство, и оно должно оставаться таким.

5. Не отказывайся от творчества даже в угоду деньгам, ибо глупо писать бесполезные коды.

6. Вирусы — наши дети. Когда ты создал и вырастил их, отпусти своих деток в мир как дар своего мастерства для услады других творцов и в назидание невежественным пользователям.

7. Не выдавай секретов братства подлым слугам империи Авиров (создателей антивирусов).

8. Сражайся за свои права. Сеть дала людям право на свободный доступ к любой информации. Не позволяй лишать себя и других этого бесценного дара. Используй Искусство и свои навыки против захватчиков свободы и информации.

9. Поощряй стремление к Искусству у других людей и обучай любого, кто стремится к истинному знанию.

10. Продолжай исследовать и развивать Искусство до конца своей жизни.

Сейчас эти заповеди часто подаются в таком виде: 1. Не создавай переписывающие вирусы. 2. Не воруй готовые вирусы и не меняй копирайты. 3. Не распространяй сырые коды. 4. Не пересылай исходные коды антивирусным компаниям. 5. Не хвались своими вирусами. 6. Не распространяй свои вирусы среди друзей. 7. Не инфицируй свою машину. 8. Пиши вирусы только в Ассемблере. 9. Не вставляй в вирусы тупые сообщения. 10 Не выставляйся в Сети как создатель вирусов. Отловят — пожалеешь.

Все эти заповеди окрашены некой мистикой, возвышенностью, но на самом деле это преступления. Процесс поиска вирусописателей идет, их находят, штрафуют, приговаривают к тюремному заключению. В Российской Федерации противодействовать авторам вирусов пытается Управление «К» ФСБ России[viii] .

Антивирусные пакеты

При огромном количестве антивирусных пакетов, предоставляемых независимыми лабораториями, зачастую неспециалисту трудно разобраться, какой же из них устанавливать на свой компьютер. Все антивирусные программы имеют свои особенности, в обнаружении каких-то вирусов они хороши, каких-то просто не замечают. Казалось бы, установка нескольких пакетов могла бы помочь делу, но и тут не все так просто: антивирусные программы часто используют те же технологии и схемы для поиска вирусов, что и сами вирусы. Допустим, один антивирусный пакет стал лечить какой-либо файл, то есть фактически изменять его, а другой в это же время будет кричать пользователю о вирусе под названием антивирус. Тем не менее, в этом случае лучше перестраховаться, чем оставить дыры. Поставщики разработали рекомендации по установке, которые следует читать внимательно. Иногда стоит установить несколько, и одна будет хороша в поиске троянов, другая – вирусов, руткитов и пр.

Выбор антивируса для своего рабочего места – дело серьезное. Существует огромное количество рейтингов и тестов, и часто результаты грешат необъективностью. Всегда можно создать такие условия теста, в которых тестируемая программа покажет лучшие результаты, чем ее соперники. Подобрать такие вирусы для анализа, которые требуемый фаворит узнает в 100 из 100 случаях, добавить несколько не опознающихся программой, чтобы не было подозрительных 100%, и требуемый победитель побеждает. При анализе этих тестов видно, тем не менее, что некоторые программы работают лучше, чем другие, практически во всех случаях. Можно даже гордиться тем, что лучшие из них – именно российские. Вот примерный топ антивирусных пакетов по вирусозащите на февраль 2010 года по версии сайта anti-malware.ru[ix] , который, как кажется, довольно объективен.

1-2 место: Dr.WebAnti-Virus ( «Доктор Вэб», Россия), KasperskyAnti-Virus («Лаборатория Касперского», Россия);

3. Avast! Professional Edition (Avira GmbH, Германия);

Далее идет огромное количество антивирусных пакетов, начиная от Microsoft Security Essentials (Microsoft, США) и заканчивая слабыми пакетами, такими, как Fortinet, Comodo, BitDefender.

Отечественные производители антивирусов имеют как платные, так и бесплатные версии своих продуктов, причем бесплатные мало чем хуже платных. К тому же очень часто провайдеры предлагают какое-то платное решение от компании партнера бесплатно. Таки образом поступает, например, сеть, известная как Corbina, в настоящее время идущая под брендом компании Вымпелком (BeeLine).

При всем при этом пользователи часто предпочитают бесплатные антивирусные пакеты, которые часто не могут предоставитьнадежную защиту. Вот наиболее популярные антивирусные программы по версии сайта сomss.ru[x] по скачиванию в интернете (букво-символьные выражения означают версию программы):

1. ESET NOD32 Антивирус 4.0.474 RU

2. Kaspersky Internet Security 2010 9.0.0.736 / 9.0.0.736 "a"

3. Kaspersky Internet Security 2009 8.0.0.523

Как видим, на первом месте по скачиванию идет ESETNOD32, хотя, судя по тестам, но не входит в пятерку лучших программ. Простота установки и скачивания играют свою роль.

4. Понятие о компрометации электронной цифровой надписи

Чтобы понять весь спектр проблем, связанных с электронным документооборотом, и с ЭЦП в частности, надо сперва понять, что это такое.

Вот какое определение ЭЦП дается в самом Федеральном законе:

«Электронная цифровая подпись - реквизит электронного документа, предназначенный для защиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электронной цифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе»[xi] . Примерно такое же определение дает и Википедия[xii] , разве что слово «подделка» меняется на «модификация».

Стоит сказать отдельно, что, несмотря на то, что определение в Федеральном законе дает понятие ЭЦП как реквизит для защиты электронного документа, строго говоря, электронная цифровая подпись не предназначена для защиты информации. Она не защищает сам документ от изменений – вы сможете править его как захотите. Это средство обнаружения искажений электронного документа и аутентификации владельца сертификата ключа подписи (подтверждения соответствия электронной цифровой подписи (аутентификатора) в электронном документе владельцу сертификата ключа подписи, подписавшему данный документ (подтверждение подлинности). Проверка электронной цифровой подписи есть ничто иное как процесс подтверждения ее подлинности в электронном документе. Отсюда можно сделать простой вывод: ЭЦП – это аутентификатор владельца сертификата ключа подписи. А так сертификат ключа ЭЦП, который фактически заверяет документ, программное средство, то возникает необходимость от его компрометации (подделки, фальсификации, имитации, модификации).

ЭЦП используется в качестве аналога собственноручной подписи для придания электронному документу юридической силы, равной юридической силе документа на бумаге, подписанного собственноручной подписью и скрепленного печатью.

Основным отличием электронной цифровой подписи от рукописной является то, что ЭЦП заверяет не бумагу или носитель, а само содержание документа — данные, информацию. При подписании ЭЦП становится частью содержания каждого индивидуального документа и соответствует только этому документу. Если в документ после подписания будут внесены хоть малейшие изменения, электронная цифровая подпись окажется неверной. При проверке средствами ЭЦП такая подпись опознается, и документ не имеет юридической силы. Таким образом, становится возможным безопасно передавать документы через локальные сети и Интернет, при наличии средств, позволяющих работать с ЭЦП.

Применение Электронной цифровой подписи позволяет значительно сократить время движения документов в процессе оформления отчетов и обмена документацией. Документы, подписанные Электронной цифровой подписью, передаются через Интернет или локальную сеть в течение нескольких секунд. Все участники электронного обменадокументами получают равные возможности, независимо от их удаленности друг от друга.

Фактически, именно различие в определениях, данных математиками и юристами, и определяет все последующие возникающие проблемы, связанные с ЭЦП.

Необходимость в максимальном затруднении компрометации заставляет математиков и программистов создавать новые, более совершенные методы защиты ЭЦП от компрометации.

Почему же так важен вопрос защиты от компрометации? Рассмотрим, где сейчас реально применяется ЭЦП:

-юридически значимый документооборот;

-банковские системы ("Интернет-банкинг" и "Клиент-банк");

-системы электронных госзаказов и электронной торговли (e-commerce);

-системы контроля исполнения государственного бюджета;

-системы обращения к органам власти (e-government);

-обязательная отчетность (в частности, интенсивно развивающаяся безбумажная отчетность перед органами ГНС);

-декларирование товаров и услуг (таможенные декларации);

-регистрация сделок по объектам недвижимости;

-защита почтовых сообщений и др.

Во всех вышеперечисленных системах главным условием интенсивного обмена информацией является наличие доверительных отношений между пользователем (клиентом) и сервером. При обмене информацией должны соблюдаться такие общеизвестные требования, как гарантированное соблюдение конфиденциальности и целостности, а также неотказуемости автора.

Даже поверхностный анализ показывает, что использование злоумышленником ЭЦП легального пользователя в любой из перечисленных систем может привести к ощутимым финансовым потерям. Если вместо вас кто-то отправит якобы подписанный вами финансовый документ и, например, снимет с вашего расчетного счета несколько миллионов долларов. Естественно, вам захочется как можно быстрее найти виновного и вернуть деньги. Вы обратитесь в финансовый институт (например, банк) и попытаетесь найти виновного там. Вам подтвердят документально, что информационная система банка построена в соответствии с существующими нормативно-правовыми актами, сеть аттестована по соответствующему классу, а для формирования и проверки подписи используются только сертифицированные средства ЭЦП. И еще напомнят, что при получении ключевого материала вам были предложены альтернативные носители, из которых вы выбрали самый дешевый. Например, дискету... И еще напомнят, что хранение закрытого ключа электронной цифровой подписи - обязанность владельца[xiii] . Круг замкнулся. Во всем виноваты вы сами. А все ли вы знали и действительно ли васпредупреждали о возможности компрометации ключа до того, как произошла материальная потеря? Но обо всем по порядку.

Впервые идея использования криптографической системы, основанной на паре ключей (принцип, на котором основана ЭЦП) возникла в Америке. В 1976 году Уитфилд Диффи (WhitfieldDiffie) и Мартин Хеллман (MartinHellman) высказали идею метода шифрования с открытым и закрытым ключами. Тогда же появилось само понятие «электронной цифровой подписи». Вскоре последовала его первая практическая реализация —RSA, предложенная Рональдом Райвестом (RonaldRivest), Эди Шамиром (AdiShamir) и Леонардом Эйдлеманом (LeonardAdleman). По первым буквам их фамилий криптосистема получила название RSA. Ее уже можно было без дополнительных модификация использовать для создания простейших цифровых подписей. Вскоре после RSA были разработаны другие ЭЦП, такие как алгоритмы цифровой подписи Рабина, Меркле.

В 1984 году были определены требования безопасности к алгоритмам цифровой подписи. Ими были описаны модели атак на алгоритмы ЭЦП, а также предложена схема GMR, отвечающая описанным требованиям

Т. Эль_Гамаль (T. ElGamal) в 1985 г. разработал криптографическую систему, которая стала основой для создания государственных стандартов цифровой подписи как США (DigitalSignatureStandard — DSS), так и России.

В эпоху триумфального шествия персональных компьютеров появилась возможность реализовать на них эти криптографические алгоритмы. Идея увлекла американского математика и программиста Филипа Циммермана (PhilipZimmermann). В 1990 году он разработал недорогую и простую коммерческую программу для массового пользователя и опубликовал ее в Интернете, назвав PrettyGoodPrivacy (сокращенно PGP). Эта программа стала первой практически реализованной системой, основанной на алгоритме RSA. Она и положила начало развития применения Электронной цифровой подписи во всем мире.

В 1994 году Главным управлением безопасности связи Федерального агентства правительственной связи и информации при Президенте Российской Федерации был разработан первый российский стандарт ЭЦП[xiv] , основанный на вычислениях в группе точек эллиптической кривой и на хеш-функции[xv] . В 2002 году для обеспечения большей криптографической стойкости алгоритма взамен предыдущего был введен новый стандарт[xvi] . Уже в соответствии с этим стандартом термины «электронная цифровая подпись» и «цифровая подпись» являются синонимами.

И так, в силу сложившихся обстоятельств вы решили, что вам необходима ЭЦП. Вы приходите в Удостоверяющий центр (в РФ выдачей ключей занимаются т.н. Удостоверяющие центры) и подписываете договор на приобретение ЭЦП и ее обслуживание. Для формирования вашего сертификата ключа ЭЦП необходим только ваш открытый ключ. Если его у вас нет, то при вас генерируется ключевая пара – открытый и закрытый ключи. Закрытый (секретный) ключ и открытый ключ вашей ЭЦП, гарантом подлинности которого является выдавший его Удостоверяющий центр, в электронном виде передается вам на носителе. Носителем может быть дискета, смарт-карта или USB-носитель. Если в упомянутом выше договоре с Удостоверяющим центром нет пункта о депонировании и ответственном хранении вашего закрытого ключа в защищенном хранилище центра, то сотрудник центра обязан удалить его из компьютера после передачи вам. По определению закрытый ключ всегда хранится у пользователя, а сертификат ключа ЭЦП, подписанный выдавшим его Удостоверяющим центром, формируется на основе открытого ключа.

Проведем простые аналогии ЭЦП с собственноручной подписью на бумажном носителе. При оформлении серьезных сделок идентификация производится с помощью паспорта. Вы бережно храните свой паспорт от попадания в чужие руки, поскольку даже в социалистические времена были распространены различные виды действий злоумышленников, самым безобидным из которых было взять в бюро проката бытовой техники на приличную сумму под чужой паспорт. Известно, что эту сумму в судебном порядке взыскивали с бывшего владельца паспорта, не успевшего быстрее вора заявить о пропаже в милицию. Действия злоумышленника в данном случае подпадают под определение социальной атаки.

Если у вас каким-либо образом (прямая кража, копирование) украли закрытый ключ цифровой подписи, об этом необходимо как можно быстрее (чтобы обогнать злоумышленника) известить УЦ, который выдал сертификат ключа ЭЦП. Это и называется компрометацией закрытого ключа ЭЦП.

Известно, что наиболее надежным способом аутентификации на сегодня являются программно-аппаратные решения, или так называемые двухфакторные модели (пользователь должен иметь "нечто" и знать "нечто"). Другими словами, для проведения так называемой строгой аутентификации должны применяться технологии смарт-карт-логона, основанные на использовании цифровых сертификатов Х.509. Это позволяет полностью отказаться от применения парольной защиты. Такой подход обеспечивает проверку прав пользователя и истинность сервера (сервер не подменен злоумышленником) с помощью криптографических методов. Вероятность взлома защиты сертификата ЭЦП очень мала, для этого потребовался бы слишком большой объем вычислений. Остается «человеческий фактор».

Перечислим некоторые наиболее вероятные угрозы компрометации[xvii] :

-хранение ключа в открытом (незашифрованном) виде;

-хранение ключей непосредственно на дисках ПК владельца;

-хранение ключей на ненадежных (в техническом плане) носителях (дискетах);

-передача ключевого носителя сторонним пользователям;

-отсутствие контроля за использованием ключевых носителей (например, ключевая дискета, забытая в дисководе и т.д.).

Конечно, все зависит от состояния информационной системы вашего предприятия и/или вашего компьютера, если вы работаете дома. Все вероятные угрозы перечислить невозможно. Однако, одним из основных принципов гарантированного сохранениязакрытого ключа в тайне, как указывалось выше, является минимизация риска (а лучше исключение возможности) потери ключа, доступа к нему посторонних лиц и его надежная защита от копирования. Ответ на вопрос, являетесь ли вы посторонним лицом или истинным владельцем хранилища ключевой информации (называемым персональным идентификатором), и насколько вам можно доверять, дает процесс под названием аутентификация. Под аутентификацией следует понимать процесс проверки подлинности предъявленных объектом идентификационных параметров, как правило, с применением криптографических методов. Если оба процесса проходят успешно, пользователь получает доступ в систему. Различают простую (однофакторную) и строгую (двухфакторную) аутентификацию. К факторам аутентификации относят: знание пользователем пароля или PIN-кода, предъявление пользователем персонального идентификатора (смарт-карты, USB-ключа класса eToken, таблетки iButton, дискеты, и т.д).

Правила хранения ключа должны зависеть от востребованности ЭЦП. Если ее приходится применять несколько раз в день, то все рабочие процессы должны быть технологичны и удобны. Идеально, если функции носителя ключевой информации и персонального идентификатора для доступа в помещения офиса, к компьютеру, корпоративной сети и защищенным ресурсам совмещены в едином устройстве. Такие устройства существуют и успешно используются.

Но даже если ваш ключ всесторонне защищен сейчас, нет гарантии, что он будет так же защищен позже. Из-за того, что закон[xviii] определяет, что владельцами сертификата ключа подписи могут являться только физические лица, существует большая проблема единого универсального способа чтения ЭЦП. Наиболее часто ЭЦП применяется юридическими лицами, в которых владельцем ключа пишется либо руководитель, либо главный бухгалтер, а при смене ими места работы возникают проблемы, связанные с владельцем сертификата. Он же фактически подписывает документы от своего имени, а не от фирмы как юридического лица. Дополнительная возможность для компрометации ЭЦП налицо. В Европе давно применяется большое количество ЭЦП в зависимости от владельца сертификата, которым может быть как юридическое, так и физическое лицо.

Существует и проблема универсализации ЭЦП. На настоящий момент в РФ действует огромное количество УЦ, и, хотя создание новых представляет определенную трудность (необходимо получить большое количество лицензий, в частности лицензию ФСБ России на осуществление предоставления услуг в области шифрования информации, и пр., их число продолжает множиться, В Пензенской области услуги по выдаче сертификатов ключа ЭЦП предоставляет большое количество организаций. Например, Пензенский филиал Удостоверяющего Центра РПЦ ПАРТНЕР, ЗАО "Удостоверяющий центр"[xix] , ЗАО «Калуга Астрал» и др., работающие на территории Пензенской области. При заключении договора эти организации осуществляют предоставление и обслуживание ЭЦП юридическим и физическим лицам. Во многих из них есть свои внутренние правила к заполнению документов по регистрации новых владельцев сертификатов ключей, и они зачастую не совпадают с такими же, у другого УЦ. Часто проблема лежит как раз из-за понимания физического лица как владельца сертификата ключа. А отсутствие единого, корневого УЦ, порождает некоторый беспорядок. Часто правительства разных областей вкладывают деньги в электронный документооборот, повторно проходя те же препятствия и проблемы, что проходили соседи, хотя при существовании единого УЦ этой проблемы вообще бы не существовало.

К сожалению, компрометации ЭЦП совсем не редкость. Интернет пестрит подобными сообщениями. При их изучении может показаться, что подобные проблемы – удел маленьких фирм, где защита не так надежна, как должна была бы быть. На самом деле страдают все, просто цена репутации у больших фирм больше, и им выгоднее скрыть компрометацию, чем вынести в средства массовой информации. Немалая часть хакерских атак на различные учреждения имеют цель получение конфиденциальной информации о клиентах, в том числе и данных по ЭЦП. Считается, что службы безопасности таких организаций должны работать над этими проблемами, но в реальности они из-за низкой квалификации персонала не справляются. «Человеческий фактор» остается. Его можно минимизировать, но полностью исключить не удастся.

Заключение

Вирусы – были и остаются серьёзной проблемой в компьютерном мире, но все проблемы, которые были ими, созданы были решены и антивирусы помогают избежать повтора таких “критических ситуаций”. Борьбой с вирусами занимается множество специалистов в сотнях компаний, и они успешно решают проблему вирусов. Так что если вы используете у себя на компьютере антивирус и своевременно обновляете его базы, то 95% что проблемы вирусов у вас не возникнет вообще.


Литература


[i] http://www.anti-malware.ru/malware_treatment_test_2010#part4

[ii] http://www.comss.ru/page.php?id=148

[iii] http://ru.wikipedia.org/wiki/Компьютерный_вирус

[iv] http://www.alser.kz/itnews_arc.asp?dat=23.11.2004

[v] http://misdirected-youth.blogspot.com/

[vi] http://habrahabr.ru/blogs/icona/74132/

[vii] http://hackerabc.ru/2010-01-14-15-28-13.html

[viii] www.fsb.ru

[ix] http://www.anti-malware.ru/malware_treatment_test_2010#part4

[x] http://www.comss.ru/page.php?id=148

[xi] Федеральный закон №1-ФЗ от 10.01.2002. «Об электронной цифровой подписи», г.1 ст.3

[xii] Статья в Википедии. http://ru.wikipedia.org/wiki/Электронная_цифровая_подпись

[xiii] Федеральный закон №1-ФЗ от 10.01.2002. «Об электронной цифровой подписи», г.1 ст.12

[xiv] ГОСТ Р 34.10-94

[xv] ГОСТ Р 34.11-94.

[xvi] ГОСТ Р 34.10-2001

[xvii] Как защитить закрытый ключ ЭЦП от компрометации, http://www.aladdin.ru/press-center/publications/publication2257.php

[xviii] Федеральный закон №1-ФЗ от 10.01.2002. «Об электронной цифровой подписи», г.1 ст.3

[xix] Сайт организации http://www.b2b-energo.ru/