Kako podesiti pametne telefone i računare. Informativni portal
  • Dom
  • Vijesti
  • Sredstva i metode zaštite informacija. Softverske metode i sredstva zaštite informacija

Sredstva i metode zaštite informacija. Softverske metode i sredstva zaštite informacija

Kreiranje sistema sigurnost informacija zasniva se na sljedećim principima: sistemski pristup, kontinuirani razvoj, razdvajanje i minimiziranje nadležnosti, potpunost kontrole i registracije pokušaja, osiguranje pouzdanosti sistema zaštite, osiguranje kontrole funkcionisanja sistema zaštite, obezbjeđivanje svih vrsta sredstva za borbu protiv zlonamjernog softvera, osiguravajući ekonomsku izvodljivost.

Postoje dva pristupa problemu obezbjeđivanja informacione sigurnosti:

- fragmentirani pristup ima za cilj suzbijanje dobro definisanih pretnji u datim uslovima.;

- Kompleksan pristup je fokusiran na stvaranje sigurnog okruženja za obradu informacija koje kombinuje heterogene mere za suzbijanje pretnji u jedan kompleks.

Da bi se osigurala sigurnost informacija, koriste se sljedeće glavne metode:

Zakonodavna (zakoni, propisi, standardi, itd.);

Administrativne i organizacione (opšte radnje koje preduzima menadžment organizacije i posebne mere bezbednosti u cilju rada sa ljudima);

Softver i hardver (specifične tehničke mjere).

To zakonodavne metode obuhvataju skup mjera koje imaju za cilj stvaranje i održavanje negativnog (uključujući i kaznenog) stava u društvu prema kršenjima i narušiteljima informacione sigurnosti. Većina ljudi ne radi nezakonite radnje zato što ga društvo osuđuje i/ili kažnjava, i zato što to nije prihvaćeno.

Administrativno-pivsko-organizacijski metod - administracija organizacije treba da bude svjesna potrebe održavanja sigurnosnog režima i dodijeli odgovarajuće resurse u tu svrhu. Osnova mjera zaštite na administrativnom i organizacionom nivou je sigurnosna politika i skup organizacionih mjera, koje uključuju sigurnosne metode koje sprovode ljudi (upravljanje kadrovima, fizička zaštita održavanje, odgovor na kršenje sigurnosti, planiranje oporavka). U svakoj organizaciji treba postojati skup propisa koji određuju postupanje osoblja u odgovarajućim situacijama.

Softverske i hardverske metode i sredstva:

Aplikacija sigurne virtuelne privatne mreže radi zaštite informacija koje se prenose preko otvorene kanale komunikacije;

Aplikacija zaštitni zidovi za čuvara korporativna mreža od spoljne pretnje kada je povezan na javne mreže komunikacije;

- kontrole pristupa na nivou korisnika i zaštita od neovlašćenog pristupa do informacija;

Garantovano identifikaciju korisnika korištenjem tokena (smart kartice, touch-memory, ključevi za USB portove, itd.) i drugih sredstava autentifikacije;



- zaštita informacija na nivou fajla(šifriranjem datoteka i direktorija) kako bi se osiguralo njegovo sigurno skladištenje;

- zaštita od virusa korištenje specijaliziranih kompleksa za prevenciju i zaštitu od virusa;

Tehnologija otkrivanje upada i aktivna sigurnosna istraga informacioni resursi;

- kriptografska transformacija podataka kako bi se osigurao integritet, autentičnost i povjerljivost informacija

Trenutno se skup mrežnih standarda Interneta poznatih kao IPSec (IP Security) naširoko koristi za organiziranje modernih sigurnih VPN kanala.

VPN alati Preduzeća mogu efikasno podržavati tri vrste sigurnih kanala:

Sa udaljenim i mobilnim zaposlenima (sigurni daljinski pristup);

Sa mrežama filijala preduzeća (intranet zaštita);

Sa mrežama partnerskih kompanija (ekstranet zaštita).

IPSec podrška je danas preduslov za obećavajuće VPN proizvode.

VPN-ovi se koriste za zaštitu zaštitni zidovi, koji implementiraju relativno jednostavnu šemu pristupa:

Pristup se kontroliše na jednoj tački duž putanje veze interna mreža sa internetom ili drugom javnom mrežom koja je izvor potencijalnih prijetnji;

Svi pristupni subjekti su podijeljeni u grupe po IP adresama ( interni i vanjski korisnici);

Eksterni korisnici dozvoljeno je koristiti jednu ili dvije popularna usluga Internet, kao što je e-pošta, i saobraćaj drugih usluga je prekinut.

Kada se koristi više zaštitnih zidova unutar iste interne mreže, to zahtijeva organizaciju njihovog koordiniranog rada na osnovu jedne politike pristupa. Takva koordinacija je potrebna za ispravnu obradu korisničkih paketa, bez obzira na to kroz koju pristupnu tačku prolazi njihova ruta.

Prilikom pružanja informacija o mreži za garantovanu identifikaciju korisnika koristi se poseban mehanizam koji se sastoji od tri postupka:

- identifikaciju- postupak prepoznavanja korisnika po njegovom identifikatoru (imenu), o kojem korisnik saopštava mrežu na njen zahtjev, mreža provjerava njegovo prisustvo u svojoj bazi podataka;

- autentifikacija - postupak provjere autentičnosti deklariranog korisnika, koji vam omogućava da pouzdano provjerite je li korisnik upravo onakav kakvim se deklarira (posebno lozinka);

Efikasno sredstvo za povećanje pouzdanosti zaštite podataka zasnovano na garantovanoj identifikaciji korisnika su tokens(pametne kartice, touch-memory uređaji, ključevi za USB portove itd.), koji su svojevrsni kontejneri za pohranjivanje ličnih podataka korisnika sistema. Glavna prednost elektronskog tokena je da se lični podaci uvek nalaze na nosaču (pametna kartica, ključ, itd.) i da se prikazuju samo prilikom pristupa sistemu ili računaru.

Antivirusna zaštita je jedan od važnih elemenata integrisani sistem bezbednosti informacija. Kada koristite antivirusne alate, imajte na umu da se zaštićeni promet ne može kontrolirati ovim alatima. Zbog toga antivirusna sredstva treba instalirati u čvorove gdje se informacije pohranjuju, obrađuju i prenose u čistom tekstu.

Stalne promjene IP adrese (rekonfiguracija softverski alati, povezivanje novih radnih stanica i sl.) može dovesti do pojave novih prijetnji i ranjivosti u sistemu zaštite. S tim u vezi, posebno je važno pravovremeno ih identifikovati i izvršiti izmjene odgovarajućih postavki sistema informacione sigurnosti, za koje se koriste sa alati za otkrivanje upada, koji dopunjuju zaštitne funkcije vatrozida. Vatrozidovi pokušavaju odsjeći potencijalno opasan promet i spriječiti ga da uđe u zaštićene segmente, dok alati za otkrivanje upada analiziraju rezultirajući promet u zaštićenim segmentima i identificiraju napade na mrežne resurse ili potencijalno opasne radnje i mogu se koristiti u nezaštićenim segmentima, na primjer ispred internetskog ekrana da biste dobili ukupna slika o napadima kojima je mreža izložena izvana.

Posebnu ulogu u softverskim i hardverskim metodama zaštite informacija imaju kriptografske transformacije podataka i elektronski digitalni potpis.

To riptografski algoritam, ili šifra, je matematička formula koja opisuje procese šifriranja i dešifriranja. Za šifriranje običan tekst, kriptalgoritam radi u kombinaciji sa ključ - riječ, broj ili frazu. Ista poruka po istom algoritmu, ali sa različitim ključevima će biti konvertovana u drugu šifrirani tekst. Sigurnost šifriranog teksta u potpunosti ovisi o dva parametra: snagu kriptoalgoritma i ključnu tajnost.

U tradicionalnoj kriptografiji, isti ključ se koristi i za šifriranje i za dešifriranje podataka (slika 7.3). Takav ključ se zove simetrično ključ (privatni). Standard šifriranja podataka (DES) - Primjer simetrični algoritam, koji se na Zapadu široko koristi od 70-ih godina u bankarskom i komercijalnom sektoru. Algoritam šifriranja je implementiran kao integralno kolo sa dužinom ključa od 64 bita (56 bita se koristi direktno za algoritam šifriranja i 8 za detekciju grešaka). Trenutno, DES standard zamjenjuje Advanced Encryption Standard (AES), gdje je dužina ključa do 256 bita.

Simetrična enkripcija osigurava brzinu izvođenja kriptografskih operacija. Međutim, simetrična enkripcija ima dva značajne nedostatke: 1) veliki broj potrebnih ključeva (svaki korisnik ima poseban ključ); 2) složenost prenosa privatnog ključa.

Da bi uspostavili šifriranu komunikaciju korištenjem simetričnog algoritma, pošiljatelj i primalac se prvo moraju dogovoriti oko ključa i čuvati ga u tajnosti. Ako se nalaze na geografski udaljenim lokacijama, trebali bi koristiti pouzdanog posrednika, kao što je pouzdani kurir, kako bi izbjegli kompromitaciju ključa tokom tranzita. Napadač koji presretne ključ u prijenosu moći će kasnije pročitati, modificirati i krivotvoriti sve informacije šifrirane ili certificirane ovim ključem.


Slika - Koraci šifriranja sa simetričnim ključem

Problem upravljanja ključem je riješen kriptografija otvorenog koda, ili asimetrično, ključ, čiji je koncept predložen 1975. godine. Ova šema koristi par ključeva: otvoren, koji šifrira podatke, i odgovarajući zatvoreno koji ih dešifruje. Onaj koji šifrira podatke distribuira svoj javni ključ po cijelom svijetu, dok se privatni ključ čuva u tajnosti. Svako sa kopijom javnog ključa može šifrirati podatke, ali samo osoba s javnim ključem može čitati podatke. privatni ključ

Slika - Koraci šifriranja asimetričnog ključa

Iako su javni i privatni ključevi matematički povezani, gotovo je nemoguće izračunati privatni ključ od javnog ključa do privatnog ključa.

Glavno dostignuće asimetrično šifrovanje u tome što omogućava ljudima bez postojećih sigurnosnih aranžmana da razmjenjuju tajne poruke. Potpuno je nestala potreba da se pošiljalac i primalac dogovore oko tajnog ključa preko posebnog sigurnog kanala. Sva komunikacija uključuje samo javne ključeve, dok se privatni ključevi čuvaju na sigurnom. Primjeri kriptosistema s javnim ključem su Elgamal, rsa, Diffie-Hellman, DSA itd.

Dodatna prednost korištenja kriptosistema s javnim ključem je da oni pružaju mogućnost kreiranja elektronski digitalni potpisi (EDS). Elektronski digitalni potpis je neophodan elektronski dokument, dizajniran da potvrdi izvor podataka i zaštiti ovaj elektronski dokument od krivotvorenja. Digitalni potpis omogućava primaocu poruke da provjeri autentičnost izvora informacije (drugim riječima, ko je autor informacije), kao i da provjeri da li je informacija promijenjena (iskrivljena) dok je bila u tranzitu . Dakle, digitalni potpis je sredstvo autentifikaciju i kontrola integriteta podataka. EDS služi istoj svrsi kao pečat ili rukom pisani autogram na papiru.


Tema 7. Perspektive razvoja informacionih tehnologija u ekonomiji i menadžmentu

Trenutna drzava informatička tehnologija se može okarakterisati na sljedeći način:

Dostupnost mnogih industrijski funkcionalnih baza podataka velikog obima koje sadrže informacije o gotovo svim područjima društva.

Kreiranje tehnologija koje omogućavaju interaktivni pristup masovnom korisniku informacionim resursima. Tehnička osnova Ovaj trend su bili javni i privatni sistemi komunikacije i prenosa podataka opšte namene, kao i specijalizovani, ujedinjeni u nacionalne, regionalne i globalne, informacione i računarske mreže.

Proširivanje funkcionalnosti informacionih sistema i tehnologija koje obezbeđuju istovremenu obradu baza podataka sa raznolikom strukturom, višeobjektnih dokumenata, hipermedija, uključujući i one koje implementiraju tehnologije za kreiranje i održavanje hipertekstualnih baza podataka. Kreiranje lokalnih, multifunkcionalnih problemski orijentisanih informacionih sistema za razne namjene baziran na moćnim personalnim računarima i lokalnim mrežama.

Uključivanje u informacione sisteme elemenata intelektualizacije korisničkog interfejsa, ekspertni sistemi, sistemi za mašinsko prevođenje, automatsko indeksiranje i drugi tehnološki alati.

Moderna organizacija koristi dostupnost naprednih informacionih tehnologija za:

implementacija distribuiranog personalnog računarstva, kada svako radno mjesto ima dovoljno resursa za obradu informacija na mjestima njihovog nastanka;

stvaranje naprednih komunikacionih sistema, kada su radna mesta povezana za slanje poruka;

pridruživanje fleksibilnim globalnim komunikacijama, kada je preduzeće uključeno u globalni tok informacija;

stvaranje i razvoj sistema elektronske trgovine;

eliminisanje posrednih karika u sistemu integracione organizacije – eksterno okruženje.

Šta je upravljačka dokumentacija?

Terminološki standard definiše kancelarijski rad kao granu delatnosti koja obezbeđuje dokumentaciju i organizaciju rada sa službenim dokumentima. Termin papirologija, prema GOST R 51141-98, sinonim je za termin dokumentarna podrška menadžmentu, koji je ušao u naučnu cirkulaciju prije više od 10 godina.

Upravljanje dokumentima je naučna disciplina koja proučava obrasce formiranja i funkcionisanja sistema za podršku upravljanju dokumentima (DOE).

Tradicionalno, područje aktivnosti povezano s obradom dokumenata naziva se kancelarijski rad. Termin kancelarijski rad nastao je u Rusiji u drugoj polovini 18. veka. Nastaje od kombinacije riječi proizvodni posao. Njegovo značenje postaje jasno ako se ima u vidu da je termin slučaj prvobitno označavao pitanje (sudsko ili administrativno) o kojem odlučuje upravni organ. Shodno tome, kancelarijski rad je shvaćen, prije svega, kao razmatranje (proizvodnja) predmeta, odnosno, drugim riječima, aktivnost vezana za donošenje odluka o bilo kojem pitanju. Značenje pojma slučaj kao zbirke dokumenata je kasnijeg porijekla.

Dokumentarna podrška menadžmentu podrazumeva, pre svega, izradu pravno valjanih dokumenata, odnosno dokumentacije, odnosno evidentiranje informacija na papiru ili drugom mediju po pravilima utvrđenim zakonskim propisima ili razvijenim tradicijom.

Dokumentacija se može raditi na prirodnom jeziku i veštački jezici koristeći nove medije. Kada se dokumentuje na prirodnom jeziku, kreiraju se tekstualni dokumenti - dokumenti koji sadrže govorne informacije snimljene bilo kojom vrstom pisanja ili bilo kojim sistemom za snimanje zvuka. Tekst pisani dokument je tradicionalni papirni dokument ili videogram, odnosno njegova slika na ekranu monitora.

Prilikom kreiranja dokumenata koriste se dokumentacijski alati. Oni mogu biti:

jednostavni alati (olovke, olovke, itd.);

mehanička i elektromehanička sredstva (pisaće mašine, kasetofoni, diktafoni, foto, filmska i video oprema i dr.);

kompjuterska tehnologija.

Rezultat dokumentacije je dokument – ​​informacija evidentirana na materijalnom nosaču sa detaljima koji omogućavaju njegovu identifikaciju. Nosač je materijalni objekt koji se koristi za fiksiranje i pohranjivanje govornih, zvučnih ili vizualnih informacija na njemu, uključujući i u pretvorenom obliku.

Već dugi niz stoljeća najčešći nosilac dokumentarnih informacija je papir. Uz to, novi mediji su sada u širokoj upotrebi - magnetni, koji vam omogućavaju da ih koristite za dokumentiranje kompjuterska tehnologija.

Kao što je već spomenuto, dokumentacija podrazumijeva poštivanje utvrđenih pravila za evidentiranje informacija. Poštivanje ovih pravila daje pravni učinak kreiranih dokumenata. Pravnu snagu dokumenta obezbeđuje skup detalja utvrđenih za svaku vrstu dokumenta - potrebnih elemenata formatiranje dokumenta.

Prisustvo obrasca utvrđenog državnim standardom osigurava jedinstvo dokumentacije i jedinstvo dokumentacije kako unutar jedne institucije tako iu cijeloj zemlji.

Dokumenti su glavni nosioci upravljačkih, naučnih, tehničkih, statističkih i drugih informacija. Dokumenti su nosioci primarnih informacija, u dokumentima se prvi put bilježe informacije. Ovo svojstvo omogućava razlikovanje dokumenata od drugih izvora informacija - knjiga, novina, časopisa, itd., koji sadrže obrađene, sekundarne informacije.

Svaki dokument je više od elementa dokumentacionog sistema visoki nivo. Pod dokumentacionim sistemom podrazumijeva se skup dokumenata međusobno povezanih prema znakovima porijekla, namjeni, vrsti, obimu djelatnosti, jedinstvenim zahtjevima za njihovo izvršenje. Kao što slova čine abecedu, tako i određene vrste i vrste dokumenata čine dokumentacioni sistem. Do sada u nauci o dokumentima ne postoji koherentna klasifikacija dokumentacionih sistema, vrsta i vrsta dokumenata, već se koristi njena empirijski razvijena verzija.

Dodjela dokumenata određenom sistemu počinje podjelom svih dokumenata na službena i dokumenta ličnog porijekla. Potonji uključuju dokumente koje je stvorila osoba izvan sfere svoje službene djelatnosti ili obavljanja javnih dužnosti: lična prepiska, memoari (memoari), dnevnici.

Službeni dokumenti, u zavisnosti od sfere ljudske djelatnosti kojima služe, dijele se na upravljačke, naučne, tehničke (projektantske), tehnološke, proizvodne itd. Upravljački dokumenti čine jezgro institucionalne dokumentacije, obezbjeđuju upravljivost objekata i unutar države. i posebnu organizaciju. Upravljački dokumenti su predstavljeni sljedećim glavnim vrstama (sistemima) dokumentacije:

organizaciona i pravna dokumentacija;

planska dokumentacija;

administrativna dokumentacija;

informacijsku i referentnu i referentnu i analitičku dokumentaciju;

izvještajna dokumentacija;

ugovorna dokumentacija;

dokumentacija o kadrovskoj popunjenosti (po osoblju);

finansijska dokumentacija (računovodstvo i izvještavanje);

logistička dokumentacija;

dokumentaciju za dokumentaciju i informatička podrška aktivnosti ustanove i dr.;

dokumentaciju o glavnim aktivnostima institucije, organizacije ili preduzeća, npr proizvodni pogon- ovo je proizvodna dokumentacija (tehnološka i projektna dokumentacija itd.), u medicinskoj ustanovi - medicinska dokumentacija (liječničke knjižice, isprave o osiguranju itd.), na univerzitetu - dokumentacija o visokom obrazovanju ( obrazovnim planovima, ispitni listovi itd.).

Dokumenti koji čine jedan dokumentacioni sistem povezani su jedinstvom predviđene namene i u kombinaciji daju dokumentaciju određene funkcije upravljanja ili vrste delatnosti.

Organizacija rada sa dokumentima je organizacija toka dokumenata u ustanovi, čuvanje dokumenata i njihovo korišćenje u tekućim aktivnostima.

Tok rada je skup međusobno povezanih procedura koje osiguravaju kretanje dokumenata u instituciji od trenutka kada su kreirani ili primljeni do završetka izvršenja ili slanja. Kako bi se racionalno organizovao radni tok, svi dokumenti su podeljeni na tokove dokumenata, na primer: registrovani i neregistrovani dokumenti, ulazni, odlazni i interni dokumenti, dokumenti primljeni ili poslati višim organizacijama, dokumenti poslati ili primljeni od podređenih organizacija itd. Tok dokumenata je skup dokumenata koji obavljaju određenu svrhu u procesu upravljanja dokumentima.

Karakteristika toka dokumenata je njegova zapremina. Obim toka posla podrazumijeva se kao broj dokumenata koje je organizacija primila i kreirala tokom određenom periodu vrijeme, obično godinu dana. Obim toka posla je važan kriterijum prilikom odlučivanja o izboru oblika kancelarijskog rada, strukturi službe kancelarijskog rada, njenom kadru, organizaciji sistema za pronalaženje informacija o dokumentima i dr.

Jedan od bitne funkcije u organizaciji rada sa dokumentima - računovodstvo dokumenata. Obračun dokumenata se osigurava njihovom registracijom – evidentiranjem akreditiva o dokumentu prema propisanom obrascu, fiksiranje činjenice stvaranja dokumenta, njegovog slanja ili primanja. Uz uzimanje u obzir dokumenata, njihova registracija vam omogućava praćenje "izvršenja dokumenata, kao i traženje dokumenata na zahtjev odjela i zaposlenika institucije.

Sistem skladištenja dokumenata je skup načina evidentiranja i organizovanja dokumenata u cilju njihovog pronalaženja i korišćenja u tekućim aktivnostima institucije. Za sistem skladištenja dokumenata najznačajniji koncepti su pojmovi nomenklature predmeta i predmeta. Nomenklatura predmeta je sistematizovan spisak naslova predmeta koji se formiraju u kancelarijskom radu ustanove, poređanih u određenom redosledu sa naznakom perioda njihovog čuvanja, a predmet je zbirka dokumenata (ili dokumenta) koji se odnose na izdanje, stavljeno u posebnu koricu.

Skup i raznovrsnost mogućih sredstava zaštite informacija određen je prvenstveno mogućim načinima utjecaja na destabilizirajuće faktore ili njihove uzroke, te utjecajem u smjeru koji doprinosi povećanju vrijednosti sigurnosnih indikatora ili (barem) održavanju njihovih prethodnih ( prethodno postignute) vrijednosti.

Razmotrite sadržaj predstavljenih metoda i sredstava osiguranja sigurnosti.

Prepreka se sastoji u stvaranju određene barijere na putu nastanka ili širenja destabilizirajućeg faktora, koji ne dozvoljava da odgovarajući faktor poprimi opasne dimenzije. Tipični primjeri prepreka su blokade koje ne dozvoljavaju tehničkom uređaju ili programu da pređu opasne granice; stvaranje fizičkih prepreka na putu uljeza, zaklanjanje prostorija i tehničkih sredstava i dr.

Kontrola je definicija u svakom koraku funkcionisanja sistema za obradu informacija takvih kontrolnih akcija na elemente sistema, čija će posledica biti rešenje (ili pomoć u rešavanju) jednog ili više problema bezbednosti informacija. Na primjer, kontrola pristupa objektima uključuje sljedeće karakteristike zaštita:

  • identifikacija osoba koje se prijavljuju za pristup, osoblja i resursa sistema (dodjela ličnog identifikatora svakom objektu);
  • identifikacija (autentifikacija) objekta ili subjekta prikazanim identifikatorom;
  • provjera ovlaštenja (provjera usklađenosti dana u sedmici, doba dana, traženih sredstava i procedura sa utvrđenim propisima);
  • registracija (logiranje) poziva na zaštićene resurse;
  • reakcija (alarm, gašenje, kašnjenje u radu, neuspjeh u procesu) pri pokušaju neovlaštenih radnji.

Maskiranje podrazumeva takve transformacije informacija, usled kojih one postaju nedostupne uljezima ili je takav pristup značajno otežan, kao i niz mera za smanjenje stepena prepoznavanja samog objekta. Maskiranje uključuje kriptografske metode transformacije informacija, skrivanja objekata, dezinformacija i legendi, kao i mjere za stvaranje polja buke koja maskiraju informacijske signale.

Regulacija kao način zaštite informacija sastoji se u razvoju i implementaciji skupa mjera u toku rada objekta kojima se stvaraju uslovi pod kojima su ispoljavanje i uticaj prijetnji značajno otežani. Regulativa uključuje razvoj takvih pravila za postupanje s povjerljivim informacijama i načinima njihove obrade, koji bi napadaču što više otežali da dođe do ovih informacija.

Prinuda je način zaštite u kojem su korisnici i osoblje sistema prisiljeni da poštuju pravila obrade, prenosa i korištenja zaštićenih informacija pod prijetnjom materijalne, administrativne ili krivične odgovornosti.

Motivacija je način zaštite informacija, u kojem se korisnici i osoblje objekta interno (tj. materijalni, moralni, etički, psihološki i drugi motivi) podstiču da poštuju sva pravila obrade informacija.

Kao poseban metod koji se koristi u vođenju aktivnih operacija zaraćenih strana, može se izdvojiti takav metod kao napad. To podrazumijeva kako korištenje informacionog oružja u vođenju informacionog rata, tako i direktno fizičko uništavanje neprijatelja (u toku borbenih dejstava) ili njegovih sredstava za izviđanje.

Razmatrane metode obezbjeđenja zaštite informacija se primjenjuju razne metode i sredstva. Pravi se razlika između formalnih i neformalnih sredstava. Formalna sredstva su ona koja svoje funkcije zaštite informacija obavljaju formalno, odnosno uglavnom bez ljudskog učešća. Neformalna sredstva su sredstva čija je osnova svrsishodna aktivnost ljudi. Formalna sredstva se dijele na fizička, hardverska i softverska.

Fizička sredstva- mehanički, električni, elektromehanički i dr. uređaji i sistemi koji rade autonomno, stvarajući razne vrste prepreka na putu destabilizujućih faktora.

Hardver- različiti elektronski i elektromehanički i dr. uređaji, integrisani u hardver sistema za obradu podataka ili povezani sa njim posebno za rešavanje problema bezbednosti informacija. Na primjer, za zaštitu od curenja tehnički kanali koriste se generatori buke.

Fizički i hardverski spojeni su u klasu tehničkih sredstava zaštite informacija.

Softver - posebni softverski paketi ili pojedinačni programi uključeni u softver automatizovani sistemi u cilju rješavanja problema zaštite informacija. Može biti razni programi kriptografska konverzija podataka, kontrola pristupa, zaštita od virusa, itd.

Neformalna sredstva se dijele na organizaciona, zakonodavna i moralno-etička.

Organizaciona sredstva- posebno dizajniran

u tehnologiji funkcionisanja objekta, organizaciono-tehničke mere za rešavanje problema zaštite informacija, koje se sprovode u vidu svrsishodnih aktivnosti ljudi.

Zakonodavna sredstva- postojećim u zemlji ili posebno donetim regulatornim pravnim aktima, kojima se uređuju prava i obaveze u vezi sa obezbeđivanjem zaštite informacija, svih lica i službi vezanih za rad sistema, kao i utvrđivanje odgovornosti za kršenje pravila obrade informacija informacije, što može predstavljati kršenje sigurnosti informacija.

Moralni i etički standardi- moralne norme ili etička pravila koja su se razvila u društvu ili datom timu, čije poštovanje doprinosi zaštiti informacija, a njihovo kršenje se izjednačava sa nepoštivanjem pravila ponašanja u društvu ili timu. To je osoba, zaposleni u preduzeću ili instituciji, koja je priznata u tajne i akumulira u svom pamćenju kolosalne količine informacija, uključujući i tajne, često postaje izvor curenja ovih informacija ili, svojom krivicom, protivnik dobije mogućnost neovlašćenog pristupa medijima zaštićenih informacija.

Moralno-etičke metode zaštite informacija podrazumevaju, pre svega, edukaciju zaposlenog koji ima pristup tajnama, odnosno obavljanje posebnih poslova u cilju formiranja sistema određenih kvaliteta, stavova i uverenja u njega (patriotizam, razumevanje važnosti i korisnost zaštite informacija i za njega lično) i osposobljavanje zaposlenog koji je upoznat sa podacima koji predstavljaju zaštićenu tajnu, pravilima i metodama zaštite informacija, usađujući mu veštine za rad sa nosiocima tajnih i poverljivih informacija.

Zanimljiv pristup formiranju raznih metoda zaštite nudi S. P. Rastorguev, dopisni član Akademije za kriptografiju. Na osnovu njega imenovanog " apsolutni sistem zaštita", koja ima sve moguće metode zaštite, postavljeni su osnovni principi zaštite koji se implementiraju u divljim životinjama. Razvijanjem ovog pristupa možemo izdvojiti sljedeće glavne načine zaštite životinjskog svijeta u odnosu na razmatrane metode zaštite informacija.

  1. Pasivna zaštita. Blokira sve moguće kanale utjecaja prijetnji i uključuje "oklop" na sebe i stvaranje teritorijalnih prepreka. Postoji puna usklađenost sa takvim načinom zaštite informacija kao prepreka.
  2. Promjena lokacije. Želja za skrivanjem može biti povezana s metodom kao što je prikrivanje.
  3. Promjena vlastitog izgleda, mimika - stapanje sa pejzažom itd. Cilj je da se predstavite kao objekt nezanimljiv ili nevidljiv napadačkoj strani. Slična funkcija zaštite informacija se implementira maskiranjem.
  4. Napad da se uništi napadač. Odgovarajući način zaštite informacija je razmotren gore.
  5. Podizanje sigurnosnih vještina kod potomaka, dovođenje ovih vještina na nivo instinkta. Za sisteme informacione bezbednosti, slične veštine za uslužno osoblje se formiraju prinudom i navođenjem.
  6. Vježbati određena pravila aktivnosti koje doprinose opstanku i očuvanju vrste. Takva pravila koja je razradila priroda uključuju mirno postojanje jedinki iste vrste, život u jatima (krdima) itd. Drugim riječima, priroda reguliše pravila života neophodna za sigurnost.

Dakle, analiza zaštitnih svojstava svojstvenih životinjskom svijetu, koja je osnova takozvanog "sistema apsolutne zaštite", pokazuje da sve one odgovaraju razmatranim metodama zaštite informacija, što potvrđuje potpunost njihovog formiranja. .

Metode i sredstva zaštite informacija u mrežama

Pod zaštitom informacija u računarskim sistemima uobičajeno je da se podrazumeva stvaranje i održavanje organizovanog skupa alata, metoda, metoda i aktivnosti namenjenih sprečavanju izobličenja, uništavanja i neovlašćenog korišćenja informacija koje se čuvaju i obrađuju u u elektronskom formatu.

Neka- način fizičkog blokiranja puta napadača do zaštićenih informacija (do opreme, medija za skladištenje itd.).

Kontrole pristupa- način zaštite informacija regulisanjem korišćenja svih resursa sistema (tehničkih, softverskih, privremenih itd.). Ove metode moraju odoljeti svima mogući načini neovlašćenog pristupa informacijama. Kontrola pristupa uključuje sljedeće sigurnosne karakteristike:

  • identifikacija korisnika, osoblja i resursa sistema (dodjela ličnog identifikatora svakom objektu);
  • utvrđivanje autentičnosti objekta ili subjekta pomoću identifikatora koji im je predstavljen;
  • provjera autorizacije;
  • odobrenje i stvaranje uslova za rad u skladu sa utvrđenim propisima;
  • registracija (logiranje) poziva na zaštićene resurse;
  • odgovor (alarm, isključenje, kašnjenje rada, odbijanje zahtjeva itd.) u slučaju pokušaja neovlaštenih radnji.

Maskiranje informacija, u pravilu se provodi njegovim kriptografskim zatvaranjem. Mehanizmi enkripcije se sve više koriste iu obradi i skladištenju informacija na magnetni mediji. Prilikom prijenosa informacija putem komunikacijskih kanala na daljinu, ova metoda je jedina pouzdana.

Mere protiv virusa(ili napadi raznih zlonamjernih programa) uključuje kompleks različitih organizacijskih mjera i korištenje antivirusnih programa. Ciljevi preduzetih mjera su smanjenje vjerovatnoće zaraze IP-om, utvrđivanje činjenica zaraze sistema; smanjenje posljedica informacijskih infekcija, lokalizacija ili uništavanje virusa; oporavak informacija u IS

Regulativa je implementacija sistema organizacionih mjera koje određuju sve aspekte procesa obrade informacija.

Kompulzija- način zaštite u kojem su korisnici i osoblje IS-a primorani da se pridržavaju određenih pravila za rad sa informacijama (obrada, prijenos i korištenje zaštićenih informacija) pod prijetnjom materijalne, administrativne ili krivične odgovornosti.

Motivacija- način zaštite koji podstiče korisnike i osoblje IS-a da ne krše utvrđene procedure poštujući utvrđene moralne i etičke standarde.

Sredstva zaštite informacija koje se pohranjuju i obrađuju elektronski dijele se u tri nezavisne grupe: tehnička, softverska i društveno-pravna. Zauzvrat, cijeli skup tehničkih sredstava podijeljen je na hardverska i fizička. Društveno-pravna sredstva uključuju organizaciona, zakonodavna i moralno-etička.

Fizička sredstva obuhvataju različite inženjerske uređaje i objekte koji sprečavaju fizički prodor uljeza u zaštićene objekte i štite osoblje (oprema za ličnu zaštitu), materijalna sredstva i finansije i informacije od nezakonitih radnji. Primjeri fizičkih sredstava: brave na vratima, rešetke na prozorima, elektronski protuprovalni alarmi itd.

Hardver- uređaji koji su ugrađeni direktno u računarsku tehnologiju, ili uređaji koji se sa njom povezuju preko standardnog interfejsa. Takvi alati spadaju u najsigurniji dio sistema. Uz njihovu pomoć mogu se implementirati bilo koji koncepti zaštite, ali se ispostavlja da je trošak implementacije za red veličine veći u odnosu na softverske alate slične namjene. S obzirom na izbor, prednost treba dati sigurnosti zasnovanoj na hardveru, jer onemogućava bilo kakve smetnje direktno iz mreže. Proučavanje rada ovih alata moguće je samo ako im postoji direktan fizički pristup. Još jedna prednost hardvera je njegova veća performansa u odnosu na softversku zaštitu (posebno kada se koristi u uređajima kriptografska zaštita).

Softver sredstva- ovo je specijalni programi i softverski kompleksi dizajniran za zaštitu informacija u IS-u. Oni su najčešća sredstva, jer se uz njihovu pomoć mogu implementirati gotovo sve ideje i metode zaštite, a osim toga, u usporedbi s hardverom, imaju nisku cijenu. Gotovo svi zaštitni zidovi i većina alata za kriptografsku zaštitu implementirani su korištenjem softverskih sigurnosnih metoda. Njihov glavni nedostatak je pristupačnost za hakere, posebno za široko korišćene alate zaštite na tržištu. Prema namjeni, mogu se podijeliti u nekoliko klasa:

  • programi za identifikaciju i autentifikaciju korisnika;
  • programi za utvrđivanje prava (ovlasti) korisnika (tehnički uređaji);
  • programi za evidentiranje rada tehničkih sredstava i korisnika (održavanje tzv. sistemskog dnevnika);
  • programi za uništavanje (brisanje) informacija nakon rješavanja odgovarajućih zadataka ili kada korisnik prekrši određena pravila obrade informacija.

Softver za zaštitu informacija se često dijeli na alate implementirane u standardnim operativnim sistemima (OS) i alate za zaštitu u specijalizovanim informacionim sistemima.

Kriptografski programi se zasnivaju na korištenju metoda šifriranja (kodiranja) informacija. Ove metode su dovoljno pouzdana sredstva zaštite koja značajno povećavaju sigurnost prijenosa informacija u mrežama.

Često se u mrežama koriste alati za zaštitu hardvera i softvera. To su alati zasnovani na korištenju tehnoloških uređaja koji omogućavaju određeno prilagođavanje parametara rada softverskim metodama. Oni predstavljaju kompromis između prethodna dva alata i kombinuju visoke performanse hardverski implementiranog snijega i fleksibilnost softverskih postavki. Tipični predstavnici ovakvih uređaja su Cisco hardverski bazirani ruteri koji se mogu konfigurisati kao filteri paketa.

Organizaciona i zakonodavna sredstva zaštita informacija predviđa stvaranje sistema pravnih akata kojima se reguliše postupak razvoja, implementacije i rada IS, kao i odgovornost službenih i pravna lica za kršenje utvrđenih pravila, zakona, naredbi, standarda itd.

Organizaciona sredstva reguliraju proizvodne aktivnosti i korištenje računara na mreži i odnos izvođača na zakonskoj osnovi na način da otkrivanje, curenje i neovlašteni pristup povjerljivim informacijama postaje nemoguće ili značajno otežano organizacione mjere. Kompleks ovih mjera sprovodi grupa za informatičku sigurnost, ali mora biti pod kontrolom prvog rukovodioca. Organizacioni aranžmani treba da pokriva faze projektovanja, implementacije i rada informacionih sistema. Oni osiguravaju integraciju svih korištenih zaštitnih alata u jedan mehanizam.

Pravni lijekovi utvrđeni su zakonodavnim aktima zemlje, kojima se uređuju pravila za korištenje, obradu i prijenos informacija ograničen pristup i utvrđuju se kazne za kršenje ovih pravila. Glavna svrha zakonodavnih sredstava je da spreče i odvrate potencijalne prekršioce.

Moralna i etička sredstva zaštita informacija zasnovana na korištenju moralnih i etičkih standarda koji prevladavaju u društvu. Uključuju sve vrste normi ponašanja koje su se tradicionalno razvile ranije, formirane širenjem informacionih tehnologija u zemlji i svijetu ili su posebno razvijene. Moralni i etički standardi mogu biti nepisani (na primjer, poštenje) ili sastavljeni u određenom skupu (povelji) pravila ili propisa. Ove norme, po pravilu, nisu zakonski odobrene, ali budući da njihovo nepoštovanje dovodi do smanjenja prestiža organizacije, smatraju se obaveznim.

Osnovi informatike: Udžbenik za univerzitete Malinina Larisa Aleksandrovna

11.3. Metode i sredstva zaštite informacija u računarskim sistemima

Kompjuterski zločini su izuzetno višestruki i složeni fenomeni. Objekti ovakvih kriminalnih zahvata mogu biti sama tehnička sredstva (računari i periferni uređaji) kao materijalni objekti ili softver i baze podataka za koje tehnička sredstva predstavljaju okruženje; kompjuter može djelovati kao predmet zadiranja ili kao alat.

Vrste kompjuterskog kriminala su izuzetno raznolike. To uključuje neovlašteni pristup informacijama pohranjenim na računaru i uvođenje “logičkih bombi” u softver koji radi pod određenim uvjetima i djelimično ili potpuno onemogućava računarski sistem, te razvoj i distribuciju kompjuterski virusi i krađu kompjuterskih informacija. Računarski zločin može nastati i zbog nemara u razvoju, proizvodnji i radu kompjuterskih softverskih sistema ili zbog krivotvorenja kompjuterskih informacija.

Među cjelokupnim skupom metoda zaštite informacija izdvajaju se sljedeće:

Slika 11.1. Klasifikacija metoda zaštite informacija u računarskim sistemima

Metode i sredstva organizacione i pravne zaštite informacija

Na metode i sredstva organizaciona zaštita Informacije obuhvataju organizacione, tehničke i organizacione i pravne mere preduzete u procesu stvaranja i rada CS radi obezbeđenja zaštite informacija. Ove aktivnosti treba obavljati tokom izgradnje ili popravke prostorija u kojima će se nalaziti računari; dizajn sistema, instalacija i podešavanje njegovog hardvera i softvera; testiranje i provjeru performansi kompjuterskog sistema.

Osnova za provođenje organizacionih mjera je korištenje i priprema zakonodavnih i regulatornih dokumenata iz oblasti informacione sigurnosti, koji na zakonskom nivou treba da regulišu pristup informacijama potrošača. U ruskom zakonodavstvu, kasnije nego u zakonodavstvu drugih razvijenih zemalja, pojavili su se potrebni pravni akti (iako nikako svi).

Metode i sredstva inženjersko-tehničke zaštite informacija

Inženjersko-tehnička zaštita (ITZ) je skup posebnih tijela, tehničkih sredstava i mjera za njihovu upotrebu u interesu zaštite povjerljivih informacija.

Raznolikost ciljeva, zadataka, objekata zaštite i tekućih aktivnosti podrazumeva razmatranje nekog sistema klasifikacije sredstava po vrsti, orijentaciji i drugim karakteristikama.

Na primjer, inženjersko-tehnička sredstva zaštite mogu se smatrati prema objektima njihovog uticaja. U tom smislu, mogu se koristiti za zaštitu ljudi, materijalnih resursa, finansija i informacija.

Raznolikost klasifikacionih karakteristika nam omogućava da sagledamo inženjersko-tehnička sredstva prema objektima uticaja, prirodi mera, načinu implementacije, opsegu obuhvata, klasi sredstava uljeza kojima se suzbija služba obezbeđenja.

By funkcionalna namjena sredstva inženjersko-tehničke zaštite dijele se u sljedeće grupe:

1. fizička sredstva, uključujući razna sredstva i strukture koje sprečavaju fizički prodor (ili pristup) uljeza u objekte zaštite i materijalne nosioce povjerljivih informacija (slika 16) i štite osoblje, materijalna dobra, finansije i informacije od nezakonitih uticaja ;

2. hardver - uređaji, uređaji, aparati i drugo tehnička rješenja koristi u interesu informacione bezbednosti. U praksi preduzeća široko se koristi širok spektar opreme, počevši od telefonski aparat da usavrše automatizovane sisteme koji obezbeđuju proizvodne aktivnosti. Osnovni zadatak hardvera je da obezbedi stabilnu zaštitu informacija od otkrivanja, curenja i neovlašćenog pristupa putem tehničkih sredstava za obezbeđivanje proizvodnih aktivnosti;

3. softverski alati koji obuhvataju posebne programe, softverske sisteme i sisteme sigurnosti informacija u informacionim sistemima za različite namene i alate za obradu (prikupljanje, akumulacija, skladištenje, obrada i prenos) podataka;

4. kriptografska sredstva su posebna matematička i algoritamska sredstva zaštite informacija koje se prenose preko komunikacionih sistema i mreža, čuvaju i obrađuju na računaru korišćenjem različitih metoda šifrovanja.

Fizičke metode i sredstva zaštite informacija

Fizička sredstva zaštite su različiti uređaji, učvršćenja, konstrukcije, uređaji, proizvodi dizajnirani da stvaraju prepreke kretanju uljeza.

Fizička sredstva uključuju mehaničke, elektromehaničke, elektronske, elektrooptičke, radio i radiotehničke i druge uređaje za sprječavanje neovlaštenog pristupa (ulaska, izlaska), nošenja (iznošenja) sredstava i materijala i dr. mogući tipovi kriminalne radnje.

Ovi alati se koriste za rješavanje sljedećih zadataka:

1) zaštitu teritorije preduzeća i njeno praćenje;

2) zaštita zgrada, unutrašnjih prostorija i kontrola nad njima;

3) zaštitu opreme, proizvoda, finansija i informacija;

4) sprovođenje kontrolisanog pristupa zgradama i prostorijama.

Sva fizička sredstva zaštite objekata mogu se podijeliti u tri kategorije: alati za upozorenje, alati za detekciju i sistemi za eliminaciju prijetnji. Sigurnosni alarmi i CCTV, na primjer, su alati za otkrivanje prijetnji; ograde oko objekata su sredstvo za sprječavanje neovlaštenog ulaska na teritoriju, dok ojačana vrata, zidovi, plafoni, prozorske rešetke i druge mjere služe kao zaštita od prodora i drugih krivičnih djela (prisluškivanje, granatiranje, bacanje granata i eksploziva i dr.). ). Aparati za gašenje požara klasifikovani su kao sistemi za otklanjanje pretnji.

Hardverske metode i sredstva zaštite informacija

Hardver za sigurnost informacija obuhvata najraznovrsnije tehničke strukture u smislu principa rada, uređaja i mogućnosti, koje obezbeđuju suzbijanje otkrivanja, zaštitu od curenja i suzbijanje neovlašćenog pristupa izvorima poverljivih informacija.

Alati za zaštitu hardverskih informacija koriste se za rješavanje sljedećih zadataka:

1) izvođenje posebnih studija tehničkih sredstava za obezbeđivanje proizvodne delatnosti za prisustvo mogući kanali curenje informacija;

2) identifikaciju kanala curenja informacija na različitim objektima i prostorijama;

3) lokalizacija kanala curenja informacija;

4) traženje i otkrivanje sredstava industrijske špijunaže;

5) suzbijanje neovlašćenog pristupa izvorima poverljivih informacija i druge radnje.

Programske metode i alati za sigurnost informacija

Sistemi za zaštitu računara od tuđeg upada su veoma raznovrsni i klasifikovani su kao:

1) sredstva za samoodbranu obezbeđena uobičajenim softverom;

2) sredstva zaštite kao deo računarskog sistema;

3) sredstva zaštite sa zahtjevom za informacijama;

4) sredstva aktivne zaštite;

5) sredstva pasivne zaštite i drugo.

Glavni pravci korištenja softverske zaštite informacija

Možemo razlikovati sljedeća područja korištenja programa za osiguranje sigurnosti povjerljivih informacija, a posebno:

1) zaštita informacija od neovlašćenog pristupa;

2) zaštita informacija od umnožavanja;

3) zaštita programa od kopiranja;

4) zaštitu programa od virusa;

5) zaštitu informacija od virusa;

6) softverska zaštita komunikacionih kanala.

Za svaku od ovih oblasti postoji dovoljan broj visokokvalitetnih softverskih proizvoda razvijenih od strane profesionalnih organizacija i distribuiranih na tržištima.

Softver za zaštitu ima sljedeće vrste posebnih programa:

1) identifikaciju tehničkih sredstava, fajlova i autentifikaciju korisnika;

2) registraciju i kontrolu rada tehničkih sredstava i korisnika;

3) održavanje ograničenih načina obrade informacija;

4) zaštita operativni fondovi računari i aplikativni programi korisnici;

5) uništavanje informacija u zaštitnim uređajima nakon upotrebe;

6) ukazivanje na povrede korišćenja resursa;

7) pomoćni programi zaštita za razne namene.

Zaštita informacija od neovlaštenog pristupa

Da bi se zaštitili od tuđeg upada, neophodno je osigurati određene sigurnosne mjere. Glavne funkcije koje bi softver trebao implementirati su:

1) identifikaciju subjekata i objekata;

2) diferencijacija (ponekad potpuna izolacija) pristupa računarskim resursima i informacijama;

3) kontrolu i registraciju radnji sa informacijama i programima.

Najčešći način provjere autentičnosti je provjera autentičnosti lozinkom. Međutim, praksa pokazuje da je zaštita podataka lozinkom slaba karika, jer se lozinka može prisluškivati ​​ili proviriti, presresti ili jednostavno pogoditi.

Zaštita od kopiranja

Alati za zaštitu od kopiranja onemogućavaju korištenje ukradenih kopija softvera i trenutno su jedini pouzdani alat – kako štiteći autorska prava programera-programera tako i stimulirajući razvoj tržišta. Zaštita od kopiranja znači da osigurava da program izvršava svoje funkcije samo kada je prepoznat neki jedinstveni element koji se ne može kopirati. Takav element (koji se naziva ključ) može biti disketa, određeni dio računara ili poseban uređaj povezan sa personalnim računarom. Zaštita od kopiranja implementira se izvođenjem niza funkcija koje su zajedničke svim sistemima zaštite:

1. Identifikacija okruženja iz kojeg će se program pokrenuti (flopi disk ili PC);

2. Provjera autentičnosti okruženja iz kojeg se program pokreće;

3. Reakcija na lansiranje iz neovlaštenog okruženja;

4. Registracija ovlaštenog kopiranja;

5. Opozicija proučavanju algoritama rada sistema.

Zaštita programa i podataka od kompjuterskih virusa

Zlonamjerni programi i, prije svega, virusi predstavljaju vrlo ozbiljnu opasnost kada su povjerljive informacije pohranjene na PC-u. Potcjenjivanje ove opasnosti može imati ozbiljne posljedice po informacije korisnika. Poznavanje mehanizama djelovanja virusa, metoda i sredstava za borbu protiv njih omogućava vam da učinkovito organizirate otpornost na viruse, minimizirate vjerojatnost infekcije i gubitke od njihovog utjecaja.

"Kompjuterski virusi" su mali izvršni ili interpretirani programi koji imaju svojstvo širenja i samoreprodukcije (replikacije) u računarskom sistemu. Virusi mogu modifikovati ili uništiti softver ili podatke pohranjene na računaru. U procesu distribucije virusi se mogu modifikovati.

Klasifikacija kompjuterskih virusa

Trenutno u svijetu postoji više od 40.000 registrovanih kompjuterskih virusa. Budući da velika većina modernih zlonamjernih programa ima sposobnost da se reproducira, često se nazivaju kompjuterskim virusima. Svi kompjuterski virusi se mogu klasifikovati prema sledećim kriterijumima:

- prema staništu virusa,

- prema načinu kontaminacije životne sredine,

- destruktivni potencijal

- prema karakteristikama virusnog algoritma.

Masovno širenje virusa i ozbiljnost posledica njihovog uticaja na računarske resurse iziskivali su razvoj i upotrebu posebnih antivirusnih alata i metoda za njihovu primenu. Antivirusni alati se koriste za rješavanje sljedećih zadataka:

– otkrivanje virusa u SC,

- blokiranje rada virusnih programa,

- otklanjanje posljedica izloženosti virusima.

Poželjno je otkriti viruse u fazi njihovog unošenja, ili barem prije početka destruktivnih funkcija virusa. Treba napomenuti da ne postoje antivirusni alati koji garantuju otkrivanje svih mogućih virusa.

Ukoliko se otkrije virus, potrebno je odmah prekinuti rad virusnog programa kako bi se šteta od njegovog uticaja na sistem svela na minimum.

Otklanjanje posljedica izloženosti virusima provodi se u dva smjera:

- uklanjanje virusa,

– oporavak (ako je potrebno) datoteka, memorijskih područja.

Za borbu protiv virusa koriste se softverski i hardversko-softverski alati, koji se koriste u određenom redoslijedu i kombinaciji, formirajući metode za suzbijanje virusa.

Najpouzdaniji način zaštite od virusa je korištenje hardverskih i softverskih antivirusnih alata. Trenutno se za zaštitu računara koriste posebni kontroleri i njihov softver. Kontroler je instaliran u slot za proširenje i ima pristup zajedničkoj magistrali. Ovo mu omogućava da kontroliše sve pozive ka disk sistem. Softver kontrolera pamti područja na diskovima čija je promjena normalni modovi rad nije dozvoljen. Tako je moguće postaviti zaštitu na promjenu glavnog boot zapisa, boot sektori, konfiguracijski fajlovi, izvršne datoteke i sl.

Prilikom obavljanja zabranjenih radnji bilo kojeg programa, kontroler izdaje odgovarajuću poruku korisniku i blokira rad PC-a.

Hardverski i softverski antivirusni alati imaju niz prednosti u odnosu na softverske:

- raditi stalno;

- otkriti sve viruse, bez obzira na mehanizam njihovog djelovanja;

- blokirati neovlaštene radnje koje su rezultat rada virusa ili nekvalificiranog korisnika.

Postoji samo jedan nedostatak ovih alata - ovisnost o hardveru računara. Promjena potonjeg dovodi do potrebe zamjene kontrolera.

Savremeni softverski antivirusni alati mogu izvršiti sveobuhvatno skeniranje računara kako bi otkrili kompjuterske viruse. Za to se koriste antivirusni programi kao što je Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Svi imaju antivirusne baze podataka koje se periodično ažuriraju.

Kriptografske metode i alati za sigurnost informacija

Kriptografija kao sredstvo zaštite (zatvaranja) informacija postaje sve važnija u svijetu komercijalne djelatnosti.

Kriptografija ima dugu istoriju. U početku se koristio uglavnom u oblasti vojnih i diplomatskih komunikacija. Sada je neophodan u industrijskim i komercijalnim aktivnostima. S obzirom da se danas samo u našoj zemlji preko šifrovanih kanala komunikacije prenosi stotine miliona poruka, telefonski razgovori, ogromne količine kompjuterskih i telemetrijskih podataka, a sve to nije za radoznale oči i uši, postaje jasno: čuvanje ove tajne ovdje je izuzetno neophodno.

Kriptografija obuhvata nekoliko sekcija moderne matematike, kao i posebne grane fizike, radio elektronike, komunikacije i neke druge srodne industrije. Njegov zadatak je da matematičkim metodama konvertuje tajnu poruku, telefonski razgovor ili kompjuterske podatke koji se prenose komunikacijskim kanalima na način da postanu potpuno nerazumljivi za neovlašćene osobe. Odnosno, kriptografija mora osigurati takvu zaštitu tajnih (ili bilo koje druge) informacije da čak i ako budu presretnute autsajderi i obradu na bilo koji način pomoću najbržih kompjutera i najnovijih dostignuća nauke i tehnologije, ne bi trebalo da se dešifruje nekoliko decenija. Za takvu konverziju informacija koriste se različiti alati za šifriranje - kao što su alati za šifriranje dokumenata, uključujući i prijenosne, alati za šifriranje govora (telefonske i radio komunikacije), telegrafske poruke i prijenos podataka.

Opća tehnologija šifriranja

Početne informacije koje se prenose komunikacijskim kanalima mogu biti govor, podaci, video signali, nazvani nešifrovane poruke R.

U uređaju za šifriranje, poruka P se šifrira (transformira u poruku C) i prenosi preko "nezatvorenog" komunikacijskog kanala. Na strana koja prima poruka C se dešifruje kako bi se vratilo izvorno značenje poruke P.

Parametar koji se može koristiti za izdvajanje pojedinačnih informacija naziva se ključ.

Ako se isti ključ koristi u procesu razmjene informacija za šifriranje i čitanje, tada se takav kriptografski proces naziva simetričnim. Njegov glavni nedostatak je što prije razmjene informacija morate izvršiti prijenos ključa, a za to je potrebna sigurna veza.

Trenutno se prilikom razmjene podataka putem komunikacijskih kanala koristi asimetrična kriptografska enkripcija, bazirana na korištenju dva ključa. Ovo su novi kriptografski algoritmi s javnim ključem koji se zasnivaju na korištenju dvije vrste ključeva: tajnih (privatnih) i javnih.

U kriptografiji s javnim ključem postoje najmanje dva ključa, od kojih se jedan ne može izračunati iz drugog. Ako se ključ za dešifriranje ne može dobiti računskim metodama iz ključa za šifriranje, tada će biti osigurana tajnost informacija šifriranih korištenjem netajnog (javnog) ključa. Međutim, ovaj ključ mora biti zaštićen od zamjene ili modifikacije. Ključ za dešifriranje također mora biti tajan i zaštićen od neovlaštenog pristupa ili modifikacije.

Ako je, naprotiv, nemoguće dobiti ključ za šifriranje iz ključa za dešifriranje računskim metodama, tada ključ za dešifriranje možda nije tajan.

Ključevi su raspoređeni na način da se poruka šifrovana od strane jedne polovine može dešifrovati samo od druge polovine. Kreiranjem para ključeva, kompanija široko distribuira javni (javni) ključ i bezbedno čuva privatni (privatni) ključ.

Zaštita javnog ključa nije potpuno sigurna. Nakon proučavanja algoritma za njegovu konstrukciju, moguće je rekonstruisati privatni ključ. Međutim, poznavanje algoritma ne znači da se ključ može rekonstruisati u razumnom vremenskom okviru. Na osnovu toga se formira princip dovoljnosti zaštite informacija: zaštita informacija se smatra dovoljnom ako troškovi njenog prevazilaženja premašuju očekivanu cijenu same informacije. Ovaj princip je vođen asimetričnom enkripcijom podataka.

Razdvajanje funkcija šifriranja i dešifriranja podjelom na dva dijela Dodatne informacije, potreban za izvođenje operacija, je vrijedna ideja iza kriptografije s javnim ključem.

Stručnjaci posebnu pažnju posvećuju kriptografskoj zaštiti, smatrajući je najpouzdanijom, a za informacije koje se prenose preko duge komunikacijske linije, - jedino sredstvo zaštita od krađe.

Iz knjige Computerra Magazin br. 25-26 od 10.07.2007. (broj 693 i 694) autor Computerra magazine

BROJEVI ZAKONA: Sredstva i metode Autor: Pavel Protasov Već sam se u jednoj od svojih publikacija osvrnuo na aktivnosti jedne od najvećih „piratskih“ organizacija, NP PPP. Ali moraćemo da se vratimo na ovu temu. Činjenica je da sam u pomenutom članku napravio nekoliko

Iz knjige Osnovi informatike: udžbenik za univerzitete autor Malinina Larisa Aleksandrovna

11.2. Glavni pravci zaštite informacija Glavni pravci zaštite informacija su zaštita državne, komercijalne, službene, bankarske tajne, ličnih podataka i intelektualne svojine.

Iz knjige TCP/IP arhitektura, protokoli, implementacija (uključujući IP verziju 6 i IP sigurnost) autorica Faith Sidney M

6.19 Sigurnost i sigurnost Svi žele da izvuku maksimum iz komunikacije, ali razumni mrežni administrator uvijek preduzima mjere za zaštitu računarskih resursa od vanjskih utjecaja, prvenstveno od hakera. Ruteri sa

Iz knjige Organizacija integrisanog sistema bezbednosti informacija autor Grishina Natalia Vasilievna

1. SUŠTINA I CILJEVI INTEGRISANOG SISTEMA ZAŠTITE INFORMACIJA 1.1. Pristupi projektovanju sistema informacione bezbednosti Postoji mišljenje da se problemi informacione bezbednosti odnose isključivo na informacije koje obrađuje računar. Ovo je očigledno povezano sa činjenicom da

Iz knjige Linux mrežni alati autor Smith Roderick W.

2. METODOLOŠKE OSNOVE INTEGRISANOG SISTEMA ZAŠTITE INFORMACIJA 2.1. Metodologija informacione bezbednosti kao teorijska osnova za integrisani sistem bezbednosti informacija

Iz knjige Computer Tips (zbirka članaka) autor autor nepoznat

6. SIMULACIJA PROCESA INTEGRISANOG SISTEMA ZAŠTITE INFORMACIJA 6.1. Koncept modela objekta Modeliranje je zamjena jednog objekta; (original) od strane drugog (modela) i fiksiranje ili proučavanje svojstava originala ispitivanjem svojstava modela. Zamjena se vrši sa

Iz knjige digitalni magazin Computerra br. 125 autor Computerra magazine

10. UPRAVLJANJE INTEGRISANOM SISTEMU ZAŠTITE INFORMACIJA 10.1. Koncept i ciljevi upravljanja Sociotehnički sistemi, koji predstavljaju jedinstvo čovjeka i tehnologije, uvijek se odlikuju određenim ciljevima koje si ljudi postavljaju, ostvarujući ih uz pomoć tehničkih

Iz knjige Computerra PDA N177 (06/09/2012-06/15/2012) autor Computerra magazine

rlogind sigurnosne karakteristike Sigurnosne karakteristike svih r-command uslužnih programa mogu se smatrati zastarjelim u najboljem slučaju. A ako ovom pitanju pristupite sa stanovišta modernih zahtjeva, treba priznati da u njima uopće nema zaštite. Konkretno, rad rlogind servera

Iz knjige Politika internetske sigurnosti kompanije autor Petrenko Sergej Aleksandrovič

Telnet sigurnost Nakon prikaza početne poruke sadržane u datoteci /etc/issue.net, telnetd prenosi kontrolu na /bin/login ili na program specificiran opcijom -L. Program /bin/login pruža mogućnost lokalnog i udaljenog prijavljivanja u tekstualnom modu. Ona je

Iz knjige Sigurnost informacionih sistema. Tutorial autor Pogonysheva Dina Alekseevna

DIO IV Sigurnost i karakteristike rutiranja

Iz autorove knjige falsifikata. Još 1992. godine ovakvim nezakonitim radnjama korištenjem personalnih računara američkim organizacijama je nanesena ukupna šteta od 882 miliona dolara, navodi USA Today. Može se pretpostaviti da je stvarna šteta bila mnogo veća, jer mnoge organizacije razumljivo kriju takve incidente; nema sumnje da se u naše dane šteta od ovakvih akcija višestruko povećala.

U većini slučajeva počinioci su se ispostavili kao zaposleni u organizacijama koji dobro poznaju radno vrijeme i mjere zaštite. Ovo još jednom potvrđuje opasnost od unutrašnjih prijetnji.

Prethodno smo razlikovali statične i dinamički integritet. U svrhu kršenja statički integritet napadač (obično član osoblja) može:

  • unesite netačne podatke;
  • Za promjenu podataka.

Ponekad značajne promjene podataka, ponekad servisne informacije. Naslovi email može se kovati; pismo u cjelini može falsificirati osoba koja zna šifru pošiljaoca (naveli smo relevantne primjere). Imajte na umu da je ovo drugo moguće čak i kada je integritet kontrolisan kriptografskim sredstvima. Postoji interakcija između različitih aspekata informacione sigurnosti: ako se naruši povjerljivost, integritet može biti ugrožen.

Prijetnja integritetu nije samo krivotvorenje ili modifikacija podataka, već i odbijanje da se poduzmu mjere. Ako ne postoji način da se osigura "neporicanje", kompjuterski podaci se ne mogu smatrati dokazom.

Potencijalno ranjivi na kršenje integritet Ne samo podaci, ali takođe programe. Pretnje dinamički integritet predstavljaju prekršaj atomicnost transakcija, preuređivanje, krađu, umnožavanje podataka ili unošenje dodatnih poruka (mrežni paketi itd.). Odgovarajuće akcije u mrežnom okruženju nazivaju se aktivno slušanje.

Najveće prijetnje privatnosti

Povjerljive informacije mogu se podijeliti na predmetne i servisne. Servisne informacije(npr. korisničke lozinke) nije u vezi s određenim predmetna oblast, in informacioni sistem igra tehničku ulogu, ali je njegovo otkrivanje posebno opasno, jer je preopterećeno neovlašćenim pristupom svim informacijama, uključujući i suštinske informacije.

Čak i ako su informacije pohranjene na računaru ili su namijenjene za korištenje računala, prijetnje njihovoj privatnosti mogu biti ne-računarske i općenito netehničke.

Mnogi ljudi moraju djelovati kao korisnici ne jednog, već više sistema ( informacione usluge). Ako se za pristup takvim sistemima koriste lozinke ili druge povjerljive informacije koje se mogu višekratno koristiti, onda će sigurno ovi podaci biti pohranjeni ne samo u glavi, već iu notesu ili na komadićima papira koje korisnik često ostavlja na radnoj površini ili gubi. I poenta ovdje nije u neorganiziranosti ljudi, već u početnoj neprikladnosti šeme lozinki. Ne mogu se sjetiti puno različite lozinke; preporuke za njihovu redovitu (ako je moguće - čestu) promjenu samo pogoršavaju situaciju, prisiljavajući korištenje jednostavnih shema izmjenjivanja ili čak pokušavajući svesti stvar na dvije ili tri lako pamtljive (i jednako lako pogodne) lozinke.

Opisanu klasu ranjivosti možemo nazvati postavljanjem povjerljivih podataka u okruženje u kojem se ne pružaju (a često se ne mogu pružiti) neophodna zaštita. Pored lozinki pohranjenih u korisničkim bilježnicama, ova klasa uključuje prijenos povjerljivih podataka u čistom tekstu (u razgovoru, u pismu, preko mreže), što omogućava njihovo presretanje. Za napad se mogu koristiti različita tehnička sredstva (prisluškivanje ili slušanje razgovora, pasivno mrežno slušanje itd.), ali ideja je ista – pristupiti podacima u trenutku kada su najmanje zaštićeni.

Prijetnju presretanja podataka treba uzeti u obzir ne samo prilikom početne konfiguracije IS-a, već i, što je vrlo važno, sa svim promjenama. Izložbe su vrlo opasna prijetnja iz koje mnoge organizacije šalju opremu proizvodna mreža sa svim podacima pohranjenim na njima. Lozinke ostaju iste; nastavljaju da se prenose u čistom tekstu tokom daljinskog pristupa.

Još jedan primjer promjene: pohranjivanje podataka na backup mediju. Za zaštitu podataka na glavnim medijima koriste se napredni sistemi kontrole pristupa; kopije često samo leže u ormarićima i mnogi ljudi im mogu pristupiti.

Prisluškivanje podataka je ozbiljna prijetnja, a ako je privatnost zaista kritična i podaci se prenose preko mnogih kanala, njihova zaštita može biti vrlo teška i skupa. Tehnička sredstva presretanja su dobro razvijena, pristupačna, laka za korištenje i instaliranje, na primjer, na kablovsku mrežu, svako može, tako da ova prijetnja postoji ne samo za eksternu, već i za internu komunikaciju.

Krađa opreme pretnja je ne samo medijima za rezervne kopije, već i računarima, posebno laptopima. Često laptopi ostaju bez nadzora na poslu ili u autu, ponekad se jednostavno izgube.

Opasna netehnička prijetnja privatnosti su metode moralnog i psihološkog utjecaja, kao npr maskenbal- obavljanje radnji pod maskom osobe koja ima ovlaštenje za pristup podacima.

Uključuju se i neugodne prijetnje od kojih se teško braniti zloupotreba ovlasti. Na mnogim tipovima sistema, privilegovani korisnik (npr Administrator sistema) može čitati bilo koju (nešifrovanu) datoteku, pristupiti pošti bilo kojeg korisnika, itd. Drugi primjer je oštećenje usluge. Tipično, servisni inženjer ima neograničen pristup opremi i može zaobići mehanizme softverske zaštite.

Metode zaštite

Postojeće metode i alati za sigurnost informacija Računarski sistemi (CS) mogu se podijeliti u četiri glavne grupe:

  • metode i sredstva organizacione i pravne zaštite informacija;
  • metode i sredstva inženjersko-tehničke zaštite informacija;
  • kriptografske metode i sredstva zaštite informacija;
  • hardversko-softverske metode i sredstva zaštite informacija.

Metode i sredstva organizacione i pravne zaštite informacija

Metode i sredstva organizacione zaštite informacija obuhvataju organizacione, tehničke i organizacione i pravne mere koje se preduzimaju u procesu stvaranja i rada CS radi obezbeđenja zaštite informacija. Ove aktivnosti treba obavljati tokom izgradnje ili popravke prostorija u kojima će se nalaziti kompresorska stanica; dizajn sistema, instalacija i podešavanje njegovog hardvera i softvera; testiranje i provjeru operativnosti COP-a.

Na ovom nivou zaštite informacija razmatraju se međunarodni ugovori, podzakonski akti države, državni standardi i lokalni propisi određene organizacije.

Metode i sredstva inženjersko-tehničke zaštite

Pod inženjersko-tehničkim sredstvima informacione bezbednosti podrazumevaju se fizički objekti, mehanički, električni i elektronskih uređaja, konstruktivni elementi zgrada, sredstva za gašenje požara i druga sredstva koja obezbeđuju:

  • zaštita teritorije i prostorija ZP od uljeza;
  • zaštita CS hardvera i nosača informacija od krađe;
  • sprečavanje mogućnosti daljinskog (izvan zaštićenog područja) video nadzora (prisluškivanja) nad radom osoblja i funkcionisanjem tehničkih sredstava ZP;
  • sprečavanje mogućnosti presretanja PEMIN-a (sporazumnog elektromagnetnog zračenja i prijemnika) uzrokovanog radnim tehničkim sredstvima COP-a i vodova za prenos podataka;
  • organizacija pristupa prostorijama zaposlenih u ZP;
  • kontrolu nad načinom rada osoblja ZP;
  • kontrola kretanja zaposlenih u CS u različitim proizvodnim područjima;
  • zaštita od požara prostorija CS;
  • minimiziranje materijalne štete od gubitka informacija uzrokovanih elementarnim nepogodama i nesrećama izazvanim čovjekom.

Najvažnija komponenta inženjersko-tehničkih sredstava zaštite informacija su tehnička sredstva zaštite, koja čine prvu liniju odbrane KS i predstavljaju neophodan, ali ne i dovoljan uslov za održavanje poverljivosti i integriteta informacija u CS.

Kriptografske metode zaštite i enkripcije

Šifriranje je glavno sredstvo za osiguranje privatnosti. Dakle, u slučaju osiguranja povjerljivosti podataka o lokalni računar primijeniti enkripciju ovih podataka iu slučaju umrežavanje- šifrirani kanali za prijenos podataka.

Nauka o zaštiti informacija šifriranjem se zove kriptografija(kriptografija u prijevodu znači misteriozno pismo ili kriptografija).

Kriptografija se koristi:

  • da zaštiti povjerljivost informacija koje se prenose otvorenim komunikacijskim kanalima;
  • za autentifikaciju (autentifikaciju) prenesenih informacija;
  • da zaštiti povjerljive informacije kada se pohranjuju na otvorenim medijima;
  • osigurati integritet informacija (zaštita informacija od neovlaštenih promjena) kada se prenose otvorenim komunikacijskim kanalima ili pohranjuju na otvorenim medijima;
  • osigurati neospornost informacija koje se prenose preko mreže (sprečavanje mogućeg poricanja činjenice slanja poruke);
  • da zaštiti softver i druge informacione resurse od neovlašćenog korišćenja i kopiranja.

Softverske i hardversko-softverske metode i sredstva osiguranja informacione sigurnosti

Hardver informacione bezbednosti obuhvata elektronske i elektromehaničke uređaje koji su uključeni u tehnička sredstva CS i koji obavljaju (samostalno ili u jedinstvenom kompleksu sa softverom) neke funkcije informacione bezbednosti. Kriterijum za razvrstavanje uređaja kao hardvera, a ne kao inženjersko-tehničkih sredstava zaštite je obavezno uključivanje u sastav tehničkih sredstava COP-a.

Do glavnog hardver sigurnost informacija uključuje:

  • uređaji za unos podataka za identifikaciju korisnika (magnetne i plastične kartice, otisci prstiju, itd.);
  • Uređaji za šifriranje informacija;
  • uređaja za sprječavanje neovlaštenog uključivanja radnih stanica i servera ( elektronske brave i blokatori).

Primjeri zaštite informacija o pomoćnom hardveru:

  • Uređaji za uništavanje informacija na magnetskim medijima;
  • signalnih uređaja o pokušajima neovlašćenih radnji korisnika CS i sl.

Pod softverom za sigurnost informacija podrazumijevaju se posebni programi uključeni u CS softver isključivo u svrhu obavljanja zaštitne funkcije. Do glavnog softverski alati sigurnost informacija uključuje:

  • programi za identifikaciju i autentifikaciju korisnika CS;
  • programi za razgraničenje pristupa korisnika CS resursima;
  • Programi za šifriranje informacija;
  • programi za zaštitu informacionih resursa (sistemski i aplikativni softver, baze podataka, kompjuterska oprema obuka, itd.) od neovlaštene modifikacije, upotrebe i kopiranja.

Imajte na umu da se identifikacija, u odnosu na osiguranje informacione sigurnosti CS, shvata kao nedvosmisleno prepoznavanje jedinstvenog imena subjekta CS. Autentifikacija znači potvrđivanje da se predstavljeno ime podudara ovu temu(provjera autentičnosti subjekta).

Primjeri pomoćni softver zaštita informacija:

  • programi za uništavanje preostalih informacija (u blokovima ram memorija, privremeni fajlovi itd.);
  • programe revizije (održavanje dnevnika) događaja vezanih za sigurnost CS, kako bi se osigurala mogućnost oporavka i dokaza o činjenici nastanka ovih događaja;
  • programi za simulaciju rada sa počiniocem (odvraćaju ga da primi navodno povjerljive informacije);
  • CS programi za kontrolu sigurnosnih testova itd.

Rezultati

Od potencijala sigurnosne prijetnje informacije su veoma raznovrsne, a ciljevi zaštite informacija mogu se postići samo stvaranjem integrisanog sistema zaštite informacija, koji se shvata kao skup metoda i sredstava objedinjenih jednom svrhom i obezbeđivanje neophodne efikasnosti zaštite informacija u CS.

Top Related Articles