145. Противодействие методам социальной инженерии



страница3/27
Дата29.11.2016
Размер1.54 Mb.
Просмотров3904
Скачиваний0
1   2   3   4   5   6   7   8   9   ...   27

Подставная работа


Есть множество сайтов, которые якобы предлагают различную легкую работу пользователю за неплохие деньги. Один из примеров такой работы: пользователь регистрируется на различных сервисах под своими данными и потом передает эти аккаунты работодателю. На первый взгляд такая работа выглядит честной и порядочной, на самом деле работодатель может использовать такие аккаунты для того, чтобы распространять вредоносные программы. А в чем же заключается опасность для персональных данных? Прежде всего, в том, что пользователь может указывать на таких сайтах свои персональные данные, для того, чтобы совершить регистрацию. Для того, чтобы понять добросовестность человека, который предлагает работу, необходимо проверить его в различных источниках на наличие положительных или отрицательных отзывов на этого человека.

Зомбирование компьютера


Одной из опасностей для пользователя является не только потеря его персональных данных в результате действий злоумышленника, но также полный захват компьютера злоумышленником. В этом случае, компьютер считается зомбированным, и он может не только предоставить все персональные данные пользователя, которые хранятся на компьютере, но также быть использован в различных DDOS атаках (атаки на различные серверы с помощью зомбированных компьютеров). Зомбирование компьютера пользователя может произойти с помощью различных зловредных программ, которые распространяет злоумышленник. Пользователь должен помнить, что для защиты своего компьютера от зомбирования, он должен своевременно обновлять антивирусную защиту (а сама антивирусная защита должна быть проверенной и надежной), а также проявлять бдительность во всех ситуациях, которые были перечислены выше.

Сервисы коротких ссылок


Сами по себе сервисы коротких ссылок являются очень полезным инструментом, который позволяет сделать различные короткие ссылки из длинных ссылок. Это было создано для удобства пользователей, чтобы они могли обмениваться короткими ссылками на сайты вместо длинных и неудобных ссылок. Но злоумышленники заметили популярность и полезность сервисов коротких ссылок. Все дело в том, что различные узлы злоумышленников рано или поздно попадают в специальные базы, в которых говорится о том, что тот или иной узел опасен для обычного пользователя, так как он является разносчиком зловредных программ. Но попадания в такую базу можно избежать, если вместо своей подлинной ссылки использовать ссылку, которую сгенерирует сервис коротких ссылок. Схема получается примерно следующей - злоумышленник загружает на сайт сервиса свою ссылку, переходя по которой пользователь попадет на опасный сайт злоумышленника. Сервис коротких ссылок преобразует ссылку злоумышленника в короткую ссылку, являющуюся к тому же, на первый взгляд, еще и безопасной ссылкой, переход по которой абсолютно безопасен для пользователя. Но на самом деле ссылка все равно является опасной, так как она ведет на сайт злоумышленника. В итоге получается, что с помощью сервиса коротких ссылок злоумышленник маскирует свои вредоносные ссылки, чтобы потом иметь возможность рассылать их пользователям. Впрочем, в настоящее время появились различные программы и сервисы, которые определяют самостоятельно, что же именно находится за короткой ссылкой.
147. Общая схема симметричного шифрования, классификация методов симметричного шифрования.

Общая схема симметричного шифрования

Классическая, или одноключевая криптография опирается на использование симметричных алгоритмов шифрования, в которых шифрование и расшифрование отличаются только порядком выполнения и направлением некоторых шагов. Эти алгоритмы используют один и тот же секретный элемент (ключ), и второе действие (расшифрование) является простым обращением первого (шифрования). Поэтому обычно каждый из участников обмена может как зашифровать, так и расшифровать сообщение. Схематичная структура такой системы представлена на рис. 2.1.




Рис. 2.1.  Общая структура секретной системы, использующей симметричное шифрование

На передающей стороне имеются источник сообщений и источник ключей. Источник ключей выбирает конкретный ключ К среди всех возможных ключей данной системы. Этот ключ К передается некоторым способом принимающей стороне, причем предполагается, что его нельзя перехватить, например, ключ передается специальным курьером (поэтому симметричное шифрование называется также шифрованием с закрытым ключом). Источник сообщений формирует некоторое сообщение М, которое затем шифруется с использованием выбранного ключа. В результате процедуры шифрования получается зашифрованное сообщение Е (называемое также криптограммой). Далее криптограмма Е передается по каналу связи. Так как канал связи является открытым, незащищенным, например, радиоканал или компьютерная сеть, то передаваемое сообщение может быть перехвачено противником. На принимающей стороне криптограмму Е с помощью ключа расшифровывают и получают исходное сообщение М.

Если М – сообщение, К – ключ, а Е – зашифрованное сообщение, то можно записать

E=f(M,K)


то есть зашифрованное сообщение Е является некоторой функцией от исходного сообщения М и ключа К. Используемый в криптографической системе метод или алгоритм шифрования и определяет функцию f в приведенной выше формуле.

По причине большой избыточности естественных языков непосредственно в зашифрованное сообщение чрезвычайно трудно внести осмысленное изменение, поэтому классическая криптография обеспечивает также защиту от навязывания ложных данных. Если же естественной избыточности оказывается недостаточно для надежной защиты сообщения от модификации, избыточность может быть искусственно увеличена путем добавления к сообщению специальной контрольной комбинации, называемой имитовставкой.

Известны разные методы шифрования с закрытым ключом рис. 2.2. На практике часто используются алгоритмы перестановки, подстановки, а также комбинированные методы.




Рис. 2.2.  Методы шифрования с закрытым ключом

В методах перестановки символы исходного текста меняются местами друг с другом по определенному правилу. В методах замены (или подстановки) символы открытого текста заменяются некоторыми эквивалентами шифрованного текста. С целью повышения надежности шифрования текст, зашифрованный с помощью одного метода, может быть еще раз зашифрован с помощью другого метода. В этом случае получается комбинированный или композиционный шифр. Применяемые на практике в настоящее время блочные или поточные симметричные шифры также относятся к комбинированным, так как в них используется несколько операций для зашифрования сообщения.

Основное отличие современной криптографии от криптографии "докомпьютерной" заключается в том, что раньше криптографические алгоритмы оперировали символами естественных языков, например, буквами английского или русского алфавитов. Эти буквы переставлялись или заменялись другими по определенному правилу. В современных криптографических алгоритмах используются операции над двоичными знаками, то есть над нулями и единицами. В настоящее время основными операциями при шифровании также являются перестановка или подстановка, причем для повышения надежности шифрования эти операции применяются вместе (комбинируются) и помногу раз циклически повторяются.




Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   27


База данных защищена авторским правом ©nethash.ru 2019
обратиться к администрации

войти | регистрация
    Главная страница


загрузить материал