Come configurare smartphone e PC. Portale informativo
  • casa
  • notizia
  • Mezzi e metodi di protezione delle informazioni. Metodi software e mezzi di protezione delle informazioni

Mezzi e metodi di protezione delle informazioni. Metodi software e mezzi di protezione delle informazioni

Creazione del sistema informazioni di sicurezza si basa sui seguenti principi: sistematicità, sviluppo continuo, separazione e minimizzazione dei poteri, completezza del controllo e registrazione dei tentativi, garanzia dell'affidabilità del sistema di protezione, garanzia del controllo sul funzionamento del sistema di protezione, fornitura di ogni tipo di mezzi per combattere il malware, garantendone la fattibilità economica.

Esistono due approcci al problema della sicurezza delle informazioni:

- approccio frammentato mira a contrastare minacce ben definite in determinate condizioni.;

- Un approccio complesso si concentra sulla creazione di un ambiente di elaborazione delle informazioni sicuro che combina varie misure per contrastare le minacce in un unico complesso.

Per garantire la sicurezza delle informazioni, vengono utilizzati i seguenti metodi di base:

Legislativo (leggi, regolamenti, norme, ecc.);

Amministrativo e organizzativo (azioni generali intraprese dalla direzione dell'organizzazione e misure di sicurezza specifiche volte a lavorare con le persone);

Software e tecnici (misure tecniche specifiche).

A metodi legislativi includere una serie di misure volte a creare e mantenere un atteggiamento negativo (incluso punitivo) nella società nei confronti delle violazioni e dei trasgressori della sicurezza delle informazioni. La maggior parte delle persone non si impegna azioni illegali perché è condannato e/o punito dalla società, e perché non si accetta di farlo.

Metodo amministrativo e organizzativo - l'amministrazione dell'organizzazione dovrebbe essere consapevole della necessità di mantenere un regime di sicurezza e allocare risorse adeguate a tale scopo. La base delle misure di protezione a livello amministrativo-organizzativo è una politica di sicurezza e un insieme di misure organizzative, che includono metodi di sicurezza attuati dalle persone (gestione del personale, protezione fisica, mantenimento dell'operatività, risposta alle violazioni della sicurezza, pianificazione del lavoro di ripristino). In qualsiasi organizzazione, dovrebbe esserci una serie di regolamenti che determinano le azioni del personale in situazioni appropriate.

Metodi e strumenti software e hardware:

Applicazione reti private virtuali sicure per proteggere le informazioni trasmesse su canali aperti comunicazione;

Applicazione firewall per protezione rete aziendale a partire dal minacce esterne quando connesso a reti pubbliche comunicazione;

- controllo di accesso a livello di utente e protezione contro l'accesso non autorizzato all'informazione;

Garantito identificazione dell'utente utilizzando token (smart card, touch-memory, chiavi per porte USB, ecc.) e altri mezzi di autenticazione;



- protezione delle informazioni a livello di file(crittografando file e directory) per garantirne l'archiviazione sicura;

- protezione dal virus utilizzando complessi specializzati di profilassi e protezione antivirus;

Tecnologie rilevamento delle intrusioni e ricerca attiva sulla sicurezza risorse di informazione;

- trasformazione crittografica dati per garantire l'integrità, l'autenticità e la riservatezza delle informazioni

Attualmente, un insieme di standard Internet noto come IPSec (IP Security) è ampiamente utilizzato per organizzare i moderni canali VPN sicuri.

Strumenti VPN le aziende possono supportare efficacemente tre tipi di canali sicuri:

Con dipendenti remoti e mobili (accesso remoto sicuro);

Con reti di rami d'impresa (protezione intranet);

Con reti partner (protezione extranet).

Il supporto IPSec è oggi un prerequisito per prodotti VPN promettenti.

Viene applicata la protezione VPN firewall che implementano uno schema di accesso relativamente semplice:

L'accesso è controllato in un unico punto lungo il percorso della connessione rete interna con Internet o altra rete pubblica fonte di potenziali minacce;

Tutti i soggetti di accesso sono suddivisi in gruppi per indirizzi IP ( interno e esterno utenti);

Utenti esterni permesso di usarne uno o due per accedere alle risorse di rete interne servizi popolari Internet, ad esempio la posta elettronica, e il traffico di altri servizi viene interrotto.

Quando si utilizzano più firewall all'interno di una rete interna, è necessario organizzare il proprio lavoro coordinato sulla base di un'unica policy di accesso. Tale coordinamento è necessario per elaborare correttamente i pacchetti utente indipendentemente dal punto di accesso attraversato dal loro percorso.

Quando si forniscono informazioni in rete per l'identificazione garantita degli utenti, viene utilizzato un meccanismo speciale, costituito da tre procedure:

- identificazione- la procedura per riconoscere un utente tramite il suo identificativo (nome), che l'utente comunica alla rete su sua richiesta, la rete ne verifica la presenza nel proprio database;

- autenticazione - la procedura per la verifica dell'autenticità dell'utente dichiarato, che consente di verificare in modo attendibile che l'utente sia chi afferma di essere (in particolare, la password);

Un mezzo efficace per aumentare l'affidabilità della protezione dei dati basata sull'identificazione dell'utente garantita è l'elettronica gettoni(smart card, dispositivi touch-memory, chiavi per porte USB, ecc.), che sono una sorta di contenitori per la memorizzazione dei dati personali dell'utente del sistema. Il vantaggio principale di un token elettronico è che le informazioni personali sono sempre sul supporto (smart card, chiave, ecc.) e vengono presentate solo durante l'accesso al sistema o al computer.

Protezione antivirusè uno di elementi importanti un sistema integrato di sicurezza delle informazioni. Quando si utilizzano strumenti antivirus, tenere presente che il traffico protetto non può essere monitorato da questi strumenti. Ecco perchè strumenti antivirus dovrebbe essere installato nei nodi in cui le informazioni sono archiviate, elaborate e trasmesse in chiaro.

Modifiche costanti di IS (riconfigurazione strumenti software, collegamento di nuove postazioni di lavoro, ecc.) può portare all'emergere di nuove minacce e vulnerabilità nel sistema di protezione. A questo proposito, è particolarmente importante identificarli tempestivamente e apportare modifiche alle corrispondenti impostazioni del sistema di sicurezza delle informazioni, per il quale vengono utilizzati con strumenti di rilevamento delle intrusioni, che completano le funzioni di protezione dei firewall. I firewall cercano di tagliare il traffico potenzialmente pericoloso e impedirne l'accesso ai segmenti protetti, mentre gli strumenti di rilevamento delle intrusioni analizzano il traffico risultante nei segmenti protetti e identificano attacchi alle risorse di rete o azioni potenzialmente pericolose e possono essere utilizzati in segmenti non protetti, ad esempio davanti dello schermo del firewall per ricevere il quadro generale sugli attacchi a cui la rete è esposta dall'esterno.

Un ruolo speciale nel software e nei metodi tecnici di protezione delle informazioni è svolto da trasformazioni di dati crittografici e firma digitale elettronica.

A algoritmo riptografico, o cifra, È una formula matematica che descrive i processi di crittografia e decrittazione. per crittografare testo in chiaro, il criptoalgoritmo funziona in combinazione con chiave - per parola, numero o frase. Lo stesso messaggio dallo stesso algoritmo, ma con chiavi diverse, verrà convertito in un altro testo cifrato... La sicurezza del testo cifrato dipende interamente da due parametri: stabilità del criptoalgoritmo e segreto delle chiavi.

Nella crittografia tradizionale, la stessa chiave viene utilizzata sia per crittografare che per decifrare i dati (Figura 7.3). Tale chiave si chiama simmetrico chiave (privato). Esempio di standard di crittografia dei dati (DES) algoritmo simmetrico, ampiamente utilizzato in Occidente dagli anni '70 in ambito bancario e commerciale. L'algoritmo di crittografia è stato implementato come circuito integrato con una lunghezza della chiave di 64 bit (56 bit vengono utilizzati direttamente per l'algoritmo di crittografia e 8 per il rilevamento degli errori). Attualmente, DES sta sostituendo l'Advanced Encryption Standard (AES), in cui la lunghezza della chiave è fino a 256 bit.

La crittografia simmetrica garantisce la velocità delle operazioni crittografiche. Tuttavia, la crittografia simmetrica ha due svantaggio significativo: 1) un numero elevato di chiavi richieste (ogni utente ha una chiave separata); 2) la complessità del trasferimento della chiave privata.

Per stabilire una comunicazione crittografata utilizzando un algoritmo simmetrico, il mittente e il destinatario devono prima concordare la chiave e mantenerla segreta. Se si trovano in località geograficamente distanti, devono avvalersi di un intermediario di fiducia, come un corriere di fiducia, per evitare di compromettere la chiave in transito. Un utente malintenzionato che intercetta la chiave durante il percorso può successivamente leggere, modificare e falsificare qualsiasi informazione crittografata o certificata da questa chiave.


Figura - Passaggi di crittografia a chiave simmetrica

Il problema di gestione delle chiavi è stato risolto crittografia aperta, o asimmetrico, chiave, il cui concetto è stato proposto nel 1975. Questo schema si applica coppia di chiavi: aprire, che crittografa i dati, e il corrispondente Chiuso che li decifra. Chi crittografa i dati diffonde la sua chiave pubblica in tutto il mondo, mantenendo segreta la chiave privata. Chiunque disponga di una copia della chiave pubblica può crittografare i dati, ma solo chi la possiede può leggere i dati. chiave privata

Figura - Passaggi per la crittografia a chiave asimmetrica

Sebbene le chiavi pubbliche e private siano matematicamente correlate, il calcolo della chiave privata da pubblica a privata è quasi impossibile.

Risultato importante crittografia asimmetrica in quanto consente alle persone senza un accordo di sicurezza esistente di scambiare messaggi segreti. La necessità per il mittente e il destinatario di concordare una chiave segreta su uno speciale canale protetto è completamente scomparsa. Tutte le comunicazioni riguardano solo le chiavi pubbliche, mentre le chiavi private sono mantenute al sicuro. Esempi di sistemi crittografici a chiave pubblica sono Elgamal, RSA, Diffie Hellman, DSA, ecc.

Un ulteriore vantaggio dell'utilizzo di sistemi crittografici a chiave pubblica è che forniscono la possibilità di creare firme elettroniche digitali (EDS). La firma digitale elettronica è un puntello documento elettronico, finalizzato a certificare la fonte dei dati ea proteggere questo documento elettronico dalla contraffazione. Una firma digitale consente al destinatario di un messaggio di verificare l'autenticità della fonte dell'informazione (in altre parole, chi è l'autore dell'informazione), e anche di verificare se l'informazione è stata modificata (distorta) mentre era in transito . Quindi, una firma digitale è un mezzo di autenticazione e controllo dell'integrità dei dati. L'EDS ha lo stesso scopo di un sigillo o di un autografo scritto a mano su un foglio di carta.


Tema 7. Prospettive per lo sviluppo delle tecnologie dell'informazione in economia e management

All'avanguardia La tecnologia dell'informazione può essere caratterizzata come segue:

La presenza di un gran numero di database funzionanti industrialmente di un grande volume, contenenti informazioni su quasi tutte le aree della società.

Creazione di tecnologie che forniscono l'accesso interattivo dell'utente di massa alle risorse informative. La base tecnica Questa tendenza erano i sistemi di comunicazione e trasmissione dati statali e privati ​​di uso generale, nonché specializzati, uniti in reti informatiche e informatiche nazionali, regionali e globali.

Ampliamento delle funzionalità dei sistemi informativi e delle tecnologie che garantiscono l'elaborazione simultanea di banche dati a struttura variegata, documenti multioggetto, ipermedia, comprese quelle che implementano tecnologie per la creazione e la manutenzione di banche dati ipertestuali. Creazione di sistemi informativi locali, multifunzionali orientati ai problemi per vari scopi basato su potenti personal computer e reti locali.

Inclusione nei sistemi informativi di elementi di intellettualizzazione dell'interfaccia utente, sistemi esperti, sistemi di traduzione automatica, indicizzazione automatica e altri strumenti tecnologici.

Un'organizzazione modernamente organizzata utilizza la disponibilità di tecnologie informatiche sviluppate per:

implementazione del personal computer distribuito, quando ci sono risorse sufficienti in ogni luogo di lavoro per elaborare le informazioni nei luoghi di origine;

la creazione di sistemi di comunicazione avanzati, quando i luoghi di lavoro sono collegati per inviare messaggi;

aderire a comunicazioni globali flessibili, quando un'impresa è inclusa nel flusso di informazioni globale;

creazione e sviluppo di sistemi di commercio elettronico;

eliminazione dei collegamenti intermedi nel sistema di integrazione, l'organizzazione - l'ambiente esterno.

Che cos'è il supporto documentale per le attività di gestione?

Lo standard terminologico definisce il lavoro d'ufficio come un ramo di attività che fornisce documentazione e organizzazione del lavoro con documenti ufficiali. Il termine lavoro d'ufficio, secondo GOST R 51141-98, è sinonimo del termine supporto alla documentazione di gestione, che è entrato nella circolazione scientifica più di 10 anni fa.

La gestione dei documenti è una disciplina scientifica che studia i modelli di formazione e funzionamento dei sistemi di supporto dei documenti di gestione (DOU).

Tradizionalmente, il campo di attività relativo all'elaborazione dei documenti è chiamato lavoro d'ufficio. Il termine lavoro d'ufficio è sorto in Russia nella seconda metà del XVIII secolo. È formato dalla combinazione delle parole produzione del caso. Il suo significato diventa chiaro se si tiene presente che il termine causa originariamente designava una questione (giudiziaria o amministrativa) decisa dall'organo di governo. Di conseguenza, per lavoro d'ufficio si intendeva, prima di tutto, la considerazione (produzione) di casi, o, in altre parole, - l'attività associata all'adozione di decisioni su qualsiasi questione. Il significato del termine business come raccolta di documenti è di origine posteriore.

Il supporto documentale alla gestione presuppone, in primo luogo, la creazione di atti giuridicamente vincolanti, o documentazione, cioè la registrazione delle informazioni su supporto cartaceo o altro secondo le regole stabilite dalle norme di legge o sviluppate dalla tradizione.

La documentazione può essere eseguita in linguaggio naturale e in lingue artificiali utilizzando i nuovi media. Quando si documenta in linguaggio naturale, vengono creati documenti di testo: documenti contenenti informazioni vocali registrate da qualsiasi tipo di scrittura o da qualsiasi sistema di registrazione del suono. Un documento di testo scritto è un tradizionale documento cartaceo o videogramma, ovvero la sua immagine sullo schermo di un monitor.

Quando si creano documenti, vengono utilizzati strumenti di documentazione. Possono essere:

strumenti semplici (penne, matite, ecc.);

mezzi meccanici ed elettromeccanici (macchine da scrivere, registratori a nastro, registratori vocali, apparecchiature fotografiche, cinematografiche e video, ecc.);

informatica.

Il risultato della documentazione è un documento - informazioni registrate su un supporto materiale con dettagli che ne consentono l'identificazione. Un vettore è un oggetto materiale utilizzato per fissare e memorizzare su di esso informazioni vocali, sonore o visive, anche in una forma trasformata.

Per molti secoli, la carta è stata il mezzo più comune per le informazioni documentarie. Insieme ad esso, sono ora ampiamente utilizzati nuovi media: magnetici, che consentono di utilizzare per la documentazione tecnologia informatica.

Come già accennato, la documentazione implica il rispetto delle regole stabilite per la registrazione delle informazioni. Il rispetto di queste regole dà effetto legale documenti generati... La forza giuridica del documento è assicurata da una serie di dettagli stabiliti per ciascun tipo di documento - elementi obbligatori registrazione del documento.

La presenza del modulo, stabilito dallo standard statale, garantisce l'unità della documentazione e l'unità della documentazione sia nell'ambito di un'istituzione, sia nel suo insieme nel paese.

I documenti sono i principali vettori di informazioni gestionali, scientifiche, tecniche, statistiche e di altro tipo. I documenti sono portatori di informazioni primarie; è nei documenti che le informazioni vengono registrate per la prima volta. Questa proprietà consente di distinguere i documenti da altre fonti di informazione - libri, giornali, riviste, ecc., contenenti informazioni elaborate e secondarie.

Qualsiasi documento è un elemento del sistema di documentazione altro alto livello... Per sistema documentale si intende un insieme di documenti interconnessi secondo le caratteristiche di origine, finalità, tipo, ambito di attività, requisiti uniformi per la loro registrazione. Proprio come le lettere compongono l'alfabeto, così certi tipi e varietà di documenti costituiscono un sistema di documentazione. Fino ad ora, non esiste una classificazione armoniosa dei sistemi di documentazione, dei tipi e delle varietà di documenti nella scienza dei documenti, ma viene utilizzata la sua versione sviluppata empiricamente.

L'assegnazione di documenti a un particolare sistema inizia con la divisione di tutti i documenti in documenti ufficiali e di origine personale. Questi ultimi includono documenti creati da una persona al di fuori dell'ambito della sua attività ufficiale o dell'esercizio di compiti pubblici: corrispondenza personale, memorie (memorie), diari.

I documenti ufficiali, a seconda della sfera dell'attività umana che servono, sono suddivisi in gestionali, scientifici, tecnici (di progettazione), tecnologici, di produzione, ecc. I documenti gestionali costituiscono il nucleo della documentazione istituzionale, sono essi che garantiscono la gestibilità degli oggetti sia all'interno dello Stato che in un'organizzazione separata. I documenti di gestione sono rappresentati dalle seguenti principali tipologie (sistemi) di documentazione:

documentazione organizzativa e legale;

documentazione di pianificazione;

documentazione amministrativa;

informazioni e documentazione di riferimento e di riferimento e analitica;

documentazione di segnalazione;

documentazione contrattuale;

documentazione del personale (personale);

documentazione di supporto finanziario (contabilità e rendicontazione);

documentazione logistica;

documentazione sulla documentazione e supporto informativo attività dell'istituzione, ecc .;

documentazione sulle principali attività di un'istituzione, organizzazione o impresa, ad esempio su impresa manifatturiera- questa è documentazione di produzione (documentazione tecnologica e progettuale, ecc.), In un istituto medico - documentazione medica (cartella sanitaria, documenti assicurativi, ecc.), in un'università - documentazione sull'istruzione superiore ( piani educativi, fogli d'esame, ecc.).

I documenti che compongono un sistema di documentazione sono legati dall'unità della loro destinazione d'uso e, nel loro insieme, documentano una particolare funzione gestionale o tipo di attività.

L'organizzazione del lavoro con i documenti è l'organizzazione del flusso di lavoro di un'istituzione, l'archiviazione dei documenti e il loro utilizzo nelle attività correnti.

La circolazione dei documenti è un insieme di procedure interconnesse che garantiscono la circolazione dei documenti in un'istituzione dal momento in cui vengono creati o ricevuti fino al completamento dell'esecuzione o dell'invio. Al fine di organizzare razionalmente il flusso di lavoro, tutti i documenti sono suddivisi in flussi documentali, ad esempio: documenti registrati e non registrati, documenti in entrata, in uscita e interni, documenti in arrivo o in via di invio a organizzazioni di livello superiore, documenti inviati o provenienti da organizzazioni subordinate, ecc. Un flusso di documenti è inteso come un insieme di documenti che soddisfano uno scopo specifico nel processo del flusso di lavoro.

La caratteristica del flusso di lavoro è il suo volume. Il volume del flusso di lavoro si riferisce al numero di documenti ricevuti dall'organizzazione e creati da essa durante un certo periodo tempo, di regola, dell'anno. Il volume del flusso di lavoro è criterio importante quando si decide sulla scelta della forma del lavoro d'ufficio, la struttura del lavoro d'ufficio, il suo personale, l'organizzazione di un sistema di recupero delle informazioni per i documenti, ecc.

Uno di funzioni essenziali nell'organizzazione del lavoro con i documenti - contabilità dei documenti. La contabilizzazione dei documenti è garantita dalla loro registrazione - registrazione delle credenziali relative al documento su forma stabilita, fissando il fatto di creare un documento, inviarlo o riceverlo. Oltre a prendere in considerazione i documenti, la loro registrazione consente di controllare "l'esecuzione dei documenti, nonché di cercare documenti su richiesta di dipartimenti e dipendenti dell'istituzione.

Un sistema di archiviazione dei documenti è un insieme di metodi per registrare e organizzare i documenti al fine di ricercarli e utilizzarli nelle attività correnti di un'istituzione. Per il sistema di archiviazione, i concetti più significativi sono la nomenclatura dei casi e il caso. La nomenclatura dei casi è un elenco sistematizzato di intestazioni di casi formati nel lavoro d'ufficio di un'istituzione, disposti in una certa sequenza con l'indicazione dei loro periodi di conservazione, e un caso è una raccolta di documenti (o un documento) relativo a uno problema, posto in una copertina separata.

L'insieme e la varietà dei possibili mezzi di protezione delle informazioni è determinata principalmente dai possibili modi di influenzare i fattori destabilizzanti o le cause che li provocano e l'impatto nella direzione che contribuisce ad aumentare i valori degli indicatori di sicurezza o (almeno) la conservazione dei loro valori precedenti (precedentemente raggiunti).

Considerare il contenuto dei metodi presentati e dei mezzi per garantire la sicurezza.

L'ostacolo consiste nel creare una certa barriera sulla via dell'emergenza o del diffondersi del fattore destabilizzante, che non consente al fattore corrispondente di assumere dimensioni pericolose. Esempi tipici di ostacoli sono i blocchi che impediscono a un dispositivo o programma tecnico di attraversare confini pericolosi; creazione di ostacoli fisici sulla via degli intrusi, screening dei locali e delle attrezzature tecniche, ecc.

La gestione è la definizione in ogni fase del funzionamento dei sistemi di elaborazione delle informazioni di tali azioni di controllo sugli elementi del sistema, il cui risultato sarà la soluzione (o l'agevolazione della soluzione) di uno o più problemi di protezione delle informazioni. Ad esempio, il controllo dell'accesso a un oggetto include seguenti funzioni protezione:

  • identificazione delle persone che rivendicano l'accesso, del personale e delle risorse di sistema (attribuendo un identificatore personale a ciascun oggetto);
  • identificazione (autenticazione) di un oggetto o soggetto tramite l'identificatore presentato;
  • verifica delle autorizzazioni (verifica della conformità del giorno della settimana, dell'ora, delle risorse e delle procedure richieste alle normative stabilite);
  • registrazione (logging) di chiamate a risorse protette;
  • risposta (allarme, arresto, ritardo nel lavoro, fallimento nel processo) quando si tenta di azioni non autorizzate.

Il mascheramento implica tali trasformazioni di informazioni, a seguito delle quali diventa inaccessibile agli intrusi o tale accesso è significativamente ostacolato, nonché una serie di misure per ridurre il grado di riconoscimento dell'oggetto stesso. Il mascheramento include metodi crittografici per trasformare le informazioni, nascondere un oggetto, disinformazione e legenda, nonché misure per creare campi di rumore che mascherano i segnali di informazione.

La regolamentazione come metodo di protezione delle informazioni consiste nello sviluppo e nell'attuazione di una serie di misure nel processo di funzionamento di un oggetto che creano condizioni in cui la manifestazione e l'impatto delle minacce sono significativamente ostacolati. Il regolamento include lo sviluppo di tali regole per la gestione delle informazioni riservate e dei mezzi del loro trattamento, che renderebbero il più difficile possibile per un utente malintenzionato ottenere tali informazioni.

La coercizione è un metodo di protezione in cui gli utenti e il personale del sistema sono costretti a rispettare le regole per il trattamento, il trasferimento e l'uso delle informazioni protette sotto la minaccia di responsabilità materiale, amministrativa o penale.

La motivazione è un modo di proteggere le informazioni, in cui gli utenti e il personale di un oggetto sono incoraggiati internamente (cioè per motivi materiali, morali, etici, psicologici e altri) a rispettare tutte le regole per l'elaborazione delle informazioni.

Come separato, utilizzato nella conduzione di azioni attive dalle parti avversarie, si può individuare un tale metodo come attacco. Ciò implica sia l'uso di armi informatiche nella conduzione di una guerra informativa, sia la distruzione fisica diretta del nemico (nella conduzione delle ostilità) o dei suoi mezzi di ricognizione.

I metodi considerati per garantire la protezione delle informazioni sono attuati utilizzando metodi diversi e fondi. Allo stesso tempo, viene fatta una distinzione tra mezzi formali e informali. I mezzi formali sono quelli che svolgono le loro funzioni di protezione delle informazioni formalmente, cioè principalmente senza la partecipazione umana. I mezzi informali si basano sulle attività mirate delle persone. I mezzi formali sono divisi in fisici, hardware e software.

Aiuti fisici- dispositivi e sistemi meccanici, elettrici, elettromeccanici, ecc. che funzionano in modo autonomo, creando ostacoli di varia natura a fattori destabilizzanti.

Hardware- vari dispositivi elettronici ed elettronico-meccanici, ecc., schematicamente incorporati nelle apparecchiature del sistema informatico o interfacciati con esso specificamente per risolvere problemi di sicurezza delle informazioni. Ad esempio, per proteggersi dalle perdite di canali tecnici vengono utilizzati generatori di rumore.

I mezzi fisici e hardware sono combinati in una classe di mezzi tecnici di protezione delle informazioni.

Software significa pacchetti software speciali o singoli programmi inclusi nel Software sistemi automatizzati per risolvere i problemi di sicurezza delle informazioni. Può essere vari programmi sulla conversione dei dati crittografici, il controllo degli accessi, la protezione dai virus, ecc.

I mezzi informali si dividono in organizzativi, legislativi e morali ed etici.

Mezzi organizzativi- appositamente fornito

nella tecnologia di funzionamento dell'oggetto, misure organizzative e tecniche per risolvere problemi di protezione delle informazioni, svolte sotto forma di attività mirate di persone.

Mezzi legislativi- esistenti nel Paese o atti normativi appositamente emanati, con l'ausilio dei quali si disciplinano i diritti e gli obblighi connessi a garantire la protezione delle informazioni, di tutte le persone e funzioni connesse al funzionamento del sistema, nonché si stabilisce la responsabilità per violazione delle regole per il trattamento delle informazioni, con conseguente violazione della sicurezza delle informazioni.

Standard morali ed etici- le norme morali o le regole etiche prevalenti nella società o in un dato collettivo, la cui osservanza contribuisce alla protezione dell'informazione, e la loro violazione è equiparata al mancato rispetto delle regole di condotta nella società o in una collettività. È una persona, un dipendente di un'impresa o di un'istituzione, ammessa a segreti e che accumula nella sua memoria volumi colossali di informazioni, anche segrete, che spesso diventano fonte di fuga di queste informazioni o, per sua colpa, un rivale ottiene la possibilità di accesso non autorizzato a supporti di informazioni protetti.

I metodi morali ed etici di protezione delle informazioni presuppongono, prima di tutto, l'educazione di un dipendente che è ammesso ai segreti, cioè lo svolgimento di un lavoro speciale volto a formare in lui un sistema di determinate qualità, opinioni e credenze (patriottismo, comprensione di l'importanza e l'utilità della protezione delle informazioni e per lui personalmente) e formare un dipendente che sia a conoscenza delle informazioni che costituiscono un segreto protetto, le regole e le modalità di protezione delle informazioni, infondendogli le capacità di lavorare con i portatori di informazioni classificate e riservate.

Un approccio interessante alla formazione di una varietà di metodi di protezione è offerto dal membro corrispondente dell'Accademia di crittografia S. P. Rastorguev. La base da lui nominata" sistema assoluto protezione ", che ha tutti i possibili metodi di protezione, ha stabilito i principi di base di protezione, attuati nella fauna selvatica. Sviluppando questo approccio, possiamo distinguere i seguenti metodi di base di protezione del mondo animale rispetto ai metodi considerati di protezione delle informazioni.

  1. Protezione passiva. Blocca tutti i possibili canali di influenza delle minacce e comporta il "vestirsi di armatura" su se stessi e la creazione di ostacoli territoriali. C'è pieno rispetto di un tale metodo di protezione delle informazioni come ostacolo.
  2. Cambio di posizione. Il desiderio di nascondersi può essere correlato a un metodo come nascondersi.
  3. Cambiare il proprio aspetto, imitare - fondersi con il paesaggio, ecc. L'obiettivo è presentarsi come un oggetto poco interessante o invisibile al lato attaccante. Una funzione simile di protezione delle informazioni viene implementata mascherandole.
  4. Attacca con l'obiettivo di distruggere l'attaccante. Sopra, è stato considerato il metodo corrispondente di protezione delle informazioni.
  5. Promuovere le abilità di sicurezza nella prole, portando queste abilità al livello dell'istinto. Per i sistemi di sicurezza delle informazioni, competenze simili tra il personale di servizio sono formate dalla coercizione e dalla motivazione.
  6. Produzione certe regole attività vitali che contribuiscono alla sopravvivenza e alla conservazione del genere. Tali regole sviluppate dalla natura includono l'esistenza pacifica di individui della stessa specie, la vita in greggi (mandrie), ecc. In altre parole, la natura regola le regole di vita necessarie per la sicurezza.

Pertanto, l'analisi delle proprietà protettive inerenti al mondo animale, che è alla base del cosiddetto "sistema di protezione assoluta", mostra che corrispondono tutti ai metodi considerati di protezione delle informazioni, il che conferma la completezza della loro formazione.

Metodi e mezzi per proteggere le informazioni nelle reti

Nell'ambito della protezione delle informazioni nei sistemi informatici, è consuetudine intendere la creazione e il mantenimento di un insieme organizzato di strumenti, metodi, metodi e misure volti a prevenire la distorsione, la distruzione e l'uso non autorizzato delle informazioni archiviate ed elaborate in in formato elettronico.

Permettere- un metodo per bloccare fisicamente il percorso dell'attaccante verso le informazioni protette (a dispositivi, supporti di memorizzazione, ecc.).

Controllo di accesso- un modo per proteggere le informazioni regolando l'uso di tutte le risorse di sistema (tecniche, software, tempo, ecc.). Questi metodi devono resistere a tutti modi possibili accesso non autorizzato alle informazioni. Il controllo degli accessi include le seguenti funzionalità di sicurezza:

  • identificazione degli utenti, del personale e delle risorse del sistema (attribuendo a ciascun oggetto un identificativo personale);
  • stabilire l'autenticità di un oggetto o di un soggetto in base all'identificativo da lui presentato;
  • verifica delle credenziali;
  • autorizzazione e creazione di condizioni di lavoro all'interno delle normative stabilite;
  • registrazione (logging) di chiamate a risorse protette;
  • risposta (segnalazione, spegnimento, ritardo nel lavoro, rifiuto di una richiesta, ecc.) quando si tentano azioni non autorizzate.

Mascheramento delle informazioni viene solitamente eseguito chiudendolo crittograficamente. I meccanismi di crittografia sono sempre più utilizzati sia nell'elaborazione che nella memorizzazione delle informazioni su supporti magnetici... Quando si trasmettono informazioni su canali di comunicazione a lunga distanza, questo metodo è l'unico affidabile.

Contrastare i virus(o attacchi di vari programmi dannosi) comporta un complesso di varie misure organizzative e l'uso di programmi antivirus. Gli obiettivi delle misure adottate sono ridurre la probabilità di infezione da IP, identificare i fatti di infezione del sistema; riduzione delle conseguenze di infezioni informatiche, localizzazione o distruzione di virus; recupero informazioni in IS

Regolamento consiste nell'attuazione di un sistema di misure organizzative che determinano tutti gli aspetti del processo di elaborazione delle informazioni.

Costrizione- un metodo di protezione in cui gli utenti e il personale IS sono costretti a rispettare determinate regole per lavorare con le informazioni (elaborazione, trasferimento e utilizzo di informazioni protette) sotto la minaccia di responsabilità materiale, amministrativa o penale.

Motivazione- un metodo di tutela che incoraggi gli utenti e il personale IS a non violare le procedure stabilite a causa del rispetto degli standard morali ed etici stabiliti.

I mezzi di protezione delle informazioni archiviate ed elaborate in forma elettronica sono divisi in tre gruppi indipendenti: tecnici, software e sociali e legali. A sua volta, l'intero insieme di mezzi tecnici è suddiviso in hardware e fisico. I mezzi socio-giuridici includono organizzativi, legislativi e morali ed etici.

Aiuti fisici includono vari dispositivi e strutture ingegneristiche che impediscono la penetrazione fisica di intrusi negli oggetti di protezione e proteggono il personale (dispositivi di sicurezza personale), risorse materiali e finanziarie, informazioni da azioni illegali. Esempi di mezzi fisici: serrature alle porte, inferriate alle finestre, allarmi elettronici di sicurezza, ecc.

Hardware- dispositivi incorporati direttamente in apparecchiature informatiche, o dispositivi che si interfacciano con essa tramite un'interfaccia standard. Questi strumenti appartengono alla parte più sicura del sistema. Con il loro aiuto, è possibile implementare qualsiasi concetto di sicurezza, ma il costo di implementazione risulta essere di un ordine di grandezza superiore rispetto a strumenti software simili nello scopo. Se hai una scelta, la preferenza dovrebbe essere data all'hardware di sicurezza, poiché escludono qualsiasi interferenza con il loro lavoro direttamente dalla rete. Lo studio del lavoro di questi strumenti è possibile solo se esiste un accesso fisico diretto ad essi. Un altro vantaggio dell'hardware è la sua maggiore prestazione rispetto alla protezione del software (soprattutto se utilizzato nei dispositivi protezione crittografica).

Software fondi- questo è programmi speciali e pacchetti software progettato per proteggere le informazioni in IP. Sono i mezzi più comuni, poiché possono essere utilizzati per implementare quasi tutte le idee e i metodi di protezione e, inoltre, hanno un costo contenuto rispetto all'hardware. Quasi tutti i firewall e la maggior parte delle protezioni crittografiche sono implementati utilizzando tecniche di sicurezza basate su software. Il loro principale svantaggio è la loro accessibilità per gli hacker, soprattutto per quanto riguarda gli strumenti di sicurezza ampiamente utilizzati sul mercato. In base allo scopo previsto, possono essere suddivisi in diverse classi:

  • programmi di identificazione e autenticazione dell'utente;
  • programmi per la determinazione dei diritti (poteri) degli utenti (dispositivi tecnici);
  • programmi per la registrazione dell'operato dei mezzi tecnici e degli utenti (mantenimento del c.d. log di sistema);
  • programmi per la distruzione (cancellazione) delle informazioni dopo aver risolto i problemi rilevanti o quando l'utente viola determinate regole per l'elaborazione delle informazioni.

Il software per la sicurezza delle informazioni è spesso suddiviso in mezzi implementati in sistemi operativi standard (OS) e mezzi di sicurezza in sistemi informativi specializzati.

I programmi crittografici si basano sull'uso di metodi di crittografia (codifica) delle informazioni. Questi metodi sono mezzi di protezione abbastanza affidabili, che aumentano significativamente la sicurezza della trasmissione delle informazioni nelle reti.

Le reti utilizzano spesso strumenti di protezione hardware e software. Si tratta di strumenti basati sull'uso di dispositivi tecnologici che consentono una certa regolazione dei parametri del loro lavoro mediante metodi software. Rappresentano un compromesso tra i due strumenti precedenti e combinano le elevate prestazioni della neve implementata tramite hardware e la flessibilità della personalizzazione del software. Esempi tipici di questo tipo di dispositivo sono i router hardware Cisco che possono essere configurati come filtri di pacchetti.

Mezzi organizzativi e legislativi protezione delle informazioni prevedono la creazione di un sistema di documenti normativi che disciplinano la procedura per lo sviluppo, l'attuazione e il funzionamento della PI, nonché la responsabilità dei funzionari e persone giuridiche per violazione di regole stabilite, leggi, ordini, standard, ecc.

Gli strumenti organizzativi regolano le attività di produzione e l'uso dei computer in rete e il rapporto degli artisti su una base normativa e legale in modo tale che la divulgazione, la fuga e l'accesso non autorizzato alle informazioni riservate diventino impossibili o significativamente ostacolati dallo svolgimento disposizioni organizzative... Il complesso di queste misure è attuato dal gruppo per la sicurezza delle informazioni, ma deve essere sotto il controllo dell'amministratore delegato. Misure organizzative dovrebbe coprire le fasi di progettazione, implementazione e funzionamento dei sistemi informativi. Forniscono l'integrazione di tutti i dispositivi di protezione utilizzati in un unico meccanismo.

I rimedi legali sono determinati dagli atti legislativi del paese, che regolano le regole per l'uso, l'elaborazione e la trasmissione delle informazioni. accesso limitato e sono stabilite le misure di responsabilità per la violazione di queste regole. Lo scopo principale della legislazione è prevenire e scoraggiare potenziali trasgressori.

Mezzi morali ed etici la protezione delle informazioni si basa sull'uso degli standard morali ed etici prevalenti nella società. Includono tutti i tipi di norme di comportamento che si sono sviluppate tradizionalmente in precedenza, si sviluppano man mano che la tecnologia dell'informazione si diffonde nel paese e nel mondo, o sono sviluppate appositamente. Gli standard morali ed etici possono essere non scritti (ad esempio, l'onestà) o formalizzati in un insieme (carta) di regole o regolamenti. Queste norme, di regola, non sono legalmente approvate, ma poiché la loro inosservanza porta a una diminuzione del prestigio dell'organizzazione, sono considerate vincolanti.

Fondamenti di informatica: libro di testo per le università Malinina Larisa Aleksandrovna

11.3. Metodi e mezzi di protezione delle informazioni nei sistemi informatici

I crimini informatici sono fenomeni estremamente sfaccettati e complessi. Gli oggetti di tali usurpazioni criminali possono essere i mezzi tecnici stessi (computer e periferiche) come oggetti materiali o software e banche dati, per i quali i mezzi tecnici sono l'ambiente; il computer può fungere da oggetto di attacco o da strumento.

I tipi di crimini informatici sono estremamente diversi. Si tratta dell'accesso non autorizzato alle informazioni memorizzate in un computer e dell'immissione nel software di "bombe logiche" che vengono attivate quando vengono soddisfatte determinate condizioni e disabilitano parzialmente o completamente il sistema informatico e lo sviluppo e la distribuzione virus informatici e furto di informazioni informatiche. Un crimine informatico può anche verificarsi a causa di negligenza nello sviluppo, produzione e funzionamento di sistemi software per computer o per contraffazione di informazioni informatiche.

Tra l'intero insieme di metodi di protezione delle informazioni, si distinguono:

Figura 11.1. Classificazione dei metodi di protezione delle informazioni nei sistemi informatici

Modalità e mezzi di tutela organizzativa e giuridica delle informazioni

Ai metodi e ai mezzi protezione organizzativa le informazioni includono misure organizzative, tecniche e organizzative e legali attuate nel processo di creazione e gestione di un CS per garantire la protezione delle informazioni. Queste attività dovrebbero essere svolte durante la costruzione o la ristrutturazione dei locali in cui saranno collocati i computer; progettazione del sistema, installazione e regolazione del suo hardware e software; test e verifica delle prestazioni di un sistema informatico.

La base per l'attuazione delle misure organizzative è l'uso e la preparazione di documenti legislativi e regolamentari nel campo della sicurezza delle informazioni, che a livello legale dovrebbero regolare l'accesso alle informazioni da parte dei consumatori. Gli atti legali necessari sono apparsi nella legislazione russa più tardi che nella legislazione di altri paesi sviluppati (sebbene non tutti).

Metodi e mezzi di ingegneria e protezione delle informazioni tecniche

L'ingegneria e la protezione tecnica (ITZ) è un insieme di organi speciali, mezzi tecnici e misure per il loro utilizzo nell'interesse della protezione delle informazioni riservate.

La varietà di scopi, obiettivi, oggetti di protezione e misure adottate comporta la considerazione di un certo sistema di classificazione dei fondi per tipologia, orientamento e altre caratteristiche.

Ad esempio, i mezzi di ingegneria e di protezione tecnica possono essere considerati in base agli oggetti del loro impatto. A questo proposito, possono essere utilizzati per proteggere persone, beni materiali, finanze, informazioni.

La varietà delle caratteristiche di classificazione consente di considerare i mezzi ingegneristici e tecnici in base agli oggetti di influenza, alla natura delle misure, alle modalità di attuazione, alla scala di copertura, alla classe dei mezzi degli aggressori che si oppongono al servizio di sicurezza.

Di scopo funzionale i mezzi di ingegneria e protezione tecnica sono suddivisi nei seguenti gruppi:

1. mezzi fisici, compresi vari mezzi e strutture, che impediscono la penetrazione fisica (o l'accesso) di intrusi agli oggetti di protezione e ai supporti materiali di informazioni riservate (Fig. 16) e proteggono il personale, le risorse materiali, le finanze e le informazioni da illeciti influenze;

2.Hardware: dispositivi, dispositivi, dispositivi e altro soluzioni tecniche utilizzati nell'interesse della protezione delle informazioni. Nella pratica dell'impresa, viene ampiamente utilizzata un'ampia varietà di attrezzature, a partire da telefono perfezionare sistemi automatizzati per le attività produttive. Il compito principale dell'hardware è garantire una protezione stabile delle informazioni dalla divulgazione, dalla perdita e dall'accesso non autorizzato attraverso mezzi tecnici per garantire le attività di produzione;

3. software, che comprende programmi speciali, sistemi software e sistemi di sicurezza delle informazioni nei sistemi informativi per vari scopi e mezzi di elaborazione (raccolta, accumulazione, archiviazione, elaborazione e trasmissione) di dati;

4. I mezzi crittografici sono speciali mezzi matematici e algoritmici per proteggere le informazioni trasmesse attraverso sistemi e reti di comunicazione, archiviate ed elaborate su un computer utilizzando una varietà di metodi di crittografia.

Metodi fisici e mezzi di protezione delle informazioni

I mezzi fisici di protezione sono una varietà di dispositivi, dispositivi, strutture, apparati, prodotti progettati per creare ostacoli sul percorso degli intrusi.

I mezzi fisici includono dispositivi meccanici, elettromeccanici, elettronici, elettro-ottici, radio e radiotecnici e altri dispositivi per vietare l'accesso non autorizzato (ingresso, uscita), il trasporto (estrazione) di mezzi e materiali e altri tipi possibili atti criminali.

Questi strumenti vengono utilizzati per risolvere i seguenti compiti:

1) tutela del territorio dell'impresa e vigilanza su di esso;

2) protezione degli edifici, dei locali interni e controllo sugli stessi;

3) protezione delle apparecchiature, dei prodotti, della finanza e dell'informazione;

4) implementazione dell'accesso controllato a edifici e locali.

Tutti i mezzi fisici di protezione degli oggetti possono essere suddivisi in tre categorie: mezzi di prevenzione, mezzi di rilevamento e sistemi di eliminazione delle minacce. Gli allarmi antifurto e le telecamere a circuito chiuso, ad esempio, sono strumenti di rilevamento delle minacce; le recinzioni intorno agli oggetti sono un mezzo per impedire l'ingresso non autorizzato nel territorio e porte rinforzate, muri, soffitti, inferriate alle finestre e altre misure servono come protezione sia dalla penetrazione che da altre azioni criminali (intercettazione, bombardamento, lancio di granate ed esplosivi, ecc. .). I mezzi di estinzione sono classificati come sistemi di eliminazione delle minacce.

Metodi hardware e mezzi di protezione delle informazioni

I mezzi hardware di protezione delle informazioni includono i più diversi principi di funzionamento, dispositivo e capacità dei progetti tecnici che forniscono la soppressione della divulgazione, la protezione contro le perdite e la contrapposizione all'accesso non autorizzato a fonti di informazioni riservate.

L'hardware per la sicurezza delle informazioni viene utilizzato per risolvere le seguenti attività:

1) condurre studi speciali di mezzi tecnici per supportare le attività produttive per la presenza possibili canali fughe di informazioni;

2) identificazione di canali di fuga di informazioni in vari oggetti e locali;

3) localizzazione dei canali di fuga di informazioni;

4) ricerca e individuazione di mezzi di spionaggio industriale;

5) contrasto all'accesso non autorizzato a fonti di informazioni riservate e altre azioni.

Metodi di programmazione e strumenti per la sicurezza delle informazioni

I sistemi di protezione del computer contro le intrusioni aliene sono molto diversi e sono classificati come:

1) mezzi di autoprotezione previsti dal software generale;

2) mezzi di protezione nell'ambito di un sistema informatico;

3) mezzi di tutela con richiesta di informazioni;

4) mezzi di protezione attiva;

5) mezzi di protezione passiva e altri.

Le principali direzioni di utilizzo del software di protezione delle informazioni

Si possono distinguere le seguenti aree di utilizzo dei programmi per garantire la sicurezza delle informazioni riservate, in particolare:

1) protezione delle informazioni da accessi non autorizzati;

2) protezione delle informazioni dalla copiatura;

3) protezione dei programmi dalla copia;

4) protezione dei programmi dai virus;

5) protezione delle informazioni da virus;

6) software di protezione dei canali di comunicazione.

Per ciascuna di queste aree esiste un numero sufficiente di prodotti software di alta qualità sviluppati da organizzazioni professionali e distribuiti nei mercati.

Il software di protezione dispone dei seguenti tipi di programmi speciali:

1) identificazione di mezzi tecnici, file e autenticazione dell'utente;

2) registrazione e controllo del funzionamento dei mezzi tecnici e degli utenti;

3) mantenimento di modalità di trattamento delle informazioni riservate;

4) protezione fondi operativi Computer e programmi applicativi utenti;

5) distruzione delle informazioni nei dispositivi di protezione dopo l'uso;

6) segnalazione di violazioni nell'uso delle risorse;

7) programmi di supporto protezione per vari scopi.

Protezione delle informazioni da accessi non autorizzati

Per proteggersi dalle intrusioni, sono necessariamente previste alcune misure di sicurezza. Le principali funzioni che devono essere svolte dal software sono:

1) identificazione di soggetti e oggetti;

2) delimitazione (talvolta completo isolamento) dell'accesso alle risorse informatiche e alle informazioni;

3) controllo e registrazione delle azioni con informazioni e programmi.

Il metodo di identificazione più comune è l'autenticazione della password. Tuttavia, la pratica dimostra che la protezione dei dati tramite password è un anello debole, poiché la password può essere intercettata o spiata, intercettata o semplicemente indovinata.

Protezione dalla copia

Gli strumenti di protezione dalla copia impediscono l'uso di copie rubate del software e sono attualmente l'unico mezzo affidabile, sia per proteggere il diritto d'autore dei programmatori-sviluppatori, sia per stimolare lo sviluppo del mercato. Protezione dalla copia significa che garantisce che il programma svolga le sue funzioni solo al riconoscimento di qualche elemento univoco non copiabile. Tale elemento (chiamato chiave) può essere un floppy disk, una determinata parte di un computer o un dispositivo speciale collegato a un personal computer. La protezione dalla copia viene implementata eseguendo una serie di funzioni comuni a tutti i sistemi di protezione:

1. Identificazione dell'ambiente da cui verrà lanciato il programma (floppy disk o PC);

2. Autenticazione dell'ambiente da cui viene lanciato il programma;

3. Reazione al lancio da un ambiente non autorizzato;

4. Registrazione della copia autorizzata;

5. Contrasto allo studio degli algoritmi del sistema.

Protezione di programmi e dati da virus informatici

I programmi dannosi e, soprattutto, i virus rappresentano un pericolo molto serio quando si memorizzano informazioni riservate su un PC. Sottovalutare questo rischio può avere gravi conseguenze per le informazioni dell'utente. La conoscenza dei meccanismi d'azione dei virus, dei metodi e dei mezzi per combatterli consente di organizzare efficacemente la resistenza ai virus, ridurre al minimo la probabilità di infezione e perdite dal loro impatto.

I "virus informatici" sono piccoli programmi eseguibili o interpretati che si propagano e si riproducono (si replicano) in un sistema informatico. I virus possono modificare o distruggere software o dati archiviati in un PC. I virus possono modificarsi mentre si diffondono.

Classificazione dei virus informatici

Attualmente ci sono più di 40mila virus informatici registrati nel mondo. Poiché la stragrande maggioranza dei moderni programmi malware è in grado di autopropagarsi, vengono spesso definiti virus informatici. Tutti i virus informatici possono essere classificati secondo i seguenti criteri:

- secondo l'habitat del virus,

- dal metodo di contaminazione dell'habitat,

- da opportunità distruttive,

- dalle peculiarità dell'algoritmo del virus.

La massiccia diffusione dei virus, la gravità delle conseguenze del loro impatto sulle risorse del computer, hanno reso necessario lo sviluppo e l'utilizzo di speciali strumenti antivirus e metodi della loro applicazione. Gli strumenti antivirus vengono utilizzati per risolvere le seguenti attività:

- rilevamento di virus nel CS,

- blocco del funzionamento dei programmi antivirus,

- eliminazione delle conseguenze dell'esposizione ai virus.

È auspicabile rilevare i virus nella fase della loro introduzione o, almeno, prima che inizino le funzioni distruttive dei virus. Va notato che non esistono strumenti antivirus che garantiscano il rilevamento di tutti i possibili virus.

Se viene rilevato un virus, è necessario interrompere immediatamente il funzionamento del programma antivirus per ridurre al minimo i danni derivanti dal suo impatto sul sistema.

L'eliminazione delle conseguenze dell'esposizione ai virus viene effettuata in due direzioni:

- rimozione di virus,

- ripristino (se necessario) di file, aree di memoria.

Per combattere i virus, vengono utilizzati strumenti software e hardware-software, che vengono utilizzati in una certa sequenza e combinazione, formando metodi per combattere i virus.

Il metodo più affidabile di protezione antivirus è l'uso di strumenti antivirus hardware e software. Attualmente, vengono utilizzati controller speciali e il relativo software per proteggere i personal computer. Il controller è installato nello slot di espansione e ha accesso al bus comune. Questo gli permette di controllare tutte le chiamate a sistema del disco... Il software del controller memorizza le aree sui dischi in cui si cambia modalità normali il lavoro non è permesso. Pertanto, è possibile proteggere la modifica del record di avvio principale, settori di avvio, file di configurazione, file eseguibili e così via.

Quando si eseguono azioni vietate da qualsiasi programma, il controller invia un messaggio corrispondente all'utente e blocca il funzionamento del PC.

Gli strumenti antivirus hardware e software presentano numerosi vantaggi rispetto a quelli software:

- lavorare costantemente;

- rileva tutti i virus, indipendentemente dal loro meccanismo d'azione;

- bloccare azioni non autorizzate che sono il risultato di un virus o di un utente non qualificato.

C'è solo un inconveniente di questi strumenti: la dipendenza dall'hardware del PC. La modifica di quest'ultimo comporta la necessità di sostituire il controller.

I moderni strumenti software antivirus possono eseguire una scansione completa del computer per rilevare virus informatici. Per questo, vengono utilizzati tali programmi antivirus come: Kaspersky Anti-Virus (AVP), Norton Antivirus, Dott. Web, Antivirus Symantec. Tutti hanno database antivirus che vengono aggiornati periodicamente.

Metodi crittografici e strumenti per la sicurezza delle informazioni

La crittografia come mezzo per proteggere (chiudere) le informazioni sta diventando sempre più importante nel mondo degli affari.

La crittografia ha una storia abbastanza lunga. Inizialmente, è stato utilizzato principalmente nel campo delle comunicazioni militari e diplomatiche. Ora è necessario nelle attività industriali e commerciali. Considerando che oggi centinaia di milioni di messaggi vengono trasmessi tramite canali di comunicazione criptati solo nel nostro Paese, conversazioni telefoniche, enormi volumi di dati informatici e telemetrici, e tutto questo non è per occhi e orecchie indiscreti, diventa chiaro: la conservazione di questo segreto è estremamente necessaria qui.

La crittografia include diversi rami della matematica moderna, nonché rami speciali della fisica, dell'elettronica radiofonica, delle comunicazioni e di altri rami correlati. Il suo compito è trasformare con metodi matematici un messaggio segreto, una conversazione telefonica o dati informatici trasmessi attraverso canali di comunicazione in modo tale da renderli completamente incomprensibili a persone non autorizzate. Cioè, la crittografia dovrebbe fornire una tale protezione delle informazioni segrete (o di qualsiasi altra) che anche se vengono intercettate da estranei e l'elaborazione con qualsiasi mezzo utilizzando i computer più veloci e le ultime conquiste della scienza e della tecnologia, non dovrebbe essere decifrata per diversi decenni. Per tale trasformazione delle informazioni vengono utilizzati vari strumenti di crittografia, come mezzi per crittografare documenti, compresi quelli portatili, mezzi per crittografare la voce (telefoni e comunicazioni radio), messaggi telegrafici e trasmissione di dati.

Tecnologia di crittografia generale

Le informazioni iniziali che vengono trasmesse sui canali di comunicazione possono essere voce, dati, segnali video, chiamati messaggi non crittografati P.

Nel dispositivo di crittografia, il messaggio P è crittografato (convertito nel messaggio C) e trasmesso su un canale di comunicazione "aperto". Sopra lato ricevente il messaggio C viene decifrato per ripristinare il valore originale del messaggio P.

Un parametro che può essere utilizzato per recuperare informazioni specifiche è chiamato chiave.

Se la stessa chiave viene utilizzata nel processo di scambio di informazioni per la crittografia e la lettura, tale processo crittografico viene chiamato simmetrico. Il suo principale svantaggio è che prima di iniziare lo scambio di informazioni, è necessario trasferire la chiave e ciò richiede una comunicazione sicura.

Attualmente, quando si scambiano dati sui canali di comunicazione, viene utilizzata la crittografia crittografica asimmetrica, basata sull'uso di due chiavi. Si tratta di nuovi algoritmi crittografici a chiave pubblica basati sull'utilizzo di due tipi di chiavi: segrete (private) e pubbliche.

Nella crittografia a chiave pubblica, ci sono almeno due chiavi, una delle quali non può essere calcolata dall'altra. Se la chiave di decrittazione non può essere ottenuta dalla chiave di crittografia con metodi computazionali, sarà assicurata la segretezza delle informazioni crittografate utilizzando la chiave non classificata (pubblica). Tuttavia, questa chiave deve essere protetta dalla sostituzione o dalla modifica. Anche la chiave di decrittazione deve essere segreta e protetta da sostituzioni o modifiche.

Se, al contrario, è impossibile ottenere la chiave di crittografia dalla chiave di decrittazione con metodi computazionali, allora la chiave di decrittazione potrebbe non essere segreta.

Le chiavi sono progettate in modo tale che un messaggio crittografato con una metà possa essere decifrato solo dall'altra metà. Creando una coppia di chiavi, l'azienda distribuisce ampiamente la chiave pubblica (pubblica) e protegge in modo sicuro la chiave privata (privata).

La protezione della chiave pubblica non è completamente sicura. Dopo aver studiato l'algoritmo per la sua costruzione, è possibile ricostruire la chiave privata. Tuttavia, la conoscenza dell'algoritmo non significa che sia possibile effettuare la ricostruzione delle chiavi entro un lasso di tempo ragionevolmente accettabile. Sulla base di ciò, si forma il principio di sufficienza della protezione delle informazioni: la protezione delle informazioni è considerata sufficiente se i costi per superarla superano il costo previsto dell'informazione stessa. Questo principio è guidato dalla crittografia asimmetrica dei dati.

Separazione delle funzioni di crittografia e decrittografia mediante suddivisione in due parti Informazioni aggiuntive necessaria per eseguire le operazioni è l'idea preziosa alla base della crittografia a chiave pubblica.

Gli specialisti prestano particolare attenzione alla protezione crittografica, considerandola la più affidabile, e alle informazioni trasmesse su una linea di comunicazione a lunga distanza - l'unico rimedio protezione contro il furto.

Dal libro Rivista "Computerra" n. 25-26 del 10 luglio 2007 (numeri 693 e 694) l'autore Rivista Computerra

FIGURA DELLA LEGGE: Mezzi e metodi Autore: Pavel Protasov Sulle attività di una delle più grandi organizzazioni di "combattimento dei pirati", NP PPP, mi sono già fermato a una delle mie pubblicazioni. Ma dovremo tornare su questo argomento. Il fatto è che nell'articolo che ho citato, ne ho fatti diversi

Dal libro Fondamenti di informatica: un libro di testo per le scuole superiori l'autore Malinina Larisa Alexandrovna

11.2. Le principali direzioni di protezione delle informazioni Le principali direzioni di protezione delle informazioni sono la protezione dei segreti statali, commerciali, ufficiali, bancari, dei dati personali e della proprietà intellettuale Segreti di Stato - informazioni protette dallo Stato in

Dal libro TCP/IP Architecture, Protocols, Implementation (incluso IP versione 6 e IP Security) di Faith Sidney M

6.19 Sicurezza e protezione amministratore di rete adotta sempre misure per proteggere le risorse del computer da influenze esterne, principalmente dagli hacker. Router con

Dal libro Organizzazione di un sistema integrato di sicurezza delle informazioni l'autore Grishina Natalia Vasilievna

1. ESSENZA E COMPITI DEL SISTEMA INTEGRATO DI PROTEZIONE DELLE INFORMAZIONI 1.1. Approcci alla progettazione dei sistemi di sicurezza delle informazioni Si ritiene che i problemi della sicurezza delle informazioni riguardino esclusivamente le informazioni elaborate da un computer. Questo sembra essere dovuto al fatto che

Dal libro Linux Networking autore Smith Roderick W.

2. BASI METODOLOGICHE DEL SISTEMA INTEGRATO DI PROTEZIONE DELLE INFORMAZIONI 2.1. Metodologia della sicurezza delle informazioni come base teorica per un sistema integrato di sicurezza delle informazioni

Dal libro Suggerimenti per il computer (raccolta di articoli) l'autore autore sconosciuto

6. MODELLAZIONE DEI PROCESSI DEL SISTEMA INTEGRATO DI PROTEZIONE DELLE INFORMAZIONI 6.1. Object Model Concept Modeling è la sostituzione di un oggetto; (originale) da un altro (modello) e fissando o studiando le proprietà dell'originale esaminando le proprietà del modello. La sostituzione si effettua con

Dal libro Rivista digitale"Computerra" numero 125 l'autore Rivista Computerra

10. GESTIONE DEL SISTEMA INTEGRATO DI PROTEZIONE DELLE INFORMAZIONI 10.1. Il concetto e gli obiettivi della gestione I sistemi socio-tecnici, che rappresentano l'unità dell'uomo e della tecnologia, sono sempre caratterizzati da determinati obiettivi che le persone si prefiggono, raggiungendoli con l'aiuto di tecnici

Dal libro Computerra PDA N177 (09.06.2012-15.06.2012) l'autore Rivista Computerra

Protezioni Rlogind Le protezioni per tutte le utilità che implementano i comandi r possono essere considerate nella migliore delle ipotesi obsolete. E se affrontiamo questo problema dal punto di vista dei requisiti moderni, si dovrebbe ammettere che non vi è alcuna protezione in essi. In particolare, il lavoro del server rlogind

Dal libro Politiche di sicurezza aziendali quando si lavora su Internet l'autore Petrenko Sergey Aleksandrovic

Funzionalità di sicurezza di Telnet Dopo aver visualizzato il messaggio iniziale contenuto nel file /etc/issue.net, telnetd trasferisce il controllo a /bin/login o al programma specificato con l'opzione -L. Il programma /bin/login fornisce accessi locali e remoti in modalità testo. Lei

Dal libro Sicurezza dei sistemi informativi. Tutorial l'autore Pogonysheva Dina Alekseevna

PARTE IV Mezzi di protezione e instradamento

Dal libro dell'autore falsi. Secondo il quotidiano USA Today, nel 1992, a causa di tali azioni illegali utilizzando personal computer, le organizzazioni americane hanno subito un danno totale di $ 882 milioni. Si può presumere che il danno effettivo sia stato molto maggiore, dal momento che molte organizzazioni nascondono comprensibilmente tali incidenti; non c'è dubbio che in questi giorni il danno di tali azioni sia cresciuto molte volte.

Nella maggior parte dei casi, gli autori erano membri del personale delle organizzazioni, che conoscevano bene il programma di lavoro e le misure di protezione. Ciò conferma ancora una volta il pericolo di minacce interne.

Abbiamo precedentemente distinto tra statico e integrità dinamica... Allo scopo di violare integrità statica un attaccante (di solito un membro dello staff) può:

  • inserire dati errati;
  • Per modificare i dati.

A volte modifiche significative ai dati, a volte - informazioni sul servizio. intestazioni e-mail può essere manomesso; la lettera nel suo insieme può essere falsificata da una persona che conosce la password del mittente (abbiamo fornito gli esempi corrispondenti). Si noti che quest'ultimo è possibile anche quando l'integrità è controllata mezzi crittografici... È qui che avviene l'interazione dei diversi aspetti della sicurezza delle informazioni: se la riservatezza viene violata, l'integrità può risentirne.

L'integrità non è minacciata solo dalla falsificazione o alterazione dei dati, ma anche dal rifiuto di agire. Se non vi è alcun mezzo per garantire il "non ripudio", i dati informatici non possono essere considerati prove.

Potenzialmente vulnerabile alla violazione integrità Non solo dati, ma anche programmi... Minacce integrità dinamica sono violazione atomicità delle transazioni, riordino, furto, duplicazione di dati o introduzione di messaggi aggiuntivi (pacchetti di rete, ecc.). Le azioni corrispondenti in un ambiente di rete sono chiamate ascolto attivo.

Principali minacce alla privacy

Le informazioni riservate possono essere suddivise in informazioni sull'oggetto e sul servizio. Informazioni di servizio(ad es. password utente) non si applica a uno specifico argomento, v sistema informativo svolge un ruolo tecnico, ma la sua divulgazione è particolarmente pericolosa, poiché è irta di accessi non autorizzati a tutte le informazioni, incluso l'oggetto.

Anche se le informazioni sono memorizzate su un computer o destinate all'uso informatico, le minacce alla sua riservatezza possono essere di natura non informatica e generalmente non tecnica.

Molte persone devono agire come utenti non di uno, ma di un certo numero di sistemi ( servizi di informazione). Se vengono utilizzate password riutilizzabili o altre informazioni riservate per accedere a tali sistemi, molto probabilmente questi dati verranno archiviati non solo nella testa, ma anche in un notebook o su pezzi di carta che l'utente lascia spesso sul desktop o perde. E il punto qui non è nella disorganizzazione delle persone, ma nell'iniziale inadeguatezza dello schema della password. Non ricordo molto password diverse; le raccomandazioni per il loro cambio regolare (se possibile - frequente) non fanno che aggravare la situazione, costringendo a utilizzare semplici schemi di alternanza o persino a cercare di ridurre la questione a due o tre password facili da ricordare (e altrettanto facilmente indovinabili).

La classe di vulnerabilità descritta può essere chiamata il posizionamento di dati riservati in un ambiente in cui non sono forniti (e spesso non possono essere forniti) protezione necessaria... Oltre alle password memorizzate nei taccuini degli utenti, questa classe include la trasmissione di dati riservati in chiaro (in una conversazione, in una lettera, in rete), che ne consente l'intercettazione. Vari mezzi tecnici possono essere utilizzati per l'attacco (intercettazione o ascolto di conversazioni, ascolto passivo della rete ecc.), ma l'idea è la stessa: accedere ai dati nel momento in cui sono meno protetti.

La minaccia dell'intercettazione dei dati dovrebbe essere presa in considerazione non solo durante la configurazione iniziale dell'IS, ma anche, cosa molto importante, con tutte le modifiche. Le mostre sono una minaccia molto pericolosa, a cui molte organizzazioni inviano attrezzature da rete di produzione con tutti i dati in essi memorizzati. Le password rimangono le stesse, con l'accesso remoto continuano a essere trasmesse in chiaro.

Un altro esempio di cambiamento: memorizzazione dei dati su supporti di backup. Vengono utilizzati sistemi avanzati di controllo degli accessi per proteggere i dati sui principali supporti di memorizzazione; le copie sono spesso solo negli armadi e molti possono accedervi.

L'intercettazione è una seria minaccia e se la privacy è fondamentale e i dati viaggiano su più canali, proteggerli può essere scoraggiante e costoso. I mezzi tecnici di intercettazione sono ben sviluppati, accessibili, di facile utilizzo e possono essere installati, ad esempio, su rete via cavo, chiunque può, quindi questa minaccia esiste non solo per le comunicazioni esterne, ma anche interne.

Il furto di hardware rappresenta una minaccia non solo per i supporti di backup, ma anche per i computer, in particolare i laptop. I laptop vengono spesso lasciati incustoditi al lavoro o in macchina, a volte vengono semplicemente persi.

Le pericolose minacce non tecniche alla riservatezza sono metodi di influenza morale e psicologica, come mascherata- compiere atti sotto l'apparenza di persona autorizzata ad accedere ai dati.

Minacce spiacevoli da cui è difficile difendersi includono abuso di autorità... Su molti tipi di sistemi, l'utente root (ad esempio Amministratore di sistema) è in grado di leggere qualsiasi file (non crittografato), accedere alla posta di qualsiasi utente, ecc. Un altro esempio è il danno durante il servizio. In genere, un tecnico dell'assistenza ha accesso illimitato alle apparecchiature ed è in grado di aggirare i meccanismi di protezione del software.

Metodi di protezione

Metodi esistenti e strumenti per la sicurezza delle informazioni i sistemi informatici (CS) possono essere classificati in quattro gruppi principali:

  • modalità e mezzi di tutela organizzativa e giuridica delle informazioni;
  • metodi e mezzi di ingegneria e protezione tecnica delle informazioni;
  • metodi crittografici e mezzi di protezione delle informazioni;
  • metodi software e hardware e mezzi di protezione delle informazioni.

Modalità e mezzi di tutela organizzativa e giuridica delle informazioni

I metodi ei mezzi di protezione organizzativa delle informazioni includono misure organizzative, tecniche e organizzative e legali adottate nel processo di creazione e gestione di un CS per garantire la protezione delle informazioni. Queste misure dovrebbero essere eseguite durante la costruzione o la ristrutturazione dei locali in cui sarà situata la stazione di compressione; progettazione del sistema, installazione e regolazione del suo hardware e software; collaudo e verifica dell'efficienza della centrale di compressione.

A questo livello di protezione delle informazioni, vengono considerati i trattati internazionali, i regolamenti statali, gli standard statali e le normative locali di una particolare organizzazione.

Metodi e mezzi di ingegneria e protezione tecnica

Per ingegneria e mezzi tecnici di protezione delle informazioni si intendono gli oggetti fisici, meccanici, elettrici e dispositivi elettronici, elementi strutturali di edifici, mezzi estinguenti e altri mezzi che forniscono:

  • protezione del territorio e dei locali della stazione di compressione dalla penetrazione dei trasgressori;
  • protezione dell'hardware e dei supporti di memorizzazione dal furto;
  • impedire la possibilità di videosorveglianza a distanza (dall'esterno dell'area protetta) (intercettazione) del lavoro del personale e del funzionamento dei mezzi tecnici della centrale di compressione;
  • prevenire la possibilità di intercettazione di PEMIN (radiazioni e interferenze elettromagnetiche spurie) provocate dai mezzi tecnici operativi del CS e dalle linee di trasmissione dati;
  • organizzazione dell'accesso ai locali del COP per i dipendenti;
  • controllo sul programma di lavoro del personale della stazione di compressione;
  • controllo sulla circolazione dei dipendenti KS nelle varie aree produttive;
  • protezione antincendio dei locali della stazione di compressione;
  • minimizzazione dei danni materiali derivanti dalla perdita di informazioni derivante da disastri naturali e incidenti provocati dall'uomo.

La componente più importante dei mezzi ingegneristici e tecnici di protezione delle informazioni sono i mezzi tecnici di protezione, che costituiscono la prima linea di protezione del COP e sono una condizione necessaria, ma insufficiente per mantenere la riservatezza e l'integrità delle informazioni nel COP.

Metodi di sicurezza crittografica e crittografia

La crittografia è il mezzo principale per mantenere la riservatezza. Quindi, nel caso di garantire la riservatezza dei dati su computer locale utilizzare la crittografia di questi dati e, nel caso rete- canali di trasmissione dati criptati.

La scienza della protezione delle informazioni mediante la crittografia si chiama crittografia(crittografia in traduzione significa una lettera misteriosa o crittografia).

La crittografia viene utilizzata:

  • proteggere la riservatezza delle informazioni trasmesse su canali di comunicazione aperti;
  • per l'autenticazione (conferma di autenticità) delle informazioni trasmesse;
  • proteggere le informazioni riservate quando sono archiviate su supporti aperti;
  • garantire l'integrità delle informazioni (protezione delle informazioni da modifiche non autorizzate) durante la loro trasmissione attraverso canali di comunicazione aperti o archiviazione su supporti aperti;
  • assicurare l'incontestabilità delle informazioni trasmesse in rete (per evitare l'eventuale negazione del fatto di inviare un messaggio);
  • per proteggere il software e altre risorse informative dall'uso e dalla copia non autorizzati.

Metodi e mezzi software e hardware-software per garantire la sicurezza delle informazioni

L'hardware per la sicurezza delle informazioni comprende i dispositivi elettronici ed elettronico-meccanici che sono inclusi nei mezzi tecnici del CS e svolgono (in modo autonomo o in un unico complesso con software) alcune funzioni di sicurezza delle informazioni. Il criterio per classificare un dispositivo come hardware e non come mezzo tecnico e ingegneristico di protezione è l'inclusione obbligatoria nella composizione dei mezzi tecnici del COP.

al principale hardware protezione delle informazioni includono:

  • dispositivi per l'immissione di informazioni identificative dell'utente (schede magnetiche e plastificate, impronte digitali, ecc.);
  • dispositivi per la crittografia delle informazioni;
  • dispositivi per impedire l'accensione non autorizzata di workstation e server ( serrature elettroniche e bloccanti).

Esempi di hardware per la sicurezza delle informazioni ausiliario:

  • dispositivi per la distruzione di informazioni su supporti magnetici;
  • dispositivi di segnalazione sui tentativi di azioni non autorizzate degli utenti del CS, ecc.

Software di sicurezza delle informazioni significa programmi speciali inclusi nel software KS esclusivamente per l'esecuzione funzioni protettive... al principale Software protezione delle informazioni includono:

  • programmi per l'identificazione e l'autenticazione degli utenti CS;
  • programmi per differenziare l'accesso degli utenti alle risorse del COP;
  • programmi di crittografia delle informazioni;
  • programmi per la protezione delle risorse informative (software di sistema e applicativi, banche dati, strumenti informatici formazione, ecc.) da modifica, uso e copia non autorizzati.

Si noti che l'identificazione, in relazione alla garanzia della sicurezza delle informazioni di un CW, è intesa come riconoscimento univoco del nome univoco di un soggetto CW. Autenticazione significa confermare che il nome inviato corrisponda questa entità(conferma dell'identità del soggetto).

Esempi di supporto software protezione delle informazioni:

  • programmi per la distruzione delle informazioni residue (in blocchi memoria ad accesso casuale, file temporanei eccetera.);
  • un programma di audit (conservazione dei log) degli eventi relativi alla sicurezza della centrale di compressione, per garantire la possibilità di ripristino e la prova del fatto che tali eventi si sono verificati;
  • programmi per simulare il lavoro con l'autore del reato (distraendolo per ricevere informazioni presumibilmente riservate);
  • programmi per il controllo di prova del sistema di sicurezza, ecc.

risultati

Dal potenziale minacce alla sicurezza le informazioni sono molto diverse, gli obiettivi della protezione delle informazioni possono essere raggiunti solo creando un sistema integrato di protezione delle informazioni, inteso come un insieme di metodi e mezzi, uniti da un unico scopo e garantendo la necessaria efficienza della protezione delle informazioni nel COP.

Principali articoli correlati