Kako postaviti pametne telefone i računala. Informativni portal
  • Dom
  • Windows Phone
  • Zašto nam je potreban softver za informacijsku sigurnost. Zaštita informacija o softveru i hardveru

Zašto nam je potreban softver za informacijsku sigurnost. Zaštita informacija o softveru i hardveru

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Upotrijebite obrazac u nastavku

Studenti, diplomski studenti, mladi znanstvenici koji koriste bazu znanja u svom studiju i radu bit će vam jako zahvalni.

Hostirano na http://www.allbest.ru/

Osnovni podaci o poslu

Predložak verzija 1.1

Podružnica Nižnji Novgorod

Vrsta rada Elektronička pismena predzaštita

Naziv discipline WRC

Tema

Softverski alati za zaštitu informacija u mrežama

obavio sam posao

Ipatov Aleksandar Sergejevič

Ugovor broj 09200080602012

Uvod

1. Temeljne odredbe teorije informacijske sigurnosti

1.1 Sigurnost informacija. Osnovne definicije

1.2 Prijetnje informacijskoj sigurnosti

1.3 Izgradnja sustava za zaštitu od prijetnji kršenjem povjerljivosti informacija

1.3.1 Model sustava zaštite

1.3.2 Organizacijski i sigurnosni aranžmani

1.3.3 Identifikacija i autentifikacija

1.3.4 Kontrola pristupa

1.3.5 Kriptografske metode za osiguranje povjerljivosti informacija

1.3.6 Metode vanjske zaštite perimetra

1.3.7 Zapisivanje i revizija

1.4 Izgradnja sustava zaštite od prijetnji integriteta

1.4.1 Načela integriteta

1.4.2 Kriptografske metode za osiguranje integriteta informacija

1.5 Izgradnja sustava zaštite zgrada od prijetnji pristupačnosti

2. Softverski alati za zaštitu informacija u CS-u

2.1 Sigurnost na razini operacijskog sustava

2.2 Metode kriptografske sigurnosti

2.3 Šifriranje pogona

2.4 Specijalizirani softver za informacijsku sigurnost

2.5 Arhitektonski aspekti sigurnosti

2.6 Sustavi za arhiviranje i umnožavanje informacija

2.7 Sigurnosna analiza

Zaključak

Glosar

Popis korištenih izvora

Popis skraćenica

Uvod

Napredak je čovječanstvu donio mnoga postignuća, ali je isti napredak također uzrokovao mnogo problema. Ljudski um, rješavajući neke probleme, neizbježno će naići na druge, nove. Vječni problem je zaštita informacija. U različitim fazama svog razvoja, čovječanstvo je riješilo ovaj problem sa specifičnošću svojstvenom ovom dobu. Pronalazak računala i daljnji brzi razvoj informacijske tehnologije u drugoj polovici 20. stoljeća učinili su problem informacijske sigurnosti jednako aktualnim i akutnim koliko je informatizacija aktualna za cijelo društvo danas.

Čak je i Julije Cezar odlučio zaštititi vrijedne informacije u procesu prijenosa. Izmislio je Cezarovu šifru. Ova šifra je omogućila slanje poruka koje nitko nije mogao pročitati ako bi ih presretnuli.

Ovaj koncept je razvijen tijekom Drugog svjetskog rata. Njemačka je koristila stroj pod nazivom Enigma za šifriranje poruka poslanih vojnim jedinicama.

Naravno, način na koji su informacije zaštićene stalno se mijenja, kako se mijenja naše društvo i tehnologija. Pojava i široka upotreba računala dovela je do činjenice da je većina ljudi i organizacija počela pohranjivati ​​informacije u elektroničkom obliku. Postojala je potreba da se takve informacije zaštite.

Početkom 70-ih godina. U 20. stoljeću David Bell i Leonard La Padula razvili su sigurnosni model za računalne operacije. Ovaj se model temeljio na vladinom konceptu razina klasifikacije informacija (nepovjerljivo, povjerljivo, tajno, strogo povjerljivo) i razina provjere. Ako je osoba (subjekt) imala razinu provjere višu od razine datoteke (objekta) prema klasifikaciji, tada je dobila pristup datoteci, u protivnom pristup je odbijen. Ovaj koncept implementiran je u standard 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC), koji je 1983. razvilo Ministarstvo obrane SAD-a. Zbog boje korica nazvana je "Narančasta knjiga".

"Narančasta knjiga" definirala je funkcionalne zahtjeve i zahtjeve osiguranja za svaki odjeljak. Sustav je morao zadovoljiti te zahtjeve kako bi zadovoljio određenu razinu certificiranja.

Ispunjavanje uvjeta jamstva za većinu sigurnosnih certifikata bilo je dugotrajno i skupo. Kao rezultat toga, vrlo je malo sustava certificirano više od razine C2 (zapravo, samo je jedan sustav ikada bio certificiran za razinu A1 - Honeywell SCOMP) Cole E. Vodič za zaštitu od hakera. - M.: Izdavačka kuća Williams, 2002. - S. 25.

U razvoju drugih kriterija, pokušaji su da se odvoje funkcionalni zahtjevi od zahtjeva uvjerenja. Ti razvoji su uključeni u njemačku zelenu knjigu 1989. godine, kanadske kriterije 1990. godine, kriterije procjene sigurnosti informacijske tehnologije (ITSEC) 1991. godine i federalne kriterije (poznate kao Zajednički kriteriji - "Opći kriteriji") 1992. godine. standard je ponudio vlastiti način certificiranja sigurnosti računalnih sustava.

GOST 28147-89 je sovjetski i ruski standard za simetrično šifriranje uveden 1990. godine, također CIS standard. Puni naziv - “GOST 28147-89 Sustavi za obradu informacija. Kriptografska zaštita. Algoritam kriptografske transformacije”. Algoritam blokovske šifre. Kada se koristi metoda enkripcije s gama, može obavljati funkcije algoritma stream šifre.

Prema nekim informacijama A. Vinokurov. Algoritam šifriranja GOST 28147-89, njegova upotreba i implementacija za računala na platformi Intel x86 (http://www.enlight.ru), povijest ove šifre je mnogo starija. Algoritam koji je kasnije postao osnova standarda rođen je, vjerojatno, u utrobi Osme glavne uprave KGB-a SSSR-a (sada dio FSB-a), najvjerojatnije u jednom od zatvorenih istraživačkih instituta koji su mu podređeni, vjerojatno još 70-ih godina prošlog stoljeća u sklopu projekata stvaranja softverskih i hardverskih implementacija šifre za različite računalne platforme.

Od objavljivanja GOST-a, imao je restriktivni pečat "Za službenu upotrebu", a formalno je šifra proglašena "potpuno otvorenom" tek u svibnju 1994. godine. Povijest stvaranja šifre i kriteriji za programere od 2010. nisu objavljeni.

Jedan od problema vezanih uz kriterije za ocjenu sigurnosti sustava bio je nerazumijevanje mehanizama rada mreže. Kada se računala spoje, starim se sigurnosnim problemima dodaju nova. "Narančasta knjiga" nije razmatrala probleme koji nastaju pri spajanju računala na zajedničku mrežu, pa se 1987. godine pojavio TNI (Trusted Network Interpretation), odnosno "Crvena knjiga". "Crvena knjiga" zadržala je sve sigurnosne zahtjeve iz "Narančaste knjige", pokušalo se adresirati mrežni prostor i stvoriti koncept mrežne sigurnosti. Nažalost, "Crvena knjiga" je također povezivala funkcionalnost s jamstvom. TNI je procijenio samo nekoliko sustava, a niti jedan nije bio komercijalno uspješan.

Danas su problemi postali još ozbiljniji. Organizacije su počele koristiti bežične mreže, čiji izgled "Crvena knjiga" nije mogla predvidjeti. Za bežične mreže certifikat Crvene knjige smatra se zastarjelim.

Tehnologije računalnih sustava i mreža razvijaju se prebrzo. Sukladno tome, brzo se pojavljuju i novi načini zaštite informacija. Stoga je tema mog kvalifikacijskog rada "Softver za informacijsku sigurnost u mrežama" vrlo relevantna.

Predmet istraživanja su informacije koje se prenose telekomunikacijskim mrežama.

Predmet istraživanja je informacijska sigurnost mreža.

Osnovna svrha kvalifikacijskog rada je proučavanje i analiza softverskih alata za zaštitu informacija u mrežama. Za postizanje ovog cilja potrebno je riješiti niz zadataka:

Razmotrite sigurnosne prijetnje i njihovu klasifikaciju;

Opisati metode i sredstva zaštite informacija u mreži, njihovu klasifikaciju i značajke primjene;

Otkriti mogućnosti fizičke, hardverske i softverske zaštite informacija u računalnim mrežama (CN), identificirati njihove prednosti i nedostatke.

1. Temeljne odredbe teorije informacijske sigurnosti

1.1 Sigurnost informacija. Osnovne definicije

Pojam "informacije" različite znanosti definiraju na različite načine. Tako se, na primjer, u filozofiji informacija smatra svojstvom materijalnih objekata i procesa da očuvaju i generiraju određeno stanje, koje se u različitim materijalno-energetskim oblicima može prenositi s jednog objekta na drugi. U kibernetici je uobičajeno informaciju nazivati ​​mjerom eliminacije neizvjesnosti. U budućnosti ćemo informaciju shvaćati kao sve što se može prikazati simbolima konačne (na primjer, binarne) abecede.

Takva definicija može se činiti pomalo neuobičajenom. Istodobno, prirodno proizlazi iz osnovnih arhitektonskih principa modernog računalstva. Doista, ograničavamo se na pitanja informacijske sigurnosti automatiziranih sustava - a sve što se obrađuje uz pomoć moderne računalne tehnologije predstavljeno je u binarnom obliku. Tsirlov V.L. Osnove informacijske sigurnosti automatiziranih sustava - "Phoenix", 2008. - str. 8

Predmet našeg razmatranja su automatizirani sustavi. Pod automatiziranim sustavom obrade informacija (AS) podrazumijevamo ukupnost sljedećih objekata:

1. Računalna oprema;

2. Softver;

3. Komunikacijski kanali;

4. Informacije o raznim medijima;

5. Osoblje i korisnici sustava.

Informacijska sigurnost AS-a smatra se stanjem sustava u kojem:

1. Sustav je u stanju izdržati destabilizirajuće učinke unutarnjih i vanjskih prijetnji.

2. Funkcioniranje i samo postojanje sustava ne predstavlja prijetnju vanjskom okruženju i elementima samog sustava.

U praksi se informacijska sigurnost obično smatra kombinacijom sljedeća tri osnovna svojstva zaštićenih informacija:

? povjerljivost, što znači da samo zakoniti korisnici mogu pristupiti informacijama;

? integritet, osiguravajući da, prvo, zaštićene informacije mogu mijenjati samo legitimni i ovlašteni korisnici, a drugo, informacije su interno dosljedne i (ako je ovo svojstvo primjenjivo) odražavaju stvarno stanje stvari;

? dostupnost, što jamči nesmetan pristup zaštićenim informacijama za legitimne korisnike.

Aktivnosti informacijske sigurnosti obično se nazivaju informacijska sigurnost.

Metode za osiguranje informacijske sigurnosti (Dodatak A) vrlo su raznolike.

Usluge mrežne sigurnosti su mehanizmi za zaštitu informacija obrađenih u distribuiranim računalnim sustavima i mrežama.

Inženjerske i tehničke metode imaju za cilj zaštititi informacije od curenja kroz tehničke kanale – na primjer, presretanje elektromagnetskog zračenja ili govornih informacija. Pravne i organizacijske metode informacijske sigurnosti stvaraju regulatorni okvir za organizaciju različitih aktivnosti vezanih uz informacijsku sigurnost.

Teorijske metode osiguravanja informacijske sigurnosti, zauzvrat, rješavaju dva glavna problema. Prvi od njih je formalizacija raznih vrsta procesa vezanih uz informacijsku sigurnost. Tako, na primjer, formalni modeli kontrole pristupa omogućuju striktno opisivanje svih mogućih tokova informacija u sustavu, te stoga jamče ispunjenje traženih sigurnosnih svojstava. To izravno podrazumijeva drugi zadatak - rigorozno opravdanje ispravnosti i primjerenosti funkcioniranja sustava informacijske sigurnosti pri analizi njihove sigurnosti. Takav zadatak nastaje, primjerice, prilikom certificiranja automatiziranih sustava prema zahtjevima informacijske sigurnosti.

1.2 Prijetnje informacijskoj sigurnosti

Pri formuliranju definicije informacijske sigurnosti AS spomenuli smo pojam prijetnje. Zaustavimo se na tome malo detaljnije.

Napominjemo da se u općem slučaju prijetnja obično shvaća kao potencijalno mogući događaj, radnja, proces ili pojava koja može dovesti do štete po nečije interese. Zauzvrat, prijetnja informacijskoj sigurnosti automatiziranog sustava je mogućnost implementacije utjecaja na informacije koje se obrađuju u AS-u, što dovodi do narušavanja povjerljivosti, integriteta ili dostupnosti tih informacija, kao i mogućnost utjecaja na komponente AS-a, što dovodi do njihovog gubitka, uništenja ili kvara.

Klasifikacija prijetnji može se provesti prema mnogim kriterijima. Pogledajmo najčešće od njih. Tsirlov V.L. Osnove informacijske sigurnosti automatiziranih sustava - "Phoenix", 2008. - str. 10

1. Po prirodi nastanka uobičajeno je razlikovati prirodne i umjetne prijetnje.

Uobičajeno je da se prirodne prijetnje koje su nastale kao posljedica utjecaja na NPP objektivnih fizičkih procesa ili elementarnih nepogoda koje nisu ovisne o osobi, nazivaju. Zauzvrat, umjetne prijetnje nastaju djelovanjem ljudskog faktora.

Primjeri prirodnih opasnosti su požari, poplave, tsunamiji, potresi itd. Neugodna značajka takvih prijetnji je iznimna poteškoća ili čak nemogućnost njihovog predviđanja.

2. Prema stupnju namjernosti razlikuju se nasumične i namjerne prijetnje.

Slučajne prijetnje nastaju zbog nemara ili nenamjerne ljudske pogreške. Namjerne prijetnje obično proizlaze iz ciljane aktivnosti napadača.

Primjeri nasumičnih prijetnji uključuju nenamjeran unos pogrešnih podataka, nenamjerno oštećenje opreme. Primjer namjerne prijetnje je ulazak uljeza u zaštićeno područje kršeći utvrđena pravila fizičkog pristupa.

3. Ovisno o izvoru prijetnje, uobičajeno je razlikovati:

- Prijetnje čiji je izvor prirodni okoliš. Primjeri takvih prijetnji su požari, poplave i druge prirodne katastrofe.

- Prijetnje, čiji je izvor osoba. Primjer takve prijetnje je uvođenje agenata u redove osoblja NEK od strane konkurentske organizacije.

- Prijetnje koje potječu od ovlaštenog softvera i hardvera. Primjer takve prijetnje je nesposobno korištenje uslužnih programa sustava.

- Prijetnje koje potječu od neovlaštenog softvera i hardvera. Takve prijetnje uključuju, na primjer, uvođenje keyloggera u sustav.

4. Prema položaju izvora prijetnje razlikuju se:

- Prijetnje čiji se izvor nalazi izvan kontrolirane zone. Primjeri takvih prijetnji su presretanje lažnog elektromagnetskog zračenja (PEMIN) ili presretanje podataka koji se prenose komunikacijskim kanalima; daljinsko snimanje fotografija i videa;

presretanje akustičkih informacija pomoću usmjerenih mikrofona.

- Prijetnje čiji se izvor nalazi unutar kontrolirane zone.

Primjeri takvih prijetnji su korištenje uređaja za prisluškivanje ili krađa medija koji sadrže povjerljive informacije.

5. Prema stupnju utjecaja na AU razlikuju se pasivne i aktivne prijetnje. Pasivne prijetnje tijekom implementacije ne provode nikakve promjene u sastavu i strukturi AS-a.

Provedba aktivnih prijetnji, naprotiv, krši strukturu automatiziranog sustava.

Primjer pasivne prijetnje je neovlašteno kopiranje datoteka s podacima.

6. Prema načinu pristupa AS resursima razlikuju se:

- Prijetnje korištenjem standardnog pristupa. Primjer takve prijetnje je neovlašteno primanje lozinke podmićivanjem, ucjenom, prijetnjama ili fizičkim nasiljem nad zakonitim vlasnikom.

- Prijetnje koje koriste nestandardni pristupni put. Primjer takve prijetnje je korištenje neprijavljenih sposobnosti zaštitnih alata.

Kriteriji za klasifikaciju prijetnji mogu se nastaviti, no u praksi se najčešće koristi sljedeća glavna klasifikacija prijetnji na temelju tri prethodno uvedena osnovna svojstva zaštićenih informacija:

1. Prijetnje kršenjem povjerljivosti informacija, uslijed kojih informacija postaje dostupna subjektu koji nema ovlasti da se s njima upozna.

2. Prijetnje kršenjem integriteta informacija, koje uključuju svako zlonamjerno izobličenje informacija koje se obrađuju korištenjem AS-a.

3. Prijetnje kršenjem dostupnosti informacija koje nastaju kada je legalnim korisnicima blokiran pristup određenom AS resursu.

Imajte na umu da se stvarne prijetnje informacijskoj sigurnosti ne mogu uvijek strogo pripisati bilo kojoj od navedenih kategorija. Tako se, primjerice, prijetnja krađe nositelja informacija, pod određenim uvjetima, može pripisati sve tri kategorije.

Napominjemo da je popis prijetnji specifičnih za određeni automatizirani sustav važan korak u analizi ranjivosti AS-a, koja se provodi, na primjer, kao dio revizije informacijske sigurnosti, te stvara osnovu za kasniju analizu rizika. Postoje dvije glavne metode za nabrajanje prijetnji:

1. Izrada proizvoljnih popisa prijetnji. Moguće prijetnje identificiraju stručnjaci i fiksiraju na nasumičan i nestrukturiran način.

Ovaj pristup karakterizira nepotpunost i nedosljednost dobivenih rezultata.

2. Izgradnja stabala prijetnji. Prijetnje se opisuju kao jedno ili više stabala. Prijetnje se buše od vrha do dna i na kraju svaki list stabla daje opis određene prijetnje. Između podstabala, ako je potrebno, mogu se organizirati logičke veze.

Razmotrimo kao primjer stablo prijetnji blokiranja pristupa mrežnoj aplikaciji (Dodatak B).

Kao što vidite, blokiranje pristupa aplikaciji može se dogoditi ili kao rezultat DoS napada na mrežno sučelje, ili kao rezultat isključivanja računala. Zauzvrat, do gašenja računala može doći ili zbog neovlaštenog fizičkog pristupa napadača računalu, ili kao rezultat napadača koji iskorištava ranjivost koja implementira napad prekoračenja međuspremnika.

1.3 Izgradnja sustava za zaštitu od prijetnji kršenjem povjerljivosti informacija

1.3.1 Model sustava zaštite

Prilikom izgradnje sustava zaštite od prijetnji kršenja povjerljivosti informacija u automatiziranim sustavima koristi se integrirani pristup. (Dodatak B).

Kao što je vidljivo iz gornjeg dijagrama, primarna zaštita se provodi zbog provedenih organizacijskih mjera i mehanizama za kontrolu fizičkog pristupa AS-u. Kasnije, u fazi logičke kontrole pristupa, zaštita se provodi korištenjem različitih mrežnih sigurnosnih usluga. U svim slučajevima, kompleks inženjerskih i tehničkih sredstava za zaštitu informacija trebao bi biti raspoređen paralelno, blokirajući mogućnost curenja kroz tehničke kanale.

Zaustavimo se detaljnije na svakom od podsustava uključenih u provedbu zaštite.

1.3.2 Organizacijski i sigurnosni aranžmani

Ovi mehanizmi općenito uključuju:

- uvođenje sustava za praćenje i razgraničenje fizičkog pristupa elementima automatiziranog sustava.

- Stvaranje službe sigurnosti i fizičkog osiguranja.

- organiziranje mehanizama za kontrolu kretanja zaposlenika i posjetitelja (pomoću sustava videonadzora, proximity kartica i sl.);

- izradu i provedbu propisa, opisa poslova i sličnih regulatornih dokumenata;

- uređenje postupka rada s medijima koji sadrže povjerljive podatke.

Bez utjecaja na logiku funkcioniranja AS-a, ove mjere, ako se provode ispravno i adekvatno, iznimno su učinkovit zaštitni mehanizam i od vitalnog su značaja za osiguranje sigurnosti svakog stvarnog sustava.

1.3.3 Identifikacija i autentifikacija

Podsjetimo da se identifikacija obično shvaća kao dodjeljivanje jedinstvenih identifikatora subjektima pristupa i uspoređivanje takvih identifikatora s popisom mogućih. Zauzvrat, autentifikacija se podrazumijeva kao provjera da subjekt pristupa posjeduje identifikator koji mu je predstavljen i potvrđivanje njegove autentičnosti.

Dakle, zadatak identifikacije je odgovoriti na pitanje "tko je to?", a autentifikacije - "je li on stvarno?".

Cijeli skup trenutno korištenih metoda provjere autentičnosti može se podijeliti u 4 velike skupine:

1. Metode temeljene na poznavanju nekih tajnih podataka.

Klasičan primjer takvih metoda je zaštita lozinkom, kada se od korisnika traži da unese lozinku – određeni niz znakova – kao sredstvo provjere autentičnosti. Ove metode provjere autentičnosti su najčešće.

2. Metode temeljene na korištenju jedinstvenog predmeta. Kao takav se može koristiti pametna kartica, token, elektronički ključ itd.

3. Metode temeljene na korištenju ljudskih biometrijskih karakteristika. U praksi se najčešće koristi jedna ili više od sljedećih biometrijskih karakteristika:

- otisci prstiju;

- crtež mrežnice ili šarenice oka;

- toplinski uzorak ruke;

- fotografija ili termalni crtež lica;

- rukopis (slikanje);

- glas.

Najviše se koriste skeneri otiska prsta te skeneri retine i šarenice.

4. Metode temeljene na informacijama povezanim s korisnikom.

Primjer takve informacije bile bi GPS koordinate korisnika. Malo je vjerojatno da će se ovaj pristup koristiti kao jedini mehanizam provjere autentičnosti, ali je sasvim prihvatljiv kao jedan od nekoliko zajedničkih mehanizama.

Uobičajena je praksa da se nekoliko gore navedenih mehanizama koristi zajedno - u takvim slučajevima se govori o višefaktorskoj autentifikaciji.

Značajke sustava za provjeru autentičnosti lozinke

Uz svu raznolikost postojećih mehanizama provjere autentičnosti, najčešći od njih ostaje zaštita lozinkom. Postoji nekoliko razloga za to, od kojih napominjemo sljedeće:

- Relativna jednostavnost implementacije. Doista, implementacija mehanizma zaštite lozinkom obično ne zahtijeva uključivanje dodatnog hardvera.

- Tradicionalno. Mehanizmi zaštite lozinkom poznati su većini korisnika automatiziranih sustava i ne uzrokuju psihološko odbacivanje – za razliku od, primjerice, skenera uzoraka mrežnice.

Istodobno, sustave zaštite lozinkom karakterizira paradoks koji ometa njihovu učinkovitu implementaciju: jake lozinke teško su prikladne za ljudsku upotrebu.

Doista, snaga lozinke raste kako postaje složenija; ali što je lozinka složenija, to ju je teže zapamtiti, a korisnik dolazi u iskušenje da zapiše nezgodnu lozinku, što stvara dodatne kanale za njegovu diskreditaciju.

Zaustavimo se detaljnije na glavnim prijetnjama sigurnosti sustava zaporki. Općenito, zaporku napadač može dobiti na jedan od tri glavna načina:

1. Iskorištavanjem slabosti ljudskog faktora. Metode dobivanja lozinki ovdje mogu biti vrlo različite: zavirivanje, prisluškivanje, ucjene, prijetnje i na kraju korištenje tuđih računa uz dopuštenje njihovih zakonitih vlasnika.

2. Odabirom. Za to se koriste sljedeće metode:

- Puno nabrajanje. Ova metoda vam omogućuje da odaberete bilo koju lozinku, bez obzira na njenu složenost, međutim, za jaku lozinku, vrijeme potrebno za ovaj napad trebalo bi znatno premašiti dopuštene vremenske resurse napadača.

- Izbor rječnika. Značajan dio lozinki koje se koriste u praksi su smislene riječi ili izrazi. Postoje rječnici najčešćih lozinki, koji vam u mnogim slučajevima omogućuju bez iscrpnog nabrajanja.

Odabir korištenjem korisničkih podataka. Ova inteligentna metoda odabira lozinke temelji se na činjenici da ako sigurnosna politika sustava predviđa samododjeljivanje lozinki od strane korisnika, tada će u velikoj većini slučajeva neki osobni podaci povezani s AS korisnikom biti odabrani kao lozinka. I iako se kao takve informacije može odabrati bilo što, od rođendana svekrve do nadimka voljenog psa, prisutnost informacija o korisniku omogućuje vam da provjerite najčešće opcije (rođendani, imena djece, itd.).

3. Zbog korištenja nedostataka u implementaciji sustava zaporki. Takvi propusti u implementaciji uključuju ranjivosti u mrežnim uslugama koje implementiraju određene komponente sustava zaštite lozinkom ili neprijavljene sposobnosti odgovarajućeg softvera ili hardvera.

Prilikom izgradnje sustava zaštite lozinkom potrebno je uzeti u obzir specifičnosti AS-a i voditi se rezultatima analize rizika. Istovremeno se mogu dati sljedeće praktične preporuke:

- Postavljanje minimalne duljine lozinke. Očito, regulacija minimalne dopuštene duljine lozinke otežava napadaču implementaciju pogađanja lozinke iscrpnim pretraživanjem.

- Povećanje snage abecede lozinke. Povećanjem snage (što se postiže npr. obveznom uporabom posebnih znakova) moguće je i zakomplicirati iscrpnu pretragu.

- Provjera i odbijanje lozinki u rječniku. Ovaj mehanizam otežava odabir lozinki iz rječnika odbijanjem očito jednostavnih za odabir lozinki.

- Postavite maksimalnu starost zaporke. Istek lozinke ograničava vrijeme koje napadač može potrošiti na pogađanje lozinke. Dakle, smanjenje razdoblja valjanosti lozinke smanjuje vjerojatnost uspješnog pogađanja.

- Postavite minimalnu starost zaporke. Ovaj mehanizam sprječava korisnika da pokuša odmah promijeniti novu lozinku u prethodnu.

- Filtriranje prema zapisniku povijesti lozinki. Mehanizam sprječava ponovnu upotrebu lozinki - možda prethodno ugroženih.

- Ograničavanje broja pokušaja unosa lozinke. Odgovarajući mehanizam otežava interaktivno pogađanje lozinki.

- Prisilna promjena lozinke pri prvoj prijavi korisnika. Ako primarnu generiranje lozinki za sve korisnike izvodi administrator, od korisnika može biti zatraženo da promijeni početnu lozinku pri prvoj prijavi - u tom slučaju nova lozinka neće biti poznata administratoru.

- Kašnjenje pri unosu pogrešne lozinke. Mehanizam sprječava interaktivno pogađanje lozinki.

- Zabraniti korisniku odabir lozinke i automatski generirati lozinku. Ovaj mehanizam vam omogućuje da jamčite snagu generiranih lozinki - međutim, ne zaboravite da će u tom slučaju korisnici neizbježno imati problema s pamćenjem lozinki.

Procjena sigurnosti sustava lozinki VL Tsirlov. Osnove informacijske sigurnosti automatiziranih sustava - "Phoenix", 2008. - str. 16

Procijenimo elementarne odnose između glavnih parametara sustava zaporki. Uvedemo sljedeću notaciju:

- A - jačina abecede lozinke;

- L - duljina lozinke;

- S=AL - snaga prostora lozinke;

- V - brzina pogađanja lozinke;

- T - razdoblje valjanosti lozinke;

- P - vjerojatnost pogađanja lozinke tijekom njezina razdoblja valjanosti.

Očito je tačan sljedeći odnos:

Obično se stopa pogađanja lozinke V i razdoblje valjanosti lozinke T mogu smatrati poznatima. U tom slučaju, s obzirom na dopuštenu vrijednost vjerojatnosti P pogađanja lozinke tijekom razdoblja njezine valjanosti, moguće je odrediti potrebnu kardinalnost prostora lozinke S.

Imajte na umu da smanjenje stope pogađanja lozinke V smanjuje vjerojatnost pogađanja lozinke. Iz ovoga, posebno, proizlazi da ako se odabir lozinki provodi izračunavanjem hash funkcije i usporedbom rezultata s zadanom vrijednošću, tada će korištenje spore hash funkcije osigurati veću sigurnost sustava lozinki.

Metode pohrane lozinki

Općenito, postoje tri mehanizma za pohranjivanje lozinki u AS:

1. Otvorite. Naravno, ova opcija nije optimalna jer automatski stvara mnoge kanale za curenje informacija o zaporkama. Prava potreba za pohranjivanjem lozinki u čistom tekstu iznimno je rijetka, a obično je takva odluka posljedica nesposobnosti programera.

2. Kao hash vrijednost. Ovaj mehanizam je koristan za provjeru lozinki, budući da su hash vrijednosti jedinstveno povezane s lozinkom, ali same nisu od interesa za napadača.

3. Šifrirano. Lozinke se mogu šifrirati pomoću nekog kriptografskog algoritma, a ključ za šifriranje se može pohraniti:

- na jednom od stalnih elemenata sustava;

- na nekom nosaču (elektronički ključ, pametna kartica itd.) prikazanom tijekom inicijalizacije sustava;

- ključ se može generirati iz nekih drugih sigurnosnih parametara AS - na primjer, iz administratorske lozinke tijekom inicijalizacije sustava.

Prijenos lozinki preko mreže

Najčešće implementacije su:

1. Prijenos lozinki u čistom tekstu. Pristup je iznimno ranjiv, jer se lozinke mogu presresti u komunikacijskim kanalima. Unatoč tome, mnogi mrežni protokoli koji se koriste u praksi (na primjer, FTP) zahtijevaju prijenos lozinki u čistom tekstu.

2. Prijenos lozinki u obliku hash vrijednosti ponekad se susreće u praksi, ali obično nema smisla - hashove lozinke napadač može presresti i ponovno prenijeti preko komunikacijskog kanala.

3. Prijenos lozinki u šifriranom obliku najvećim je dijelom najrazumnija i opravdana opcija.

1.3.4 Kontrola pristupa

Pod kontrolom pristupa uobičajeno je podrazumijevati uspostavljanje ovlasti subjekata za naknadnu kontrolu ovlaštenog korištenja resursa dostupnih u sustavu. Uobičajeno je razlikovati dvije glavne metode kontrole pristupa: diskrecijsku i obveznu.

Diskrecijska je diferencijacija pristupa između imenovanih subjekata i imenovanih objekata.

Očito, popisi dopuštenja mogu se koristiti umjesto pristupne matrice: na primjer, svaki korisnik može biti povezan s popisom resursa koji su mu dostupni s odgovarajućim pravima, ili se svaki resurs može povezati s popisom korisnika koji označava njihova prava na pristupiti ovom resursu.

Obvezna kontrola pristupa obično se provodi kao kontrola pristupa prema razinama tajnosti. Dozvole svakog korisnika su postavljene u skladu s maksimalnom razinom privatnosti kojoj je dopušten. U tom slučaju, svi AS resursi moraju biti razvrstani prema razinama tajnosti.

Temeljna razlika između diskrecijske i obvezne kontrole pristupa je sljedeća: ako u slučaju diskrecijske kontrole pristupa vlasnik određuje prava pristupa resursu za korisnike, tada se u slučaju obvezne kontrole pristupa razine sigurnosti postavljaju od vani, a vlasnik resursa ne može utjecati na njih. Sam pojam "obavezno" neuspješan je prijevod riječi obvezno - "obavezno". Dakle, obveznu kontrolu pristupa treba shvatiti kao prisilnu.

1.3.5 Kriptografske metode za osiguranje povjerljivosti informacija

Kako bi se osigurala povjerljivost informacija, koriste se sljedeći kriptografski primitivi:

1. Simetrični kriptosustavi.

U simetričnim kriptosustavima, isti zajednički tajni ključ koristi se za šifriranje i dešifriranje informacija koje suradnici prethodno razmjenjuju preko nekog sigurnog kanala.

Kao primjere simetričnih kriptosustava može se navesti domaći algoritam GOST 28147-89, kao i međunarodni standardi DES i AES koji su ga zamijenili.

2. Asimetrični kriptosustavi.

Asimetrične kriptosustave karakterizira činjenica da koriste različite ključeve za šifriranje i dešifriranje informacija. Ključ za šifriranje (javni ključ) može se učiniti javnim tako da svatko može šifrirati poruku za nekog primatelja.

Primatelj, kao jedini vlasnik ključa za dešifriranje (tajnog ključa), jedini će moći dešifrirati poruke koje su za njega šifrirane.

Primjeri asimetričnih kriptosustava su RSA i ElGamal shema.

Simetrični i asimetrični kriptosustavi, kao i njihove različite kombinacije, koriste se u AS-u prvenstveno za šifriranje podataka na različitim medijima i za šifriranje prometa.

zaštita informacijske mreže prijetnja

1.3.6 Metode vanjske zaštite perimetra

Zaštitni podsustav vanjskog perimetra automatiziranog sustava obično uključuje dva glavna mehanizma: vatrozide i alate za otkrivanje upada. Rješavajući povezane probleme, ti se mehanizmi često implementiraju unutar istog proizvoda i funkcioniraju kao jedinstvena cjelina. Istovremeno, svaki od mehanizama je samodostatan i zaslužuje zasebno razmatranje.

Vatrozid http://www.infotecs.ru

Vatrozid (ME) obavlja funkcije razgraničenja tokova informacija na granici zaštićenog automatiziranog sustava. Ovo dopušta:

- povećati sigurnost objekata u unutarnjem okruženju ignoriranjem neovlaštenih zahtjeva iz vanjskog okruženja;

- kontrolirati tokove informacija u vanjsko okruženje;

- osigurati registraciju procesa razmjene informacija.

Kontrola tokova informacija provodi se filtriranjem informacija, t.j. analiziranje prema skupu kriterija i donošenje odluke o raspodjeli na AU ili iz AU.

Ovisno o principima rada, postoji nekoliko klasa vatrozida. Glavna klasifikacijska značajka je razina ISO/OSI modela na kojoj ME djeluje.

1. Filtri paketa.

Najjednostavnija klasa vatrozida koji rade na mrežnim i transportnim slojevima ISO/OSI modela. Filtriranje paketa obično se provodi prema sljedećim kriterijima:

- izvorna IP adresa;

- IP adresa primatelja;

- izvorni priključak;

- odredišna luka;

- specifični parametri zaglavlja mrežnih paketa.

Filtriranje se provodi usporedbom navedenih parametara zaglavlja mrežnih paketa s bazom pravila filtriranja.

2. Pristupnici na razini sesije

Ovi vatrozidi rade na sloju sesije ISO/OSI modela. Za razliku od filtara paketa, oni mogu kontrolirati prihvatljivost komunikacijske sesije analizom parametara protokola sloja sesije.

3. Pristupnici aplikacijskog sloja

Vatrozidi ove klase omogućuju vam filtriranje određenih vrsta naredbi ili skupova podataka u protokolima aplikacijskog sloja. Za to se koriste proxy usluge - programi posebne namjene koji upravljaju prometom kroz vatrozid za određene protokole visoke razine (http, ftp, telnet itd.).

Postupak korištenja proxy usluga prikazan je u Dodatku D.

Ako se bez korištenja proxy usluga uspostavi mrežna veza između suradnih strana A i B izravno, tada se u slučaju korištenja proxy usluge pojavljuje posrednik - proxy poslužitelj koji samostalno komunicira s drugim sudionikom u razmjeni informacija . Ova shema omogućuje vam kontrolu dopuštenosti korištenja pojedinačnih naredbi protokola visoke razine, kao i filtriranje podataka koje prima proxy poslužitelj izvana; ujedno, proxy poslužitelj na temelju utvrđenih politika može donijeti odluku o mogućnosti ili nemogućnosti prijenosa ovih podataka klijentu A.

4. Vatrozidi na razini stručnjaka.

Najsloženiji vatrozidi koji kombiniraju elemente sve tri gore navedene kategorije. Umjesto proxy usluga, ovi zasloni koriste algoritme za prepoznavanje i obradu podataka na razini aplikacije.

Većina vatrozida koji se trenutno koriste klasificirani su kao stručni. Najpoznatija i najraširenija vatrogasna vozila su CISCO PIX i CheckPoint FireWall-1.

Sustavi za otkrivanje upada

Detekcija upada je proces otkrivanja neovlaštenog pristupa (ili pokušaja neovlaštenog pristupa) automatiziranim resursima sustava. Sustav za otkrivanje upada (IDS) općenito je softverski i hardverski sustav koji rješava ovaj problem.

Postoje dvije glavne kategorije IDS sustava:

1. IDS na razini mreže.

U takvim sustavima senzor radi na namjenskom hostu u zaštićenom mrežnom segmentu. Tipično, mrežni adapter danog hosta radi u promiskuitetnom načinu rada, što vam omogućuje analizu cjelokupnog mrežnog prometa koji prolazi u segmentu.

2. IDS na razini hosta.

Ako senzor radi na razini domaćina, za analizu se mogu koristiti sljedeće informacije:

- evidenciju standardnih sredstava evidentiranja operacijskog sustava;

- podatke o korištenim resursima;

- profili očekivanog ponašanja korisnika.

Svaka vrsta IDS-a ima svoje prednosti i nedostatke. IDS na razini mreže ne degradiraju ukupnu izvedbu sustava, ali IDS na razini hosta učinkovitiji su u otkrivanju napada i omogućavanju analize aktivnosti povezanih s pojedinačnim hostom. U praksi je preporučljivo koristiti sustave koji kombiniraju oba opisana pristupa.

Postoje razvoji usmjereni na korištenje metoda umjetne inteligencije u IDS sustavima. Vrijedi napomenuti da trenutno komercijalni proizvodi ne sadrže takve mehanizme.

1.3.7 Zapisivanje i revizija aktivanrevizija .narod.ru

Podsustav zapisivanja i revizije obvezna je komponenta svakog AS-a. Zapisivanje ili bilježenje je mehanizam odgovornosti sustava informacijske sigurnosti koji bilježi sve događaje povezane sa sigurnosnim problemima. Zauzvrat, revizija je analiza snimljenih informacija kako bi se pravovremeno identificirala i spriječila kršenja režima informacijske sigurnosti. Sustavi za otkrivanje upada na razini hosta mogu se smatrati aktivnim sustavima revizije.

Svrha mehanizma registracije i revizije:

- osiguranje odgovornosti korisnika i administratora;

- omogućavanje rekonstrukcije slijeda događaja (što je potrebno, primjerice, prilikom istraživanja incidenata informacijske sigurnosti);

- otkrivanje pokušaja narušavanja informacijske sigurnosti;

- pružanje informacija za identifikaciju i analizu tehničkih problema koji nisu povezani sa sigurnošću.

Zabilježeni podaci stavljaju se u dnevnik, koji je kronološki poredani skup zapisa o rezultatima aktivnosti subjekata AS, dovoljan za obnavljanje, pregled i analizu slijeda radnji kako bi se kontrolirao konačni rezultat.

Budući da su syslogovi primarni izvor informacija za naknadnu reviziju i kršenja sigurnosti, zaštita syslogova od neovlaštenih modifikacija trebala bi biti glavni prioritet. Sustav za prijavu mora biti dizajniran na takav način da nijedan korisnik (uključujući administratore!) ne može proizvoljno mijenjati unose u sustavu.

Jednako je važno pitanje kako se pohranjuju zapisnici sustava. Budući da su datoteke dnevnika pohranjene na jednom ili drugom mediju, neizbježno se javlja problem prekoračenja maksimalno dopuštene veličine zapisnika sustava. U tom slučaju reakcija sustava može biti drugačija, na primjer:

- sustav može biti blokiran dok se ne riješi problem s raspoloživim prostorom na disku;

- najstariji sistemski zapisnici mogu se automatski izbrisati;

- sustav može nastaviti s radom, privremeno obustavljajući bilježenje podataka.

Naravno, potonja opcija je u većini slučajeva neprihvatljiva, a pohranu zapisnika sustava treba jasno regulirati sigurnosnom politikom organizacije.

1.4 Izgradnja sustava zaštite od prijetnji integriteta

1.4.1 Načela integriteta

Većina mehanizama koji provode zaštitu informacija od prijetnji povjerljivosti doprinose u jednoj ili drugoj mjeri osiguravanju integriteta informacija. U ovom odjeljku ćemo se detaljnije zadržati na mehanizmima specifičnim za podsustav integriteta. Za početak, formulirajmo osnovne principe osiguranja integriteta, koje su formulirali Clark i Wilson:

1. Ispravnost transakcija.

Načelo zahtijeva osiguravanje nemogućnosti proizvoljne izmjene podataka od strane korisnika. Podatke treba mijenjati samo na način da se očuva njihov integritet.

2. Autentifikacija korisnika.

Izmjenu podataka mogu izvršiti samo korisnici koji su ovlašteni za obavljanje odgovarajućih radnji.

3. Minimiziranje privilegija.

Procesima treba dodijeliti one i samo one privilegije u AS-u koje su minimalno dovoljne za njihovo izvršavanje.

4. Razdvajanje dužnosti.

Kritične ili nepovratne operacije zahtijevaju sudjelovanje nekoliko neovisnih korisnika.

U praksi, razdvajanje dužnosti može se provesti bilo čisto organizacijski ili korištenjem kriptografskih shema dijeljenja tajne.

5. Revizija prošlih događaja.

Ovo načelo zahtijeva stvaranje mehanizma odgovornosti korisnika koji omogućuje praćenje trenutaka kršenja integriteta informacija.

6. Objektivna kontrola.

Potrebno je provesti online dodjelu podataka čija je kontrola integriteta opravdana.

Doista, u većini slučajeva je nepraktično strogo kontrolirati integritet svih podataka prisutnih u sustavu, makar samo iz razloga performansi: kontrola integriteta je operacija koja zahtijeva velike resurse.

7. Upravljanje prijenosom privilegija.

Postupak prijenosa privilegija mora u potpunosti odgovarati organizacijskoj strukturi poduzeća.

Navedena načela omogućuju formiranje opće strukture sustava zaštite od prijetnji integriteta (Dodatak D).

Kao što se može vidjeti iz Dodatka E, temeljno novi u usporedbi s uslugama koje se koriste za izgradnju sustava zaštite od prijetnji kršenja povjerljivosti su mehanizmi kriptografskog integriteta.

Imajte na umu da mehanizmi za osiguravanje ispravnosti transakcija također mogu uključivati ​​kriptografske primitive u sjemenu.

1.4.2 Kriptografske metode za osiguranje integriteta informacija

Sljedeći kriptografski primitivi koriste se pri izgradnji sustava zaštite od prijetnji kršenjem integriteta informacija:

- digitalni potpisi;

- kriptografske hash funkcije;

- autentifikacijski kodovi.

Digitalni potpisi

Digitalni potpis je mehanizam za provjeru autentičnosti i integriteta digitalnih dokumenata. Na mnogo načina, to je analog rukom pisanog potpisa - posebno, na njega se nameću gotovo slični zahtjevi:

1. Digitalni potpis treba omogućiti da se dokaže da je svjesno potpisao dokument, a ne nitko drugi.

2. Digitalni potpis mora biti sastavni dio dokumenta.

Trebalo bi biti nemoguće odvojiti potpis od dokumenta i koristiti ga za potpisivanje drugih dokumenata.

3. Digitalni potpis mora osigurati da se potpisani dokument ne može mijenjati (uključujući i za samog autora!).

4. Činjenica potpisivanja dokumenta mora biti pravno dokaziva. Trebalo bi biti nemoguće odbaciti potpisani dokument.

U najjednostavnijem slučaju, mehanizam sličan asimetričnom kriptosustavu može se koristiti za implementaciju digitalnog potpisa. Razlika će biti u tome što će enkripcija (koja je u ovom slučaju potpisivanje) koristiti tajni ključ, dok će dešifriranje, odnosno provjera potpisa, koristiti javni ključ.

Postupak za korištenje digitalnog potpisa u ovom slučaju bit će sljedeći:

1. Dokument je šifriran tajnim ključem potpisnika, a šifrirana kopija se distribuira zajedno s izvornim dokumentom kao digitalni potpis.

2. Primatelj, koristeći javni javni ključ potpisnika, dešifrira potpis, uspoređuje ga s izvornikom i uvjerava se da je potpis ispravan.

Lako je vidjeti da ova implementacija digitalnog potpisa u potpunosti zadovoljava sve gore navedene zahtjeve, ali istovremeno ima temeljni nedostatak: glasnoća poslane poruke povećava se najmanje dva puta. Da biste se riješili ovog nedostatka omogućuje korištenje hash funkcija.

Kriptografske hash funkcije

Funkcija oblika y=f(x) naziva se kriptografska hash funkcija ako zadovoljava sljedeća svojstva:

1. Ulaz hash funkcije može biti niz podataka proizvoljne duljine, dok rezultat (nazvan hash ili digest) ima fiksnu duljinu.

2. Vrijednost y s obzirom na vrijednost x izračunava se u polinomskom vremenu, a vrijednost x s obzirom na vrijednost y u gotovo svim slučajevima ne može se izračunati.

3. Računalno je nemoguće pronaći dva ulaza hash funkcije koji proizvode identične hashove.

4. Prilikom izračunavanja hash-a koriste se sve informacije u ulaznom nizu.

5. Opis funkcije je otvoren i javan.

Pokažimo kako se hash funkcije mogu koristiti u shemama digitalnog potpisa. Ako ne potpišete samu poruku, već njezin hash, tada možete značajno smanjiti količinu prenesenih podataka.

Potpisivanjem njezinog hasha umjesto izvorne poruke, prosljeđujemo rezultat zajedno s izvornom porukom. Primatelj dešifrira potpis i uspoređuje rezultat s hashom poruke. Ako postoji podudaranje, zaključuje se da je potpis ispravan.

2 . Softver za informacijsku sigurnost u CS-u

Softver za zaštitu informacija znači posebne programe uključene u CS softver isključivo za obavljanje zaštitnih funkcija.

Glavni softver za informacijsku sigurnost uključuje:

* programi za identifikaciju i autentifikaciju korisnika CS-a;

* programi za razgraničenje pristupa korisnika CS resursima;

* programi za šifriranje informacija;

* programi za zaštitu informacijskih resursa (sustavni i aplikativni softver, baze podataka, računalni alati za obuku, itd.) od neovlaštene izmjene, korištenja i kopiranja.

Treba razumjeti da se identifikacija, u odnosu na osiguranje informacijske sigurnosti CS-a, razumije kao nedvosmisleno prepoznavanje jedinstvenog naziva subjekta CS-a. Autentifikacija znači potvrdu da predstavljeno ime odgovara danom subjektu (potvrda autentičnosti subjekta) 8 Biyachuev T.A. Sigurnost korporativnih mreža. Udžbenik / ur. L.G.Osovetsky - Sankt Peterburg: Državno sveučilište St. Petersburg ITMO, 2004., str. 64. .

Softver za informacijsku sigurnost također uključuje:

* programi za uništavanje preostalih informacija (u blokovima RAM-a, privremenim datotekama itd.);

* programi revizije (registracijski zapisnici) događaja vezanih za sigurnost COP-a, kako bi se osigurala mogućnost oporavka i dokazi o nastanku tih događaja;

* programi za imitaciju rada s počiniteljem (odvraćaju ga da prima navodno povjerljive informacije);

* programi za probnu kontrolu sigurnosti CS-a itd.

Prednosti softvera za informacijsku sigurnost uključuju:

* jednostavnost replikacije;

* fleksibilnost (mogućnost prilagodbe različitim uvjetima korištenja, uzimajući u obzir specifičnosti prijetnji informacijskoj sigurnosti određenog CS-a);

* jednostavnost korištenja - neki softverski alati, poput enkripcije, rade u "transparentnom" (korisniku nevidljivom) načinu rada, dok drugi ne zahtijevaju od korisnika nikakve nove (u usporedbi s drugim programima) vještine;

* praktički neograničene mogućnosti njihovog razvoja uvođenjem promjena kako bi se uvažile nove prijetnje informacijskoj sigurnosti.

Nedostaci softvera za informacijsku sigurnost uključuju:

* smanjenje učinkovitosti CS-a zbog potrošnje njegovih resursa potrebnih za funkcioniranje programa zaštite;

* niže performanse (u usporedbi sa hardverskim zaštitama koje obavljaju slične funkcije, kao što je šifriranje);

* spajanje mnogih alata za zaštitu softvera (a ne ugrađenih u CS softver, sl. 4 i 5), što stvara temeljnu mogućnost da ih uljez zaobiđe;

* Mogućnost zlonamjerne izmjene alata za zaštitu softvera tijekom rada COP-a.

2 .1 Sigurnost na razini operacijskog sustava

Operativni sustav je najvažnija softverska komponenta svakog računala, stoga cjelokupna sigurnost informacijskog sustava uvelike ovisi o razini provedbe sigurnosne politike u svakom pojedinom OS-u.

Operativni sustav MS-DOS je operativni sustav u realnom načinu rada Intelovog mikroprocesora, te stoga ne može biti govora o dijeljenju RAM-a između procesa. Svi rezidentni programi i glavni program koriste isti RAM prostor. Ne postoji zaštita datoteka, teško je reći nešto određeno o mrežnoj sigurnosti, budući da u toj fazi razvoja softvera mrežne drajvere nije razvijao MicroSoft, već programeri treće strane.

Obitelj operativnih sustava Windows 95, 98, Millenium su klonovi, izvorno orijentirani na rad na kućnim računalima. Ovi operativni sustavi koriste razine privilegija zaštićenog načina rada, ali ne rade nikakve dodatne provjere i ne podržavaju sustave sigurnosnih deskriptora. Kao rezultat toga, svaka aplikacija može pristupiti cjelokupnoj količini dostupne RAM-a s pristupom za čitanje i pisanje. Mjere mrežne sigurnosti su prisutne, no njihova provedba nije na razini. Štoviše, u verziji Windowsa 95 napravljena je temeljna pogreška, koja je omogućila udaljeno "zamrzavanje" računala u samo nekoliko paketa, što je također značajno narušilo reputaciju OS-a; u kasnijim verzijama poduzeti su mnogi koraci za poboljšanje mrežne sigurnosti ovog klona Zima V., Moldovyan A., Moldovyan N. Sigurnost globalnih mrežnih tehnologija. Serija "Majstor". - Sankt Peterburg: BHV-Peterburg, 2001., str. 124. .

Generacija operativnih sustava Windows NT, 2000 već je puno pouzdaniji razvoj tvrtke MicroSoft. Oni su doista višekorisnički sustavi koji pouzdano štite datoteke raznih korisnika na tvrdom disku (međutim, šifriranje podataka se još uvijek ne provodi i datoteke se mogu čitati bez problema dizanjem s diska drugog operativnog sustava - na primjer, MS-DOS ). Ovi operativni sustavi aktivno koriste mogućnosti zaštićenog načina rada Intelovih procesora i mogu pouzdano zaštititi podatke i procesni kod od drugih programa, osim ako im ne želi pružiti dodatni pristup izvan procesa.

Tijekom dugog razdoblja razvoja uzeto je u obzir mnogo različitih mrežnih napada i sigurnosnih grešaka. Ispravci za njih izašli su u obliku blokova ažuriranja (engleski servisni paket).

Slični dokumenti

    Proučavanje glavnih metoda zaštite od prijetnji povjerljivosti, integritetu i dostupnosti informacija. Šifriranje datoteka koje su povjerljivo vlasništvo. Korištenje digitalnog potpisa, hashiranje dokumenata. Zaštita od mrežnih napada na Internetu.

    seminarski rad, dodan 13.12.2015

    Klasifikacija informacija prema značaju. Kategorije povjerljivosti i integriteta zaštićenih informacija. Pojam informacijske sigurnosti, izvori informacijskih prijetnji. Smjerovi zaštite informacija. Softverske kriptografske metode zaštite.

    seminarski rad, dodan 21.04.2015

    Koncept zaštite namjernih prijetnji integritetu informacija u računalnim mrežama. Obilježja prijetnji informacijskoj sigurnosti: kompromis, prekid usluge. Karakteristike OOO NPO "Mekhinstrument", glavni načini i metode zaštite informacija.

    rad, dodan 16.06.2012

    Problemi zaštite informacija u informacijskim i telekomunikacijskim mrežama. Proučavanje prijetnji informacijama i načina njihova utjecaja na objekte zaštite informacija. Koncepti informacijske sigurnosti poduzeća. Kriptografske metode zaštite informacija.

    rad, dodan 08.03.2013

    Potreba za zaštitom informacija. Vrste IP sigurnosnih prijetnji. Glavni pravci zaštite hardvera koji se koriste u automatiziranim informacijskim tehnologijama. Kriptografske transformacije: šifriranje i kodiranje. Izravni kanali curenja podataka.

    seminarski rad, dodan 22.05.2015

    Pojam informacijske sigurnosti, pojam i klasifikacija, vrste prijetnji. Opis sredstava i metoda zaštite informacija od nasumičnih prijetnji, od prijetnji neovlaštenog ometanja. Kriptografske metode zaštite informacija i vatrozidi.

    seminarski rad, dodan 30.10.2009

    Vrste namjernih prijetnji informacijskoj sigurnosti. Metode i sredstva zaštite informacija. Metode i sredstva osiguranja informacijske sigurnosti. Kriptografske metode zaštite informacija. Složena sredstva zaštite.

    sažetak, dodan 17.01.2004

    Razvoj novih informacijskih tehnologija i opća informatizacija. Sigurnost informacija. Klasifikacija namjernih prijetnji informacijskoj sigurnosti. Metode i sredstva zaštite informacija. Kriptografske metode zaštite informacija.

    seminarski rad, dodan 17.03.2004

    Koncept informacijske sigurnosti u Neurosoft LLC; razvoj cjelovitog sustava zaštite. Informacijski objekti tvrtke, stupanj njihove povjerljivosti, pouzdanosti, integriteta; utvrđivanje izvora prijetnji i rizika, izbor sredstava zaštite.

    seminarski rad, dodan 23.05.2013

    Glavne vrste prijetnji sigurnosti gospodarskih informacijskih sustava. Utjecaj zlonamjernog softvera. Šifriranje kao glavna metoda zaštite informacija. Pravna osnova za osiguranje informacijske sigurnosti. Bit kriptografskih metoda.

Pošaljite svoj dobar rad u bazu znanja je jednostavno. Upotrijebite obrazac u nastavku

Studenti, diplomski studenti, mladi znanstvenici koji koriste bazu znanja u svom studiju i radu bit će vam jako zahvalni.

Hostirano na http://www.allbest.ru/

Uvod

1. Alati za informacijsku sigurnost

2. Hardverska informacijska sigurnost

2.1 Zadaci hardvera informacijske sigurnosti

2.2 Vrste hardverske informacijske sigurnosti

3. Softver za informacijsku sigurnost

3.1 Sredstva za arhiviranje informacija

3.2 Antivirusni programi

3.3 Kriptografski alati

3.4 Identifikacija korisnika i autentifikacija

3.5 Zaštita informacija u CS-u od neovlaštenog pristupa

3.6 Ostali softver za informacijsku sigurnost

Zaključak

Popis korištenih izvora

Vvjelo

Kako se sredstva, metode i oblici automatizacije procesa obrade informacija razvijaju i postaju sve složeniji, povećava se ranjivost zaštite informacija.

Glavni čimbenici koji doprinose ovoj ranjivosti su:

· Oštar porast količine informacija akumuliranih, pohranjenih i obrađenih pomoću računala i drugih alata za automatizaciju;

· Koncentracija u jedinstvene baze podataka različitih namjena i raznih dodataka;

· Oštro širenje kruga korisnika koji imaju izravan pristup resursima računalnog sustava i podacima koji se u njemu nalaze;

· Kompliciranje načina rada tehničkih sredstava računalnih sustava: rašireno uvođenje višeprogramskog načina rada, kao i režima dijeljenja vremena i načina rada u stvarnom vremenu;

· Automatizacija razmjene informacija od stroja do stroja, uključujući i na velike udaljenosti.

U tim se uvjetima javljaju dvije vrste ranjivosti: s jedne strane, mogućnost uništavanja ili iskrivljavanja informacije (tj. narušavanje njenog fizičkog integriteta), as druge strane, mogućnost neovlaštenog korištenja informacija (tj. opasnost curenja ograničenih informacija).

Glavni potencijalni kanali za curenje informacija su:

· Izravna krađa medija i dokumenata;

Pohranjivanje ili kopiranje informacija;

· Neovlašteno priključenje na opremu i komunikacijske vodove ili nezakonito korištenje "legitimne" (tj. registrirane) opreme sustava (najčešće korisničkih terminala).

1. Alati za informacijsku sigurnost

Sredstva informacijske sigurnosti je skup inženjerskih, električnih, elektroničkih, optičkih i drugih uređaja i uređaja, uređaja i tehničkih sustava, kao i drugih vlasničkih elemenata koji se koriste za rješavanje različitih problema zaštite informacija, uključujući sprječavanje curenja i osiguranje sigurnosti zaštićenog informacija.

Općenito, sredstva za osiguranje informacijske sigurnosti u smislu sprječavanja namjernih radnji, ovisno o načinu provedbe, mogu se podijeliti u skupine:

· Hardver(tehnička sredstva. Riječ je o uređajima raznih vrsta (mehaničkim, elektromehaničkim, elektroničkim itd.), koji rješavaju probleme zaštite informacija hardverom. One ili sprječavaju fizičku penetraciju, ili, ako je do penetracije došlo, pristup informacijama, uključujući njihovo prikrivanje. Prvi dio zadatka rješavaju brave, rešetke na prozorima, čuvari, sigurnosni alarmi itd. Drugi dio su generatori buke, prenaponski filteri, skener radija i mnogi drugi uređaji koji "blokiraju" potencijalne kanale curenja informacija ili ih dopuštaju biti otkrivena. Prednosti tehničkih sredstava odnose se na njihovu pouzdanost, neovisnost od subjektivnih čimbenika i visoku otpornost na modifikacije. Slabosti -- nedostatak fleksibilnosti, relativno veliki volumen i težina, visoka cijena.

· Softver alati uključuju programe za identifikaciju korisnika, kontrolu pristupa, enkripciju informacija, brisanje zaostalih (radnih) informacija kao što su privremene datoteke, testnu kontrolu sustava zaštite itd. Prednosti softverskih alata su svestranost, fleksibilnost, pouzdanost, jednostavnost instalacije, sposobnost modifikacije i razvoja. Nedostaci - ograničena mrežna funkcionalnost, korištenje dijela resursa datotečnog poslužitelja i radnih stanica, visoka osjetljivost na slučajne ili namjerne promjene, moguća ovisnost o vrsti računala (njihov hardver).

· mješoviti hardver i softver zasebno provode iste funkcije kao hardver i softver i imaju srednja svojstva.

· Organizacijski sredstva se sastoje od organizacijskih i tehničkih (priprema prostorija s računalima, polaganje kabelskog sustava, uzimajući u obzir zahtjeve za ograničenjem pristupa i sl.) i organizacijsko-pravnih (nacionalni zakoni i pravila rada koje utvrđuje uprava određenog poduzeće). Prednosti organizacijskih alata su u tome što vam omogućuju rješavanje mnogih heterogenih problema, lako se implementiraju, brzo reagiraju na neželjene radnje u mreži i imaju neograničene mogućnosti modifikacije i razvoja. Nedostaci - visoka ovisnost o subjektivnim čimbenicima, uključujući cjelokupnu organizaciju rada u određenoj jedinici.

Prema stupnju distribucije i pristupačnosti dodjeljuju se softverski alati, a drugi alati se koriste u slučajevima kada je potrebno osigurati dodatnu razinu zaštite informacija.

2. Hardver za informacijsku sigurnost

Hardverska zaštita uključuje razne elektroničke, elektro-mehaničke, elektrooptičke uređaje. Do danas je razvijen značajan broj hardvera za različite namjene, ali se najčešće koriste sljedeće:

posebni registri za pohranjivanje sigurnosnih pojedinosti: lozinke, identifikacijski kodovi, supovi ili razine tajnosti;

uređaji za mjerenje individualnih karakteristika osobe (glas, otisci prstiju) u svrhu njezine identifikacije;

· sheme za prekid prijenosa informacija u komunikacijskoj liniji radi periodične provjere adrese izlaznih podataka.

uređaji za šifriranje informacija (kriptografske metode).

Za zaštitu perimetra informacijskog sustava kreiraju se sljedeće:

· sigurnosni i protupožarni sustavi;

· digitalni video nadzorni sustavi;

· sustavi kontrole pristupa i upravljanja.

Zaštita informacija od njihova curenja tehničkim komunikacijskim kanalima osigurava se sljedećim sredstvima i mjerama:

korištenje oklopljenog kabela i polaganje žica i kabela u oklopljenim konstrukcijama;

ugradnja visokofrekventnih filtara na komunikacijske vodove;

izgradnja zaštićenih prostorija („kapsule”);

korištenje zaštićene opreme;

ugradnja aktivnih sustava buke;

Stvaranje kontroliranih zona.

2.1 Zadacihardverinformacije o vrijednostima zaštitermacija

Korištenje hardverskih alata za informacijsku sigurnost omogućuje rješavanje sljedećih zadataka:

Provođenje posebnih studija tehničkih sredstava za prisutnost mogućih kanala curenja informacija;

Identifikacija kanala curenja informacija na različitim objektima i prostorima;

lokalizacija kanala curenja informacija;

traženje i otkrivanje sredstava industrijske špijunaže;

· suzbijanje UA (neovlaštenog pristupa) izvorima povjerljivih informacija i druge radnje.

Prema namjeni, hardver se dijeli na alate za detekciju, alate za pretraživanje i detaljna mjerenja, aktivne i pasivne protumjere. Istodobno, prema tim mogućnostima, alati za informacijsku sigurnost mogu biti opće vrijednosti, dizajnirani za korištenje od strane neprofesionalaca za dobivanje općih procjena, te profesionalni kompleksi koji omogućuju temeljito pretraživanje, otkrivanje i mjerenje svih karakteristika. alata za industrijsku špijunažu.

Oprema za pretraživanje može se podijeliti na opremu za traženje sredstava za pronalaženje informacija i istraživanje kanala za njihovo curenje.

Oprema prvog tipa namijenjena je traženju i lokalizaciji UA sredstava koja su već uveli uljezi. Oprema druge vrste dizajnirana je za prepoznavanje kanala curenja informacija. Odlučujući čimbenici za takve sustave su učinkovitost studije i pouzdanost dobivenih rezultata.

Profesionalna oprema za pretraživanje u pravilu je vrlo skupa i zahtijeva visokokvalificiranog stručnjaka koji s njom radi. U tom smislu, organizacije koje stalno provode relevantna istraživanja mogu si to priuštiti. Dakle, ako trebate provesti puni pregled - izravni put do njih.

Naravno, to ne znači da morate sami napustiti korištenje alata za pretraživanje. Ali dostupni alati za pretraživanje prilično su jednostavni i omogućuju vam provođenje preventivnih mjera u intervalu između ozbiljnih istraživanja pretraživanja.

2.2 Vrste hardverske informacijske sigurnosti

Namjenski SAN(Storage Area Network) pruža podatke sa zajamčenom propusnošću, eliminira pojavu jedne točke kvara sustava, omogućuje gotovo neograničeno skaliranje s poslužitelja i informacijskih resursa. U posljednje vrijeme iSCSI uređaji se sve više koriste za implementaciju mreža za pohranu zajedno s popularnom tehnologijom Fibre Channel.

Pohrana na disku razlikuju po najvećoj brzini pristupa podacima zbog distribucije zahtjeva za čitanje/pisanje između nekoliko diskovnih pogona. Korištenje redundantnih komponenti i algoritama u RAID nizovima sprječava zaustavljanje sustava zbog kvara bilo kojeg elementa - to povećava dostupnost. Dostupnost, jedan od pokazatelja kvalitete informacija, određuje udio vremena tijekom kojeg su informacije spremne za korištenje, a izražava se u postocima: na primjer, 99,999% (“pet devetki”) znači da je informacijski sustav tijekom godine dopušteno mirovati iz bilo kojeg razloga ne više od 5 minuta. Uspješna kombinacija velikog kapaciteta, velike brzine i razumne cijene trenutno su rješenja koja koriste pogone Serijski ATA I SATA 2.

Pogoni trake(streameri, autoloaderi i knjižnice) i dalje se smatraju najekonomičnijim i najpopularnijim rješenjem za sigurnosno kopiranje. Izvorno su dizajnirani za pohranu podataka, pružaju gotovo neograničen kapacitet (dodavanjem uložaka), pružaju visoku pouzdanost, imaju niske troškove pohrane, omogućuju organiziranje rotacije bilo koje složenosti i dubine, arhiviranje podataka, evakuaciju medija na sigurno mjesto izvan glavnog ureda. Od svog nastanka, magnetske vrpce su prošle kroz pet generacija razvoja, dokazale su svoju prednost u praksi i s pravom su temeljni element backup prakse.

Uz razmatrane tehnologije, treba spomenuti i pružanje fizičke zaštite podataka (razgraničenje i kontrola pristupa prostorijama, videonadzor, sigurnosni i protupožarni alarmi), te organizaciju neprekidnog napajanja opreme.

Razmotrite primjere hardvera.

1) eToken- Elektronički ključ eToken - osobno sredstvo autorizacije, autentifikacije i sigurne pohrane podataka, hardverski podržano za rad s digitalnim certifikatima i elektroničkim digitalnim potpisom (EDS). eToken je dostupan u obliku USB ključa, pametne kartice ili privjeska za ključeve. Model eToken NG-OTP ima ugrađeni generator jednokratne lozinke. Model eToken NG-FLASH ima ugrađeni modul flash memorije do 4 GB. Model eToken PASS sadrži samo generator jednokratne lozinke. Model eToken PRO (Java) implementira generiranje EDS ključeva i formiranje EDS-a u hardveru. Dodatno, eTokeni mogu imati ugrađene beskontaktne radio oznake (RFID oznake), što omogućuje korištenje eTokena i za pristup prostorijama.

Modeli eTokena trebali bi se koristiti za provjeru autentičnosti korisnika i pohranjivanje ključnih informacija u automatiziranim sustavima koji obrađuju povjerljive informacije do i uključujući sigurnosnu klasu 1G. Preporučuju se kao nositelji ključnih informacija za certificirani CIPF (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW, itd.)

2) eToken NG-FLASH kombinirani USB ključ - jedno od Aladdinovih rješenja za informacijsku sigurnost. Kombinira funkcionalnost pametne kartice s mogućnošću pohranjivanja velikih količina korisničkih podataka u ugrađeni modul. Kombinira funkcionalnost pametne kartice s mogućnošću pohranjivanja velikih korisničkih podataka u integrirani flash memorijski modul. eToken NG-FLASH također pruža mogućnost podizanja operativnog sustava računala i pokretanja korisničkih aplikacija iz flash memorije.

Moguće izmjene:

Po volumenu ugrađenog modula flash memorije: 512 MB; 1, 2 i 4 GB;

Ovjerena verzija (FSTEC Rusije);

Prisutnošću ugrađene radijske oznake;

Boja tijela.

3. Softver za informacijsku sigurnost

Softverski alati su objektivni oblici predstavljanja skupa podataka i naredbi namijenjenih funkcioniranju računala i računalnih uređaja u cilju postizanja određenog rezultata, kao i materijala pripremljenih i fiksiranih na fizičkom mediju dobivenom tijekom njihovog razvoja, te audiovizualni prikazi koje oni generiraju.

Softver se odnosi na alate za zaštitu podataka koji rade kao dio softvera. Među njima se mogu razlikovati i detaljnije razmotriti sljedeće:

alati za arhiviranje podataka;

· antivirusni programi;

· kriptografska sredstva;

sredstva identifikacije i autentifikacije korisnika;

kontrole pristupa;

evidentiranje i revizija.

Primjeri kombinacija gore navedenih mjera uključuju:

zaštita baze podataka;

zaštita operativnih sustava;

zaštita informacija pri radu u računalnim mrežama.

3 .1 Sredstva za arhiviranje informacija

Ponekad se sigurnosne kopije informacija moraju izvesti uz opće ograničenje resursa za hosting podataka, na primjer, vlasnici osobnih računala. U tim se slučajevima koristi softversko arhiviranje. Arhiviranje je spajanje nekoliko datoteka, pa čak i direktorija u jednu datoteku - arhivu, uz smanjenje ukupnog volumena izvornih datoteka eliminacijom suvišnosti, ali bez gubitka informacija, tj. s mogućnošću preciznog vraćanja izvornih datoteka. Djelovanje većine alata za arhiviranje temelji se na korištenju kompresijskih algoritama predloženih 80-ih godina. Abraham Lempel i Jacob Ziv. Sljedeći arhivski formati su najpoznatiji i najpopularniji:

· ZIP, ARJ za DOS i Windows operativne sustave;

· TAR za operativni sustav Unix;

višeplatformski JAR format (Java ARchive);

RAR (popularnost ovog formata stalno raste, jer su razvijeni programi koji mu omogućuju korištenje u DOS, Windows i Unix operativnim sustavima).

Korisnik samo za sebe treba odabrati odgovarajući program koji omogućuje rad s odabranim formatom procjenjujući njegove karakteristike - brzinu, omjer kompresije, kompatibilnost s velikim brojem formata, jednostavnost sučelja, izbor operativnog sustava itd. Popis takvih programa je vrlo velik - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar i mnogi drugi. Većinu ovih programa nije potrebno posebno kupovati, jer se nude kao shareware ili besplatni programi. Također je vrlo važno uspostaviti redoviti raspored za takve aktivnosti arhiviranja podataka ili ih izvesti nakon većeg ažuriranja podataka.

3 .2 Antivirusni programi

E To su programi dizajnirani za zaštitu informacija od virusa. Neiskusni korisnici obično vjeruju da je računalni virus posebno napisan mali program koji se može "pripisati" drugim programima (odnosno "zaraziti" ih), kao i izvoditi razne neželjene radnje na računalu. Stručnjaci računalne virologije utvrđuju da je obvezno (neophodno) svojstvo računalnog virusa sposobnost da stvori svoje duplikate (ne nužno identične izvorniku) i ubaci ih u računalne mreže i/ili datoteke, područja računalnog sustava i druge izvršne objekte. . Istodobno, duplikati zadržavaju sposobnost daljnje distribucije. Treba napomenuti da ovaj uvjet nije dovoljan; konačni. Zato još uvijek nema točne definicije virusa, a malo je vjerojatno da će se i pojaviti u dogledno vrijeme. Stoga ne postoji točno definiran zakon po kojem se "dobre" datoteke mogu razlikovati od "virusa". Štoviše, ponekad je čak i za određenu datoteku prilično teško odrediti radi li se o virusu ili ne.

Računalni virusi su poseban problem. Ovo je zasebna klasa programa čiji je cilj ometanje sustava i oštećenje podataka. Postoji nekoliko vrsta virusa. Neki od njih su stalno u memoriji računala, neki proizvode destruktivne radnje jednokratnim "udarcima".

Postoji i čitava klasa programa koji izgledaju sasvim pristojno, ali zapravo kvare sustav. Takvi se programi nazivaju "trojanski konji". Jedno od glavnih svojstava računalnih virusa je sposobnost „reproduciranja“ – t.j. samopropagiranje unutar računala i računalne mreže.

Budući da su razne uredske aplikacije mogle raditi s programima napisanim posebno za njih (primjerice, aplikacije se mogu pisati za Microsoft Office u Visual Basicu), pojavila se nova vrsta zlonamjernih programa - Macro Virusi. Virusi ove vrste distribuiraju se zajedno s redovitim datotekama dokumenata i sadržani su u njima kao redoviti potprogrami.

Uzimajući u obzir snažan razvoj komunikacijskih alata i naglo povećane količine razmjene podataka, problem zaštite od virusa postaje vrlo aktualan. Praktično, svaki dokument primljen, na primjer, e-poštom, može primiti makro virus, a svaki pokrenuti program može (teoretski) zaraziti računalo i učiniti sustav neoperativnim.

Stoga je među sigurnosnim sustavima najvažniji smjer borba protiv virusa. Postoji niz alata posebno dizajniranih za rješavanje ovog problema. Neki od njih rade u načinu skeniranja i skeniraju sadržaj tvrdih diskova i RAM-a računala na viruse. Neki moraju stalno raditi i biti u memoriji računala. Pritom nastoje pratiti sve zadatke koji su u tijeku.

Na kazahstanskom softverskom tržištu, AVP paket, koji je razvio Kaspersky Anti-Virus Systems Laboratory, stekao je najveću popularnost. Ovo je univerzalni proizvod koji ima verzije za razne operativne sustave. Postoje i sljedeće vrste: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda, itd.

Metode za otkrivanje i uklanjanje računalnih virusa.

Načini suzbijanja računalnih virusa mogu se podijeliti u nekoliko skupina:

Prevencija virusne infekcije i smanjenje očekivane štete od takve infekcije;

· način korištenja antivirusnih programa, uključujući neutralizaciju i uklanjanje poznatog virusa;

Načini otkrivanja i uklanjanja nepoznatog virusa:

Prevencija računalnih infekcija;

Obnova oštećenih objekata;

· Antivirusni programi.

Prevencija računalne infekcije.

Jedna od glavnih metoda borbe protiv virusa je, kao iu medicini, pravovremena prevencija. Računalna prevencija uključuje poštivanje malog broja pravila, što može značajno smanjiti vjerojatnost zaraze virusom i gubitka bilo kakvih podataka.

Za utvrđivanje osnovnih pravila računalne higijene potrebno je saznati glavne načine na koje virus ulazi u računalo i računalne mreže.

Glavni izvor virusa danas je globalni internet. Najveći broj virusnih infekcija događa se pri razmjeni slova u Word formatima. Korisnik uređivača zaražen makro virusom, ne sumnjajući u to, šalje zaražene poruke primateljima, a oni pak šalju nove zaražene poruke i tako dalje. Zaključci - trebali biste izbjegavati kontakte sa sumnjivim izvorima informacija i koristiti samo legitimne (licencirane) softverske proizvode.

Oporavak zahvaćenih objekata

U većini slučajeva zaraze virusom, postupak za oporavak zaraženih datoteka i diskova svodi se na pokretanje odgovarajućeg antivirusnog programa koji može neutralizirati sustav. Ako virus nije poznat niti jednom antivirusu, dovoljno je poslati zaraženu datoteku proizvođačima antivirusa i nakon nekog vremena (obično nekoliko dana ili tjedana) dobiti lijek - "ažuriranje" protiv virusa. Ako vrijeme ne čeka, virus će se morati neutralizirati sam. Za većinu korisnika potrebno je imati sigurnosne kopije svojih podataka.

Glavni hranjivi medij za masovno širenje virusa u računalu je:

Slaba sigurnost operativnog sustava (OS);

· Dostupnost raznovrsne i prilično potpune dokumentacije o OC i hardveru koji koriste autori virusa;

· raširena upotreba ovog OS-a i ovog hardvera.

3 .3 Kriptografski alati

kriptografsko arhiviranje antivirusno računalo

Mehanizmi šifriranja podataka koji osiguravaju informacijsku sigurnost društva je kriptografska zaštita informacija putem kriptografske enkripcije.

Kriptografske metode zaštite informacija koriste se za obradu, pohranu i prijenos informacija na medijima i preko komunikacijskih mreža. Kriptografska zaštita informacija tijekom prijenosa podataka na velike udaljenosti jedina je pouzdana metoda šifriranja.

Kriptografija je znanost koja proučava i opisuje model informacijske sigurnosti podataka. Kriptografija otvara rješenja za mnoge probleme mrežne sigurnosti: autentifikaciju, povjerljivost, integritet i kontrolu sudionika u interakciji.

Pojam "Enkripcija" znači pretvorbu podataka u oblik koji ljudi i softverski sustavi ne mogu čitati bez ključa za šifriranje-dešifriranje. Kriptografske metode informacijske sigurnosti osiguravaju sredstva informacijske sigurnosti, pa je dio koncepta informacijske sigurnosti.

Kriptografska zaštita informacija (povjerljivost)

Ciljevi informacijske sigurnosti u konačnici se svode na osiguranje povjerljivosti informacija i zaštitu informacija u računalnim sustavima u procesu prijenosa informacija preko mreže između korisnika sustava.

Zaštita povjerljivih informacija temeljena na zaštiti kriptografskih informacija šifrira podatke pomoću obitelji reverzibilnih transformacija, od kojih je svaka opisana parametrom koji se naziva "ključ" i redoslijedom koji određuje redoslijed primjene svake transformacije.

Najvažnija komponenta kriptografske metode zaštite informacija je ključ, koji je odgovoran za odabir transformacije i redoslijeda u kojem se ona izvodi. Ključ je određeni niz znakova koji konfigurira algoritam šifriranja i dešifriranja kriptografskog sustava zaštite informacija. Svaka takva transformacija jedinstveno je određena ključem koji definira kriptografski algoritam koji osigurava zaštitu informacija i informacijsku sigurnost informacijskog sustava.

Isti algoritam zaštite kriptografskih podataka može raditi u različitim načinima rada, od kojih svaki ima određene prednosti i nedostatke koji utječu na pouzdanost informacijske sigurnosti.

Osnove kriptografije informacijske sigurnosti (cjelovitost podataka)

Zaštita informacija u lokalnim mrežama i tehnologijama zaštite informacija, uz povjerljivost, moraju osigurati integritet pohrane informacija. Odnosno, zaštita informacija u lokalnim mrežama mora prenositi podatke na način da ti podaci ostaju nepromijenjeni tijekom prijenosa i pohrane.

Kako bi informacijska sigurnost informacija osigurala integritet pohrane i prijenosa podataka, potrebno je razviti alate koji detektiraju svako izobličenje izvornih podataka, za što se izvornoj informaciji dodaje redundantnost.

Informacijska sigurnost s kriptografijom rješava problem integriteta dodavanjem neke vrste kontrolnog zbroja ili uzorka provjere za izračunavanje integriteta podataka. Dakle, opet je model informacijske sigurnosti kriptografski - ovisan o ključu. Prema procjeni informacijske sigurnosti temeljene na kriptografiji, ovisnost sposobnosti čitanja podataka o tajnom ključu je najpouzdaniji alat i čak se koristi u državnim informacijskim sigurnosnim sustavima.

U pravilu, revizija informacijske sigurnosti poduzeća, na primjer, informacijske sigurnosti banaka, posebnu pozornost posvećuje vjerojatnosti uspješnog nametanja iskrivljenih informacija, a kriptografska zaštita informacija omogućuje da se ta vjerojatnost svede na zanemarivu razini. Slična usluga informacijske sigurnosti ovu vjerojatnost naziva mjerom granične otpornosti šifre ili sposobnosti šifriranih podataka da izdrže napad hakera.

3 .4 Identifikacija i autentifikacija korisnika

Prije pristupa resursima računalnog sustava, korisnik mora proći kroz proces podnošenja računalnom sustavu, koji uključuje dva koraka:

* identifikacija - korisnik informira sustav na njegov zahtjev o svom imenu (identifikatoru);

* autentifikacija - korisnik potvrđuje identifikaciju unošenjem u sustav jedinstvenih podataka o sebi (npr. lozinke) koji nisu poznati drugim korisnicima.

Za provođenje postupaka za identifikaciju i autentifikaciju korisnika potrebno je:

* prisutnost odgovarajućeg predmeta (modula) autentifikacije;

* prisutnost autentifikacijskog objekta koji pohranjuje jedinstvene informacije za provjeru autentičnosti korisnika.

Postoje dva oblika predstavljanja objekata koji provjeravaju autentičnost korisnika:

* vanjski objekt autentifikacije koji ne pripada sustavu;

* unutarnji objekt koji pripada sustavu, u koji se prenose informacije iz vanjskog objekta.

Vanjski objekti mogu se tehnički implementirati na različite nosače informacija - magnetske diskove, plastične kartice itd. Naravno, vanjski i unutarnji oblik predstavljanja autentifikacijskog objekta moraju biti semantički identični.

3 .5 Zaštita informacija u CS-u od neovlaštenog pristupa

Za obavljanje neovlaštenog pristupa, napadač ne koristi nikakav hardver ili softver koji nije dio CS-a. Obavlja neovlašteni pristup koristeći:

* poznavanje CS-a i sposobnost rada s njim;

* informacije o sustavu informacijske sigurnosti;

* kvarovi, kvarovi hardvera i softvera;

* pogreške, nemar servisnog osoblja i korisnika.

Radi zaštite informacija od neovlaštenog pristupa stvara se sustav razlikovanja pristupa informacijama. Neovlašteni pristup informacijama u prisutnosti sustava kontrole pristupa moguće je ostvariti samo u slučaju kvarova i kvarova CS-a, kao i korištenjem slabosti u integriranom sustavu zaštite informacija. Kako bi iskoristio slabosti sigurnosnog sustava, napadač ih mora biti svjestan.

Jedan od načina dobivanja informacija o nedostacima sustava zaštite je proučavanje mehanizama zaštite. Napadač može testirati zaštitni sustav izravnim kontaktom s njim. U tom slučaju postoji velika vjerojatnost da će zaštitni sustav otkriti pokušaje testiranja. Zbog toga sigurnosna služba može poduzeti dodatne zaštitne mjere.

Napadaču je mnogo privlačniji drugi pristup. Prvo se dobije kopija softverskog alata sustava zaštite ili alata tehničke zaštite, a zatim se laboratorijski ispituju. Osim toga, stvaranje neobjavljenih kopija na prijenosnim medijima jedan je od najčešćih i najprikladnijih načina krađe informacija. Na taj način se provodi neovlašteno umnožavanje programa. Mnogo je teže tajno doći do tehničkog sredstva zaštite za istraživanje nego do softverskog, a takva se prijetnja blokira sredstvima i metodama koji osiguravaju cjelovitost tehničke strukture CS-a. Za blokiranje neovlaštenog istraživanja i kopiranja informacija CS-a koristi se skup sredstava i mjera zaštite koji se objedinjuju u sustav zaštite od istraživanja i kopiranja informacija. Dakle, sustav diferencijacije pristupa informacijama i sustav zaštite informacija mogu se smatrati podsustavima sustava zaštite od neovlaštenog pristupa informacijama.

3 .6 Ostali programimnogi alati za informacijsku sigurnost

Vatrozidi(također se nazivaju vatrozidi ili vatrozidi - od njemačkog Brandmauer, engleskog firewall - "vatreni zid"). Između lokalne i globalne mreže stvaraju se posebni posredni poslužitelji koji pregledavaju i filtriraju sav promet mreže/transportnog sloja koji prolazi kroz njih. To vam omogućuje dramatično smanjenje opasnosti od neovlaštenog pristupa izvana korporativnim mrežama, ali ne eliminira u potpunosti ovu opasnost. Sigurnija verzija metode je maskirana metoda, kada se sav odlazni promet iz lokalne mreže šalje u ime poslužitelja vatrozida, što lokalnu mrežu čini gotovo nevidljivom.

Vatrozidi

proxy poslužitelji(punomoćnik - punomoć, ovlaštena osoba). Sav promet mrežnog/transportnog sloja između lokalne i globalne mreže potpuno je zabranjen - nema usmjeravanja kao takvog, a pozivi iz lokalne mreže prema globalnoj mreži odvijaju se preko posebnih posredničkih poslužitelja. Očito, u ovom slučaju pozivi iz globalne mreže prema lokalnoj mreži postaju u načelu nemogući. Ova metoda ne pruža dovoljnu zaštitu od napada na višim razinama - na primjer, na razini aplikacije (virusi, Java i JavaScript kod).

VPN(virtualna privatna mreža) omogućuje prijenos tajnih informacija putem mreža u kojima je moguće slušati promet od strane neovlaštenih osoba. Korištene tehnologije: PPTP, PPPoE, IPSec.

Zaključak

Glavni zaključci o načinima korištenja navedenih sredstava, metoda i mjera zaštite su sljedeći:

1. Najveći učinak postiže se kada se sva korištena sredstva, metode i mjere spoje u jedinstveni, cjeloviti mehanizam zaštite informacija.

2. Zaštitni mehanizam treba osmisliti paralelno sa stvaranjem sustava za obradu podataka, počevši od trenutka kada se razvije opća ideja izgradnje sustava.

3. Djelovanje zaštitnog mehanizma treba planirati i osigurati uz planiranje i osiguranje glavnih procesa automatizirane obrade informacija.

4. Potrebno je stalno pratiti rad zaštitnog mehanizma.

IZpopis korištenih izvora

1. “Softver i hardver za osiguranje informacijske sigurnosti računalnih mreža”, V.V. Platonov, 2006

2. “Umjetna inteligencija. Knjiga 3. Softver i hardver”, V.N. Zakharova, V.F. Khoroshevskaya.

3. www.wikipedia.ru

5. www.intuit.ru

Hostirano na Allbest.ru

Slični dokumenti

    Opći i softverski alati za zaštitu informacija od virusa. Djelovanje računalnih virusa. Sigurnosna kopija informacija, razlikovanje pristupa njima. Glavne vrste antivirusnih programa za traženje virusa i njihovo liječenje. Rad s AVP-om.

    sažetak, dodan 21.01.2012

    Značajke i principi sigurnosti softvera. Razlozi stvaranja virusa za zarazu računalnih programa. Opće karakteristike računalnih virusa i načini njihove neutralizacije. Klasifikacija metoda zaštite od računalnih virusa.

    sažetak, dodan 08.05.2012

    Destruktivni učinak računalnih virusa - programa sposobnih za samoreplikaciju i oštećivanje podataka. Obilježja vrsta virusa i njihovih kanala distribucije. Usporedni pregled i testiranje suvremenih alata za antivirusnu zaštitu.

    seminarski rad, dodan 01.05.2012

    Imenovanje antivirusnog programa za otkrivanje, liječenje i sprječavanje zaraze datoteka zlonamjernim objektima. Metoda koja odgovara rječničkoj definiciji virusa. Proces zaraze virusom i izlječenja datoteke. Kriteriji za odabir antivirusnih programa.

    prezentacija, dodano 23.12.2015

    Sredstva zaštite informacija. Preventivne mjere za smanjenje mogućnosti zaraze virusom. Sprječavanje ulaska virusa. Specijalizirani programi za zaštitu. Neovlašteno korištenje informacija. Metode pretraživanja virusa.

    sažetak, dodan 27.02.2009

    Upoznavanje s glavnim sredstvima arhiviranja podataka, antivirusnim programima, kriptografskim i drugim softverom za zaštitu podataka. Hardverski zaštitni ključevi, biometrijska sredstva. Načini zaštite informacija pri radu u mrežama.

    rad, dodan 06.09.2014

    Pojava računalnih virusa, njihova klasifikacija. Problem antivirusnih programa koji se bore protiv računalnih virusa. Provođenje komparativne analize modernih antivirusnih alata: Kaspersky, Panda Antivirus, Nod 32, Dr. Mreža. Metode pretraživanja virusa.

    seminarski rad, dodan 27.11.2010

    Povijest nastanka računalnih virusa kao raznih programa čija je značajka samoreplikacija. Klasifikacija računalnih virusa, načini njihove distribucije. Mjere opreza protiv računalne infekcije. Usporedba antivirusnih programa.

    seminarski rad, dodan 06.08.2013

    Sedmorazinska arhitektura, osnovni protokoli i standardi računalnih mreža. Vrste softverskih i hardversko-softverskih metoda zaštite: enkripcija podataka, zaštita od računalnih virusa, neovlašteni pristup, informacije o daljinskom pristupu.

    test, dodano 12.07.2014

    Ciljevi i zadaci odjela "Informatizacija i računalne tehnologije" gradske uprave Bryansk. Priroda i razina povjerljivosti informacija koje se obrađuju. Sastav kompleksa tehničkih sredstava. Sigurnost informacija o softveru i hardveru.

    Oštar porast količine informacija akumuliranih, pohranjenih i obrađenih pomoću računala i drugih alata za automatizaciju.

    Koncentracija u jedinstvenu bazu podataka različitih namjena i raznih dodataka.

    Oštro širenje kruga korisnika koji imaju izravan pristup resursima računalnog sustava i podacima koji se u njemu nalaze.

    Kompliciranje načina rada tehničkih sredstava računalnih sustava: rašireno uvođenje višeprogramskog načina rada, kao i dijeljenja vremena i načina rada u stvarnom vremenu.

    Automatizacija razmjene informacija od stroja do stroja, uključujući i na velike udaljenosti.

U tim se uvjetima javljaju dvije vrste ranjivosti: s jedne strane, mogućnost uništavanja ili iskrivljavanja informacije (tj. narušavanje njenog fizičkog integriteta), as druge strane, mogućnost neovlaštenog korištenja informacija (tj. opasnost curenja ograničenih informacija). Druga vrsta ranjivosti posebno zabrinjava korisnike računala.

Glavni potencijalni kanali za curenje informacija su:

    Izravna krađa medija i dokumenata.

    Sjećanje ili kopiranje informacija.

    Neovlašteno priključenje na opremu i komunikacijske vodove ili nezakonito korištenje "legitimne" (tj. registrirane) opreme sustava (najčešće korisničkih terminala).

    Neovlašten pristup informacijama zbog posebnog matematičkog i softverskog uređaja.

Metode informacijske sigurnosti.

Tri su područja rada na zaštiti informacija: teorijsko istraživanje, razvoj zaštitnih alata i opravdanje načina korištenja zaštitnih alata u automatiziranim sustavima.

U teorijskom smislu, glavna se pozornost posvećuje proučavanju ranjivosti informacija u sustavima elektroničke obrade informacija, fenomenu i analizi kanala curenja informacija, utemeljenju principa zaštite informacija u velikim automatiziranim sustavima te razvoju metoda za ocjenjivanje pouzdanosti zaštite.

Do danas je razvijeno mnogo različitih sredstava, metoda, mjera i mjera za zaštitu informacija akumuliranih, pohranjenih i obrađenih u automatiziranim sustavima. To uključuje hardver i softver, kriptografsko zatvaranje informacija, fizičke mjere, organizirane događaje, zakonodavne mjere. Ponekad se sva ova sredstva zaštite dijele na tehnička i netehnička, štoviše, hardversko i softversko te kriptografsko zatvaranje informacija klasificiraju se kao tehnička, a ostala gore navedena su netehnička.

a) metode hardverske zaštite.

Hardverska zaštita uključuje razne elektroničke, elektro-mehaničke, elektrooptičke uređaje. Do danas je razvijen značajan broj hardvera za različite namjene, ali se najčešće koriste sljedeće:

Posebni registri za pohranjivanje sigurnosnih detalja: lozinke, identifikacijski kodovi, supovi ili razine tajnosti,

Generatori kodova dizajnirani da automatski generiraju identifikacijski kod uređaja,

Uređaji za mjerenje individualnih karakteristika osobe (glas, otisci prstiju) u cilju njezine identifikacije,

Posebni sigurnosni bitovi, čija vrijednost određuje razinu sigurnosti informacija pohranjenih u memoriji kojoj ti bitovi pripadaju,

Sheme za prekid prijenosa informacija u komunikacijskoj liniji kako bi se povremeno provjeravala adresa izlaznih podataka.

Posebna i najraširenija skupina uređaja za hardversku zaštitu su uređaji za šifriranje informacija (kriptografske metode).

b) metode zaštite softvera.

Zaštitni softver uključuje posebne programe koji su dizajnirani za obavljanje zaštitnih funkcija i uključeni su u softver sustava za obradu podataka. Softverska zaštita je najčešća vrsta zaštite, čemu doprinose pozitivna svojstva ovog alata kao što su svestranost, fleksibilnost, jednostavnost implementacije, gotovo neograničene mogućnosti promjene i razvoja itd. Prema funkcionalnoj namjeni, mogu se podijeliti u sljedeće skupine:

Identifikacija tehničkih sredstava (terminala, upravljačkih uređaja I/O grupa, računala, medija za pohranu), zadataka i korisnika,

Određivanje prava tehničkih sredstava (dani i sati rada, poslovi dopušteni za korištenje) i korisnika,

Praćenje rada tehničkih sredstava i korisnika,

Registracija rada tehničkih sredstava i korisnika pri obradi informacija ograničene uporabe,

Uništavanje informacija u memoriji nakon upotrebe,

Alarmi za neovlaštene radnje,

Pomoćni programi za razne namjene: praćenje rada zaštitnog mehanizma, stavljanje žiga tajnosti na izdane dokumente.

c) sigurnosna kopija.

Sigurnosna kopija informacija sastoji se od pohranjivanja kopije programa na medije: streamer, diskete, optičke diskove, tvrde diskove. Na tim medijima kopije programa mogu biti u normalnom (nekomprimiranom) ili arhiviranom obliku. Sigurnosna kopija se provodi kako bi se programi spasili od oštećenja (namjernih i slučajnih), te pohranili rijetko korištene datoteke.

Suvremenim razvojem računalne tehnologije zahtjevi za uređajima za pohranu podataka u lokalnoj mreži rastu puno brže od mogućnosti. Uz geometrijski rast kapaciteta diskovnih podsustava, programi za kopiranje na magnetsku vrpcu tijekom vremena predviđenog za sigurnosno kopiranje, moraju čitati i pisati veće količine podataka. Što je još važnije, programi za sigurnosno kopiranje moraju naučiti upravljati velikim brojem datoteka na takav način da korisnicima nije preteško dohvatiti pojedinačne datoteke.

Većina današnjih najpopularnijih programa za sigurnosno kopiranje pruža, u ovom ili onom obliku, bazu podataka sigurnosno kopiranih datoteka i neke informacije o tome na kojoj se vrpci nalaze najnovije sigurnosne kopije. Puno rjeđa je mogućnost integracije (ili barem suživota) s tehnologijom strukturirane ili hijerarhijske pohrane informacija (HSM, Hierarchical Storage Management).

HSM pomaže povećati kapacitet dostupnog prostora na tvrdom disku na poslužitelju premještanjem statičkih datoteka (kojima se nedavno nije pristupilo) na jeftinije alternative za pohranu kao što su optički pogoni ili pogoni trake. HSM ostavlja lažnu datoteku nulte duljine na tvrdom disku, obavještavajući vas da je prava datoteka migrirana. U tom slučaju, ako korisnik treba prethodnu verziju datoteke, HSM softver može je brzo dohvatiti s vrpce ili optičkog pogona.

d) kriptografsko šifriranje informacija.

Kriptografsko zatvaranje (šifriranje) informacija sastoji se u takvoj transformaciji zaštićene informacije u kojoj je nemoguće izgledom odrediti sadržaj zatvorenih podataka. Stručnjaci posebnu pozornost posvećuju kriptografskoj zaštiti, smatrajući je najpouzdanijom, a za informacije koje se prenose preko duge komunikacijske linije, jedinim sredstvom zaštite informacija od krađe.

Glavni smjerovi rada na razmatranom aspektu zaštite mogu se formulirati na sljedeći način:

Izbor racionalnih enkripcijskih sustava za pouzdano zatvaranje informacija,

Obrazloženje načina implementacije enkripcijskih sustava u automatizirane sustave,

Izrada pravila za korištenje kriptografskih metoda zaštite u procesu funkcioniranja automatiziranih sustava,

Ocjena učinkovitosti kriptografske zaštite.

Šiframa dizajniranim za zatvaranje informacija u računalima i automatiziranim sustavima postavlja se niz zahtjeva, uključujući: dovoljnu snagu (pouzdanost zatvaranja), jednostavnost šifriranja i dešifriranja od metode unutarstrojnog predstavljanja informacija, neosjetljivost na male pogreške kodiranja, mogućnost unutarstrojna obrada šifriranih informacija, beznačajna redundantnost informacija zbog enkripcije i niz drugih. U određenoj mjeri te zahtjeve zadovoljavaju neke vrste supstitucije, permutacije, gama šifre, kao i šifre koje se temelje na analitičkim transformacijama šifriranih podataka.

Zamjensko šifriranje (ponekad se koristi izraz "zamjena") sastoji se u činjenici da se znakovi šifriranog teksta zamjenjuju znakovima različite ili iste abecede u skladu s unaprijed određenom shemom zamjene.

Permutacijsko šifriranje se sastoji u tome da se znakovi šifriranog teksta preuređuju prema nekom pravilu unutar nekog bloka ovog teksta. S dovoljnom duljinom bloka unutar kojeg se permutacija provodi, te složenom permutacijom redoslijeda koja se ne ponavlja, moguće je postići snagu enkripcije dovoljnu za praktičnu primjenu u automatiziranim sustavima.

Šifriranje pomoću gama je da se znakovi šifriranog teksta dodaju znakovima nekog slučajnog niza, koji se naziva gama. Snaga enkripcije određena je uglavnom veličinom (duljinom) dijela raspona koji se ne ponavlja. Budući da računalo može generirati gotovo beskonačan raspon, ova metoda se smatra jednom od glavnih za šifriranje informacija u automatiziranim sustavima. Istina, u ovom slučaju dolazi do niza organizacijskih i tehničkih poteškoća, koje, međutim, nisu nepremostive.

Šifriranje analitičkom transformacijom je da se šifrirani tekst pretvara prema nekom analitičkom pravilu (formuli). Moguće je, na primjer, koristiti pravilo množenja matrice vektorom, a pomnožena matrica je ključ za šifriranje (dakle, njegova veličina i sadržaj moraju biti tajni), a simboli pomnoženog vektora služe uzastopno kao simboli šifriranog teksta.

Kombinirane šifre su posebno učinkovite kada je tekst šifriran uzastopno pomoću dva ili više sustava šifriranja (na primjer, supstitucija i gama, permutacija i gama). Vjeruje se da u ovom slučaju snaga enkripcije premašuje ukupnu snagu u složenim šiframa.

Svaki od razmatranih enkripcijskih sustava može se implementirati u automatizirani sustav bilo softverom ili pomoću posebne opreme. Implementacija softvera je fleksibilnija i jeftinija od implementacije hardvera. Međutim, hardversko je šifriranje općenito nekoliko puta produktivnije. Ova je okolnost ključna za velike količine povjerljivih informacija.

e) mjere fizičke zaštite.

Sljedeća klasa u arsenalu alata za informacijsku sigurnost su fizičke mjere. Riječ je o raznim uređajima i konstrukcijama, kao i mjerama koje potencijalnim uljezima otežavaju ili onemogućuju ulazak na mjesta na kojima možete imati pristup zaštićenim informacijama. Najčešće korištene mjere su:

Fizička izolacija objekata u kojima je ugrađena oprema automatiziranog sustava od drugih objekata,

Ograđivanje teritorija računskih centara ogradama na udaljenostima koje su dovoljne da isključuju učinkovitu registraciju elektromagnetskog zračenja i organiziranje sustavnog nadzora tih područja,

Organizacija kontrolnih točaka na ulazima u prostore računalnih centara ili opremljenih ulaznih vrata s posebnim bravama koje vam omogućuju reguliranje pristupa prostorijama,

Organizacija sigurnosnog alarmnog sustava.

f) organizacijske mjere za zaštitu informacija.

Sljedeća klasa mjera informacijske sigurnosti su organizacijske mjere. Riječ je o takvim podzakonskim aktima koji reguliraju funkcioniranje sustava obrade podataka, korištenje njegovih uređaja i resursa, kao i odnos korisnika i sustava na način da neovlašteni pristup informacijama postaje nemoguć ili značajno otežan. Organizacijske mjere igraju važnu ulogu u stvaranju pouzdanog mehanizma zaštite informacija. Razlozi zašto organizacijske mjere imaju povećanu ulogu u zaštitnom mehanizmu je to što su mogućnosti neovlaštenog korištenja informacija u velikoj mjeri određene netehničkim aspektima: zlonamjernim radnjama, nemarom ili nemarom korisnika ili osoblja sustava za obradu podataka. Utjecaj ovih aspekata gotovo je nemoguće izbjeći ili lokalizirati korištenjem gore spomenutog hardvera i softvera, kriptografskog zatvaranja informacija i mjera fizičke zaštite. Za to je potreban skup organizacijskih, organizacijsko-tehničkih i organizacijsko-pravnih mjera kojima bi se isključila mogućnost opasnosti od curenja informacija na ovaj način.

Glavne aktivnosti u ovom agregatu su sljedeće:

Aktivnosti koje se provode na projektiranju, izgradnji i opremanju računalnih centara (CC),

Provedene aktivnosti na odabiru i osposobljavanju kadrova EK (provjera primljenih, stvaranje uvjeta pod kojima osoblje ne bi željelo ostati bez posla, upoznavanje s mjerama odgovornosti za kršenje pravila zaštite),

Organizacija pouzdane kontrole pristupa,

Organiziranje pohrane i korištenja dokumenata i medija: definiranje pravila izdavanja, vođenje dnevnika izdavanja i korištenja,

Kontrola promjena u matematici i softveru,

Organizacija edukacije i kontrole rada korisnika,

Jedna od najvažnijih organizacijskih mjera je održavanje posebne cjelodnevne službe za zaštitu informacija u KZ-u, čiji bi broj i sastav osiguravao stvaranje pouzdanog sustava zaštite i njegovo redovito funkcioniranje.

Zaključak.

Glavni zaključci o načinima korištenja navedenih sredstava, metoda i mjera zaštite su sljedeći:

    Najveći učinak postiže se kada se sva korištena sredstva, metode i mjere spoje u jedinstveni, cjeloviti mehanizam zaštite informacija.

    Zaštitni mehanizam treba projektirati paralelno s izradom sustava za obradu podataka, počevši od trenutka izrade cjelokupnog koncepta izgradnje sustava.

    Funkcioniranje zaštitnog mehanizma treba planirati i osigurati uz planiranje i osiguranje glavnih procesa automatizirane obrade informacija.

    Potrebno je stalno pratiti rad zaštitnog mehanizma.

Glavni pravci zaštite

Standardni arhitektonski principi konstrukcije, hardver i softver osobnih računala (PC) i niz drugih razloga određuju relativno lak pristup profesionalaca informacijama pohranjenim u osobnom računalu. Ako osobno računalo koristi skupina osoba, može biti potrebno ograničiti pristup informacijama različitih potrošača.

Neovlašten pristup Podatke s računala nazivat ćemo upoznavanjem, obradom, kopiranjem, korištenjem raznih virusa, uključujući i one koji uništavaju softverske proizvode, kao i izmjenom ili uništavanjem informacija kršeći utvrđena pravila kontrole pristupa.

U zaštiti osobnih podataka od neovlaštenog pristupa postoje tri glavna područja:

- prva je usmjerena na sprječavanje uljeza da pristupi računalnom okruženju i temelji se na posebnim softverskim i hardverskim sredstvima identifikacije korisnika;

- drugi se odnosi na zaštitu računalnog okruženja i temelji se na izradi posebnog softvera za zaštitu informacija;

- treći smjer povezan je s korištenjem posebnih sredstava zaštite PC informacija od neovlaštenog pristupa (zaštita, filtriranje, uzemljenje, elektromagnetska buka, slabljenje razine elektromagnetskog zračenja i smetnje uz pomoć apsorbiranja usklađenih opterećenja).

Softverske metode zaštite informacija uključuju korištenje posebnih programa za zaštitu od neovlaštenog pristupa, zaštitu informacija od kopiranja, izmjene i uništenja.

Zaštita od neovlaštenog pristupa osigurava:

– identifikacija i provjera autentičnosti subjekata i objekata;

– diferencijacija pristupa računalnim resursima i informacijama;

– kontrola i registracija radnji s informacijama i programima.

Postupak identifikacije i provjere autentičnosti uključuje provjeru da li se određeni subjekt može prihvatiti resursima ( identifikacija) i je li subjekt kojem se pristupa (ili objekt kojem se pristupa) onaj za koga tvrdi da jest ( ovjera).

U postupcima identifikacije softvera obično se koriste različite metode. U osnovi, to su lozinke (jednostavne, složene, jednokratne) i posebni identifikatori ili kontrolni zbrojevi za hardver, programe i podatke. Za provjeru autentičnosti koriste se hardversko-softverske metode.

Nakon provođenja postupaka identifikacije i autentifikacije, korisnik dobiva pristup sustavu, a zatim se provodi softverska zaštita informacija na tri razine: hardverskoj, softverskoj i podatkovnoj.



Zaštita hardvera i softvera omogućuje upravljanje pristupom računalnim resursima (pojedinačnim uređajima, RAM-u, operativnom sustavu, uslužnim ili osobnim korisničkim programima, tipkovnici, zaslonu, pisaču, diskovnom pogonu).

Zaštita informacija na razini podataka omogućuje obavljanje samo radnji dopuštenih propisima o podacima, a također osigurava zaštitu informacija kada se prenose komunikacijskim kanalima.

Kontrola pristupa pruža:

– selektivna zaštita resursa (korisnik A odbija pristup bazi B, ali dopušta pristup bazi C);

– osiguravanje i uskraćivanje pristupa svim vrstama i razinama pristupa (uprava);

– identificiranje i dokumentiranje svih povreda pravila pristupa i pokušaja njihovog kršenja;

– računovodstvo i pohranjivanje podataka o zaštiti resursa i dopuštenom pristupu njima.

U središtu softverskih metoda zaštite informacija je zaštita lozinkom. Zaštita lozinkom može se prevladati uz pomoć uslužnih programa koji se koriste za otklanjanje pogrešaka softvera i oporavak informacija, kao i uz pomoć programa za razbijanje lozinki. Pomoćni programi za otklanjanje pogrešaka sustava omogućuju vam da zaobiđete zaštitu. Krekeri lozinki koriste grubu silu da pogode lozinku. Vrijeme potrebno za pogađanje lozinke korištenjem brute-force kombinacija raste eksponencijalno kako se duljina lozinke povećava.

Da biste očuvali tajnost, morate se pridržavati sljedećih preporuka za odabir lozinke:

– minimalna duljina lozinke mora biti najmanje 8-10 znakova;

– za lozinku koristite proširenu abecedu, unoseći u nju znakove i potpise;

- ne biste trebali koristiti standardne riječi kao lozinku, budući da na Internetu postoje rječnici tipičnih lozinki pomoću kojih možete odrediti vrstu lozinke koju ste postavili;

– sigurnosni sustav treba blokirati prijavu nakon određenog broja neuspjelih pokušaja prijave;

– vrijeme prijave treba biti ograničeno na vrijeme radnog dana.

Softverski alati su objektivni oblici predstavljanja skupa podataka i naredbi namijenjenih funkcioniranju računala i računalnih uređaja u cilju postizanja određenog rezultata, kao i materijala pripremljenih i fiksiranih na fizičkom mediju dobivenom tijekom njihovog razvoja, te audiovizualni prikazi koje oni generiraju. To uključuje:

Softver (skup programa za upravljanje i obradu). Sastav:

Programi sustava (operacijski sustavi, programi održavanja);

Aplikacijski programi (programi koji su dizajnirani za rješavanje problema određene vrste, kao što su uređivači teksta, antivirusni programi, DBMS itd.);

Programi alata (programski sustavi koji se sastoje od programskih jezika: Turbo C, Microsoft Basic itd. i prevoditelja - skup programa koji omogućuju automatsko prevođenje s algoritamskih i simboličkih jezika u strojne kodove);

Podaci o stroju vlasnika, vlasnika, korisnika.

Takve detaljizacije provodim kako bih kasnije jasnije shvatio bit problema koji se razmatra, kako bih jasnije identificirao metode počinjenja računalnih zločina, predmete i alate kriminalnog napada, kao i otklonio nesuglasice oko terminologije računalna oprema. Nakon detaljnog razmatranja glavnih sastavnica koje zajedno predstavljaju sadržaj pojma računalnog kriminala, možemo pristupiti razmatranju pitanja vezanih uz glavne elemente forenzičkih karakteristika računalnog kriminaliteta.

Zaštitni softver uključuje posebne programe koji su dizajnirani za obavljanje zaštitnih funkcija i uključeni su u softver sustava za obradu podataka. Softverska zaštita je najčešća vrsta zaštite, čemu doprinose pozitivna svojstva ovog alata kao što su svestranost, fleksibilnost, jednostavnost implementacije, gotovo neograničene mogućnosti promjene i razvoja itd. Prema funkcionalnoj namjeni, mogu se podijeliti u sljedeće skupine:

Identifikacija tehničkih sredstava (terminala, grupnih ulazno-izlaznih upravljačkih uređaja, računala, medija za pohranu podataka), zadataka i korisnika;

Utvrđivanje prava tehničkih sredstava (dani i sati rada, poslovi dopušteni za korištenje) i korisnika;

Kontrola rada tehničkih sredstava i korisnika;

Registracija rada tehničkih sredstava i korisnika pri obradi informacija ograničene uporabe;

Uništavanje informacija u memoriji nakon upotrebe;

Alarmi za neovlaštene radnje;

Pomoćni programi za razne namjene: praćenje rada zaštitnog mehanizma, stavljanje žiga tajnosti na izdane dokumente.

Antivirusna zaštita

Informacijska sigurnost jedan je od najvažnijih parametara svakog računalnog sustava. Kako bi se to osiguralo, stvoren je veliki broj softverskih i hardverskih alata. Neki od njih se bave šifriranjem informacija, neki - razgraničenjem pristupa podacima. Računalni virusi su poseban problem. Ovo je zasebna klasa programa čiji je cilj ometanje sustava i oštećenje podataka. Postoji nekoliko vrsta virusa. Neki od njih su stalno u memoriji računala, neki proizvode destruktivne radnje jednokratnim "udarcima". Postoji i čitava klasa programa koji izgledaju sasvim pristojno, ali zapravo kvare sustav. Takvi se programi nazivaju "trojanski konji". Jedno od glavnih svojstava računalnih virusa je sposobnost „reproduciranja“ – t.j. samopropagiranje unutar računala i računalne mreže.

Budući da su razne uredske aplikacije mogle raditi s programima napisanim posebno za njih (primjerice, aplikacije se mogu pisati za Microsoft Office u Visual Basicu), pojavila se nova vrsta zlonamjernog softvera – tzv. Makrovirusi. Virusi ove vrste distribuiraju se zajedno s redovitim datotekama dokumenata i sadržani su u njima kao redoviti potprogrami.

Ne tako davno (ovo proljeće) je zahvatila epidemija virusa Win95.CIH i njegovih brojnih podvrsta. Ovaj virus je uništio sadržaj BIOS-a računala, što je onemogućilo rad. Često sam čak morao baciti matične ploče oštećene ovim virusom.

Uzimajući u obzir snažan razvoj komunikacijskih alata i naglo povećane količine razmjene podataka, problem zaštite od virusa postaje vrlo aktualan. Praktično, svaki dokument primljen, na primjer, e-poštom, može primiti makro virus, a svaki pokrenuti program može (teoretski) zaraziti računalo i učiniti sustav neoperativnim.

Stoga je među sigurnosnim sustavima najvažniji smjer borba protiv virusa. Postoji niz alata posebno dizajniranih za rješavanje ovog problema. Neki od njih rade u načinu skeniranja i skeniraju sadržaj tvrdih diskova i RAM-a računala na viruse. Neki moraju stalno raditi i biti u memoriji računala. Pritom nastoje pratiti sve zadatke koji su u tijeku.

Na ruskom softverskom tržištu najveću popularnost osvojio je AVP paket koji je razvio Kaspersky Anti-Virus Systems Lab. Ovo je univerzalni proizvod koji ima verzije za razne operativne sustave.

Kaspersky Anti-Virus (AVP) koristi sve moderne vrste antivirusne zaštite: antivirusne skenere, monitore, blokatore ponašanja i revizore promjena. Različite verzije proizvoda podržavaju sve popularne operativne sustave, mail gatewaye, vatrozide, web poslužitelje. Sustav omogućuje kontrolu svih mogućih načina prodiranja virusa na računalo korisnika, uključujući internet, e-poštu i mobilne medije. Alati za upravljanje Kaspersky Anti-Virus omogućuju vam automatizaciju najvažnijih operacija za centraliziranu instalaciju i upravljanje, kako na lokalnom računalu tako iu slučaju sveobuhvatne zaštite mreže poduzeća. Kaspersky Lab nudi tri gotova rješenja za zaštitu od virusa dizajnirana za glavne kategorije korisnika. Prvo, antivirusna zaštita za kućne korisnike (jedna licenca za jedno računalo). Drugo, antivirusna zaštita za male tvrtke (do 50 radnih stanica u mreži). Treće, antivirusna zaštita za korporativne korisnike (preko 50 radnih stanica u mreži) Prošla su vremena kada je, da bismo bili potpuno sigurni u sigurnost od "zaraze", bilo dovoljno ne koristiti "slučajne" diskete i pokrenuti uslužni program Aidstest na stroju jednom ili dvaput tjedno R, koji provjerava tvrdi disk računala za sumnjive predmete. Prvo, proširio se raspon područja u kojima se ti objekti mogu pojaviti. E-pošta s priloženim "štetnim" datotekama, makro virusi u uredskim (uglavnom Microsoft Office) dokumentima, "trojanski konji" - sve se to pojavilo relativno nedavno. Drugo, pristup periodičnih revizija tvrdog diska i arhiva prestao se opravdavati - takve bi se provjere morale provoditi prečesto i zauzele bi previše resursa sustava.

Zastarjeli zaštitni sustavi zamijenjeni su novom generacijom koja je sposobna pratiti i neutralizirati "prijetnju" u svim kritičnim područjima - od e-pošte do kopiranja datoteka s diskova. Istodobno, moderni antivirusi organiziraju zaštitu u stvarnom vremenu - to znači da su stalno u memoriji i analiziraju informacije koje se obrađuju.

Jedan od najpoznatijih i najčešće korištenih antivirusnih zaštitnih paketa je AVP iz Kaspersky Laba. Ovaj paket postoji u velikom broju različitih varijanti. Svaki od njih je dizajniran za rješavanje određenog niza sigurnosnih problema, te ima niz specifičnih svojstava.

Sustavi zaštite koje distribuira Kaspersky Lab podijeljeni su u tri glavne kategorije, ovisno o vrsti zadataka koje rješavaju. To su zaštita za male tvrtke, zaštita za kućne korisnike i zaštita za korporativne klijente.

AntiViral Toolkit Pro uključuje programe koji vam omogućuju zaštitu radnih stanica koje kontroliraju različiti operativni sustavi - AVP skeneri za DOS, Windows 95/98/NT, Linux, AVP monitori za Windows 95/98/NT, Linux, datotečni poslužitelji - AVP monitor i skener za Novell Netware, monitor i skener za NT poslužitelj, WEB poslužitelj - disk inspector AVP Inspector za Windows, mail servere Microsoft Exchange - AVP za Microsoft Exchange i pristupnike.

AntiViral Toolkit Pro uključuje programe za skeniranje i programe za nadzor. Monitori vam omogućuju organiziranje potpunije kontrole, što je potrebno za najkritičnije dijelove mreže.

U Windows 95/98/NT mrežama, AntiViral Toolkit Pro omogućuje centraliziranu administraciju cijele logičke mreže s radne stanice svog administratora pomoću softverskog paketa AVP Network Control Center.

AVP koncept omogućuje jednostavno i redovito ažuriranje antivirusnih programa zamjenom antivirusnih baza podataka – skupa datoteka s nastavkom .AVC, koje vam danas omogućuju otkrivanje i uklanjanje više od 50.000 virusa. Ažuriranja antivirusnih baza podataka objavljuju se i svakodnevno su dostupna na Kaspersky Lab poslužitelju. U ovom trenutku, AntiViral Toolkit Pro (AVP) ima jednu od najvećih antivirusnih baza podataka na svijetu.


Slične informacije.


Vrhunski povezani članci