Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Windows Phone
  • Zašto nam je potreban softver za sigurnost informacija. Softver i hardver za sigurnost informacija

Zašto nam je potreban softver za sigurnost informacija. Softver i hardver za sigurnost informacija

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Koristite obrazac ispod

Studenti, postdiplomci, mladi naučnici koji koriste bazu znanja u svom studiranju i radu biće vam veoma zahvalni.

Objavljeno na http://www.allbest.ru/

Osnovni podaci o poslu

Predložak verzija 1.1

Filijala Nižnji Novgorod

Vrsta rada Elektronska pismena predodbrana

Naziv discipline WRC

Tema

Softverski alati za zaštitu informacija u mrežama

Uradio sam posao

Ipatov Aleksandar Sergejevič

Ugovor br. 09200080602012

Uvod

1. Glavne odredbe teorije informacione sigurnosti

1.1 Sigurnost informacija. Osnovne definicije

1.2 Prijetnje sigurnosti informacija

1.3 Izgradnja sistema zaštite od prijetnji kršenjem povjerljivosti informacija

1.3.1 Model sistema zaštite

1.3.2 Organizacione i fizičke mjere obezbjeđenja

1.3.3 Identifikacija i autentifikacija

1.3.4 Kontrola pristupa

1.3.5 Tehnike kriptografske povjerljivosti

1.3.6 Metode zaštite vanjskog perimetra

1.3.7 Evidentiranje i revizija

1.4 Izgradnja sistema zaštite od prijetnji narušavanjem integriteta

1.4.1 Principi integriteta

1.4.2 Kriptografske metode za osiguranje integriteta informacija

1.5 Izgradnja sistema zaštite od prijetnji kršenja pristupačnosti

2. Softverski alati za zaštitu informacija u ZP

2.1 Sigurnost na nivou operativnog sistema

2.2 Tehnike kriptografske sigurnosti

2.3 Šifriranje diska

2.4 Specijalizirani softver za zaštitu informacija

2.5 Sigurnosni aspekti arhitekture

2.6 Sistemi za arhiviranje i umnožavanje informacija

2.7 Sigurnosna analiza

Zaključak

Glossary

Spisak korištenih izvora

Spisak skraćenica

Uvod

Napredak je dao čovječanstvu mnoga dostignuća, ali isti napredak je doveo do mnogih problema. Ljudski um, rješavajući neke probleme, neizbježno se sudara s drugim, novim. Vječiti problem je zaštita informacija. U različitim fazama svog razvoja, čovječanstvo je rješavalo ovaj problem sa karakterističnim karakteristikama ovog doba. Pronalazak računara i dalji brzi razvoj informacionih tehnologija u drugoj polovini 20. veka učinili su da problem zaštite informacija bude toliko hitan i akutan koliko je informaciona tehnologija aktuelna za čitavo društvo danas.

Julije Cezar je donio odluku da zaštiti vrijedne informacije tokom prijenosa. Izmislio je Cezarovu šifru. Ova šifra je omogućila slanje poruka koje niko nije mogao pročitati ako bi ih presretnuli.

Ovaj koncept je razvijen tokom Drugog svetskog rata. Njemačka je koristila mašinu pod nazivom Enigma za šifriranje poruka poslatih vojnim jedinicama.

Naravno, način na koji su informacije zaštićene se stalno mijenja, kao i naše društvo i tehnologija. Pojava i široka upotreba kompjutera dovela je do činjenice da je većina ljudi i organizacija počela pohranjivati ​​informacije u elektronskom obliku. Postojala je potreba da se takve informacije zaštite.

Početkom 70-ih. U 20. vijeku, David Bell i Leonard La Padula razvili su sigurnosni model za kompjuterske operacije. Ovaj model je zasnovan na vladinom konceptu nivoa klasifikacije informacija (nepovjerljivo, povjerljivo, tajno, strogo povjerljivo) i nivoa provjere. Ako je osoba (subjekt) imala nivo pristupa viši od nivoa fajla (objekta) prema klasifikaciji, tada je dobio pristup datoteci, u suprotnom pristup je odbijen. Ovaj koncept je implementiran u standard 5200.28 "Kriterijumi za procjenu pouzdanog računarskog sistema" (TCSEC), koji je 1983. razvilo Ministarstvo odbrane SAD. Zbog boje korica nazvana je "Narandžasta knjiga".

Orange Book ima definirane funkcionalne i jamstvene zahtjeve za svaki odjeljak. Sistem je morao ispuniti ove zahtjeve kako bi zadovoljio određeni nivo sertifikacije.

Zahtjevi osiguranja za većinu sigurnosnih certifikata bili su dugotrajni i skupi. Kao rezultat toga, vrlo mali broj sistema je certificiran viši od C2 (u stvari, samo jedan sistem je ikada uopće bio certificiran A1 - Honeywell SCOMP) Cole E. Anti-Hacker Guidelines. - M.: Izdavačka kuća "Williams", 2002 - str. 25.

U sastavljanju drugih kriterija, pokušano je da se razdvoje funkcionalni zahtjevi i zahtjevi osiguranja. Ovi razvoji su uključeni u njemačku zelenu knjigu 1989. godine, kanadske kriterije 1990. godine, kriterije procjene sigurnosti informacijske tehnologije (ITSEC) 1991. godine i federalne kriterije (poznate kao Zajednički kriteriji - opći kriteriji) 1992. godine. Svaki standard je nudio drugačiji način potvrđivanja sigurnosti računarskih sistema.

GOST 28147-89 - Sovjetski i ruski standard za simetrično šifrovanje, uveden 1990. godine, takođe je CIS standard. Puni naziv je „GOST 28147-89 Sistemi za obradu informacija. Kriptografska zaštita. Algoritam za kriptografsku transformaciju". Algoritam blok šifre. Kada se koristi metoda šifriranja s gama, može obavljati funkcije algoritma stream šifriranja.

Prema nekim informacijama A. Vinokurov. Algoritam šifriranja GOST 28147-89, njegova upotreba i implementacija za računare na Intel x86 platformi (http://www.enlight.ru), istorija ove šifre je mnogo starija. Algoritam, koji je kasnije postao osnova standarda, rođen je, pretpostavlja se, u dubinama Osme glavne uprave KGB-a SSSR-a (sada u strukturi FSB-a), najvjerovatnije u jednom od zatvorenih istraživačkih instituta. pod njegovom jurisdikcijom, vjerovatno još 1970-ih, kao dio projekata za kreiranje softverskih i hardverskih implementacija šifre za različite računarske platforme.

Od trenutka kada je GOST objavljen, imao je restriktivni pečat "Za službenu upotrebu", a formalno je šifra proglašena "potpuno otvorenim" tek u maju 1994. godine. Istorija stvaranja šifre i kriterijumi za programere od 2010. godine nisu objavljeni.

Jedan od problema vezanih za kriterijume za procenu bezbednosti sistema je nerazumevanje mehanizama rada u mreži. Kada se računari spoje, starim se dodaju novi sigurnosni problemi. Narandžasta knjiga se nije bavila problemima povezivanja računara na zajedničku mrežu, pa se 1987. godine pojavio TNI (Trusted Network Interpretation), ili "Crvena knjiga". Crvena knjiga sadrži sve sigurnosne zahtjeve iz Narančaste knjige, pokušava se adresirati mrežni prostor i kreirati koncept mrežne sigurnosti. Nažalost, "Crvena knjiga" je povezivala i funkcionalnost sa garancijom. TNI je procijenio nekoliko sistema, a nijedan nije bio komercijalno uspješan.

Problemi su ovih dana još gori. Organizacije su počele koristiti bežične mreže koje Crvena knjiga nije mogla predvidjeti. Za bežične mreže, certifikat Crvene knjige smatra se zastarjelim.

Računarski sistemi i mrežne tehnologije se razvijaju prebrzo. Shodno tome, brzo se pojavljuju i novi načini zaštite informacija. Stoga je tema mog kvalifikacijskog rada "Softverska sredstva zaštite informacija u mrežama" vrlo relevantna.

Predmet istraživanja su informacije koje se prenose preko telekomunikacionih mreža.

Predmet istraživanja je informaciona sigurnost mreža.

Osnovna svrha kvalifikacionog rada je proučavanje i analiza softverskih alata za zaštitu informacija u mrežama. Za postizanje ovog cilja potrebno je riješiti niz zadataka:

Razmotriti sigurnosne prijetnje i njihovu klasifikaciju;

Opisati metode i sredstva zaštite informacija u mreži, njihovu klasifikaciju i karakteristike primjene;

Otkriti mogućnosti fizičkih, hardverskih i softverskih sredstava zaštite informacija u računarskim mrežama (CS), otkriti njihove prednosti i nedostatke.

1. Glavne odredbe teorije informacione sigurnosti

1.1 Sigurnost informacija. Osnovne definicije

Različite nauke definišu termin "informacije" na različite načine. Tako se, na primjer, u filozofiji informacija smatra svojstvom materijalnih objekata i procesa da očuvaju i generiraju određeno stanje, koje se u različitim materijalno-energetskim oblicima može prenositi s jednog objekta na drugi. U kibernetici, informacije se obično nazivaju mjerom za eliminaciju neizvjesnosti. U nastavku ćemo pod informacijama razumjeti sve što se može predstaviti simbolima konačnog (na primjer, binarnog) alfabeta.

Ova definicija može izgledati pomalo neobično. Istovremeno, to prirodno proizilazi iz osnovnih arhitektonskih principa modernog računarstva. Zaista, ograničavamo se na pitanja informacione sigurnosti automatizovanih sistema – a sve što se obrađuje uz pomoć savremene kompjuterske tehnologije predstavljeno je u binarnom obliku. Osnove informacione sigurnosti automatizovanih sistema - "Feniks", 2008 - str. 8

Predmet našeg razmatranja su automatizovani sistemi. Pod automatizovanim sistemom za obradu informacija (AS) podrazumevamo skup sledećih objekata:

1. Računalni objekti;

2. Softver;

3. Komunikacijski kanali;

4. Informacije o raznim medijima;

5. Osoblje i korisnici sistema.

Informaciona sigurnost nuklearne elektrane smatra se stanjem sistema u kojem:

1. Sistem je u stanju da izdrži destabilizirajuće efekte unutrašnjih i vanjskih prijetnji.

2. Funkcionisanje i sama činjenica postojanja sistema ne stvaraju prijetnje vanjskom okruženju i elementima samog sistema.

U praksi se informacijska sigurnost obično smatra kombinacijom sljedeća tri osnovna svojstva zaštićenih informacija:

? povjerljivost, što znači da samo legalni korisnici mogu dobiti pristup informacijama;

? integritet, osiguravajući da, prvo, zaštićene informacije mogu mijenjati samo legitimni i ovlašteni korisnici, a drugo, informacije su interno konzistentne i (ako je ovo svojstvo primjenjivo) odražavaju stvarno stanje stvari;

? pristupačnost, koja garantuje nesmetan pristup zaštićenim informacijama za legitimne korisnike.

Aktivnosti koje imaju za cilj osiguranje informacione sigurnosti se obično nazivaju informaciona sigurnost.

Metode informacione sigurnosti (Dodatak A) su veoma raznolike.

Usluge mrežne sigurnosti su mehanizmi za zaštitu informacija obrađenih u distribuiranim računarskim sistemima i mrežama.

Inženjerske i tehničke metode imaju za cilj da osiguraju zaštitu informacija od curenja kroz tehničke kanale – na primjer, presretanje elektromagnetnog zračenja ili govornih informacija. Pravne i organizacione metode zaštite informacija stvaraju regulatorni okvir za organizovanje različitih aktivnosti koje se odnose na obezbjeđivanje informacione sigurnosti.

Teorijske metode osiguravanja sigurnosti informacija, zauzvrat, rješavaju dva glavna problema. Prvi od njih je formalizacija različitih vrsta procesa koji se odnose na osiguranje informacione sigurnosti. Tako, na primjer, formalni modeli kontrole pristupa omogućavaju striktno opisivanje svih mogućih tokova informacija u sistemu - i, prema tome, da se garantuje ispunjenje potrebnih sigurnosnih svojstava. Iz ovoga odmah slijedi drugi zadatak - rigorozno potvrđivanje ispravnosti i adekvatnosti funkcionisanja sistema informacione sigurnosti prilikom analize njihove sigurnosti. Takav zadatak se javlja, na primjer, prilikom certificiranja automatiziranih sistema za zahtjeve sigurnosti informacija.

1.2 Prijetnje sigurnosti informacija

Prilikom formulisanja definicije informacione sigurnosti nuklearne elektrane, spomenuli smo pojam prijetnje. Hajde da se zadržimo na tome detaljnije.

Imajte na umu da je, u opštem slučaju, uobičajeno da se pretnja shvati kao potencijalni događaj, radnja, proces ili pojava koja može dovesti do štete po nečije interese. Zauzvrat, prijetnja informacijskoj sigurnosti automatiziranog sistema je sposobnost implementacije utjecaja na informacije koje se obrađuju u AU, što dovodi do narušavanja povjerljivosti, integriteta ili dostupnosti ovih informacija, kao i mogućnost utjecaja na komponente AU, što dovodi do njihovog gubitka, uništenja ili kvara.

Prijetnje se mogu klasificirati prema mnogim kriterijima. Evo najčešćih. Tsirlov V.L. Osnove informacione sigurnosti automatizovanih sistema - "Feniks", 2008 - str. 10

1. Po prirodi pojave, uobičajeno je razlikovati prirodne i vještačke prijetnje.

Uobičajeno je prijetnje nazivati ​​prirodnim kao rezultat utjecaja na govornika objektivnih fizičkih procesa ili prirodnih katastrofa koje ne zavise od osobe. Zauzvrat, umjetne prijetnje su uzrokovane ljudskim faktorom.

Primjeri prirodnih opasnosti su požari, poplave, cunami, zemljotresi, itd. Neugodna karakteristika takvih prijetnji je da ih je izuzetno teško ili čak nemoguće predvidjeti.

2. Prema stepenu namjernosti razlikuju se slučajne i namjerne prijetnje.

Slučajne prijetnje mogu biti uzrokovane nemarom ili nenamjernom greškom osoblja. Namjerne prijetnje su obično rezultat ciljane aktivnosti napadača.

Primjeri slučajnih prijetnji uključuju nenamjeran unos pogrešnih podataka, nenamjerno oštećenje opreme. Primjer namjerne prijetnje je ulazak uljeza u zaštićeno područje kršeći utvrđena pravila fizičkog pristupa.

3. U zavisnosti od izvora prijetnje, uobičajeno je razlikovati:

- Pretnje iz prirodnog okruženja. Primjeri takvih prijetnji su požari, poplave i druge prirodne katastrofe.

- Pretnje koje potiču od ljudi. Primjer takve prijetnje je uvođenje agenata u redove osoblja fabrike od strane konkurentske organizacije.

- Prijetnje od ovlaštenog firmvera. Primjer takve prijetnje je nesposobna upotreba sistemskih uslužnih programa.

- Pretnje koje potiču od neovlašćenog softvera i hardvera. Takve prijetnje uključuju, na primjer, uvođenje keyloggera u sistem.

4. Prema poziciji izvora prijetnje razlikuju se:

- Pretnje koje potiču izvan kontrolisanog područja. Primjeri takvih prijetnji su presretanje lažnog elektromagnetnog zračenja (PEMIN) ili presretanje podataka koji se prenose komunikacijskim kanalima; daljinsko foto i video snimanje;

presretanje akustičnih informacija pomoću usmjerenih mikrofona.

- Prijetnje čiji se izvor nalazi unutar kontrolisanog područja.

Primjeri takvih prijetnji uključuju korištenje uređaja za prisluškivanje ili krađu medija koji sadrže povjerljive informacije.

5. Prema stepenu uticaja na nuklearne elektrane razlikuju se pasivne i aktivne prijetnje. Pasivne prijetnje tokom implementacije ne donose nikakve promjene u sastavu i strukturi nuklearne elektrane.

S druge strane, implementacija aktivnih prijetnji narušava strukturu automatiziranog sistema.

Primjer pasivne prijetnje je neovlašteno kopiranje datoteka s podacima.

6. Prema načinu pristupa resursima AU razlikuju se:

- Pretnje koje koriste standardni pristup. Primjer takve prijetnje je neovlašteno primanje lozinke podmićivanjem, ucjenom, prijetnjama ili fizičkim nasiljem nad zakonitim vlasnikom.

- Prijetnje koje koriste nestandardni pristupni put. Primjer takve prijetnje je korištenje neprijavljenih sposobnosti sredstava zaštite.

Kriterijumi za klasifikaciju prijetnji se mogu nastaviti, ali se u praksi najčešće koristi sljedeća osnovna klasifikacija prijetnji, zasnovana na tri osnovna svojstva zaštićenih informacija koja su ranije uvedena:

1. Prijetnje kršenjem povjerljivosti informacija, uslijed čije primjene informacija postaje dostupna subjektu koji nema ovlaštenja da se sa njima upozna.

2. Prijetnje kršenjem integriteta informacija, koje uključuju svako zlonamjerno izobličenje informacija koje se obrađuju korištenjem AU.

3. Prijetnje narušavanja dostupnosti informacija koje nastaju u slučajevima kada je legalnim korisnicima blokiran pristup određenom AS resursu.

Imajte na umu da se stvarne prijetnje sigurnosti informacija ne mogu uvijek striktno pripisati jednoj od navedenih kategorija. Tako se, na primjer, prijetnja od krađe nosilaca informacija, pod određenim uslovima, može pripisati sve tri kategorije.

Imajte na umu da je nabrajanje pretnji karakterističnih za određeni automatizovani sistem važna faza u analizi ranjivosti AS, koja se sprovodi, na primer, kao deo revizije bezbednosti informacija, i stvara osnovu za kasniju analizu rizika. Postoje dvije glavne metode popisivanja prijetnji:

1. Izrada proizvoljnih lista prijetnji. Potencijalne prijetnje se identifikuju ekspertskom metodom i evidentiraju na nasumičan i nestrukturiran način.

Ovaj pristup karakteriše nekompletnost i nekonzistentnost dobijenih rezultata.

2. Izgradnja stabala prijetnji. Prijetnje se opisuju kao jedno ili više stabala. Prijetnje su detaljno opisane od vrha do dna, a na kraju svaki list drveta daje opis određene prijetnje. Logičke veze se mogu organizirati između podstabala ako je potrebno.

Razmotrimo kao primjer stablo prijetnji za blokiranje pristupa mrežnoj aplikaciji (Dodatak B).

Kao što vidite, blokiranje pristupa aplikaciji može nastati ili kao rezultat DoS napada na mrežni interfejs, ili kao rezultat gašenja računara. Zauzvrat, do gašenja računara može doći ili kao rezultat napadačevog neovlaštenog fizičkog pristupa računaru, ili kao rezultat napadača koji iskorištava ranjivost prekoračenja bafera.

1.3 Izgradnja sistema zaštite od prijetnji kršenjem povjerljivosti informacija

1.3.1 Model sistema zaštite

Prilikom izgradnje sistema zaštite od pretnji narušavanja poverljivosti informacija u automatizovanim sistemima koristi se integrisani pristup. (Dodatak B).

Kao što se vidi iz gornjeg dijagrama, primarna zaštita se sprovodi zbog sprovedenih organizacionih mera i mehanizama kontrole fizičkog pristupa NE. Nadalje, u fazi logičke kontrole pristupa, zaštita se provodi korištenjem različitih mrežnih sigurnosnih servisa. U svim slučajevima, paralelno, trebalo bi postaviti kompleks inženjersko-tehničkih sredstava zaštite informacija, blokirajući mogućnost curenja kroz tehničke kanale.

Zaustavimo se detaljnije na svakom od podsistema uključenih u implementaciju zaštite.

1.3.2 Organizacione i fizičke mjere obezbjeđenja

Ovi mehanizmi općenito obezbjeđuju:

- uvođenje sistema upravljanja i razgraničenje fizičkog pristupa elementima automatizovanog sistema.

- stvaranje službe obezbeđenja i fizičkog obezbeđenja.

- organizovanje mehanizama za kontrolu kretanja zaposlenih i posetilaca (pomoću sistema video nadzora, proximity kartica i sl.);

- izradu i implementaciju propisa, opisa poslova i sličnih regulatornih dokumenata;

- uređenje postupka rada sa medijima koji sadrže povjerljive informacije.

Bez uticaja na logiku funkcionisanja AU, ove mjere, ukoliko se pravilno i adekvatno implementiraju, predstavljaju izuzetno efikasan mehanizam zaštite i od vitalnog su značaja za osiguranje sigurnosti svakog stvarnog sistema.

1.3.3 Identifikacija i autentifikacija

Podsjetimo da se identifikacija obično podrazumijeva kao dodjeljivanje jedinstvenih identifikatora subjektima pristupa i poređenje takvih identifikatora sa listom mogućih. Zauzvrat, autentifikacija se podrazumijeva kao provjera da subjekt pristupa pripada identifikatoru koji mu je predstavljen i potvrđivanje njegove autentičnosti.

Dakle, zadatak identifikacije je da odgovori na pitanje "ko je to?", a autentifikacije - "da li je to zaista on?"

Mnoštvo trenutno korištenih metoda autentifikacije može se podijeliti u 4 velike grupe:

1. Metode zasnovane na poznavanju nekih povjerljivih podataka.

Klasičan primjer takvih metoda je zaštita lozinkom, kada se, kao sredstvo provjere autentičnosti, od korisnika traži da unese lozinku – određeni niz znakova. Ove metode provjere autentičnosti su najčešće.

2. Metode zasnovane na upotrebi jedinstvene stavke. Kao takav se može koristiti pametna kartica, token, elektronski ključ itd.

3. Metode zasnovane na korištenju ljudskih biometrijskih karakteristika. U praksi se najčešće koristi jedna ili više od sljedećih biometrijskih karakteristika:

- otisci prstiju;

- crtanje retine ili šarenice oka;

- termičko crtanje ruke;

- fotografija ili termalni crtež lica;

- rukopis (slikanje);

- glas.

Najrasprostranjeniji su skeneri otisaka prstiju i crteži retine i šarenice oka.

4. Metode zasnovane na informacijama povezanim s korisnikom.

Primjer takve informacije su GPS koordinate korisnika. Malo je vjerovatno da će se ovaj pristup koristiti kao jedini mehanizam provjere autentičnosti, ali je savršeno valjan kao jedan od nekoliko zajedničkih mehanizama.

Rasprostranjena je praksa da se dijeli nekoliko mehanizama navedenih gore - u takvim slučajevima govore o višefaktorskoj autentifikaciji.

Karakteristike sistema za provjeru autentičnosti lozinke

Uz svu raznolikost postojećih mehanizama provjere autentičnosti, najčešći od njih ostaje zaštita lozinkom. Postoji nekoliko razloga za to, od kojih napominjemo sljedeće:

- Relativna lakoća implementacije. Zaista, implementacija mehanizma zaštite lozinkom obično ne zahtijeva uključivanje dodatnog hardvera.

- Tradicija. Mehanizmi zaštite lozinkom poznati su većini korisnika automatizovanih sistema i ne izazivaju psihološko odbacivanje – za razliku od, na primer, skenera mrežnjače.

Istovremeno, za sisteme zaštite lozinkom karakterističan je paradoks koji otežava njihovu efikasnu implementaciju: jake lozinke nisu baš prikladne za ljudsku upotrebu.

Zaista, jačina lozinke se javlja kako postaje složenija; međutim, što je lozinka složenija, to ju je teže zapamtiti, a korisnik je u iskušenju da zapiše nezgodnu lozinku, što stvara dodatne kanale za njenu diskreditaciju.

Zaustavimo se detaljnije na glavnim prijetnjama sigurnosti sistema lozinki. Generalno, napadač može dobiti lozinku na jedan od tri glavna načina:

1. Iskorišćavanjem slabosti ljudskog faktora. Načini dobijanja lozinki ovdje mogu biti vrlo različiti: zavirivanje, prisluškivanje, ucjene, prijetnje, i na kraju, korištenje tuđih naloga uz dozvolu njihovih legitimnih vlasnika.

2. Odabirom. U ovom slučaju koriste se sljedeće metode:

- Potpuna pretraga. Ova metoda vam omogućava da pogodite bilo koju lozinku, bez obzira na njenu složenost; međutim, za jaku lozinku, vrijeme potrebno za ovaj napad bi trebalo znatno premašiti dozvoljene vremenske resurse napadača.

- Izbor po rječniku. Značajan dio lozinki koje se koriste u praksi su smislene riječi ili izrazi. Postoje rječnici za najčešće lozinke, koji u mnogim slučajevima omogućavaju izbjegavanje napada grubom silom.

Odabir korištenjem korisničkih informacija. Ova inteligentna metoda pogađanja lozinki temelji se na činjenici da ako sigurnosna politika sistema predviđa neovisnu dodjelu lozinki od strane korisnika, tada će u ogromnoj većini slučajeva biti odabrani neki lični podaci povezani sa korisnikom AU kao lozinka. I iako se kao takve informacije može izabrati bilo šta, od rođendana svekrve do nadimka vašeg omiljenog psa, prisustvo informacija o korisniku omogućava vam da provjerite najčešće opcije (rođendani, imena djece itd.). ).

3. Kroz korištenje nedostataka u implementaciji sistema lozinki. Takvi propusti u implementaciji uključuju ranjivosti u mrežnim uslugama koje implementiraju određene komponente sistema zaštite lozinkom ili neprijavljene mogućnosti odgovarajućeg softvera ili hardvera.

Prilikom izgradnje sistema zaštite lozinkom potrebno je uzeti u obzir specifičnosti AU i rukovoditi se rezultatima izvršene analize rizika. Istovremeno, mogu se dati sljedeće praktične preporuke:

- Postavljanje minimalne dužine lozinke. Očigledno je da regulacija minimalne dozvoljene dužine lozinke otežava napadaču implementaciju nagađanja lozinke grubom silom.

- Povećana snaga abecede lozinki. Povećanjem snage (što se postiže, na primjer, obaveznim korištenjem specijalnih znakova), također možete zakomplikovati potpunu pretragu.

- Provjera i odbijanje lozinki pomoću rječnika. Ovaj mehanizam otežava pogađanje lozinki pomoću rječnika zbog odbijanja lozinki koje je očigledno lako pogoditi.

- Postavljanje maksimalnog datuma isteka lozinke. Istek lozinke ograničava vrijeme koje napadač može provesti pogađajući lozinku. Dakle, skraćivanje perioda valjanosti lozinke smanjuje vjerovatnoću uspješnog pogađanja lozinke.

- Postavljanje minimalnog datuma isteka lozinke. Ovaj mehanizam sprječava korisnika da odmah promijeni novu lozinku u prethodnu.

- Uklanjanje prema dnevniku istorije lozinki. Mehanizam onemogućava ponovnu upotrebu lozinki - možda prethodno ugroženih.

- Ograničavanje broja pokušaja lozinke. Ovaj mehanizam otežava interaktivno pogađanje lozinki.

- Prinudna promjena lozinke kada se korisnik prvi put prijavi na sistem. Ako je administrator odgovoran za početno generisanje lozinki za sve korisnike, od korisnika može biti zatraženo da promijeni početnu lozinku pri prvoj prijavi na sistem - u tom slučaju nova lozinka neće biti poznata administratoru.

- Kašnjenje u unosu pogrešne lozinke. Mehanizam sprečava interaktivno pogađanje lozinke.

- Zabrana korisničkog odabira lozinke i automatsko generiranje lozinke. Ovaj mehanizam vam omogućava da jamčite snagu generiranih lozinki - međutim, ne zaboravite da će u ovom slučaju korisnici neizbježno imati problema sa pamćenjem lozinki.

Procjena sigurnosti sistema lozinki V.L. Tsirlov. Osnovi informacione sigurnosti automatizovanih sistema - "Feniks", 2008 - str. 16

Procijenimo elementarne odnose između glavnih parametara sistema lozinki. Hajde da uvedemo sljedeću notaciju:

- A - snaga abecede lozinke;

- L - dužina lozinke;

- S = AL - snaga prostora za lozinku;

- V - brzina pogađanja lozinke;

- T - datum isteka lozinke;

- P - vjerovatnoća pogađanja lozinke tokom perioda njenog važenja.

Očigledno je tačan sljedeći odnos:

Obično se brzina napada grubom silom V i starost lozinke T mogu smatrati poznatima. U ovom slučaju, postavljanjem dozvoljene vrijednosti vjerovatnoće P pogađanja lozinke u periodu njenog važenja, može se odrediti potrebna kardinalnost prostora lozinke S.

Imajte na umu da smanjenje stope pogađanja lozinke V smanjuje vjerovatnoću pogađanja lozinke. Iz ovoga, posebno, proizlazi da ako se odabir lozinke provodi izračunavanjem hash funkcije i poređenjem rezultata sa datom vrijednošću, tada će upotreba spore hash funkcije osigurati veću snagu sistema lozinki.

Metode skladištenja lozinki

Generalno, moguća su tri mehanizma za pohranjivanje lozinki u AS:

1. U otvorenom obliku. Naravno, ova opcija nije optimalna, jer automatski stvara mnoge kanale curenja informacija o lozinki. Prava potreba za pohranjivanjem lozinki u čistom tekstu izuzetno je rijetka, a obično je takva odluka posljedica nekompetentnosti programera.

2. Kao hash vrijednost. Ovaj mehanizam je prikladan za provjeru lozinki, budući da su hash vrijednosti jedinstveno povezane sa lozinkom, ali u isto vrijeme same nisu od interesa za napadača.

3. Šifrirano. Lozinke se mogu šifrirati pomoću neke vrste kriptografskog algoritma, pri čemu se ključ za šifriranje može pohraniti:

- na jednom od stalnih elemenata sistema;

- na nekom medijumu (elektronski ključ, pametna kartica, itd.) predstavljenom prilikom inicijalizacije sistema;

- ključ se može generirati iz nekih drugih AC sigurnosnih parametara - na primjer, iz administratorske lozinke tokom inicijalizacije sistema.

Prijenos lozinki preko mreže

Najčešće opcije implementacije su:

1. Prijenos lozinki u čistom tekstu. Pristup je izuzetno ranjiv, jer se lozinke mogu presresti u komunikacijskim kanalima. Uprkos tome, mnogi mrežni protokoli koji se koriste u praksi (na primjer, FTP) pretpostavljaju prijenos lozinki u otvorenom tekstu.

2. Prijenos lozinki u obliku hash vrijednosti ponekad se susreće u praksi, ali obično nema smisla - heš lozinke napadač može presresti i ponovo prenijeti putem komunikacijskog kanala.

3. Prijenos lozinki u šifriranom obliku je najvećim dijelom najrazumnija i opravdana opcija.

1.3.4 Kontrola pristupa

Pod diferencijacijom pristupa uobičajeno je da se podrazumeva uspostavljanje ovlašćenja subjekata za sledeću kontrolu ovlašćenog korišćenja resursa dostupnih u sistemu. Uobičajeno je razlikovati dvije glavne metode kontrole pristupa: diskrecionu i obaveznu.

Diskreciona je definicija kontrole pristupa između imenovanih subjekata i imenovanih objekata.

Očigledno, umjesto pristupne matrice, možete koristiti liste dozvola: na primjer, svaki korisnik može biti povezan s listom resursa koji su mu dostupni s odgovarajućim pravima, ili svaki resurs može biti povezan s listom korisnika koji ukazuje na njihova prava za pristup ovom resursu.

Obavezna kontrola pristupa se obično implementira kao kontrola pristupa na osnovu nivoa tajnosti. Ovlašćenje svakog korisnika je postavljeno u skladu sa maksimalnim nivoom tajnosti koji mu je dozvoljen. U ovom slučaju, svi resursi AU moraju biti klasifikovani prema nivoima tajnosti.

Osnovna razlika između diskrecione i obavezne kontrole pristupa je sljedeća: ako, u slučaju diskrecione kontrole pristupa, pravo pristupa resursu za korisnike određuje njegov vlasnik, onda u slučaju obavezne kontrole pristupa nivoi privatnosti su postavljene izvana, a vlasnik resursa ne može utjecati na njih. Sam izraz "obavezno" je nesretan prijevod riječi obavezan - "obavezno". Stoga, obaveznu kontrolu pristupa treba shvatiti kao obaveznu.

1.3.5 Tehnike kriptografske povjerljivosti

Kako bi se osigurala povjerljivost informacija, koriste se sljedeći kriptografski primitivi:

1. Simetrični kriptosistemi.

U simetričnim kriptosistemima za enkripciju i dešifrovanje informacija koristi se isti zajednički tajni ključ, koji sugovornici prethodno razmjenjuju preko nekog sigurnog kanala.

Kao primjere simetričnih kriptosistema može se navesti domaći algoritam GOST 28147-89, kao i međunarodni DES standardi i AES koji ga je zamijenio.

2. Asimetrični kriptosistemi.

Asimetrične kriptosisteme karakteriše činjenica da koriste različite ključeve za šifrovanje i dešifrovanje informacija. Ključ za šifriranje (javni ključ) može se učiniti javnim tako da svako može šifrirati poruku za nekog primatelja.

Primalac, kao jedini vlasnik ključa za dešifrovanje (tajnog ključa), jedini će moći dešifrovati poruke šifrovane za njega.

Primjeri asimetričnih kriptosistema su RSA i ElGamalova šema.

Simetrični i asimetrični kriptosistemi, kao i njihove različite kombinacije, koriste se u AU prvenstveno za šifrovanje podataka na različitim medijima i za šifrovanje saobraćaja.

zaštita informacija mrežna prijetnja

1.3.6 Metode zaštite vanjskog perimetra

Podsistem za zaštitu vanjskog perimetra automatiziranog sistema obično uključuje dva glavna mehanizma: zaštitni zid i alate za otkrivanje upada. Rješavajući srodne probleme, ovi mehanizmi se često implementiraju unutar jednog proizvoda i funkcioniraju kao cjelina. Istovremeno, svaki od mehanizama je samodovoljan i zaslužuje posebno razmatranje.

Firewalling http://www.infotecs.ru

Firewall (ME) obavlja funkcije razgraničenja tokova informacija na granici zaštićenog automatizovanog sistema. Ovo omogućava:

- poboljšati sigurnost objekata u unutrašnjem okruženju ignorisanjem neovlašćenih zahteva iz spoljašnjeg okruženja;

- kontrolišu tokove informacija u spoljašnje okruženje;

- osigurati registraciju procesa razmjene informacija.

Tokovi informacija se kontrolišu filtriranjem informacija, tj. analiziranje prema skupu kriterija i donošenje odluke o raspodjeli na AU ili od AU.

U zavisnosti od principa rada, postoji nekoliko klasa zaštitnih zidova. Glavna karakteristika klasifikacije je nivo ISO/OSI modela na kojem ME radi.

1. Filteri paketa.

Najjednostavnija klasa zaštitnih zidova koji rade na mrežnim i transportnim slojevima ISO/OSI modela. Filtriranje paketa se obično vrši prema sljedećim kriterijima:

- izvorna IP adresa;

- IP adresa primaoca;

- izvorni port;

- luka primaoca;

- specifični parametri zaglavlja mrežnih paketa.

Filtriranje se provodi poređenjem navedenih parametara zaglavlja mrežnih paketa sa bazom pravila filtriranja.

2. Gateway na razini sesije

Ovi zaštitni zidovi rade na sloju sesije ISO / OSI modela. Za razliku od filtera paketa, oni mogu provjeriti valjanost sesije analizom parametara protokola sloja sesije.

3. Gateway na nivou aplikacije

Zaštitni zidovi ove klase vam omogućavaju da filtrirate određene tipove komandi ili skupova podataka u protokolima na nivou aplikacije. Za to se koriste proxy usluge - programi posebne namjene koji kontroliraju promet kroz firewall za određene protokole visokog nivoa (http, ftp, telnet, itd.).

Redoslijed korištenja proxy usluga prikazan je u Dodatku D.

Ako se bez korištenja proxy usluga uspostavi mrežna veza između strana u interakciji A i B direktno, tada se u slučaju korištenja proxy usluge pojavljuje posrednik - proxy server koji samostalno stupa u interakciju s drugim sudionikom u razmjeni informacija. Ova šema vam omogućava da kontrolirate prihvatljivost korištenja pojedinačnih naredbi protokola visokog nivoa, kao i filtriranje podataka koje proxy server prima izvana; u tom slučaju proxy server na osnovu utvrđenih politika može donijeti odluku o mogućnosti ili nemogućnosti prijenosa ovih podataka klijentu A.

4. Zaštitni zidovi na nivou stručnjaka.

Najsofisticiraniji firewall, koji kombinuje elemente sve tri gore navedene kategorije. Umjesto proxy servisa, takvi ekrani koriste algoritme za prepoznavanje i obradu podataka na nivou aplikacije.

Većina trenutno korištenih zaštitnih zidova je u kategoriji stručnjaka. Najpoznatiji i najrašireniji ME su CISCO PIX i CheckPoint FireWall-1.

Sistemi za detekciju upada

Detekcija upada je proces identifikovanja neovlašćenog pristupa (ili pokušaja neovlašćenog pristupa) resursima automatizovanog sistema. Sistem za otkrivanje upada (IDS) je općenito hardverski i softverski sistem koji rješava ovaj problem.

Postoje dvije glavne kategorije IDS sistema:

1. IDS mrežni sloj.

U takvim sistemima senzor radi na namjenskom hostu u zaštićenom segmentu mreže. Tipično, mrežni adapter datog hosta radi u promiskuitetnom načinu rada, što omogućava analizu cjelokupnog mrežnog prometa koji prolazi kroz segment.

2. IDS na nivou hosta.

U slučaju da senzor radi na nivou domaćina, za analizu se mogu koristiti sljedeće informacije:

- evidenciju standardnih sredstava evidentiranja operativnog sistema;

- informacije o korištenim resursima;

- profili očekivanog ponašanja korisnika.

Svaki tip IDS-a ima svoje prednosti i nedostatke. IDS na nivou mreže ne degradiraju ukupne performanse sistema, ali IDS na nivou hosta su efikasniji u otkrivanju napada i analizi aktivnosti povezanih sa pojedinačnim hostom. U praksi je preporučljivo koristiti sisteme koji kombinuju oba opisana pristupa.

Postoje razvoji usmjereni na korištenje metoda umjetne inteligencije u IDS sistemima. Vrijedi napomenuti da trenutno komercijalni proizvodi ne sadrže takve mehanizme.

1.3.7 Evidentiranje i revizija aktivanrevizija .narod.ru

Podsistem evidentiranja i revizije je obavezna komponenta svakog AS-a. Evidentiranje, ili registracija, je mehanizam odgovornosti za sistem upravljanja sigurnošću informacija koji bilježi sve događaje vezane za sigurnost. Zauzvrat, revizija je analiza podataka koji se evidentiraju kako bi se blagovremeno identifikovala i spriječila kršenja režima informacione sigurnosti. Sistemi za otkrivanje upada na nivou hosta mogu se smatrati aktivnim sistemima revizije.

Svrha mehanizma registracije i revizije:

- osiguranje odgovornosti korisnika i administratora;

- obezbeđivanje mogućnosti rekonstrukcije redosleda događaja (što je neophodno, na primer, prilikom istrage incidenata u vezi sa bezbednošću informacija);

- otkrivanje pokušaja narušavanja informacione sigurnosti;

- pružanje informacija za identifikaciju i analizu tehničkih problema koji nisu bezbjedni.

Evidentirani podaci se stavljaju u dnevnik, koji je kronološki poređani skup evidencija o rezultatima rada subjekata nuklearne elektrane, dovoljan za restauraciju, pregled i analizu redoslijeda radnji u cilju kontrole konačni rezultat.

Budući da su syslogovi glavni izvor informacija za naknadnu reviziju i otkrivanje kršenja sigurnosti, najveća pažnja se mora posvetiti zaštiti sistemskih dnevnika od neovlaštenih modifikacija. Sistem evidentiranja bi trebao biti dizajniran tako da nijedan korisnik (uključujući administratore!) ne može proizvoljno mijenjati unose sistemskog dnevnika.

Jednako važno je i pitanje redosljeda u kojem se sistemski dnevnici pohranjuju. Budući da se datoteke evidencije pohranjuju na jednom ili drugom mediju, neizbježno se javlja problem prekoračenja maksimalno dozvoljene veličine sistemskog dnevnika. U ovom slučaju, reakcija sistema može biti različita, na primjer:

- sistem može biti blokiran dok se ne riješi problem sa raspoloživim prostorom na disku;

- najstariji sistemski log unosi se mogu automatski izbrisati;

- sistem može nastaviti s radom privremenom obustavom evidentiranja informacija.

Naravno, potonja opcija je u većini slučajeva neprihvatljiva, a redosled pohranjivanja sistemskih logova treba jasno regulisati bezbednosnom politikom organizacije.

1.4 Izgradnja sistema zaštite od prijetnji narušavanjem integriteta

1.4.1 Principi integriteta

Većina mehanizama koji štite informacije od prijetnji povjerljivosti, u jednoj ili drugoj mjeri, doprinose osiguranju integriteta informacija. U ovom dijelu ćemo se detaljnije zadržati na mehanizmima specifičnim za podsistem osiguranja integriteta. Počnimo s formuliranjem glavnih principa osiguranja integriteta, koje su formulirali Clark i Wilson:

1. Ispravnost transakcija.

Princip zahteva da se obezbedi nemogućnost proizvoljne izmene podataka od strane korisnika. Podaci se moraju mijenjati samo na način da se osigura očuvanje njihovog integriteta.

2. Autentifikacija korisnika.

Podatke mogu mijenjati samo korisnici koji su ovlašteni za obavljanje odgovarajućih radnji.

3. Minimiziranje privilegija.

Procesi bi trebali imati one i samo one privilegije u AS-u koje su minimalne dovoljne za njihovo izvršavanje.

4. Razdvajanje dužnosti.

Kritične ili nepovratne operacije zahtijevaju uključivanje više nezavisnih korisnika.

U praksi, razdvajanje dužnosti se može provesti ili isključivo organizacijskim metodama ili korištenjem kriptografskih šema dijeljenja tajne.

5. Revizija prošlih događaja.

Ovaj princip zahtijeva stvaranje mehanizma odgovornosti korisnika koji vam omogućava da pratite trenutke kršenja integriteta informacija.

6. Objektivna kontrola.

Neophodno je implementirati online ekstrakciju podataka čija je kontrola integriteta opravdana.

Zaista, u većini slučajeva je nepraktično striktno kontrolisati integritet svih podataka prisutnih u sistemu, makar samo iz razloga performansi: kontrola integriteta je operacija koja zahteva izuzetno velike resurse.

7. Upravljanje prijenosom privilegija.

Procedura prenosa privilegija treba da bude u potpunosti u skladu sa organizacionom strukturom preduzeća.

Navedena načela omogućavaju formiranje opšte strukture sistema zaštite od prijetnji narušavanjem integriteta (Prilog E).

Kao što se može vidjeti iz Dodatka D, kriptografski mehanizmi za osiguranje integriteta su fundamentalno novi u poređenju sa uslugama koje se koriste za izgradnju sistema zaštite od prijetnji povjerljivosti.

Imajte na umu da mehanizmi za osiguranje ispravnosti transakcija također mogu uključiti kriptografske primitive u seedu.

1.4.2 Kriptografske metode za osiguranje integriteta informacija

Sljedeći kriptografski primitivi se koriste u izgradnji sistema zaštite od prijetnji integritetu informacija:

- digitalni potpisi;

- kriptografske hash funkcije;

- autentifikacijski kodovi.

Digitalni potpisi

Digitalni potpis je mehanizam za potvrdu autentičnosti i integriteta digitalnih dokumenata. Na mnogo načina, analogan je rukom pisanom potpisu - posebno, na njega se nameću gotovo isti zahtjevi:

1. Digitalni potpis mora biti u stanju da dokaže da je legitimni autor, a niko drugi, svjesno potpisao dokument.

2. Digitalni potpis mora biti sastavni dio dokumenta.

Trebalo bi biti nemoguće odvojiti potpis od dokumenta i koristiti ga za potpisivanje drugih dokumenata.

3. Digitalni potpis mora osigurati nemogućnost promjene potpisanog dokumenta (uključujući i samog autora!).

4. Činjenica potpisivanja dokumenta mora biti pravno dokaziva. Trebalo bi biti nemoguće odbiti autorstvo potpisanog dokumenta.

U najjednostavnijem slučaju, mehanizam sličan asimetričnom kriptosistemu može se koristiti za implementaciju digitalnog potpisa. Razlika je u tome što će se tajni ključ koristiti za šifriranje (što je u ovom slučaju potpis), a javni ključ će se koristiti za dešifriranje, što služi kao provjera potpisa.

Procedura za korištenje digitalnog potpisa u ovom slučaju će biti sljedeća:

1. Dokument je šifrovan privatnim ključem potpisnika, a šifrovana kopija se distribuira zajedno sa originalnim dokumentom kao digitalni potpis.

2. Primalac, koristeći javni ključ potpisnika, dešifruje potpis, upoređuje ga sa originalom i uvjerava se da je potpis ispravan.

Lako je osigurati da ova implementacija digitalnog potpisa u potpunosti ispunjava sve gore navedene zahtjeve, ali istovremeno ima fundamentalni nedostatak: glasnoća poslane poruke povećava se najmanje dva puta. Upotreba hash funkcija omogućava vam da se riješite ovog nedostatka.

Kriptografske hash funkcije

Funkcija oblika y = f (x) naziva se kriptografska hash funkcija ako zadovoljava sljedeća svojstva:

1. Unos hash funkcije može primiti niz podataka proizvoljne dužine, dok rezultat (koji se naziva heš ili sažetak) ima fiksnu dužinu.

2. Vrijednost y iz postojeće vrijednosti x izračunava se u polinomskom vremenu, a vrijednost x iz postojeće vrijednosti y gotovo je nemoguće izračunati u gotovo svim slučajevima.

3. Računarski je nemoguće pronaći dvije ulazne heš vrijednosti koje daju identične hešove.

4. Prilikom izračunavanja heša koriste se sve informacije iz ulaznog niza.

5. Opis funkcije je otvoren i javno dostupan.

Hajde da pokažemo kako se funkcije heširanja mogu koristiti u šemama digitalnog potpisa. Ako ne potpišete samu poruku, već njen hash, tada možete značajno smanjiti količinu prenesenih podataka.

Potpisivanjem njegovog hasha umjesto originalne poruke, prenosimo rezultat zajedno s originalnom porukom. Primalac dešifruje potpis i upoređuje rezultat sa hešom poruke. Ako postoji podudaranje, zaključuje se da je potpis ispravan.

2 . Softverski alati za zaštitu informacija u COP-u

Pod softverom za sigurnost informacija podrazumijevaju se posebni programi uključeni u KS softver isključivo za obavljanje zaštitnih funkcija.

Glavni softverski alati za zaštitu informacija uključuju:

* programi za identifikaciju i autentifikaciju korisnika KS;

* programi za razlikovanje pristupa korisnika resursima Zajednice prakse;

* programi za šifrovanje informacija;

* programi za zaštitu informacionih resursa (sistemski i aplikativni softver, baze podataka, kompjuterska nastavna sredstva i dr.) od neovlašćenih promena, korišćenja i kopiranja.

Treba shvatiti da se identifikacija, u odnosu na osiguranje informacione sigurnosti CU, podrazumijeva kao nedvosmisleno prepoznavanje jedinstvenog naziva subjekta CU. Autentifikacija znači potvrdu da predstavljeno ime odgovara datom subjektu (potvrda autentičnosti subjekta) 8 Biyachuev T.A. Sigurnost korporativnih mreža. Udžbenik / ur. L.G. Osovetskiy - SPb .: SPbGU ITMO, 2004, str.64.

Takođe, softver za sigurnost informacija uključuje:

* programi za uništavanje preostalih informacija (u blokovima RAM-a, privremenim datotekama itd.);

* programi za reviziju (održavanje dnevnika) događaja vezanih za sigurnost kompresorske stanice, kako bi se osigurala mogućnost oporavka i dokaza o činjenici ovih događaja;

* programi za simulaciju rada sa počiniocem (odvraćaju ga da dobije navodno povjerljive informacije);

* programi za probnu kontrolu sigurnosti KS i dr.

Prednosti softvera za sigurnost informacija uključuju:

* lakoća replikacije;

* fleksibilnost (mogućnost prilagođavanja za različite uslove korišćenja, uzimajući u obzir specifičnosti pretnji po bezbednost informacija određenog CS);

* jednostavnost upotrebe - neki softverski alati, na primjer enkripcija, rade u "transparentnom" (korisniku nevidljivom) načinu rada, dok drugi ne zahtijevaju nikakve nove (u poređenju sa drugim programima) vještine od korisnika;

* gotovo neograničene mogućnosti za njihov razvoj kroz izmjene kako bi se uzele u obzir nove prijetnje sigurnosti informacija.

Nedostaci softvera za informacijsku sigurnost uključuju:

* smanjenje efikasnosti COP-a zbog potrošnje njegovih resursa potrebnih za funkcionisanje programa zaštite;

* niže performanse (u poređenju sa obavljanjem sličnih funkcija hardverske zaštite, kao što je šifrovanje);

* priključivanje mnogih alata za zaštitu softvera (a ne ugrađenih u softver CS-a, sl. 4 i 5), što stvara fundamentalnu mogućnost da ih uljez zaobiđe;

* mogućnost zlonamjernih promjena softverske zaštite tokom rada CS-a.

2 .1 Sigurnost operativnog sistema

Operativni sistem je najvažnija softverska komponenta svakog računara, pa ukupna bezbednost informacionog sistema u velikoj meri zavisi od nivoa implementacije bezbednosne politike u svakom konkretnom OS.

Operativni sistem MS-DOS je operativni sistem u realnom režimu rada Intel mikroprocesora, te stoga ne može biti govora o podeli RAM-a između procesa. Svi TSR-ovi i glavni program dijele zajednički RAM prostor. Ne postoji zaštita datoteka, teško je reći nešto određeno o mrežnoj sigurnosti, budući da u toj fazi razvoja softvera drajvere za mrežnu komunikaciju nije razvijao MicroSoft, već programeri treće strane.

Porodica operativnih sistema Windows 95, 98, Millenium su klonovi, prvobitno namenjeni za rad na kućnim računarima. Ovi operativni sistemi koriste nivoe privilegija zaštićenog načina rada, ali ne rade nikakve dodatne provjere i ne podržavaju sisteme sigurnosnih deskriptora. Kao rezultat, svaka aplikacija može pristupiti cjelokupnoj količini dostupne RAM-a s pravima čitanja i pisanja. Mjere mrežne sigurnosti su prisutne, ali njihova primjena nije na nivou. Štoviše, u verziji Windowsa 95 napravljena je fundamentalna greška, koja je omogućila daljinski doslovno u nekoliko paketa da dovede do "zamrzavanja" računala, što je također značajno narušilo reputaciju OS-a, u narednim verzijama poduzeti su mnogi koraci za poboljšanje mrežne sigurnosti ovog klona Zim V., Moldovyan A., Moldovyan N. Sigurnost globalnih mrežnih tehnologija. Serija "Majstor". - SPb.: BHV-Peterburg, 2001, str. 124.

Generacija Windows NT 2000 operativnih sistema je već mnogo pouzdaniji razvoj kompanije MicroSoft. Oni su zaista višekorisnički sistemi koji pouzdano štite datoteke različitih korisnika na tvrdom disku (međutim, podaci nisu šifrirani, a datoteke se mogu čitati bez problema dizanjem s diska drugog operativnog sistema - na primjer, MS -DOS). Ovi operativni sistemi aktivno koriste mogućnosti zaštićenog režima Intel procesora i mogu pouzdano zaštititi podatke i procesni kod od drugih programa, osim ako sam proces ne želi da im omogući dodatni pristup izvan procesa.

Tokom dugog vremena razvoja uzeto je u obzir mnogo različitih mrežnih napada i sigurnosnih grešaka. Ispravke za njih su izdate u obliku servisnih paketa.

Slični dokumenti

    Proučavanje glavnih metoda zaštite od prijetnji povjerljivosti, integritetu i dostupnosti informacija. Šifriranje datoteka koje su povjerljivo vlasništvo. Korišćenje digitalnih potpisa, heširanje dokumenata. Zaštita od mrežnih napada na Internetu.

    seminarski rad dodan 13.12.2015

    Klasifikacija informacija po značaju. Kategorije povjerljivosti i integriteta zaštićenih informacija. Pojam informacione sigurnosti, izvori informacijskih prijetnji. Oblasti zaštite informacija. Metode softverske kriptografske zaštite.

    seminarski rad, dodan 21.04.2015

    Koncept zaštite od namjernih prijetnji integritetu informacija u računarskim mrežama. Karakteristike prijetnji sigurnosti informacija: kompromis, prekid usluge. Karakteristike OOO NPO Mehinstrument, glavne metode i metode zaštite informacija.

    rad, dodato 16.06.2012

    Problemi sigurnosti informacija u informacionim i telekomunikacionim mrežama. Proučavanje informacijskih prijetnji i metoda njihovog uticaja na objekte zaštite informacija. Koncept sigurnosti informacija u preduzeću. Kriptografske metode zaštite informacija.

    teze, dodato 08.03.2013

    Potreba za zaštitom informacija. Vrste prijetnji sigurnosti IS-a. Glavni pravci zaštite hardvera koji se koriste u automatizovanoj informacionoj tehnologiji. Kriptografske transformacije: šifriranje i kodiranje. Direktni kanali curenja podataka.

    seminarski rad, dodan 22.05.2015

    Koncept sigurnosti informacija, koncept i klasifikacija, vrste prijetnji. Karakteristike sredstava i metoda za zaštitu informacija od slučajnih pretnji, od pretnji neovlašćenog ometanja. Metode zaštite kriptografskih informacija i zaštitni zidovi.

    seminarski rad, dodan 30.10.2009

    Vrste namjernih prijetnji sigurnosti informacija. Metode i sredstva zaštite informacija. Metode i sredstva informacione sigurnosti. Kriptografske metode zaštite informacija. Kompleksna sredstva zaštite.

    sažetak, dodan 17.01.2004

    Razvoj novih informacionih tehnologija i opšta kompjuterizacija. Sigurnost informacija. Klasifikacija namjernih prijetnji sigurnosti informacija. Metode i sredstva zaštite informacija. Kriptografske metode zaštite informacija.

    seminarski rad, dodan 17.03.2004

    Koncept sigurnosti informacija u Neurosoft LLC; razvoj integrisanog sistema zaštite. Informacijski objekti kompanije, stepen njihove povjerljivosti, pouzdanosti, integriteta; identifikacija izvora prijetnji i rizika, izbor sredstava zaštite.

    seminarski rad, dodan 23.05.2013

    Glavne vrste prijetnji sigurnosti ekonomskih informacionih sistema. Izloženost zlonamjernom softveru. Šifriranje kao glavni način zaštite informacija. Pravni osnov za osiguranje informacione sigurnosti. Suština kriptografskih metoda.

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Koristite obrazac ispod

Studenti, postdiplomci, mladi naučnici koji koriste bazu znanja u svom studiranju i radu biće vam veoma zahvalni.

Objavljeno na http://www.allbest.ru/

Uvod

1. Sredstva zaštite informacija

2. Sigurnost informacija o hardveru

2.1 Zadaci hardvera za informacijsku sigurnost

2.2 Vrste hardvera za sigurnost informacija

3. Softver za sigurnost informacija

3.1 Sredstva za arhiviranje informacija

3.2 Antivirusni programi

3.3 Kriptografski alati

3.4 Identifikacija korisnika i autentifikacija

3.5 Zaštita informacija u ZP od neovlašćenog pristupa

3.6 Drugi softver za sigurnost informacija

Zaključak

Spisak korištenih izvora

BBjedenje

Razvojem i usložnjavanjem sredstava, metoda i oblika automatizacije procesa obrade informacija povećava se ranjivost zaštite informacija.

Glavni faktori koji doprinose povećanju ove ranjivosti su:

· Oštar porast količine informacija akumuliranih, pohranjenih i obrađenih pomoću kompjutera i drugih alata za automatizaciju;

· Koncentracija u zajedničke baze podataka različitih namjena i raznih dodataka;

· Naglo proširenje kruga korisnika koji imaju direktan pristup resursima računarskog sistema i podacima koji se nalaze u njemu;

· Usloženost načina funkcionisanja tehničkih sredstava računarskih sistema: široko uvođenje višeprogramskog režima, kao i režima podele vremena i realnog vremena;

· Automatizacija razmjene informacija od mašine do mašine, uključujući i na velike udaljenosti.

U ovim uslovima postoje dve vrste ranjivosti: s jedne strane, mogućnost uništenja ili izobličenja informacije (tj. narušavanja njenog fizičkog integriteta), as druge strane, mogućnost neovlašćenog korišćenja informacija (tj. od curenja ograničenih informacija).

Glavni potencijalni kanali curenja informacija su:

· Direktna krađa medija i dokumenata;

· pamćenje ili kopiranje informacija;

· Neovlašteno priključenje na opremu i komunikacione linije ili nedozvoljeno korištenje "legalne" (tj. registrovane) opreme sistema (najčešće korisničkih terminala).

1. Alati za sigurnost informacija

Sredstva informacione sigurnosti su skup inženjerskih, električnih, elektronskih, optičkih i drugih uređaja i uređaja, instrumenata i tehničkih sistema, kao i drugih vlasničkih elemenata koji se koriste za rješavanje različitih problema zaštite informacija, uključujući sprečavanje curenja i osiguranje sigurnosti zaštićenih podataka. informacije.

Općenito, sredstva za osiguranje zaštite informacija u smislu sprječavanja namjernih radnji, ovisno o načinu implementacije, mogu se podijeliti u grupe:

· Hardver(tehnička sredstva. Riječ je o uređajima različitih tipova (mehaničkim, elektromehaničkim, elektronskim itd.) koji hardverski rješavaju probleme informacione sigurnosti. One ili sprječavaju fizičku penetraciju, ili, ako je do penetracije došlo, pristup informacijama, uključujući i njihovo prikrivanje. Prvi dio problema rješavaju brave, prozorske rešetke, štitnici, sigurnosni alarmi itd. Drugi - generatori buke, filteri za napajanje, skenirajući radio i mnogi drugi uređaji koji "blokiraju" potencijalne kanale za curenje informacija ili im omogućavaju da budu otkriveno. Prednosti tehničkih sredstava su povezane sa njihovom pouzdanošću, nezavisnošću od subjektivnih faktora i visokom otpornošću na modifikacije. Slabosti - nedostatak fleksibilnosti, relativno velika zapremina i težina, visoka cijena.

· Softver alati uključuju programe za identifikaciju korisnika, kontrolu pristupa, enkripciju informacija, uklanjanje zaostalih (radnih) informacija kao što su privremeni fajlovi, test kontrola sistema zaštite itd. Prednosti softverskih alata su svestranost, fleksibilnost, pouzdanost, jednostavnost instalacije, sposobnost modifikacije i razvoja. Nedostaci - ograničena mrežna funkcionalnost, korištenje nekih od resursa servera datoteka i radnih stanica, visoka osjetljivost na slučajne ili namjerne promjene, moguća ovisnost o tipu računara (njihov hardver).

· Miješano hardver/softver implementira iste funkcije kao hardver i softver odvojeno, i ima srednja svojstva.

· Organizacijski sredstva se sastoje od organizaciono-tehničkih (priprema prostorija sa računarima, polaganje kablovskog sistema, vodeći računa o zahtjevima ograničenja pristupa i sl.) i organizaciono-pravnih (nacionalno zakonodavstvo i pravila rada koje utvrđuje uprava određeno preduzeće). Prednosti organizacijskih alata su u tome što vam omogućavaju rješavanje mnogih različitih problema, lako se implementiraju, brzo reagiraju na neželjene akcije u mreži i imaju neograničene mogućnosti modifikacije i razvoja. Nedostaci - velika ovisnost o subjektivnim faktorima, uključujući opću organizaciju rada u određenom odjelu.

Prema stepenu distribucije i dostupnosti, dodeljuju se softverski alati, drugi alati se koriste u slučajevima kada je potreban dodatni nivo zaštite informacija.

2. Hardver za sigurnost informacija

Sredstva hardverske zaštite uključuju različite elektronske, elektro-mehaničke, elektrooptičke uređaje. Do danas je razvijen značajan broj hardvera za različite namene, ali se najčešće koriste:

· Posebni registri za čuvanje sigurnosnih detalja: lozinke, identifikacioni kodovi, pečati ili nivoi tajnosti;

· Uređaji za mjerenje individualnih karakteristika osobe (glas, otisci prstiju) u cilju identifikacije;

· Kola za prekid prenosa informacija u komunikacijskoj liniji radi periodične provjere adrese dostave podataka.

· Uređaji za šifrovanje informacija (kriptografske metode).

Za zaštitu perimetra informacionog sistema kreiraju se:

· Sigurnosni i protivpožarni alarmni sistemi;

· Digitalni video nadzorni sistemi;

· Sistemi kontrole i upravljanja pristupom.

Zaštita informacija od njihovog curenja tehničkim komunikacionim kanalima obezbeđuje se sledećim sredstvima i merama:

· Upotreba oklopljenog kabla i polaganje žica i kablova u oklopljenim konstrukcijama;

· Ugradnja visokofrekventnih filtera na komunikacijske linije;

· Izgradnja zaštićenih prostorija ("kapsule");

· Upotreba zaštićene opreme;

· Ugradnja aktivnih sistema buke;

· Stvaranje kontrolisanih područja.

2.1 Zadacihardverinformacije o zaštitirmations

Upotreba hardvera za informacijsku sigurnost omogućava rješavanje sljedećih zadataka:

· Izvođenje posebnih studija tehničkih sredstava za postojanje mogućih kanala curenja informacija;

· Identifikacija kanala curenja informacija na različitim objektima iu prostorijama;

· Lokalizacija kanala curenja informacija;

· Pretraga i otkrivanje sredstava industrijske špijunaže;

· Sprječavanje neovlaštenog pristupa izvorima povjerljivih informacija i druge radnje.

Po oznaci, hardver se klasificira na alate za detekciju, alate za pretraživanje i detaljna mjerenja, aktivne i pasivne protumjere. Istovremeno, u smislu tih mogućnosti, alati za informacijsku sigurnost mogu biti zajednički vrijednostima koje se izračunavaju za korištenje od strane neprofesionalaca u cilju dobivanja općih procjena, te profesionalnim kompleksima koji omogućavaju temeljnu pretragu, otkrivanje i mjerenje svih karakteristika. alata za industrijsku špijunažu.

Oprema za pretragu se može podijeliti na opremu za pronalaženje informacija i istraživanje kanala njihovog curenja.

Oprema prvog tipa je usmjerena na pronalaženje i lokalizaciju sredstava neovlaštenih napadača koja su napadači već uveli. Oprema drugog tipa dizajnirana je za otkrivanje kanala curenja informacija. Odlučujući faktor za ovu vrstu sistema je efikasnost studije i pouzdanost dobijenih rezultata.

Profesionalna oprema za pretraživanje je u pravilu vrlo skupa i zahtijeva visoke kvalifikacije stručnjaka koji s njom rade. S tim u vezi, organizacije koje stalno sprovode odgovarajuća istraživanja mogu to priuštiti. Dakle, ako trebate obaviti kompletan pregled, postoji direktan put do njih.

Naravno, to ne znači da morate sami prestati koristiti alate za pretraživanje. Ali dostupni alati za pretraživanje su prilično jednostavni i omogućavaju vam da provodite preventivne mjere u intervalu između ozbiljnih istraživanja pretraživanja.

2.2 Vrste hardvera za sigurnost informacija

Namenska mreža za skladištenje podataka (SAN)(Storage Area Network) obezbeđuje podatke sa zagarantovanim propusnim opsegom, eliminiše pojavu jedne tačke kvara sistema, omogućava gotovo neograničeno skaliranje kako sa strane servera tako i sa strane informacionih resursa. Pored popularne tehnologije Fibre Channel, iSCSI uređaji se sve više koriste za implementaciju mreža za skladištenje podataka.

Skladištenje na disku odlikuju se najvećom brzinom pristupa podacima zbog distribucije zahtjeva za čitanje/pisanje na više diskova. Upotreba redundantnih komponenti i algoritama u RAID nizovima sprečava gašenje sistema zbog kvara bilo kojeg elementa - čime se povećava dostupnost. Dostupnost, jedan od indikatora kvaliteta informacija, određuje proporciju vremena tokom kojeg su informacije spremne za upotrebu, a izražava se u procentima: na primjer, 99,999% („pet devetka“) znači da informacioni sistem ne smije biti neaktivan iz bilo kog razloga tokom godine.više od 5 minuta. Današnja rješenja za skladištenje su uspješna kombinacija velikog kapaciteta, velike brzine i pristupačne cijene. Serial ATA i SATA 2.

Pogoni trake(trake, autoloaderi i biblioteke) i dalje se smatraju najisplativijim i najpopularnijim rješenjem za sigurnosno kopiranje. Prvobitno su dizajnirani za skladištenje podataka, pružaju gotovo neograničen kapacitet (dodavanjem kertridža), pružaju visoku pouzdanost, imaju niske troškove skladištenja, omogućavaju vam da organizirate rotaciju bilo koje složenosti i dubine, arhiviranje podataka i evakuaciju medija na sigurnu lokaciju izvan glavne kancelarije. Od svog nastanka, magnetne trake su prošle kroz pet generacija razvoja, u praksi su dokazale svoju prednost i s pravom su temeljni element backup prakse.

Pored tehnologija o kojima se govori, treba spomenuti i pružanje fizičke zaštite podataka (razgraničenje i kontrola pristupa prostorijama, video nadzor, protuprovalni i požarni alarmi), organizaciju nesmetanog napajanja opreme.

Pogledajmo neke primjere hardvera.

1) eToken- Elektronski ključ eToken je lično sredstvo autorizacije, autentifikacije i bezbednog skladištenja podataka, hardver koji podržava rad sa digitalnim sertifikatima i elektronskim digitalnim potpisom (EDS). eToken je dostupan u obliku USB ključa, pametne kartice ili ključa. Model eToken NG-OTP ima ugrađeni generator jednokratne lozinke. EToken NG-FLASH ima ugrađeni fleš memorijski modul do 4 GB. Model eToken PASS sadrži samo generator jednokratne lozinke. Model eToken PRO (Java) u hardveru implementira generiranje EDS ključeva i generiranje EDS-a. Dodatno, eToken može imati ugrađene beskontaktne radio oznake (RFID oznake), što omogućava korištenje eTokena i za pristup prostorijama.

EToken modeli treba da se koriste za autentifikaciju korisnika i skladištenje ključnih informacija u automatizovanim sistemima koji obrađuju poverljive informacije do i uključujući bezbednosnu klasu 1G. Preporučuju se kao nosioci ključnih informacija za sertifikovane alate za zaštitu kriptografskih informacija (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW, itd.)

2) EToken NG-FLASH USB kombinirani ključ - jedno od Aladinovih rješenja za sigurnost informacija. Kombinira funkcionalnost pametne kartice sa mogućnošću pohranjivanja velikih količina korisničkih podataka u ugrađeni modul. Kombinira funkcionalnost pametne kartice sa mogućnošću pohranjivanja velikih korisničkih podataka u integrirani flash memorijski modul. eToken NG-FLASH takođe pruža mogućnost pokretanja operativnog sistema računara i pokretanja prilagođenih aplikacija sa fleš memorije.

Moguće modifikacije:

Po zapremini ugrađenog fleš memorijskog modula: 512 MB; 1, 2 i 4 GB;

Ovjerena verzija (FSTEC Rusije);

Prisutnošću ugrađene radio oznake;

Po boji tela.

3. Softver za sigurnost informacija

Softverska sredstva su objektivni oblici predstavljanja skupa podataka i komandi namenjenih funkcionisanju računara i računarskih uređaja u cilju postizanja određenog rezultata, kao i materijala pripremljenih i snimljenih na fizičkom mediju dobijenih u toku njihovog razvoja, i audiovizuelne prikaze koje oni generišu.

Zaštita podataka znači da se funkcija kao dio softvera naziva softverom. Među njima se mogu izdvojiti i detaljnije razmotriti sljedeće:

· Sredstva za arhiviranje podataka;

· Antivirusni programi;

· Kriptografska sredstva;

· Sredstva identifikacije i autentifikacije korisnika;

· Sredstva kontrole pristupa;

· Evidentiranje i revizija.

Primjeri kombinacija gore navedenih mjera uključuju:

· Zaštita baza podataka;

· Zaštita operativnih sistema;

· Zaštita informacija pri radu u računarskim mrežama.

3 .1 Alati za arhiviranje informacija

Ponekad se sigurnosne kopije informacija moraju izvršiti sa općim ograničenim resursima za pohranjivanje podataka, na primjer, za vlasnike personalnih računara. U ovim slučajevima koristi se softversko arhiviranje. Arhiviranje je spajanje više datoteka, pa čak i direktorija u jednu datoteku – arhivu, uz smanjenje ukupnog volumena originalnih datoteka eliminacijom suvišnosti, ali bez gubitka informacija, odnosno uz mogućnost preciznog vraćanja originalnih datoteka. Većina alata za arhiviranje zasnovana je na upotrebi algoritama kompresije predloženih 80-ih godina. Abraham Lempel i Jacob Ziv. Najpoznatiji i najpopularniji su sljedeći arhivski formati:

· ZIP, ARJ za DOS i Windows operativne sisteme;

· TAR za Unix operativni sistem;

· Višeplatformski JAR format (Java ARchive);

· RAR (popularnost ovog formata stalno raste, budući da su razvijeni programi koji omogućavaju njegovu upotrebu u DOS, Windows i Unix operativnim sistemima).

Korisnik samo treba da za sebe odabere odgovarajući program koji omogućava rad sa odabranim formatom, procjenjujući njegove karakteristike - brzinu, omjer kompresije, kompatibilnost sa velikim brojem formata, prilagođenost sučelja, izbor operativnog sistema itd. . Lista ovakvih programa je veoma duga - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar i mnogi drugi. Većina ovih programa ne mora biti posebno kupljena jer se nude kao Shareware ili Freeware. Takođe je veoma važno uspostaviti redovan raspored za takav rad arhiviranja podataka, odnosno izvršiti ga nakon većeg ažuriranja podataka.

3 .2 Antivirusni softver

NS Ovo su programi dizajnirani da zaštite informacije od virusa. Neiskusni korisnici obično misle da je kompjuterski virus posebno napisan mali program koji se može "pripisati" drugim programima (tj. "zaraziti" ih), kao i da izvodi razne neželjene radnje na računaru. Stručnjaci za računarsku virologiju utvrđuju da je obavezno (neophodno) svojstvo kompjuterskog virusa sposobnost da kreira sopstvene duplikate (ne nužno iste kao original) i ugrađuje ih u računarske mreže i/ili datoteke, oblasti računarskog sistema i druge izvršne datoteke. objekata. Istovremeno, duplikati zadržavaju mogućnost dalje distribucije. Treba napomenuti da ovaj uslov nije dovoljan, tj. final. Zbog toga još uvijek nema tačne definicije virusa, a malo je vjerovatno da će se ona pojaviti u dogledno vrijeme. Shodno tome, ne postoji definitivan zakon po kojem se "dobri" fajlovi mogu razlikovati od "virusa". Štoviše, ponekad je čak i za određenu datoteku prilično teško odrediti je li virus ili ne.

Računalni virusi su poseban problem. Ovo je posebna klasa programa čiji je cilj ometanje sistema i oštećenje podataka. Među virusima se razlikuje niz varijeteta. Neki od njih su stalno u memoriji kompjutera, neki proizvode destruktivne akcije jednokratnim "udarcima".

Postoji i čitava klasa programa koji su spolja prilično pristojni, ali u stvari kvare sistem. Takvi programi se nazivaju "trojanski konji". Jedno od glavnih svojstava kompjuterskih virusa je sposobnost „množenja“ – tj. samoproširivanje unutar računara i računarske mreže.

Od vremena kada su razni uredski softverski alati mogli raditi sa programima napisanim posebno za njih (na primjer, aplikacije na jeziku Visual Basic mogu se pisati za Microsoft Office), pojavila se nova vrsta zlonamjernih programa - MacroVirusi. Virusi ovog tipa se distribuiraju zajedno sa redovnim datotekama dokumenata i sadržani su u njima kao regularne potprograme.

Uzimajući u obzir snažan razvoj komunikacijskih sredstava i naglo povećan obim razmjene podataka, problem zaštite od virusa postaje vrlo hitan. U stvari, sa svakim dokumentom primljenim, na primjer, putem e-pošte, može se primiti makro virus, a svaki program koji se pokrene može (teoretski) zaraziti računar i učiniti sistem neoperativnim.

Stoga je među sigurnosnim sistemima najvažniji pravac borba protiv virusa. Postoji niz alata posebno dizajniranih za ovaj zadatak. Neki od njih rade u načinu skeniranja i skeniraju sadržaj tvrdih diskova i memoriju računala na viruse. Neki, međutim, moraju stalno da rade i nalaze se u memoriji računara. Pritom pokušavaju pratiti sve zadatke koji se izvršavaju.

Na tržištu softvera Kazahstana, najpopularniji je bio AVP paket koji je razvio Kaspersky Anti-Virus Systems Laboratory. Ovo je univerzalni proizvod koji ima verzije za razne operativne sisteme. Postoje i sljedeće vrste: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-kvadrat anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda, itd.

Metode za otkrivanje i uklanjanje kompjuterskih virusa.

Metode za suzbijanje kompjuterskih virusa mogu se podijeliti u nekoliko grupa:

· Prevencija virusne infekcije i smanjenje očekivane štete od takve infekcije;

· Metode korištenja antivirusnih programa, uključujući neutralizaciju i uklanjanje poznatog virusa;

Načini za otkrivanje i uklanjanje nepoznatog virusa:

· Prevencija kompjuterske infekcije;

· Sanacija oštećenih objekata;

· Antivirusni programi.

Prevencija kompjuterskih infekcija.

Jedna od glavnih metoda borbe protiv virusa je, kao iu medicini, pravovremena prevencija. Kompjuterska prevencija podrazumijeva poštivanje malog broja pravila, što može značajno smanjiti vjerovatnoću zaraze virusom i gubitka bilo kakvih podataka.

Da bi se utvrdila osnovna pravila higijene računala, potrebno je saznati glavne načine prodiranja virusa u računalo i računalne mreže.

Glavni izvor virusa danas je globalni internet. Najveći broj virusnih infekcija javlja se prilikom razmjene poruka u Word formatima. Korisnik uređivača zaražen makro virusom, a da ne sumnja, šalje zaražena pisma primaocima, a oni zauzvrat šalju nova zaražena pisma, itd. Zaključci - treba izbjegavati kontakt sa sumnjivim izvorima informacija i koristiti samo legalne (licencirane) softverske proizvode.

Oporavak oštećenih objekata

U većini slučajeva zaraze virusom, procedura za vraćanje zaraženih datoteka i diskova se svodi na pokretanje odgovarajućeg antivirusa koji može neutralizirati sistem. Ako virus nije poznat nijednom antivirusu, dovoljno je poslati zaraženu datoteku proizvođačima antivirusa i nakon nekog vremena (obično - nekoliko dana ili sedmica) dobiti lijek - "ažuriranje" protiv virusa. Ako vrijeme ne čeka, tada ćete morati sami neutralizirati virus. Većina korisnika mora imati sigurnosne kopije svojih informacija.

Glavno tlo za masovno širenje virusa u kompjuteru je:

· Slaba sigurnost operativnog sistema (OS);

· Dostupnost raznovrsne i prilično potpune dokumentacije o OC i hardveru koji koriste autori virusa;

· Široka distribucija ovog OS-a i ovog "hardvera".

3 .3 Kriptografski alati

antivirusni računar za kriptografsko arhiviranje

Mehanizmi šifriranja podataka koji osiguravaju informatičku sigurnost društva je kriptografska zaštita informacija putem kriptografske enkripcije.

Kriptografske metode zaštite informacija koriste se za obradu, pohranjivanje i prijenos informacija na medijima i preko komunikacijskih mreža. Kriptografska zaštita informacija pri prijenosu podataka na velike udaljenosti jedina je pouzdana metoda šifriranja.

Kriptografija je nauka koja proučava i opisuje model informacione sigurnosti podataka. Kriptografija otvara rješenja za mnoge probleme sigurnosti informacija o mreži: autentifikaciju, povjerljivost, integritet i kontrolu učesnika u interakciji.

Izraz "šifriranje" znači transformaciju podataka u oblik koji nije čitljiv za ljude i softverske sisteme bez ključa za šifriranje-dešifriranje. Kriptografske metode sigurnosti informacija obezbjeđuju sredstva za sigurnost informacija, stoga su dio koncepta informacione sigurnosti.

Zaštita kriptografskih informacija (povjerljivost)

Ciljevi zaštite informacija u konačnici se svode na osiguranje povjerljivosti informacija i zaštitu informacija u računarskim sistemima u procesu prenosa informacija preko mreže između korisnika sistema.

Zaštita povjerljivih informacija zasnovana na kriptografskoj zaštiti informacija šifrira podatke pomoću porodice reverzibilnih transformacija, od kojih je svaka opisana parametrom koji se naziva "ključ" i redoslijedom koji određuje redoslijed primjene svake transformacije.

Najvažnija komponenta kriptografske metode zaštite informacija je ključ, koji je odgovoran za izbor transformacije i redosled njenog izvršenja. Ključ je određeni niz znakova koji postavlja algoritam šifriranja i dešifriranja kriptografskog sistema zaštite informacija. Svaka takva transformacija je jedinstveno određena ključem koji definira kriptografski algoritam koji osigurava zaštitu informacija i informacijsku sigurnost informacionog sistema.

Jedan te isti algoritam kriptografske zaštite informacija može raditi u različitim režimima, od kojih svaki ima određene prednosti i nedostatke koji utiču na pouzdanost informacione sigurnosti.

Osnove kriptografije sigurnosti informacija (Integritet podataka)

Zaštita informacija u lokalnim mrežama i tehnologije zaštite informacija, uz povjerljivost, dužne su osigurati integritet pohranjivanja informacija. Odnosno, zaštita informacija u lokalnim mrežama mora prenositi podatke na način da ti podaci ostanu nepromijenjeni tokom prijenosa i skladištenja.

Kako bi informaciona sigurnost informacija osigurala integritet skladištenja i prijenosa podataka, potrebno je razviti alate koji detektuju bilo kakvo izobličenje izvornih podataka, za koje se originalnim informacijama dodaje redundantnost.

Sigurnost informacija sa kriptografijom rješava problem integriteta dodavanjem neke vrste kontrolnog zbroja ili kombinacije provjere za izračunavanje integriteta podataka. Dakle, opet, model informacijske sigurnosti je kriptografski - zavisan od ključa. Prema proceni informacione bezbednosti zasnovanoj na kriptografiji, zavisnost mogućnosti čitanja podataka o privatnom ključu je najpouzdaniji alat i čak se koristi u državnim sistemima bezbednosti informacija.

Po pravilu, revizija informacione sigurnosti preduzeća, na primjer, informaciona sigurnost banaka, posebnu pažnju posvećuje vjerovatnoći uspješnog nametanja iskrivljenih informacija, a kriptografska zaštita informacija omogućava vam da ovu vjerovatnoću smanjite na zanemarljiv nivo. Takva služba za sigurnost informacija ovu vjerovatnoću naziva mjerom snage šifre, odnosno sposobnosti šifriranih podataka da se odupru napadu hakera.

3 .4 Identifikacija korisnika i autentifikacija

Prije pristupa resursima računarskog sistema, korisnik mora proći kroz proces predstavljanja računarskom sistemu koji uključuje dvije faze:

* identifikacija - korisnik sistemu na njegov zahtjev kaže svoje ime (identifikator);

* autentikacija - korisnik potvrđuje identifikaciju unošenjem u sistem jedinstvenih podataka o sebi koji nisu poznati drugim korisnicima (na primjer, lozinka).

Da biste izvršili procedure za identifikaciju i autentifikaciju korisnika, potrebno vam je:

* prisustvo odgovarajućeg predmeta (modula) autentifikacije;

* prisutnost autentifikacijskog objekta koji pohranjuje jedinstvene informacije za autentifikaciju korisnika.

Postoje dva oblika predstavljanja objekata koji autentifikuju korisnika:

* eksterni objekt za autentifikaciju koji ne pripada sistemu;

* interni objekat koji pripada sistemu, u koji se prenose informacije sa eksternog objekta.

Eksterni objekti mogu se tehnički implementirati na različite medije za skladištenje - magnetne diskove, plastične kartice itd. Naravno, eksterni i unutrašnji oblici prezentacije autentifikacionog objekta treba da budu semantički identični.

3 .5 Zaštita informacija u ZP od neovlašćenog pristupa

Za neovlašteni pristup, napadač ne koristi nikakav hardver ili softver koji nije dio COP-a. On vrši neovlašteni pristup koristeći:

* znanje o COP-u i sposobnost rada sa njim;

* informacije o sistemu informacione bezbednosti;

* kvarovi, kvarovi hardvera i softvera;

* greške, nemar servisnog osoblja i korisnika.

Kako bi se informacije zaštitile od neovlaštenog pristupa, kreira se sistem diferenciranja pristupa informacijama. Moguće je dobiti neovlašćeni pristup informacijama u prisustvu sistema kontrole pristupa samo u slučaju kvarova i kvarova COP-a, kao i korišćenjem slabosti u integrisanom sistemu bezbednosti informacija. Da bi iskoristio sigurnosne slabosti, napadač ih mora biti svjestan.

Jedan od načina za dobijanje informacija o nedostacima sistema zaštite je proučavanje mehanizama zaštite. Napadač može testirati sistem zaštite direktnim kontaktom s njim. U ovom slučaju postoji velika vjerovatnoća da će sistem zaštite otkriti pokušaje njegovog testiranja. Kao rezultat toga, služba obezbeđenja može preduzeti dodatne mere bezbednosti.

Napadaču je mnogo privlačniji drugačiji pristup. Prvo se pribavlja kopija softvera sigurnosnog sistema ili tehničkih sigurnosnih sredstava, a zatim se ispituju u laboratorijskim uslovima. Osim toga, stvaranje nesnimljenih kopija na prenosivim medijima jedan je od najčešćih i najprikladnijih načina krađe informacija. Na taj način se vrši neovlašteno umnožavanje programa. Tajno pribavljanje tehničkog sredstva zaštite za istraživanje je mnogo teže od softvera, a takva prijetnja se blokira sredstvima i metodama koji osiguravaju integritet tehničke strukture CS. Za blokiranje neovlašćenog istraživanja i kopiranja informacija, COP koristi skup sredstava i mjera zaštite, koji su kombinovani u sistem zaštite od istraživanja i kopiranja informacija. Dakle, sistem za razlikovanje pristupa informacijama i sistem za zaštitu informacija mogu se smatrati podsistemima sistema za zaštitu od neovlašćenog pristupa informacijama.

3 .6 Ostali programirazna sredstva zaštite informacija

Zaštitni zidovi(takođe zvani firewall ili firewall - od nje. Brandmauer, engleski firewall - "vatreni zid"). Između lokalne i globalne mreže kreiraju se posebni posredni serveri, koji pregledavaju i filtriraju sav promet mreže/transportnih slojeva koji prolazi kroz njih. Ovo može dramatično smanjiti prijetnju od neovlaštenog pristupa izvana korporativnim mrežama, ali ne eliminira u potpunosti ovu opasnost. Sigurnija verzija metode je maskiranje, kada se sav promet koji potiče iz lokalne mreže šalje u ime firewall servera, čineći lokalnu mrežu praktično nevidljivom.

Zaštitni zidovi

Proksi serveri(punomoćje - punomoćje, povjerenik). Sav promet mrežnog/transportnog sloja između lokalne i globalne mreže potpuno je zabranjen – nema rutiranja kao takvog, a pozivi iz lokalne mreže u globalnu mrežu se odvijaju preko posebnih posredničkih servera. Očigledno je da u ovom slučaju pozivi iz globalne mreže u lokalnu postaju u principu nemogući. Ova metoda ne pruža dovoljnu zaštitu od napada na višim nivoima - na primjer, na nivou aplikacije (virusi, Java kod i JavaScript).

VPN(virtuelna privatna mreža) omogućava prijenos tajnih informacija kroz mreže gdje je moguće da neovlaštene osobe slušaju promet. Korištene tehnologije: PPTP, PPPoE, IPSec.

Zaključak

Glavni zaključci o načinima upotrebe navedenih sredstava, metoda i mjera zaštite su sljedeći:

1. Najveći efekat se postiže kada se svi korišteni alati, metode i mjere spoje u jedinstven, holistički mehanizam zaštite informacija.

2. Mehanizam zaštite treba osmisliti paralelno sa kreiranjem sistema za obradu podataka, počevši od trenutka izrade opšteg koncepta izgradnje sistema.

3. Funkcionisanje zaštitnog mehanizma treba planirati i osigurati uz planiranje i održavanje glavnih procesa automatizovane obrade informacija.

4. Neophodno je stalno praćenje funkcionisanja zaštitnog mehanizma.

WITHspisak korištenih izvora

1. "Softverska i hardverska sredstva za osiguranje informacione sigurnosti računarskih mreža", V.V. Platonov, 2006

2. „Vještačka inteligencija. Knjiga 3. Softver i hardver", V.N. Zakharova, V.F. Horoshevskaya.

3.www.wikipedia.ru

5.www.intuit.ru

Objavljeno na Allbest.ru

Slični dokumenti

    Opći i softverski alati za zaštitu informacija od virusa. Djelovanje kompjuterskih virusa. Pravljenje rezervne kopije informacija, razlikovanje pristupa njima. Glavne vrste antivirusnih programa za traženje virusa i njihov tretman. Rad sa AVP programom.

    sažetak, dodan 21.01.2012

    Osobine i principi softverske sigurnosti. Razlozi za stvaranje virusa za zarazu kompjuterskih programa. Opće karakteristike kompjuterskih virusa i načini njihove neutralizacije. Klasifikacija metoda zaštite od kompjuterskih virusa.

    sažetak, dodan 05.08.2012

    Destruktivno djelovanje kompjuterskih virusa - programa sposobnih za samoraznošenje i oštećivanje podataka. Karakteristike varijeteta virusa i njihovih kanala distribucije. Uporedni pregled i testiranje savremenih alata za antivirusnu zaštitu.

    seminarski rad, dodan 01.05.2012

    Svrha antivirusnog programa za otkrivanje, dezinfekciju i sprječavanje infekcije datoteka zlonamjernim objektima. Metoda uparivanja definicije virusa u rječniku. Proces infekcije virusom i dezinfekcije datoteka. Kriterijumi za odabir antivirusnih programa.

    prezentacija dodata 23.12.2015

    Alati za sigurnost informacija. Preventivne mjere za smanjenje šanse zaraze virusom. Sprečavanje ulaska virusa. Specijalizovani programi za zaštitu. Neovlašteno korištenje informacija. Metode skeniranja virusa.

    sažetak, dodan 27.02.2009

    Upoznavanje sa osnovnim sredstvima arhiviranja podataka, antivirusnim programima, kriptografskim i drugim softverskim alatima za zaštitu informacija. Hardverski sigurnosni ključevi, biometrijski alati. Metode zaštite informacija pri radu u mrežama.

    rad, dodato 06.09.2014

    Pojava kompjuterskih virusa, njihova klasifikacija. Problem antivirusnih programa koji se bore protiv kompjuterskih virusa. Komparativna analiza savremenih antivirusnih alata: Kaspersky, Panda Antivirus, Nod 32, Dr. Web. Metode skeniranja virusa.

    seminarski rad, dodan 27.11.2010

    Povijest pojave kompjuterskih virusa kao raznih programa, čija je karakteristika samoreplikacija. Klasifikacija kompjuterskih virusa, načini njihovog širenja. Mere predostrožnosti protiv zaraze vašeg računara. Poređenje antivirusnih programa.

    seminarski rad, dodan 06.08.2013

    Sedmostepena arhitektura, osnovni protokoli i standardi računarskih mreža. Vrste softvera i hardversko-softverske metode zaštite: enkripcija podataka, zaštita od kompjuterskih virusa, neovlašćeni pristup, informacije sa daljinskog pristupa.

    test, dodano 12.07.2014

    Ciljevi i zadaci odjela "Informatizacija i računarske tehnologije" gradske uprave Brjanska. Priroda i nivo povjerljivosti obrađenih informacija. Sastav kompleksa tehničkih sredstava. Softver i hardver za sigurnost informacija.

    Oštar porast količine informacija akumuliranih, pohranjenih i obrađenih pomoću kompjutera i drugih alata za automatizaciju.

    Koncentracija u zajedničke baze podataka različitih namjena i raznih dodataka.

    Oštro širenje kruga korisnika sa direktnim pristupom resursima računarskog sistema i podacima koji se nalaze u njemu.

    Usloženost načina funkcionisanja tehničkih sredstava računarskih sistema: široko uvođenje višeprogramskog režima, kao i režima podele vremena i realnog vremena.

    Automatizacija razmjene informacija od mašine do mašine, uključujući i na velike udaljenosti.

U ovim uslovima postoje dve vrste ranjivosti: s jedne strane, mogućnost uništenja ili izobličenja informacije (tj. narušavanja njenog fizičkog integriteta), as druge strane, mogućnost neovlašćenog korišćenja informacija (tj. od curenja ograničenih informacija). Druga vrsta ranjivosti posebno je zabrinjavajuća za korisnike računara.

Glavni potencijalni kanali curenja informacija su:

    Direktna krađa medija i dokumenata.

    Memoriranje ili kopiranje informacija.

    Neovlašteno priključenje na opremu i komunikacione linije ili nedozvoljeno korištenje "legalne" (tj. registrovane) opreme sistema (najčešće korisničkih terminala).

    Neovlašten pristup informacijama zbog specijalnog matematičkog i softverskog uređaja.

Metode zaštite informacija.

Mogu se izdvojiti tri oblasti rada na zaštiti informacija: teorijska istraživanja, razvoj sigurnosnih sredstava i opravdanje načina upotrebe sigurnosnih sredstava u automatizovanim sistemima.

U teorijskom smislu, glavna pažnja posvećena je proučavanju informacione ranjivosti u sistemima elektronske obrade informacija, fenomenu i analizi kanala curenja informacija, utemeljenju principa zaštite informacija u velikim automatizovanim sistemima i razvoju metoda za procenu funkcionisanja. pouzdanost zaštite.

Do danas je razvijeno mnogo različitih alata, metoda, mjera i mjera za zaštitu informacija akumuliranih, pohranjenih i obrađenih u automatiziranim sistemima. Ovo uključuje hardver i softver, kriptografsko zatvaranje informacija, fizičke mjere, organizirane događaje, zakonodavne mjere. Ponekad se sva ova sredstva zaštite dijele na tehnička i netehnička, štoviše, hardversko i softversko i zatvaranje kriptografskih informacija se klasificiraju kao tehnička, a ostala gore navedena su netehnička.

a) metode hardverske zaštite.

Sredstva hardverske zaštite uključuju različite elektronske, elektro-mehaničke, elektrooptičke uređaje. Do danas je razvijen značajan broj hardvera za različite namene, ali se najčešće koriste:

Posebni registri za čuvanje sigurnosnih detalja: lozinke, identifikacioni kodovi, pečati potpisa ili nivoi tajnosti,

Generatori kodova dizajnirani da automatski generišu identifikacioni kod uređaja,

Uređaji za mjerenje individualnih karakteristika osobe (glas, otisci prstiju) u cilju identifikacije,

Posebni bitovi tajnosti, čija vrijednost određuje nivo tajnosti informacija pohranjenih u memoriji kojoj ovi bitovi pripadaju,

Krugovi za prekid prijenosa informacija u komunikacijskoj liniji u svrhu periodične provjere adrese za dostavu podataka.

Posebna i najraširenija grupa sredstava hardverske zaštite su uređaji za šifrovanje informacija (kriptografske metode).

b) metode zaštite softvera.

Softver za zaštitu uključuje posebne programe koji su dizajnirani za obavljanje zaštitnih funkcija i uključeni su u softver sistema za obradu podataka. Softverska zaštita je najčešći tip zaštite, čemu doprinose tako pozitivna svojstva ovog alata kao što su svestranost, fleksibilnost, lakoća implementacije, gotovo neograničene mogućnosti promjene i razvoja itd. Po funkcionalnoj namjeni mogu se podijeliti u sljedeće grupe:

Identifikacija tehničkih sredstava (terminala, uređaja za grupnu kontrolu input-outputa, računara, nosača informacija), zadataka i korisnika,

Utvrđivanje prava tehničkih sredstava (dani i sati rada dozvoljeni za korištenje zadatka) i korisnika,

Praćenje rada tehničke opreme i korisnika,

Registracija rada tehničkih sredstava i korisnika pri obradi informacija ograničene upotrebe,

Uništavanje informacija u memoriji nakon upotrebe,

Alarmi u slučaju nedozvoljenih radnji,

Pomoćni programi za različite namjene: praćenje rada zaštitnog mehanizma, stavljanje pečata tajnosti na izdate dokumente.

c) rezervna kopija.

Sigurnosno kopiranje informacija sastoji se od pohranjivanja kopije programa na medij: streamer, diskete, optički diskovi, tvrdi diskovi. Na ovim medijima kopije programa mogu biti u normalnom (nekomprimovanom) ili arhiviranom obliku. Sigurnosne kopije se izvode kako bi se programi sačuvali od oštećenja (namjernih i slučajnih), te da bi se pohranili rijetko korišteni fajlovi.

Sa savremenim razvojem računarske tehnologije, zahtevi za uređajima za skladištenje podataka na lokalnoj mreži rastu mnogo brže od mogućnosti. Zajedno sa geometrijskim rastom kapaciteta diskovnih podsistema, programi za kopiranje traka moraju čitati i pisati sve velike količine podataka tokom vremena predviđenog za sigurnosne kopije. Što je još važnije, softver za pravljenje rezervnih kopija mora naučiti kako upravljati velikim brojem datoteka na ovaj način, tako da korisnicima nije previše teško da dohvate pojedinačne datoteke.

Većina najpopularnijih modernih programa za pravljenje rezervnih kopija obezbeđuje, u ovom ili onom obliku, bazu podataka napravljenih rezervnih kopija i neke informacije o tome na kojoj se traci nalaze poslednje rezervne kopije. Mnogo rjeđa je mogućnost integracije (ili barem koegzistencije) sa tehnologijom strukturiranog, odnosno hijerarhijskog skladištenja informacija (HSM, Hierarchical Storage Management).

HSM pomaže u povećanju dostupnog prostora na tvrdom disku na serveru premeštanjem statičkih datoteka (kojima se nedavno nije pristupalo) na jeftinije alternativne uređaje za skladištenje kao što su optički pogoni ili trake. HSM ostavlja lažnu datoteku nulte dužine na tvrdom disku kako bi obavijestio da je prava datoteka migrirana. U tom slučaju, ako korisniku treba prethodna verzija datoteke, HSM softver može je brzo preuzeti s magnetne trake ili optičkog pogona.

d) kriptografsko šifriranje informacija.

Kriptografsko zatvaranje (šifriranje) informacija sastoji se u takvoj transformaciji zaštićene informacije u kojoj je nemoguće odrediti sadržaj zatvorenih podataka po izgledu. Stručnjaci posebnu pažnju posvećuju kriptografskoj zaštiti, smatrajući je najpouzdanijom, a za informacije koje se prenose preko daljinske komunikacijske linije, to je jedino sredstvo zaštite informacija od krađe.

Glavni pravci rada na razmatranom aspektu zaštite mogu se formulirati na sljedeći način:

Izbor racionalnih sistema šifriranja za sigurno zatvaranje informacija,

Obrazloženje načina implementacije sistema šifriranja u automatizovane sisteme,

Izrada pravila za upotrebu metoda kriptografske zaštite u procesu funkcionisanja automatizovanih sistema,

Procjena efikasnosti kriptografske zaštite.

Šiframa dizajniranim za zatvaranje informacija u računarima i automatizovanim sistemima postavlja se niz zahtjeva, uključujući: dovoljnu snagu (pouzdanost zatvaranja), lakoću šifriranja i dešifriranja od metode unutarmašinskog prikaza informacija, neosjetljivost na male greške u šifriranju, mogućnost unutarmašinske obrade šifriranih informacija, neznatna redundantnost informacija zbog enkripcije i niz drugih. U ovom ili onom stepenu, ove zahteve ispunjavaju neke vrste zamene, permutacije, gama šifre, kao i šifre zasnovane na analitičkim transformacijama šifrovanih podataka.

Zamjensko šifriranje (ponekad se koristi izraz "zamjena") znači da se znakovi šifriranog teksta zamjenjuju znakovima drugog ili istog alfabeta u skladu s unaprijed određenom šemom zamjene.

Permutacijsko šifriranje znači da se karakteri šifriranog teksta preuređuju prema nekom pravilu unutar određenog bloka ovog teksta. Sa dovoljnom dužinom bloka unutar koje se permutacija vrši, i složenim i neponavljajućim redosledom permutacije, moguće je postići snagu šifrovanja dovoljnu za praktične primene u automatizovanim sistemima.

Gama šifriranje se sastoji u činjenici da se znakovi šifriranog teksta dodaju znakovima nekog slučajnog niza, koji se naziva gama. Snaga enkripcije uglavnom je određena veličinom (dužinom) dijela gamuta koji se ne ponavlja. Budući da je uz pomoć kompjutera moguće generirati gotovo beskonačan raspon, ova metoda se smatra jednom od glavnih metoda za šifriranje informacija u automatiziranim sistemima. Istina, to stvara niz organizacijskih i tehničkih poteškoća, koje, međutim, nisu nepremostive.

Šifrovanje analitičkom transformacijom znači da se šifrovani tekst transformiše prema nekom analitičkom pravilu (formuli). Možete, na primjer, koristiti pravilo množenja matrice vektorom, a matrica koja se množi je ključ za šifriranje (dakle, njena veličina i sadržaj moraju biti tajni), a simboli vektora koji se množi su sekvencijalno simboli šifrovanog teksta.

Kombinovane šifre su posebno efikasne kada je tekst sekvencijalno šifrovan pomoću dva ili više sistema šifrovanja (na primer, supstitucija i gama, permutacija i gama). Vjeruje se da je snaga enkripcije veća od ukupne snage u kompozitnim šiframa.

Svaki od razmatranih sistema šifriranja može se implementirati u automatizirani sistem bilo softverom ili korištenjem posebne opreme. Implementacija softvera je fleksibilnija i jeftinija od implementacije hardvera. Međutim, hardversko šifriranje je općenito nekoliko puta efikasnije. Ova okolnost je od odlučujućeg značaja u slučaju velikih količina zatvorenih informacija.

e) mjere fizičke zaštite.

Sljedeća klasa u arsenalu alata za sigurnost informacija su fizičke mjere. Riječ je o raznim uređajima i konstrukcijama, kao i mjerama koje potencijalnim uljezima otežavaju ili onemogućavaju ulazak na mjesta na kojima je moguć pristup zaštićenim informacijama. Najčešće mjere su:

Fizička izolacija objekata u kojima je ugrađena oprema automatizovanog sistema od drugih objekata,

Ograđivanje teritorije računskih centara ogradama na takvim udaljenostima koje su dovoljne da isključe efektivnu registraciju elektromagnetnog zračenja i organizovanje sistematske kontrole ovih teritorija,

Organizacija kontrolnih punktova na ulazima u prostorije računskih centara ili opremljenih ulaznim vratima sa posebnim bravama koje omogućavaju regulisanje pristupa prostorijama,

Organizacija sigurnosnog alarmnog sistema.

f) organizacione mjere za zaštitu informacija.

Sljedeća klasa mjera zaštite informacija su organizacione mjere. Riječ je o takvim normativnim pravnim aktima koji uređuju procese funkcionisanja sistema za obradu podataka, korištenje njegovih uređaja i resursa, kao i odnos korisnika i sistema na način da neovlašteni pristup informacijama postaje nemoguć ili značajno otežan. Organizacione mjere igraju važnu ulogu u stvaranju pouzdanog mehanizma za zaštitu informacija. Razlozi zbog kojih organizacijske akcije igraju povećanu ulogu u sigurnosnom mehanizmu je taj što je potencijal za neovlašteno korištenje informacija u velikoj mjeri vođen netehničkim aspektima: zlonamjernim radnjama, nemarom ili nemarom korisnika ili osoblja sistema za obradu podataka. Uticaj ovih aspekata je gotovo nemoguće izbjeći ili lokalizirati korištenjem gore navedenih hardvera i softvera, kriptografskog zatvaranja informacija i mjera fizičke zaštite. Za to je potreban skup organizacionih, organizacionih, tehničkih i organizaciono-pravnih mjera, koje bi isključile mogućnost rizika od curenja informacija na ovaj način.

Glavne aktivnosti u ovoj kombinaciji su sljedeće:

Sprovedene mjere u projektovanju, izgradnji i opremanju računskih centara (CC),

Sprovedene mjere u selekciji i obuci osoblja KZ (provjera primljenih, stvaranje uslova pod kojima osoblje ne bi željelo da ostane bez posla, upoznavanje sa mjerama odgovornosti za kršenje pravila zaštite),

Organizacija pouzdane kontrole pristupa,

Organizacija čuvanja i korišćenja dokumenata i medija: utvrđivanje pravila za izdavanje, vođenje dnevnika izdavanja i korišćenja,

Kontrola promjena u matematici i softveru,

Organizacija pripreme i kontrole rada korisnika,

Jedna od najvažnijih organizacionih mjera je održavanje u računarskom centru posebne stalne službe zaštite informacija, čiji bi broj i sastav obezbijedio stvaranje pouzdanog sistema zaštite i njegovo redovno funkcionisanje.

Zaključak.

Glavni zaključci o načinima upotrebe navedenih sredstava, metoda i mjera zaštite su sljedeći:

    Najveći efekat se postiže kada se svi korišteni alati, metode i mjere spoje u jedinstven, holistički mehanizam zaštite informacija.

    Mehanizam zaštite treba osmisliti paralelno sa kreiranjem sistema za obradu podataka, počevši od trenutka izrade opšteg koncepta izgradnje sistema.

    Funkcionisanje zaštitnog mehanizma treba planirati i osigurati uz planiranje i obezbjeđivanje glavnih procesa automatizovane obrade informacija.

    Neophodno je stalno pratiti rad zaštitnog mehanizma.

Glavni pravci zaštite

Standardnost arhitektonskih principa konstrukcije, hardvera i softvera personalnih računara (PC) i niz drugih razloga određuju relativno lak pristup profesionalaca informacijama u računaru. Ako grupa ljudi koristi personalni računar, tada će možda biti potrebno ograničiti pristup informacijama za različite potrošače.

Neovlašteni pristup na PC informacije nazivamo upoznavanjem, obradom, kopiranjem, primjenom raznih virusa, uključujući i one koji uništavaju softverske proizvode, kao i modifikacijom ili uništavanjem informacija kršeći utvrđena pravila kontrole pristupa.

U zaštiti PC informacija od neovlaštenog pristupa, mogu se razlikovati tri glavna područja:

- prvi se fokusira na sprečavanje uljeza da pristupi računarskom okruženju i zasniva se na posebnom softveru i hardveru za identifikaciju korisnika;

- drugi se odnosi na zaštitu računarskog okruženja i zasniva se na kreiranju posebnog softvera za zaštitu informacija;

- treći pravac je povezan sa upotrebom posebnih sredstava zaštite PC informacija od neovlašćenog pristupa (zaštita, filtriranje, uzemljenje, elektromagnetni šum, slabljenje nivoa elektromagnetnog zračenja i smetnje uz pomoć apsorbovanja usklađenih opterećenja).

Softverske metode zaštite informacija predviđaju korištenje posebnih programa za zaštitu od neovlaštenog pristupa, zaštitu informacija od kopiranja, modifikacije i uništenja.

Zaštita od neovlaštenog pristupa uključuje:

- identifikacija i autentikacija subjekata i objekata;

- diferencijacija pristupa računarskim resursima i informacijama;

- kontrola i registracija akcija sa informacijama i programima.

Procedura identifikacije i autentifikacije uključuje provjeru da li određeni subjekt može biti primljen u resurse ( identifikaciju) i da li je subjekt koji pristupa (ili objekt kojem se pristupa) ono za koga tvrdi da jeste ( autentifikaciju).

Različite metode se obično koriste u postupcima identifikacije softvera. U osnovi, to su lozinke (jednostavne, složene, jednokratne) i posebni identifikatori ili kontrolni sumi za hardver, programe i podatke. Za autentifikaciju se koriste hardversko-softverske metode.

Nakon obavljene procedure identifikacije i autentifikacije, korisnik dobija pristup sistemu, a zatim se vrši softverska zaštita informacija na tri nivoa: hardver, softver i podaci.



Zaštita hardvera i softvera omogućava kontrolu pristupa računarskim resursima (pojedinačnim uređajima, RAM-u, operativnom sistemu, servisnim ili ličnim korisničkim programima, tastaturi, displeju, štampaču, disk jedinici).

Zaštita informacija na nivou podataka dozvoljava izvršavanje samo radnji dozvoljenih propisima o podacima, a obezbjeđuje i zaštitu informacija prilikom njihovog prenosa putem komunikacionih kanala.

Kontrola pristupa uključuje:

- selektivna zaštita resursa (odbijanje korisnika A da pristupi bazi B, ali dozvola za pristup bazi C);

- odobravanje i odbijanje pristupa za sve vrste i nivoe pristupa (administracija);

- identifikaciju i dokumentovanje kršenja pravila pristupa i pokušaja kršenja;

- vođenje evidencije i čuvanje podataka o zaštiti resursa i dozvoljenom pristupu njima.

Softverske metode zaštite informacija zasnivaju se na zaštiti lozinkom. Zaštita lozinkom može se prevazići korištenjem uslužnih programa koji se koriste za otklanjanje grešaka u softveru i oporavak informacija, kao i korištenjem programa za razbijanje lozinki. Pomoćni programi za otklanjanje grešaka u sistemu omogućavaju vam da zaobiđete zaštitu. Programi za razbijanje lozinki koriste brute-force napade da pogode lozinku. Vrijeme koje je potrebno da se pogodi lozinka korištenjem jednostavne metode grube sile raste eksponencijalno kako se dužina lozinke povećava.

Da biste sačuvali tajnost, morate se pridržavati sljedećih preporuka za odabir lozinke:

- minimalna dužina lozinke mora biti najmanje 8-10 karaktera;

- proširena abeceda se koristi za lozinku, unoseći u nju simbole i potpise;

- ne biste trebali koristiti standardne riječi kao lozinku, jer na Internetu postoje rječnici tipičnih lozinki uz pomoć kojih se može odrediti tipična lozinka koju ste postavili;

- sigurnosni sistem mora blokirati prijavu nakon određenog broja neuspješnih pokušaja prijave;

- vrijeme za prijavu u sistem treba ograničiti na vrijeme radnog dana.

Softverska sredstva su objektivni oblici predstavljanja skupa podataka i komandi namenjenih funkcionisanju računara i računarskih uređaja u cilju postizanja određenog rezultata, kao i materijala pripremljenih i snimljenih na fizičkom mediju dobijenih u toku njihovog razvoja, i audiovizuelni prikazi koje oni generišu. To uključuje:

Softver (skup programa za kontrolu i obradu). Sastav:

Sistemski programi (operativni sustavi, programi održavanja);

Aplikacioni programi (programi koji su dizajnirani za rješavanje problema određene vrste, na primjer, uređivači teksta, antivirusni programi, DBMS, itd.);

Instrumentalni programi (programski sistemi koji se sastoje od programskih jezika: Turbo C, Microsoft Basic itd. i prevodilaca - skup programa koji omogućavaju automatsko prevođenje sa algoritamskih i simboličkih jezika u mašinske kodove);

Podaci o mašini vlasnika, vlasnika, korisnika.

Ovakvu detaljizaciju provodim kako bih kasnije jasnije shvatio suštinu pitanja koje se razmatra, kako bih jasnije istaknuo metode izvršenja kompjuterskih zločina, predmete i oružje kriminalnog napada, kao i otklonio nesuglasice oko terminologije kompjuterska tehnologija. Nakon detaljnog razmatranja glavnih komponenti koje zajedno predstavljaju sadržaj pojma kompjuterskog kriminala, možemo preći na razmatranje pitanja vezanih za glavne elemente forenzičkih karakteristika kompjuterskog kriminala.

Softver za zaštitu uključuje posebne programe koji su dizajnirani za obavljanje zaštitnih funkcija i uključeni su u softver sistema za obradu podataka. Softverska zaštita je najčešći tip zaštite, čemu doprinose tako pozitivna svojstva ovog alata kao što su svestranost, fleksibilnost, lakoća implementacije, gotovo neograničene mogućnosti promjene i razvoja itd. Po funkcionalnoj namjeni mogu se podijeliti u sljedeće grupe:

Identifikacija tehničkih sredstava (terminala, uređaja za grupnu kontrolu ulazno-izlaznih, računara, nosača informacija), zadataka i korisnika;

Utvrđivanje prava tehničkih sredstava (dani i sati rada dozvoljeni za korištenje zadatka) i korisnika;

Kontrola rada tehničkih sredstava i korisnika;

Registracija rada tehničkih sredstava i korisnika pri obradi informacija ograničene upotrebe;

Uništavanje informacija u memoriji nakon upotrebe;

Alarmi za neovlaštene radnje;

Pomoćni programi za različite namjene: praćenje rada zaštitnog mehanizma, stavljanje pečata tajnosti na izdate dokumente.

Antivirusna zaštita

Sigurnost informacija je jedan od najvažnijih parametara svakog računarskog sistema. Da bi se to omogućilo, kreiran je veliki broj softvera i hardvera. Neki od njih se bave šifriranjem informacija, neki se bave razgraničenjem pristupa podacima. Računalni virusi su poseban problem. Ovo je posebna klasa programa čiji je cilj ometanje sistema i oštećenje podataka. Među virusima se razlikuje niz varijeteta. Neki od njih su stalno u memoriji kompjutera, neki proizvode destruktivne akcije jednokratnim "udarcima". Postoji i čitava klasa programa koji su spolja prilično pristojni, ali u stvari kvare sistem. Takvi programi se nazivaju "trojanski konji". Jedno od glavnih svojstava kompjuterskih virusa je sposobnost „množenja“ – tj. samoproširivanje unutar računara i računarske mreže.

Od vremena kada su različiti kancelarijski softverski alati mogli da rade sa programima napisanim posebno za njih (npr. možete pisati aplikacije na jeziku Visual Basic za Microsoft Office), pojavila se nova vrsta zlonamernih programa – tzv. . Makro virusi. Virusi ovog tipa se distribuiraju zajedno sa redovnim datotekama dokumenata i sadržani su u njima kao regularne potprograme.

Ne tako davno (ovog proljeća) je zahvatila epidemija virusa Win95.CIH i njegovih brojnih podvrsta. Ovaj virus je uništio sadržaj BIOS-a računara i onemogućio rad. Često smo čak morali baciti matične ploče oštećene ovim virusom.

Uzimajući u obzir snažan razvoj komunikacijskih sredstava i naglo povećan obim razmjene podataka, problem zaštite od virusa postaje vrlo hitan. U stvari, sa svakim dokumentom primljenim, na primjer, putem e-pošte, može se primiti makro virus, a svaki program koji se pokrene može (teoretski) zaraziti računar i učiniti sistem neoperativnim.

Stoga je među sigurnosnim sistemima najvažniji pravac borba protiv virusa. Postoji niz alata posebno dizajniranih za ovaj zadatak. Neki od njih rade u načinu skeniranja i skeniraju sadržaj tvrdih diskova i memoriju računala na viruse. Neki, međutim, moraju stalno da rade i nalaze se u memoriji računara. Pritom pokušavaju pratiti sve zadatke koji se izvršavaju.

Na ruskom softverskom tržištu najpopularniji je bio AVP paket koji je razvio Kaspersky Anti-Virus Systems Laboratory. Ovo je univerzalni proizvod koji ima verzije za razne operativne sisteme.

Kaspersky Anti-Virus (AVP) koristi sve moderne tipove antivirusne zaštite: antivirusne skenere, monitore, blokatore ponašanja i revizore promjena. Različite verzije proizvoda podržavaju sve popularne operativne sisteme, mail gatewaye, firewall, web servere. Sistem vam omogućava da kontrolišete sve moguće načine prodiranja virusa u računar korisnika, uključujući internet, e-poštu i mobilne medije za skladištenje podataka. Alati za upravljanje Kaspersky Anti-Virus vam omogućavaju da automatizujete najvažnije operacije za centralizovanu instalaciju i upravljanje, kako na lokalnom računaru, tako iu slučaju sveobuhvatne zaštite mreže preduzeća. Kaspersky Lab nudi tri gotova rješenja za zaštitu od virusa dizajnirana za glavne kategorije korisnika. Prvo, antivirusna zaštita za kućne korisnike (jedna licenca za jedan računar). Drugo, antivirusna zaštita za mala preduzeća (do 50 radnih stanica u mreži). Treće, antivirusna zaštita za korporativne korisnike (više od 50 radnih stanica u mreži) Neopozivo su prošla vremena kada je, da bismo bili potpuno sigurni u sigurnost od "zaraze", bilo dovoljno ne koristiti "slučajne" diskete i pokrenite uslužni program Aidstest na mašini jednom ili dva puta nedeljno R, koji proverava hard disk računara da li ima sumnjivih objekata. Prvo, raspon područja u kojima se ovi objekti mogu pojaviti je proširen. E-pošta sa priloženim "štetnim" datotekama, makro virusi u uredskim (uglavnom Microsoft Office) dokumentima, "trojanski konji" - sve se to pojavilo relativno nedavno. Drugo, pristup periodičnih revizija hard diska i arhiva je prestao da se opravdava - takve provjere bi se morale vršiti prečesto i zauzele bi previše sistemskih resursa.

Zastarjeli sigurnosni sistemi zamijenjeni su novom generacijom sposobnom da prati i neutralizira "prijetnju" u svim kritičnim oblastima - od e-pošte do kopiranja datoteka između diskova. Istovremeno, moderni antivirusi organiziraju zaštitu u realnom vremenu, što znači da su stalno u memoriji i analiziraju informacije koje se obrađuju.

Jedan od najpoznatijih i naširoko korišćenih paketa za zaštitu od virusa je AVP iz Kaspersky Lab-a. Ovaj paket dolazi u mnogo različitih varijanti. Svaki od njih je dizajniran za rješavanje određenog niza sigurnosnih problema i ima niz specifičnih svojstava.

Sistemi zaštite koje distribuira Kaspersky Lab podeljeni su u tri glavne kategorije, u zavisnosti od vrste zadataka koje rešavaju. To su zaštita za mala preduzeća, zaštita za kućne korisnike i zaštita za korporativne korisnike.

AntiViral Toolkit Pro uključuje programe koji vam omogućavaju da zaštitite radne stanice koje kontrolišu različiti OS - AVP skeneri za DOS, Windows 95/98 / NT, Linux, AVP monitori za Windows 95/98 / NT, Linux, servere datoteka - AVP monitor i skener za Novell Netware, monitor i skener za NT server, WEB server - AVP Inspector disk inspektor za Windows, Microsoft Exchange mail serveri - AVP za Microsoft Exchange i gateway-e.

AntiViral Toolkit Pro uključuje skenere i programe za praćenje. Monitori vam omogućavaju da organizirate potpuniju kontrolu koja je potrebna u najkritičnijim područjima mreže.

U Windows 95/98 / NT mrežama, AntiViral Toolkit Pro omogućava centralizovanu administraciju čitave logičke mreže sa administratorske radne stanice koristeći softverski paket AVP Network Control Center.

AVP koncept vam omogućava da lako i redovno ažurirate antivirusne programe zamenom antivirusnih baza podataka – skupa datoteka sa ekstenzijom .AVC, koji vam danas omogućavaju da otkrijete i uklonite više od 50.000 virusa. Ažuriranja antivirusnih baza podataka se objavljuju i dostupna su sa servera Kaspersky Lab svaki dan. U ovom trenutku, antivirusni softverski paket AntiViral Toolkit Pro (AVP) ima jednu od najvećih antivirusnih baza podataka na svijetu.


Slične informacije.


Top srodni članci