1
0
Prechádzať zdrojové kódy

Merge branch 'master' of http://213.155.192.79:3001/ypv/up

ypv 2 rokov pred
rodič
commit
50f716398c

BIN
ЭАСвЗИ/Лекции/2.4.210_Использование_программных_средств_для_НСД/1.jpg


BIN
ЭАСвЗИ/Лекции/2.4.210_Использование_программных_средств_для_НСД/2.jpg


BIN
ЭАСвЗИ/Лекции/2.4.210_Использование_программных_средств_для_НСД/3.jpg


+ 47 - 0
ЭАСвЗИ/Лекции/2.4.210_Использование_программных_средств_для_НСД/Короба.md

@@ -0,0 +1,47 @@
+Использование программных средств для НСД  
+Среди самых распространенных программных злоупотреблений следует выделить: программы поручения паролей, "люки", логические бомбы, троянские кони, репликаторы, компьютерные вирусы, программные закладки и др.  
+Программы получения паролей -- это две большие группы программ, которые предназначены для получения идентификаторов и паролей пользователей. С данным злоупотреблением связывается термин "взлом системы".  
+Программы открытия паролей последовательно генерируют все возможные варианты пароля и выдают их системе до тех пор, пока не будет определен необходимый пароль. Пароли являются основным средством идентификации пользователей в многопользовательских компьютерных системах, а открытие пароля и входного имени пользователя позволяет организовать доступ к конкретной информации.  
+Программы захвата паролей имитируют системный сбой в работе компьютера (например, перезагрузку операционной системы, отключение сети и др.), и запрашивают у пользователя идентификатор и пароль, после чего передают управление рабочей программе, операционной системе или другим программам.  
+«Люки» или «trap door» -- не описанные в документации возможности работы с программным продуктом.  
+Сущность использования люков состоит в том, что при реализации пользователем не описанных в документации действий, он получает доступ к ресурсам и данным, которые в обычных условиях для него закрыты (в частности, вход в привилегированный режим обслуживания).  
+Люки могут появиться в программном продукте следующими путями:  
+-Люки чаще всего являются результатом забывчивости разработчиков. В процессе разработки программы создаются временные механизмы, облегчающие ведение отладки за счет прямого доступа к продукту.  
+-Люки могут образоваться также в результате часто практикуемой технологии разработки программных продуктов "сверху--вниз". При этом программист приступает к написанию управляющей программы, заменяя предполагаемые в будущем подпрограммы так называемыми «заглушками» группами команд, имитирующими или обозначающими место присоединения будущих подпрограмм. В процессе работы эти заглушки заменяются реальными подпрограммами.  
+На момент замены последней заглушки реальной подпрограммой, программа считается законченной. Но на практике подобная замена выполняется не всегда. Во-первых, из-за нарушения сроков разработки и сдачи в эксплуатацию и, во-вторых, из-за невостребованности данной подпрограммы. Таким образом, заглушка остается, представляя собой слабое место системы с точки зрения информационной безопасности.  
+Программист пишет программу, которой можно управлять с помощью определенных команд, или, например, путем ввода "Y" ("Да") или N ("Нет"). В случае неправильного вода должно появляться сообщение типа «Неправильный ввод» и повтор запроса.   Однако может быть ситуация, когда программа не учитывает такое, предполагая, что пользователь будет действовать правильно.В таком случае реакция программы на неопределенный ввод может быть непредсказуемой. Такую ситуацию в программе можно специально создать для того, чтобы получить доступ к определенным ресурсам и данным.  
+Таким образом, люк может присутствовать в программном продукте вследствие умышленных или неумышленных действий со стороны программиста для обеспечения: тестирования и отладки программного продукта; окончательной сборки конечной программы; скрытого средства доступа к программному продукту и данным. 
+![](3.png)   
+«Логические бомбы» (logic bomb) -- программный код, который является безвредным до выполнения определенного условия, после которого реализуется логический механизм. Логические бомбы, в которых срабатывание скрытого модуля определяется временем (текущей датой), называют бомбами с часовым механизмом (time bomb). Подобные программы, реализующие свой механизм после конкретного числа исполнений, при наличии или, наоборот, отсутствии определенного файла, а также соответствующей записи в файле, получили название логической бомбы (logic bomb).  
+В связи с тем, что подобные программы имеют ограниченный доступ к ресурсам системы, разрушительный эффект остается достаточно низким. Опасность может значительно увеличиться, если логическая бомба будет встроена в системное программное обеспечение, что приведет к уничтожению файлов, переформатированию машинных носителей или к другим разрушающим последствиям.  
+Основной целью функционирования программ типа логической бомбы следует считать нарушение нормальной работы компьютерной системы.  
+«Троянский конь» -- программа, которая кроме своей основной деятельности выполняет некоторые дополнительные (разрушительные), не описанные в документации функции, о чем пользователь не подозревает.  
+Реализация дополнительных функций выполняется скрытым от пользователя модулем, который может встраиваться в системное и прикладное программное обеспечение. При реализации пораженной программы троянский конь получает доступ к ресурсам вместе с пользователем.  
+В чужое программное обеспечение тайно вводятся специально созданные программы, которые, попадая в информационно-вычислительные системы, начинают выполнять новые, не планировавшиеся законным владельцем действия, с одновременным сохранением прежних функций. По существу «троянский конь» -- это модернизация рассмотренного выше способа «люк» с той лишь разницей, что люк «открывается» не при помощи непосредственных действий преступника, а автоматически, с использованием специально подготовленной для этих целей программы и без непосредственного участия самого преступника.  
+Троянские кони опасны, поскольку чаще всего они встраиваются в хорошо зарекомендовавшие себя программные продукты -- инструментальные средства, пакеты прикладных программ, текстовые редакторы, компьютерные игры и т.д. Они выступают в качестве средства несанкционированного доступа к содержащейся в системе информации.  
+Компьютерные системы, использующий дескрипторные методы управления доступом (в том числе такие, как полномочия, списки управления доступом и др.), становятся практически беззащитными против программ типа троянский конь.  
+Репликаторы -- могут создавать одну, или более своих копий в компьютерной системе. Это приводит к быстрому переполнению памяти компьютера, но данные действия могут быть обнаружены опытным пользователем и достаточно легко устранены.    Устранение программы репликатора усложняется в тех случаях, когда затрудняется распознавание ее новых копий. А когда к функции размножения добавляются другие разрушающие воздействия, репликаторные программы становятся особенно опасными.  
+Программные закладки -- программы, которые сохраняют вводимую с клавиатуры информацию (в том числе и пароли) в некоторой зарезервированной для этого области.  
+Атаки «салями» -- характерны для финансовых банковских информационных систем, где ежедневно проводятся тысячи операций, связанных с безналичными расчетами, переводами сумм, начислениями и т.д. При реализации расчетов вычисляются различного рода доли, которые округляются в большую или меньшую сторону. Атака «салями» состоит в накоплении на отдельном счете этих долей денежной единицы. Практика доказала, что эксплуатация такой программы обеспечивает накопление значительных сумм.  
+Скрытые каналы -- это программы, передающие информацию лицам, которые в обычных условиях эту информацию получать не должны. Злоумышленник не всегда имеет непосредственный доступ к компьютерной системе. Для скрытой передачи информации используют различные элементы, форматы «безобидных» отчетов, например, разную длину строк, пропуски между строками, наличие или отсутствие служебных заголовков, управляемый вывод незначащих цифр в выводимых величинах, количество пробелов или других символов в определенных местах отчета и т.д.  
+При использовании скрытых каналов для получения относительно небольших объемов информации захватчик вынужден проделать достаточно большую работу. Поэтому скрытые каналы более приемлемы в ситуациях, когда нарушителя интересует не сама информация, а факт её наличия.  
+Может возникнуть ситуация, когда скрытый канал сообщает о наличии в системе определенной информации, что в свою очередь служит признаком работы в системе определенного процесса, позволяющего провести атаку иного типа.  
+Компьютерные вирусы (KB) -- представляют собой программные разработки, способные проникать в среду компьютерных систем и наносить разного рода повреждения.  
+Вирусы представляют собой наиболее полно исследованный класс программных злоупотреблений, превосходящий по разрушающим возможностям все другие.  
+Компьютерный вирус -- это специально написанная программа, которая может «приписать» себя к другим программам (т.е. «заражать» их), размножаться и порождать новые вирусы для выполнения различных нежелательных действий на компьютере. 
+Пример программы для НСД  
+Elite keylogger  
+Скрытность:10
+Удобство:9  
+Функциональность:8  
+Пожалуй, один из лучших когда-либо созданных кейлоггеров. В число его возможностей, помимо стандартного набора (перехват всех нажатий в контексте приложений / окон / сайтов), входит перехват сообщений мессенджеров, снимки с веб-камеры, а также - что ОЧЕНЬ важно! - перехват паролей службы WinLogon. Иными словами, он перехватывает пароли входа в Windows (включая доменные!). Это стало возможным благодаря его работе на уровне системного драйвера и запуску ещё на этапе загрузки ОС. В силу этой же особенности, данная программка остаётся абсолютно невидимой и для Каспероского, и для всего прочего анти-вредоносного ПО. Признаться, я не встречал ни одного кейлоггера, способного на такое.  
+Однако же не стоит обольщаться слишком уж сильно. Сам инсталлер распознаётся антивирусами очень легко и для его установки потребуются и админовские права и отключение всех антивирусных служб и сервисов. После установки всё будет работать идеально в любом случае.   
+Кроме того, описанная особенность (работа на уровне ядра ОС) вносит требования по версия ОС, на которых кейлоггеров будет работать. Версия 5-5.3 (ссылки на которую приведены чуть ниже) поддерживает всё до Windows 7, включительно. Win 8 / 10, а также windows семейства server (2003 / 2008 / 2012) уже не поддерживаются. Есть версия 6, прекрасно функционирующая в т.ч. на win 8 и 10, однако найти крякнутую версию на текущий момент не представляется возможным. Вероятно, в будущем она появится. А пока же скачать Elite keylogger 5.3 можно по ссылке выше.  
+Нет режима сетевой работы, посему для использования работодателями (для слежения за компьютерами своих сотрудников) или целой группы лиц не подойдёт.  
+Важным моментом является возможность создания установочного дистрибутива с предзаданными настройками (к примеру, с заданным адресом почты, куда нужно будет слать логи). При этом на выходе Вы получаете дистрибутив, которые при запуске не выдаёт абсолютно никаких предупреждений или окон, а после установки может даже уничтожить себя сам (если отметить соответствующую опцию). 
+![](1.png)  
+![](2.png)  
+Источники:
+1.![otherreferats.allbest.ru](https://otherreferats.allbest.ru/programming/00078814_0.html)
+2.![www.anti-malware.ru](https://www.anti-malware.ru/analytics/Market_Analysis/certified-unauthorized-access-security)
+3.![compress.ru](https://compress.ru/article.aspx?id=18759)

BIN
ЭАСвЗИ/Лекции/П1.1.10_Рассмотрение_примеров_функционирования_АИС/1.png


BIN
ЭАСвЗИ/Лекции/П1.1.10_Рассмотрение_примеров_функционирования_АИС/2.png


+ 71 - 0
ЭАСвЗИ/Лекции/П1.1.10_Рассмотрение_примеров_функционирования_АИС/Короба.md

@@ -0,0 +1,71 @@
+Рассмотрение примеров функционирования АИС  
+Наряду с понятиями «система управления», «информационная система управления», которые были рассмотрены выше, существуют также понятия «автоматизированная система, АС» и «автоматизированная информационная система, АИС». Указанные системы относятся к классу сложных систем, как правило, не столько в связи с большой физической размерностью, сколько в связи с многозначностью структурных отношений между их компонентами. В рамках системного анализа сложные системы изучаются посредством разбиения на элементы: предполагается, что сложная система есть целое, состоящее из взаимосвязанных частей, которые не могут быть определены априорно, а строятся или выбираются в процессе декомпозиции (физической или концептуальной) исходной системы. Поэтому, прежде чем перейти к изучению АИС, в частности экономических информационных систем, рассмотрим терминологию и подходы к классификации информационных систем (ИС) в общем случае.  
+Следует заметить, что ИС в зависимости от уровня рассмотрения могут являться:  
+-специалисты-аналитики или информаторы;  
+-информационно-аналитические подразделения организаций;  
+-информационные службы или институты информации;  
+-мировые информационные системы и сети информационного обмена  
+Одним из основных компонентом ИС составляют базы и банки данных. Банки и базы данных являются хранилищами значительных объемов информации на базе компьютерной техники. Отличие банков данных и баз данных заключается в том, что банки данных, как правило, включают несколько баз данных по разным отраслям, организованных на накопителях большой емкости, содержит высокопроизводительные процессоры, обслуживается коллективом специалистов и обеспечивает информацией большое число фирм и пользователей.  
+ИС можно условно разделить на фактографические и документальные.  
+![](1.png)  
+В фактографических ИС регистрируются факты – конкретные значения данных об объектах реального мира. Основная идея таких систем заключается в том, что все сведения об объектах сообщаются компьютеру в каком-то заранее обследованном формате (например, дата – в виде комбинации ДД.ММ.ГГГГ.).  
+Информация, с которой работает эта система, имеет четкую структуру, позволяющую машине отличать одно данное от другого, поэтому фактографическая система способна давать однозначные ответы на поставленные вопросы.  
+Документальные ИС обслуживают принципиально иной класс задач, которые не предполагают однозначного ответа на поставленный вопрос. Базу данных таких систем образует совокупность неструктурированных текстовых документов (статьи, книги, рефераты) и графических объектов. Цель системы – выдать в ответ на запрос пользователя список документов или объектов, удовлетворяющих запросу. Принципиальная особенность этой системы является ее способность, во-первых, выдавать нужные пользователю документы, во-вторых, не выдавать ненужные (#, если употребляется синоним, или ошибка в написании). #, Рак – животное, созвездие, болезнь. 
+![](2.png)   
+Существует особый вид ИС – экспертные системы (ЭС), профессиональные советчики, специалисты по определенному вопросу – эксперты. Эксперту, чтобы дать обоснованный ответ нужны знания (это информация, хранимая в некотором обобщенном виде и готовая к применению). Знания выражают общие зависимости между различными признаками объектов. Эксперту мы задаем вопрос, либо он задает какие-то уточняющие вопросы, затем выдает решение, совет, рекомендацию. В экспертной системе совмещают знания и активную реакцию на потребность пользователя.  
+В современном мире ЭС находят все большее применение.  
+- конструкторам они помогают подобрать материалы  
+- врачам, технологам осуществлять диагностику  
+- руководителям и др. – принимать какие-либо решения.  
+Обычный режим работы ЭС – диалог с пользователем. На приглашение ЭС пользователь сообщает в той или иной форме постановку задачи, т. е. то, что он хочет получить. В ответ ЭС попросит ввести какие-либо данные об объекте и т. д., таким образом шаг за шагом продвигаться к нужному ответу.  
+Различают следующие основные классы автоматизированных информационных систем:  
+-информационно-справочные системы;  
+-системы автоматизации документооборота и учета;  
+-автоматизированные системы управления;  
+-автоматизированные системы научных исследований;  
+-системы автоматизированного проектирования;  
+-геоинформационные системы.  
+Информационно-справочные системы (или СПС – справочно-поисковые системы).  
+Современные информационно-справочные системы обеспечивают:  
+- понятный, красивый графический интерфейс;  
+- полнота (огромный объем информации в одной базе);  
+- актуальность;  
+- доступность (легко устанавливать на ПК, копировать, достаточно дешево приобрести);  
+- оперативность получения новой информации; - возможность эффективного удобного поиска (например, по номеру документа, названию, дате принятия и т. д.);  
+- возможности вывода на бумагу необходимой информации;  
+- использование мультимедийных технологий и т. д.  
+Существует большое множество разнообразных информационно-справочных систем, например:  
+-«Гарант», «КонсультантПлюс», Энциклопедия Российского права – правовые;  
+-специальные справочные системы по отраслям знаний, например, «Консультант-Бухгалтер»;  
+-учебные справочные системы по различным областям знаний, например, «Большая энциклопедия Кирилла и Мефодия», электронные словари, 1С:Библиотека колледжа» и др.;  
+-бытовые – S09, Аптека, Лекарственные растения, Кулинария и др.  
+Системы автоматизации документооборота и учета  
+Электронный документооборот дает возможность создавать интегрированные системы сквозной обработки неструктурированных данных (т. е. всевозможных документов – писем, приказов, отчетов, инструкций, расписаний, прейскурантов и т. п.). Например, управление обычной электронной почтой в современном офисе предусматривает автоматизацию рассылки текстовой и графической информации удаленным адресатам, прием поступающих отправлений, регистрацию телефонных звонков в отсутствие абонента и т. п.  
+Управление внутренним документооборотом - это сквозное безбумажное прохождение документов, которые готовятся разными исполнителями, составление оптимальных расписаний встреч и «планерок» в соответствии с рабочим графиком каждого сотрудника, учет кадров и работы персонала, контроль исполнительной дисциплины и многое другое.  
+Сферум  
+Сферум представляет собой цифровую платформу, которая предназначена для учителей, школьников и их родителей. При этом она дает возможность проводить гибридные уроки, делая стандартное образование более эффективным. Так зачем конкретно нужна образовательная платформа Сферум? Этот инструмент дает возможность проводить групповые видеоконференции и присоединяться к ним при помощи смартфона или компьютера. Это часто применяется в сфере образования.  
+Это приложение постоянно развивается и приобретает новые функции и возможности. Сегодня платформа во многом напоминает социальную сеть, в которой есть возможность создавать сообщества. В него могут вступать учителя, школьники и их родители. В каждом сообществе могут быть модераторы, которые держат содержимое контента под контролем. Внутри такой группы есть возможность создавать подсообщества по конкретным предметам. Также программа позволяет открывать групповые чаты с выбранными пользователями.  
+В диалогах допустимо пользоваться разными инструментами коммуникации:  
+-отправлять текстовые сообщения;  
+-прикладывать вложенные файлы разных форматов;  
+-звонить по голосовой и видеосвязи;  
+-включать демонстрацию экрана и показывать ученикам презентации.  
+В Сферуме предусмотрены следующие роли:  
+-Администратор – уполномочен менять сведения о школе, добавлять участников, вести каналы, создавать классы и диалоги.  
+-Учитель – добавляет учебные материалы, создает чаты, проводит трансляции. Также учителю разрешается приглашать в классы учеников и запускать звонки.  
+-Ученик – имеет возможность общаться в чатах и подключаться к урокам или трансляциям.  
+-Родитель – может подтвердить профиль школьника. Также ему доступна опция общения с учителем.  
+Преимущества:  
+-Простота и безопасность регистрации. Для авторизации допустимо использовать учетную запись VK ID. Люди с аккаунтами ВКонтакте автоматически имеют ее. Если их нет, доступ на платформу удастся получить и другим способом.  
+-Проведение групповых видеоконференций. В таких мероприятиях разрешается принимать участие до 100 человек. Каждый имеет возможность виртуально поднять руку или включить демонстрацию экрана. К видеоконференциям допустимо подключаться с любого устройства.  
+-Создание чатов. Их допустимо использовать в учебных целях или для общения учителей, школьников, родителей. В таких диалогах есть возможность обмениваться фотографиями, видео, презентациями и прочими файлами.  
+-Создание сообществ. Они представляют собой закрытые группы, в которые допустимо приглашать учеников и их родителей.  
+-Трансляция мероприятий в онлайн-режиме. Их могут смотреть тысячи зрителей одновременно.  
+Недостатки:  
+-Риск утечки личных данных. Он существует всегда при использовании онлайн-сервисов.  
+-Необходимость длительного пребывания детей за компьютером. Это вызывает головные боли и приводит к ухудшению зрения.  
+-Невозможность использования компьютера другими членами семьи. Иногда это даже приводит к конфликтным ситуациям. Однако, если в школе ввели онлайн-обучение, избежать этого не удастся. Ребенка в любом случае придется обеспечить девайсом.  
+1.![tpt.tom.ru](http://tpt.tom.ru/sved/umk/obscheobraz/uchebnik/ais.htm)
+2.![studref.com](https://studref.com/442039/informatika/primery_funktsioniruyuschih_avtomatizirovannaya_informatsionnaya_sistema_reestr_prav)
+3.![qzoreteam.ru](https://qzoreteam.ru/primery-ais-ponyatie-avtomatizirovannyh-informacionnyh-sistem/)
+4.![it-tehnik.ru](https://it-tehnik.ru/pomosch/zachem-nuzhen-sferum.html)