Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Windows Phone
  • De ce avem nevoie de software de securitate a informațiilor. Software și hardware pentru securitatea informațiilor

De ce avem nevoie de software de securitate a informațiilor. Software și hardware pentru securitatea informațiilor

Trimiteți-vă munca bună în baza de cunoștințe este simplu. Utilizați formularul de mai jos

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

Postat pe http://www.allbest.ru/

Datele de bază ale postului

Versiunea șablonului 1.1

Filiala Nijni Novgorod

Tipul muncii Preapărare scrisă electronică

Denumirea disciplinei WRC

Subiect

Instrumente software pentru protejarea informațiilor în rețele

Am făcut treaba

Ipatov Alexandru Sergheevici

Contract Nr 09200080602012

Introducere

1. Principalele prevederi ale teoriei securității informațiilor

1.1 Securitatea informațiilor. Definiții de bază

1.2 Amenințări la securitatea informațiilor

1.3 Construirea sistemelor de protecție împotriva amenințărilor de încălcare a confidențialității informațiilor

1.3.1 Modelul sistemului de protecție

1.3.2 Măsuri organizatorice și de securitate fizică

1.3.3 Identificare și autentificare

1.3.4 Controlul accesului

1.3.5 Tehnici de confidențialitate criptografică

1.3.6 Metode de protejare a perimetrului exterior

1.3.7 Înregistrare și audit

1.4 Construirea sistemelor de protecție împotriva amenințărilor de încălcare a integrității

1.4.1 Principii de integritate

1.4.2 Metode criptografice pentru asigurarea integrității informațiilor

1.5 Sisteme de protecție a clădirilor împotriva amenințărilor de încălcare a accesibilității

2. Instrumente software pentru protejarea informațiilor din COP

2.1 Securitate la nivel de sistem de operare

2.2 Tehnici de securitate criptografică

2.3 Criptarea discului

2.4 Software specializat pentru protecția informațiilor

2.5 Aspecte de securitate arhitecturală

2.6 Sisteme de arhivare și duplicare a informațiilor

2.7 Analiza de securitate

Concluzie

Glosar

Lista surselor utilizate

Lista de abrevieri

Introducere

Progresul a dat omenirii o mulțime de realizări, dar același progres a dat naștere la o mulțime de probleme. Mintea umană, în timp ce rezolvă unele probleme, se ciocnește inevitabil de altele, noi. Problema eternă este protecția informațiilor. În diferite etape ale dezvoltării sale, omenirea a rezolvat această problemă cu o caracteristică caracteristică acestei epoci. Invenția computerului și dezvoltarea rapidă în continuare a tehnologiilor informaționale în a doua jumătate a secolului al XX-lea au făcut ca problema protecției informațiilor să fie la fel de urgentă și acută, pe cât tehnologia informației este relevantă pentru întreaga societate de astăzi.

Iulius Caesar a luat decizia de a proteja informațiile valoroase în timpul transferului. El a inventat cifrul Caesar. Acest cifru a făcut posibilă trimiterea de mesaje pe care nimeni nu le putea citi dacă ar fi fost interceptat.

Acest concept a fost dezvoltat în timpul celui de-al Doilea Război Mondial. Germania a folosit o mașină numită Enigma pentru a cripta mesajele trimise către unitățile militare.

Desigur, modul în care sunt protejate informațiile este în continuă schimbare, la fel ca societatea și tehnologia noastră. Apariția și utilizarea pe scară largă a computerelor au dus la faptul că majoritatea oamenilor și organizațiilor au început să stocheze informații în formă electronică. Era nevoie să se protejeze astfel de informații.

La începutul anilor 70. În secolul al XX-lea, David Bell și Leonard La Padula au dezvoltat un model de securitate pentru operațiunile bazate pe computer. Acest model s-a bazat pe conceptul guvernului de niveluri de clasificare a informațiilor (neclasificate, confidențiale, secrete, secrete) și niveluri de autorizare. Dacă o persoană (subiect) avea un nivel de acces mai mare decât nivelul dosarului (obiectului) conform clasificării, atunci a primit acces la dosar, în caz contrar accesul i-a fost interzis. Acest concept a fost implementat în standardul 5200.28 „Trusted Computing System Evaluation Criteria” (TCSEC), dezvoltat în 1983 de Departamentul de Apărare al SUA. Din cauza culorii copertei, a fost numită „Cartea Portocalie”.

Orange Book are cerințe funcționale și de garanție definite pentru fiecare secțiune. Sistemul trebuia să îndeplinească aceste cerințe pentru a îndeplini un anumit nivel de certificare.

Cerințele de asigurare pentru majoritatea certificărilor de siguranță au fost consumatoare de timp și costisitoare. Ca urmare, foarte puține sisteme au fost certificate mai sus decât C2 (de fapt, un singur sistem a fost vreodată certificat A1 - Honeywell SCOMP) Cole E. Ghid anti-hacker. - M .: Editura „Williams”, 2002 - P. 25.

În elaborarea altor criterii, s-a încercat separarea cerințelor funcționale și de asigurare. Aceste evoluții au fost incluse în Cartea Verde Germană în 1989, Criteriile Canada în 1990, Criteriile de Evaluare a Securității Tehnologiei Informației (ITSEC) în 1991 și Criteriile Federale (cunoscute sub numele de Criterii Comune - Criterii Generale) în 1992. Fiecare standard a oferit un mod diferit de certificare a securității sistemelor informatice.

GOST 28147-89 - Standardul sovietic și rus pentru criptarea simetrică, introdus în 1990, este, de asemenea, un standard CIS. Numele complet este „GOST 28147-89 Sisteme de procesare a informațiilor. Protecție criptografică. Algoritm pentru transformarea criptografică”. Algoritm de criptare bloc. Când se utilizează metoda de criptare cu gamma, poate îndeplini funcțiile unui algoritm de criptare de flux.

Conform unor informații A. Vinokurov. Algoritmul de criptare GOST 28147-89, utilizarea și implementarea acestuia pentru computerele platformei Intel x86 (http://www.enlight.ru), istoria acestui cifr este mult mai veche. Algoritmul, care a devenit ulterior baza standardului, s-a născut, probabil, în adâncul Direcției principale a opta a KGB-ului URSS (acum în structura FSB), cel mai probabil într-unul dintre institutele de cercetare închise. subordonat acestuia, probabil în anii 1970, ca parte a proiectelor de a crea implementări software și hardware ale cifrului pentru diverse platforme de computer.

Din momentul publicării GOST, acesta avea ștampila restrictivă „Pentru uz oficial”, iar oficial codul a fost declarat „complet deschis” abia în mai 1994. Istoria creării cifrului și criteriile pentru dezvoltatori din 2010 nu au fost publicate.

Una dintre problemele asociate cu criteriile de evaluare a securității sistemelor a fost lipsa de înțelegere a mecanismelor de lucru în rețea. Conectarea computerelor adaugă altele noi la problemele de securitate vechi. Orange Book nu a abordat problemele de conectare a calculatoarelor la o rețea comună, așa că în 1987 a apărut TNI (Trusted Network Interpretation), sau „Red Book”. Cartea Roșie conține toate cerințele de securitate din Cartea Orange, se încearcă abordarea spațiului de rețea și crearea unui concept de securitate a rețelei. Din păcate, „Cartea roșie” a asociat și funcționalitatea cu garanția. Puține sisteme au fost evaluate de TNI și niciunul nu a avut succes comercial.

Problemele sunt și mai grave în zilele noastre. Organizațiile au început să folosească rețele fără fir pe care Cartea Roșie nu le putea prevedea. Pentru rețelele fără fir, certificatul Red Book este considerat învechit.

Sistemele informatice și tehnologiile de rețea evoluează prea repede. În consecință, apar rapid și noi modalități de protejare a informațiilor. Prin urmare, tema muncii mele de calificare „Mijloace software de protecție a informațiilor în rețele” este foarte relevantă.

Obiectul cercetării îl reprezintă informația transmisă prin rețelele de telecomunicații.

Subiectul cercetării este securitatea informațională a rețelelor.

Scopul principal al lucrării de calificare este studiul și analiza instrumentelor software pentru protejarea informațiilor în rețele. Pentru a atinge acest obiectiv, este necesar să se rezolve o serie de sarcini:

Luați în considerare amenințările de securitate și clasificarea acestora;

Să caracterizeze metodele și mijloacele de protecție a informațiilor din rețea, clasificarea și caracteristicile de aplicare ale acestora;

Să dezvăluie posibilitățile mijloacelor fizice, hardware și software de protecție a informațiilor în rețelele de calculatoare (CS), să dezvăluie avantajele și dezavantajele acestora.

1. Principalele prevederi ale teoriei securității informațiilor

1.1 Securitatea informațiilor. Definiții de bază

Termenul „informație” este definit în moduri diferite de diferite științe. Deci, de exemplu, în filozofie, informația este considerată ca o proprietate a obiectelor materiale și a proceselor de a păstra și genera o anumită stare, care în diferite forme material-energetice poate fi transferată de la un obiect la altul. În cibernetică, informația este de obicei menționată ca o măsură pentru eliminarea incertitudinii. În cele ce urmează, vom înțelege prin informație tot ceea ce poate fi reprezentat în simbolurile unui alfabet finit (de exemplu, binar).

Această definiție poate părea oarecum neobișnuită. În același timp, rezultă în mod natural din principiile arhitecturale de bază ale calculului modern. Într-adevăr, ne limităm la problemele securității informațiilor sistemelor automate - și tot ceea ce este procesat cu ajutorul tehnologiei moderne de calcul este reprezentat în formă binară. Fundamentele securității informaționale a sistemelor automatizate - „Phoenix”, 2008 - P. 8

Subiectul examinării noastre îl reprezintă sistemele automatizate. Prin sistem automat de procesare a informațiilor (AS) înțelegem un set de următoarele obiecte:

1. Dotări informatice;

2. Software;

3. Canale de comunicare;

4. Informații pe diverse medii;

5. Personalul și utilizatorii sistemului.

Securitatea informațiilor unei centrale nucleare este considerată o stare a sistemului în care:

1. Sistemul este capabil să reziste efectelor destabilizatoare ale amenințărilor interne și externe.

2. Funcționarea și însuși faptul existenței sistemului nu creează amenințări la adresa mediului extern și a elementelor sistemului însuși.

În practică, securitatea informațiilor este de obicei considerată ca o combinație a următoarelor trei proprietăți de bază ale informațiilor protejate:

? confidențialitatea, ceea ce înseamnă că numai utilizatorii legali pot avea acces la informații;

? integritate, asigurându-se că, în primul rând, informațiile protejate pot fi modificate doar de utilizatorii legitimi și autorizați, iar în al doilea rând, informațiile sunt coerente intern și (dacă această proprietate este aplicabilă) reflectă starea reală a lucrurilor;

? accesibilitatea, care garantează accesul nestingherit la informațiile protejate pentru utilizatorii legitimi.

Activitățile care vizează asigurarea securității informațiilor sunt denumite în mod obișnuit securitatea informațiilor.

Metodele de securitate a informațiilor (Anexa A) sunt foarte diverse.

Serviciile de securitate a rețelei sunt mecanisme de protecție a informațiilor procesate în sistemele și rețelele de calcul distribuite.

Metodele tehnice și tehnice au ca scop asigurarea protecției informațiilor împotriva scurgerilor prin canale tehnice - de exemplu, prin interceptarea radiațiilor electromagnetice sau a informațiilor de vorbire. Metodele legale și organizatorice de protejare a informațiilor creează un cadru de reglementare pentru organizarea diverselor activități legate de asigurarea securității informațiilor.

Metodele teoretice de asigurare a securității informației, la rândul lor, rezolvă două probleme principale. Prima dintre ele este formalizarea diferitelor tipuri de procese legate de asigurarea securității informațiilor. Deci, de exemplu, modelele formale de control al accesului fac posibilă descrierea strictă a tuturor fluxurilor de informații posibile din sistem - și, prin urmare, garantarea îndeplinirii proprietăților de securitate necesare. De aici urmează imediat a doua sarcină - o fundamentare riguroasă a corectitudinii și adecvării funcționării sistemelor de securitate a informațiilor la analiza securității acestora. O astfel de sarcină apare, de exemplu, la certificarea sistemelor automatizate pentru cerințele de securitate a informațiilor.

1.2 Amenințări la securitatea informațiilor

La formularea definiției securității informaționale a centralei nucleare, am menționat conceptul de amenințare. Să ne oprim asupra ei mai detaliat.

Rețineți că, în cazul general, se obișnuiește să înțelegem o amenințare ca un potențial eveniment, acțiune, proces sau fenomen care poate duce la prejudicierea intereselor cuiva. La rândul său, o amenințare la adresa securității informaționale a unui sistem automatizat este capacitatea de a implementa un impact asupra informațiilor prelucrate în UA, conducând la o încălcare a confidențialității, integrității sau disponibilității acestor informații, precum și la posibilitatea de a influența componentele AU, ducând la pierderea, distrugerea sau funcționarea defectuoasă a acestora.

Amenințările pot fi clasificate după mai multe criterii. Iată cele mai comune. Tsirlov V.L. Fundamentele securității informaționale a sistemelor automatizate - „Phoenix”, 2008 - P. 10

1. După natura apariției, se obișnuiește să se facă distincția între amenințările naturale și cele artificiale.

Se obișnuiește să se numească amenințările naturale ca urmare a impactului asupra vorbitorului a unor procese fizice obiective sau dezastre naturale care nu depind de o persoană. La rândul lor, amenințările artificiale sunt cauzate de factorul uman.

Exemple de pericole naturale includ incendii, inundații, tsunami, cutremure etc. O caracteristică neplăcută a unor astfel de amenințări este că sunt extrem de dificil sau chiar imposibil de prezis.

2. După gradul de intenționalitate se disting amenințările aleatorii și cele intenționate.

Amenințările accidentale pot fi cauzate de neglijență sau de o eroare neintenționată a personalului. Amenințările intenționate sunt de obicei rezultatul activității atacatorilor vizați.

Exemplele de amenințări accidentale includ introducerea involuntară de date eronate, deteriorarea neintenționată a echipamentului. Un exemplu de amenințare deliberată este un intrus care intră într-o zonă protejată cu încălcarea regulilor de acces fizic stabilite.

3. În funcție de sursa amenințării, se obișnuiește să se distingă:

- Amenințări din mediul natural. Exemple de astfel de amenințări sunt incendiile, inundațiile și alte dezastre naturale.

- Amenințări care provin de la oameni. Un exemplu de astfel de amenințare este introducerea agenților în rândurile personalului fabricii de către o organizație concurență.

- Amenințări din partea firmware-ului autorizat. Un exemplu de astfel de amenințare este utilizarea incompetentă a utilităților sistemului.

- Amenințări provenite din software și hardware neautorizat. Astfel de amenințări includ, de exemplu, introducerea de keylogger în sistem.

4. După poziția sursei amenințării, se disting următoarele:

- Amenințări care provin din afara zonei controlate. Exemple de astfel de amenințări sunt interceptarea radiațiilor electromagnetice false (PEMIN) sau interceptarea datelor transmise prin canale de comunicație; filmare foto și video la distanță;

interceptarea informațiilor acustice folosind microfoane direcționale.

- Amenințări, a căror sursă se află în zona controlată.

Exemple de astfel de amenințări includ utilizarea dispozitivelor de interceptare sau furtul de medii care conțin informații confidențiale.

5. După gradul de impact asupra centralelor nucleare, se disting amenințările pasive și active. Amenințările pasive în timpul implementării nu produc modificări în compoziția și structura centralei nucleare.

Pe de altă parte, implementarea amenințărilor active încalcă structura sistemului automatizat.

Un exemplu de amenințare pasivă este copierea neautorizată a fișierelor de date.

6. După modalitatea de acces la resursele UA se disting următoarele:

- Amenințări folosind accesul standard. Un exemplu de astfel de amenințare este primirea neautorizată a unei parole prin luare de mită, șantaj, amenințări sau violență fizică împotriva proprietarului de drept.

- Amenințări folosind o cale de acces non-standard. Un exemplu de astfel de amenințare este utilizarea capacităților nedeclarate ale mijloacelor de protecție.

Criteriile de clasificare a amenințărilor pot fi continuate, dar în practică se utilizează cel mai des următoarea clasificare de bază a amenințărilor, bazată pe cele trei proprietăți de bază ale informațiilor protejate introduse anterior:

1. Amenințări de încălcare a confidențialității informațiilor, ca urmare a implementării cărora informațiile devin disponibile unei entități care nu are autoritatea de a se familiariza cu acestea.

2. Amenințări de încălcare a integrității informațiilor, care includ orice denaturare rău intenționată a informațiilor procesate folosind AU.

3. Amenințări de încălcare a disponibilității informațiilor apărute în cazurile în care accesul la o anumită resursă AS pentru utilizatorii legali este blocat.

Rețineți că amenințările reale la adresa securității informațiilor nu pot fi întotdeauna atribuite strict uneia dintre categoriile enumerate. Deci, de exemplu, amenințarea cu furtul purtătorilor de informații poate fi, în anumite condiții, atribuită tuturor celor trei categorii.

Rețineți că enumerarea amenințărilor caracteristice unui anumit sistem automatizat este o etapă importantă în analiza vulnerabilităților AS, efectuată, de exemplu, ca parte a unui audit de securitate a informațiilor și creează o bază pentru analiza riscului ulterioară. Există două metode principale de enumerare a amenințărilor:

1. Construirea de liste arbitrare de amenințări. Amenințările potențiale sunt identificate folosind o metodă expertă și înregistrate într-o manieră aleatorie și nestructurată.

Această abordare se caracterizează prin incompletitudinea și inconsecvența rezultatelor obținute.

2. Construirea arborilor de amenințări. Amenințările sunt descrise ca unul sau mai mulți copaci. Amenințările sunt detaliate de sus în jos și, în cele din urmă, fiecare frunză a copacului oferă o descriere a unei amenințări specifice. Legăturile logice pot fi organizate între subarbori dacă este necesar.

Să luăm ca exemplu un arbore de amenințări pentru blocarea accesului la o aplicație de rețea (Anexa B).

După cum puteți vedea, blocarea accesului la o aplicație poate apărea fie ca urmare a unui atac DoS asupra unei interfețe de rețea, fie ca urmare a închiderii computerului. La rândul său, închiderea computerului poate apărea fie ca urmare a accesului fizic neautorizat al unui atacator la computer, fie ca urmare a exploatării de către atacator a unei vulnerabilități de depășire a memoriei tampon.

1.3 Construirea sistemelor de protecție împotriva amenințărilor de încălcare a confidențialității informațiilor

1.3.1 Modelul sistemului de protecție

Atunci când se construiesc sisteme de protecție împotriva amenințărilor de încălcare a confidențialității informațiilor în sisteme automate, se utilizează o abordare integrată. (Anexa B).

După cum se poate observa din diagrama de mai sus, protecția primară se realizează datorită măsurilor organizatorice implementate și mecanismelor de control al accesului fizic la CNE. În plus, în etapa de control al accesului logic, protecția se realizează folosind diverse servicii de securitate a rețelei. În toate cazurile, în paralel, ar trebui desfășurat un complex de mijloace tehnice și tehnice de protecție a informațiilor, blocând posibilitatea scurgerii prin canalele tehnice.

Să ne oprim mai în detaliu asupra fiecărui subsistem implicat în implementarea protecției.

1.3.2 Măsuri organizatorice și de securitate fizică

Aceste mecanisme prevăd în general:

- implementarea unui sistem de control și delimitarea accesului fizic la elementele sistemului automatizat.

- crearea unui serviciu de paza si securitate fizica.

- organizarea mecanismelor de control al circulației angajaților și vizitatorilor (folosind sisteme de supraveghere video, carduri de proximitate etc.);

- elaborarea si implementarea reglementarilor, fiselor posturilor si a documentelor normative similare;

- reglementarea procedurii de lucru cu mediile care conțin informații confidențiale.

Fără a afecta logica de funcționare a UA, aceste măsuri, dacă sunt implementate corect și adecvat, reprezintă un mecanism de protecție extrem de eficient și sunt vitale pentru asigurarea siguranței oricărui sistem real.

1.3.3 Identificare și autentificare

Amintiți-vă că identificarea este de obicei înțeleasă ca atribuirea de identificatori unici pentru a accesa subiecții și compararea acestor identificatori cu o listă de posibili. La rândul său, autentificarea se înțelege ca verificarea faptului că subiectul de acces aparține identificatorului care i-a fost prezentat și confirmarea autenticității acestuia.

Astfel, sarcina identificării este de a răspunde la întrebarea „cine este acesta?”, iar de autentificare – „este chiar el?”

Multitudinea de metode de autentificare utilizate în prezent poate fi împărțită în 4 grupuri mari:

1. Metode bazate pe cunoașterea unor informații clasificate.

Un exemplu clasic de astfel de metode este protecția prin parolă, atunci când, ca mijloc de autentificare, utilizatorului i se cere să introducă o parolă - o anumită secvență de caractere. Aceste metode de autentificare sunt cele mai comune.

2. Metode bazate pe utilizarea unui articol unic. Un smart card, un token, o cheie electronică etc. pot fi folosite ca astfel de articol.

3. Metode bazate pe utilizarea caracteristicilor biometrice umane. În practică, una sau mai multe dintre următoarele caracteristici biometrice sunt utilizate cel mai frecvent:

- amprentele digitale;

- desenarea retinei sau irisului ochiului;

- desenul termic al mainii;

- fotografia sau desenul termic al fetei;

- scris de mână (pictură);

- voce.

Cele mai răspândite sunt scanerele de amprente și desenele retinei și irisului ochiului.

4. Metode bazate pe informații asociate cu utilizatorul.

Un exemplu de astfel de informații sunt coordonatele GPS ale utilizatorului. Este puțin probabil ca această abordare să fie folosită ca singur mecanism de autentificare, dar este perfect valabilă ca unul dintre câteva mecanisme partajate.

Este o practică larg răspândită de a împărtăși mai multe dintre mecanismele enumerate mai sus - în astfel de cazuri, se vorbește despre autentificare multifactorială.

Caracteristici ale sistemelor de autentificare cu parole

Cu toată varietatea de mecanisme de autentificare existente, cel mai comun dintre ele rămâne protecția prin parolă. Există mai multe motive pentru aceasta, dintre care reținem următoarele:

- Ușurință relativă de implementare. Într-adevăr, implementarea unui mecanism de protecție prin parolă nu necesită de obicei implicarea unui hardware suplimentar.

- Tradiție. Mecanismele de protecție prin parolă sunt familiare majorității utilizatorilor sistemelor automate și nu provoacă respingere psihologică - spre deosebire, de exemplu, de scanerele retiniene.

În același timp, un paradox este caracteristic sistemelor de protecție prin parolă care complică implementarea efectivă a acestora: parolele puternice nu sunt prea potrivite pentru uz uman.

Într-adevăr, puterea parolei apare pe măsură ce devine mai complexă; totuși, cu cât parola este mai complexă, cu atât este mai dificil de reținut, iar utilizatorul este tentat să noteze o parolă incomodă, ceea ce creează canale suplimentare pentru discreditarea acesteia.

Să ne oprim mai în detaliu asupra principalelor amenințări la adresa securității sistemelor de parole. În general, o parolă poate fi obținută de către un atacator în unul din trei moduri principale:

1. Prin exploatarea punctelor slabe ale factorului uman. Metodele de obținere a parolelor aici pot fi foarte diferite: peeping, interceptări, șantaj, amenințări și, în final, utilizarea conturilor altcuiva cu permisiunea proprietarilor lor legitimi.

2. Prin selecție. În acest caz, se folosesc următoarele metode:

- Căutare completă. Această metodă vă permite să ghiciți orice parolă, indiferent de complexitatea acesteia; totuși, pentru o parolă puternică, timpul necesar pentru acest atac ar trebui să depășească semnificativ resursele de timp admisibile ale atacatorului.

- Selectare prin dicționar. O parte semnificativă a parolelor folosite în practică sunt cuvinte sau expresii semnificative. Există dicționare pentru cele mai comune parole, care în multe cazuri fac posibilă evitarea atacurilor cu forță brută.

Selectare folosind informațiile utilizatorului. Această metodă inteligentă de ghicire a parolelor se bazează pe faptul că, dacă politica de securitate a sistemului prevede atribuirea independentă a parolelor de către utilizatori, atunci, în majoritatea covârșitoare a cazurilor, unele informații personale asociate cu utilizatorul AU vor fi selectate drept parola. Și deși orice poate fi ales ca astfel de informații, de la ziua de naștere a soacrei până la porecla câinelui preferat, prezența informațiilor despre utilizator vă permite să verificați cele mai comune opțiuni (ziua de naștere, numele copiilor etc. ).

3. Prin utilizarea deficiențelor în implementarea sistemelor de parole. Astfel de defecte de implementare includ vulnerabilități exploatabile în serviciile de rețea care implementează anumite componente ale sistemului de protecție prin parolă sau capacități nedeclarate ale software-ului sau hardware-ului corespunzător.

La construirea unui sistem de protecție prin parolă, este necesar să se țină cont de specificul UA și să se ghideze după rezultatele analizei de risc efectuate. În același timp, se pot face următoarele recomandări practice:

- Setarea lungimii minime a parolei. Este evident că reglementarea lungimii minime permise a parolei îngreunează pentru un atacator implementarea ghicirii parolei prin forță brută.

- Puterea crescută a alfabetului parolelor. Prin creșterea puterii (ceea ce se realizează, de exemplu, prin utilizarea obligatorie a caracterelor speciale), puteți, de asemenea, să complicați căutarea completă.

- Verificarea și respingerea parolelor folosind un dicționar. Acest mecanism face dificilă ghicirea parolelor folosind un dicționar din cauza respingerii parolelor evident ușor de ghicit.

- Setarea datei maxime de expirare a parolei. Expirarea parolei limitează timpul pe care un atacator îl poate petrece ghicind parola. Astfel, scurtarea perioadei de valabilitate a parolei reduce probabilitatea ghicirii cu succes a parolei.

- Setarea datei minime de expirare a parolei. Acest mecanism împiedică utilizatorul să schimbe imediat noua parolă cu cea anterioară.

- Eliminare în funcție de istoricul parolelor. Mecanismul previne reutilizarea parolelor – posibil compromise anterior.

- Limitarea numărului de încercări de parolă. Acest mecanism face dificilă ghicirea parolelor în mod interactiv.

- Schimbarea forțată a parolei atunci când utilizatorul se conectează pentru prima dată la sistem. Dacă administratorul este responsabil pentru generarea inițială a parolelor pentru toți utilizatorii, utilizatorului i se poate solicita să schimbe parola inițială la prima conectare la sistem - în acest caz, noua parolă nu va fi cunoscută de administrator.

- Întârziere la introducerea parolei greșite. Mecanismul previne ghicirea interactivă a parolei.

- Interzicerea selectării de către utilizator a unei parole și a generării automate a parolei. Acest mecanism vă permite să garantați puterea parolelor generate - totuși, nu uitați că în acest caz utilizatorii vor avea inevitabil probleme în a-și aminti parolele.

Evaluarea securității sistemelor de parole V.L. Tsirlov. Fundamentele securității informaționale a sistemelor automatizate - „Phoenix”, 2008 - P. 16

Să estimăm relațiile elementare dintre principalii parametri ai sistemelor de parole. Să introducem următoarea notație:

- A - puterea alfabetului parolei;

- L - lungimea parolei;

- S = AL - puterea spațiului de parole;

- V - viteza de ghicire a parolei;

- T - data expirării parolei;

- P - probabilitatea ca o parolă să ghicească în perioada de valabilitate a acesteia.

Evident, următoarea relație este adevărată:

De obicei, viteza de atac cu forță brută V și vârsta parolei T pot fi considerate cunoscute. În acest caz, prin setarea valorii admisibile a probabilității P de a ghici o parolă în perioada de valabilitate a acesteia, se poate determina cardinalitatea necesară a spațiului de parole S.

Rețineți că scăderea ratei de ghicire a parolelor V scade probabilitatea de ghicire a parolei. Din aceasta, în special, rezultă că, dacă selectarea parolei este efectuată prin calcularea unei funcții hash și comparând rezultatul cu o valoare dată, atunci utilizarea unei funcții hash lentă va oferi o putere mai mare a sistemului de parole.

Metode de stocare a parolelor

În general, există trei mecanisme posibile pentru stocarea parolelor într-un AS:

1. În formă deschisă. Desigur, această opțiune nu este optimă, deoarece creează automat multe canale de scurgere de informații despre parolă. Necesitatea reală de a stoca parolele în text clar este extrem de rară și, de obicei, o astfel de decizie este o consecință a incompetenței dezvoltatorului.

2. Ca valoare hash. Acest mecanism este convenabil pentru verificarea parolelor, deoarece valorile hash sunt asociate în mod unic cu o parolă, dar, în același timp, ele însele nu sunt de interes pentru un atacator.

3. Criptat. Parolele pot fi criptate folosind un fel de algoritm criptografic, prin care cheia de criptare poate fi stocată:

- pe unul dintre elementele permanente ale sistemului;

- pe un mediu (cheie electronică, smart card etc.) prezentat în timpul inițializării sistemului;

- cheia poate fi generată din alți parametri de securitate AC - de exemplu, din parola administratorului în timpul inițializării sistemului.

Transferarea parolelor prin rețea

Cele mai comune opțiuni de implementare sunt:

1. Transferul parolelor în text clar. Abordarea este extrem de vulnerabilă, deoarece parolele pot fi interceptate în canalele de comunicare. În ciuda acestui fapt, multe protocoale de rețea utilizate în practică (de exemplu, FTP) presupun transferul parolelor în text clar.

2. Transmiterea parolelor sub formă de valori hash este uneori întâlnită în practică, dar de obicei nu are sens - hash-urile parolelor pot fi interceptate și retransmise de către un atacator printr-un canal de comunicare.

3. Transferul parolelor în formă criptată este cea mai rezonabilă și mai justificată opțiune în cea mai mare parte.

1.3.4 Controlul accesului

Sub diferențierea accesului, se obișnuiește să se înțeleagă stabilirea competențelor subiecților pentru următorul control al utilizării autorizate a resurselor disponibile în sistem. Se obișnuiește să se distingă două metode principale de control al accesului: discreționară și obligatorie.

Discreționar este definiția controlului accesului între subiecții și obiectele numite.

Evident, în locul unei matrice de acces se pot folosi liste de permisiuni: de exemplu, fiecărui utilizator i se poate asocia o listă de resurse disponibile cu drepturile corespunzătoare, sau fiecare resursă poate fi asociată cu o listă de utilizatori indicând drepturile lor. pentru a accesa această resursă.

Controlul obligatoriu al accesului este de obicei implementat ca control al accesului bazat pe niveluri de secretizare. Autoritatea fiecărui utilizator este stabilită în conformitate cu nivelul maxim de secret la care îi este permis. În acest caz, toate resursele UA trebuie clasificate în funcție de nivelurile de secretizare.

Diferența fundamentală între controlul accesului discreționar și obligatoriu este următoarea: dacă, în cazul controlului accesului discreționar, dreptul de acces la o resursă pentru utilizatori este determinat de proprietarul acesteia, atunci în cazul controlului accesului obligatoriu, nivelurile de confidențialitate sunt stabilite din exterior, iar proprietarul resursei nu le poate influența. Termenul „obligatoriu” în sine este o traducere nefericită a cuvântului obligatoriu - „obligatoriu”. Astfel, controlul accesului obligatoriu trebuie înțeles ca fiind obligatoriu.

1.3.5 Tehnici de confidențialitate criptografică

Pentru a asigura confidențialitatea informațiilor se folosesc următoarele primitive criptografice:

1. Criptosisteme simetrice.

În sistemele cripto simetrice pentru criptarea și decriptarea informațiilor, se folosește aceeași cheie secretă partajată, pe care părțile care interacționează sunt schimbate anterior printr-un canal securizat.

Ca exemple de criptosisteme simetrice, se pot cita algoritmul intern GOST 28147-89, precum și standardele internaționale DES și AES care l-au înlocuit.

2. Criptosisteme asimetrice.

Criptosistemele asimetrice se caracterizează prin faptul că folosesc chei diferite pentru a cripta și decripta informațiile. Cheia de criptare (cheia publică) poate fi făcută publică, astfel încât oricine să poată cripta un mesaj pentru un anumit destinatar.

Destinatarul, fiind singurul proprietar al cheii de decriptare (cheia secretă), va fi singurul care poate decripta mesajele criptate pentru el.

Exemple de criptosisteme asimetrice sunt RSA și schema lui ElGamal.

Criptosistemele simetrice și asimetrice, precum și diferitele lor combinații, sunt utilizate în UA în principal pentru criptarea datelor pe diverse medii și pentru criptarea traficului.

amenințarea rețelei de informații de protecție

1.3.6 Metode de protejare a perimetrului exterior

Subsistemul pentru protejarea perimetrului extern al unui sistem automat include de obicei două mecanisme principale: firewall-ul și instrumentele de detectare a intruziunilor. Rezolvând problemele conexe, aceste mecanisme sunt adesea implementate în cadrul unui singur produs și funcționează ca un întreg. În același timp, fiecare dintre mecanisme este autosuficient și merită luat în considerare separat.

Firewalling http://www.infotecs.ru

Firewall-ul (ME) îndeplinește funcțiile de delimitare a fluxurilor de informații la granița sistemului automatizat protejat. Asta permite:

- imbunatateste securitatea obiectelor din mediul intern prin ignorarea solicitarilor neautorizate din mediul extern;

- controlează fluxurile de informații către mediul extern;

- să asigure înregistrarea proceselor de schimb de informații.

Fluxurile de informații sunt controlate prin filtrarea informațiilor, de ex. analizându-l după un set de criterii și luând o decizie privind distribuirea către UA sau din UA.

În funcție de principiile de funcționare, există mai multe clase de firewall-uri. Caracteristica principală de clasificare este nivelul modelului ISO/OSI la care operează ME.

1. Filtre de pachete.

Cea mai simplă clasă de firewall-uri care funcționează la nivelurile de rețea și transport ale modelului ISO / OSI. Filtrarea pachetelor se face de obicei după următoarele criterii:

- adresa IP sursa;

- adresa IP a destinatarului;

- portul sursă;

- port destinatar;

- parametri specifici antetelor pachetelor de rețea.

Filtrarea este implementată prin compararea parametrilor listați ai antetelor pachetelor de rețea cu baza regulilor de filtrare.

2. Gateway-uri la nivel de sesiune

Aceste firewall-uri funcționează la nivelul de sesiune al modelului ISO/OSI. Spre deosebire de filtrele de pachete, acestea pot verifica validitatea unei sesiuni prin analizarea parametrilor protocoalelor de nivel de sesiune.

3. Gateway-uri la nivel de aplicație

Firewall-urile din această clasă vă permit să filtrați anumite tipuri de comenzi sau seturi de date în protocoale la nivel de aplicație. Pentru aceasta se folosesc servicii proxy - programe speciale care controlează traficul prin firewall pentru anumite protocoale de nivel înalt (http, ftp, telnet etc.).

Ordinea de utilizare a serviciilor proxy este prezentată în Anexa D.

Dacă, fără a utiliza servicii proxy, se stabilește o conexiune de rețea între părțile care interacționează A și B în mod direct, atunci în cazul utilizării unui serviciu proxy, apare un intermediar - un server proxy care interacționează independent cu al doilea participant la schimbul de informații. Această schemă vă permite să controlați admisibilitatea utilizării comenzilor individuale ale protocoalelor de nivel înalt, precum și să filtrați datele primite de serverul proxy din exterior; în acest caz, serverul proxy, pe baza politicilor stabilite, poate lua o decizie cu privire la posibilitatea sau imposibilitatea transferului acestor date către clientul A.

4. Firewall-uri la nivel de expert.

Cele mai sofisticate firewall-uri, combinând elemente din toate cele trei categorii de mai sus. În loc de servicii proxy, astfel de ecrane folosesc algoritmi pentru recunoașterea și procesarea datelor la nivel de aplicație.

Majoritatea firewall-urilor utilizate în prezent sunt în categoria experților. Cele mai faimoase și răspândite ME sunt CISCO PIX și CheckPoint FireWall-1.

Sisteme de detectare a intruziunilor

Detectarea intruziunilor este procesul de identificare a accesului neautorizat (sau a încercărilor de acces neautorizat) la resursele unui sistem automat. Un sistem de detectare a intruziunilor (IDS) este în general un sistem hardware și software care rezolvă această problemă.

Există două categorii principale de sisteme IDS:

1. Stratul de rețea IDS.

În astfel de sisteme, senzorul operează pe o gazdă dedicată în segmentul de rețea protejat. De obicei, adaptorul de rețea al unei gazde date funcționează în modul promiscuu, ceea ce permite analiza întregului trafic de rețea care trece prin segment.

2. ID-uri la nivel de gazdă.

În cazul în care senzorul funcționează la nivel de gazdă, următoarele informații pot fi utilizate pentru analiză:

- înregistrări ale mijloacelor standard de înregistrare a sistemului de operare;

- informatii despre resursele folosite;

- profiluri ale comportamentului așteptat al utilizatorului.

Fiecare tip de IDS are propriile sale avantaje și dezavantaje. IDS-urile la nivel de rețea nu degradează performanța generală a sistemului, dar IDS-urile la nivel de gazdă sunt mai eficiente în detectarea atacurilor și analiza activității asociate cu o gazdă individuală. În practică, este recomandabil să folosiți sisteme care combină ambele abordări descrise.

Există evoluții care vizează utilizarea metodelor de inteligență artificială în sistemele IDS. Este de remarcat faptul că în prezent produsele comerciale nu conțin astfel de mecanisme.

1.3.7 Înregistrare și audit activaudit .narod.ru

Subsistemul de înregistrare și auditare este o componentă obligatorie a oricărui AS. Înregistrarea sau înregistrarea este un mecanism de responsabilitate pentru sistemul de management al securității informațiilor care înregistrează toate evenimentele legate de securitate. La rândul său, un audit este o analiză a informațiilor înregistrate pentru a identifica cu promptitudine și a preveni încălcările regimului de securitate a informațiilor. Sistemele de detectare a intruziunilor la nivel de gazdă pot fi considerate sisteme de auditare active.

Scopul mecanismului de înregistrare și audit:

- asigurarea răspunderii utilizatorilor și administratorilor;

- asigurarea posibilității de reconstituire a succesiunii evenimentelor (ceea ce este necesar, de exemplu, la investigarea incidentelor legate de securitatea informațiilor);

- detectarea încercărilor de încălcare a securității informațiilor;

- furnizarea de informații pentru identificarea și analiza problemelor tehnice care nu sunt legate de siguranță.

Datele înregistrate sunt plasate în jurnalul de bord, care este un set ordonat cronologic de înregistrări ale rezultatelor activităților subiecților centralei nucleare, suficiente pentru refacerea, vizualizarea și analiza succesiunii de acțiuni în vederea controlului finalului. rezultat.

Deoarece syslog-urile sunt principala sursă de informații pentru auditarea și detectarea ulterioară a breșelor de securitate, trebuie acordată o atenție maximă protejării syslog-urilor împotriva modificărilor neautorizate. Sistemul de înregistrare ar trebui să fie proiectat astfel încât niciun utilizator (inclusiv administratorii!) să nu poată modifica în mod arbitrar intrările din jurnalul sistemului.

La fel de importantă este și problema ordinii în care sunt stocate jurnalele de sistem. Deoarece fișierele jurnal sunt stocate pe unul sau altul mediu, inevitabil apare problema depășirii dimensiunii maxime permise a jurnalului de sistem. În acest caz, reacția sistemului poate fi diferită, de exemplu:

- sistemul poate fi blocat până când problema cu spațiul disponibil pe disc este rezolvată;

- cele mai vechi intrări de jurnal de sistem pot fi șterse automat;

- sistemul poate continua să funcționeze prin suspendarea temporară a înregistrării informațiilor.

Desigur, această din urmă opțiune este în majoritatea cazurilor inacceptabilă, iar ordinea de stocare a jurnalelor de sistem ar trebui reglementată clar în politica de securitate a organizației.

1.4 Construirea sistemelor de protecție împotriva amenințărilor de încălcare a integrității

1.4.1 Principii de integritate

Majoritatea mecanismelor care protejează informațiile de amenințările la adresa confidențialității, într-o măsură sau alta, contribuie la asigurarea integrității informațiilor. În această secțiune, ne vom opri mai detaliat asupra mecanismelor specifice subsistemului de asigurare a integrității. Să începem prin a formula principiile principale de asigurare a integrității, formulate de Clark și Wilson:

1. Corectitudinea tranzacțiilor.

Principiul impune asigurarea imposibilității modificării arbitrare a datelor de către utilizator. Datele trebuie modificate numai în așa fel încât să se asigure păstrarea integrității acestora.

2. Autentificarea utilizatorului.

Datele pot fi modificate numai de utilizatorii care sunt autentificați pentru a efectua acțiunile corespunzătoare.

3. Minimizarea privilegiilor.

Procesele ar trebui să fie înzestrate cu acele și numai acele privilegii în AS care sunt minime suficiente pentru executarea lor.

4. Separarea sarcinilor.

Operațiunile critice sau ireversibile necesită implicarea mai multor utilizatori independenți.

În practică, separarea sarcinilor poate fi implementată fie exclusiv prin metode organizaționale, fie folosind scheme criptografice de partajare a secretelor.

5. Auditul evenimentelor trecute.

Acest principiu necesită crearea unui mecanism de responsabilitate a utilizatorului care vă permite să urmăriți momentele de încălcare a integrității informațiilor.

6. Controlul obiectiv.

Este necesară implementarea extragerii de date online, al căror control al integrității este justificat.

Într-adevăr, în majoritatea cazurilor nu este practic să se controleze strict integritatea tuturor datelor prezente în sistem, fie și doar din motive de performanță: controlul integrității este o operațiune extrem de intensivă în resurse.

7. Managementul transferului de privilegii.

Procedura de transfer de privilegii ar trebui să fie pe deplin în concordanță cu structura organizatorică a întreprinderii.

Principiile enumerate fac posibilă formarea unei structuri generale a sistemului de protecție împotriva amenințărilor de încălcare a integrității (Anexa E).

După cum se poate observa din Anexa D, mecanismele criptografice pentru asigurarea integrității sunt fundamental noi în comparație cu serviciile folosite pentru a construi un sistem de protecție împotriva amenințărilor la confidențialitate.

Rețineți că mecanismele de asigurare a corectitudinii tranzacțiilor pot include și primitive criptografice în semințe.

1.4.2 Metode criptografice pentru asigurarea integrității informațiilor

Următoarele primitive criptografice sunt utilizate în construcția sistemelor de protecție împotriva amenințărilor la adresa integrității informațiilor:

- semnături digitale;

- funcții hash criptografice;

- coduri de autentificare.

Semnături digitale

O semnătură digitală este un mecanism de confirmare a autenticității și integrității documentelor digitale. În multe privințe, este analog cu o semnătură scrisă de mână - în special, îi sunt impuse aproape aceleași cerințe:

1. Semnătura digitală trebuie să poată dovedi că autorul legitim și nimeni altcineva a fost cel care a semnat cu bună știință documentul.

2. Semnătura digitală trebuie să fie parte integrantă a documentului.

Ar trebui să fie imposibil să se separe semnătura de document și să o folosești pentru a semna alte documente.

3. Semnătura digitală trebuie să asigure imposibilitatea modificării documentului semnat (inclusiv pentru autor însuși!).

4. Faptul semnării documentului trebuie să fie legal dovedibil. Ar trebui să fie imposibil să refuzi calitatea de autor a documentului semnat.

În cel mai simplu caz, un mecanism similar cu un criptosistem asimetric poate fi folosit pentru a implementa o semnătură digitală. Diferența este că cheia secretă va fi folosită pentru criptare (care în acest caz este semnătura), iar cheia publică va fi folosită pentru decriptare, care acționează ca o verificare a semnăturii.

Procedura de utilizare a semnăturii digitale în acest caz va fi următoarea:

1. Documentul este criptat cu cheia privată a semnatarului, iar copia criptată este distribuită împreună cu documentul original ca semnătură digitală.

2. Destinatarul, folosind cheia publică a semnatarului, decriptează semnătura, o compară cu originalul și se asigură că semnătura este corectă.

Este ușor să vă asigurați că această implementare a semnăturii digitale îndeplinește pe deplin toate cerințele de mai sus, dar în același timp are un dezavantaj fundamental: volumul mesajului transmis crește de cel puțin două ori. Utilizarea funcțiilor hash vă permite să scăpați de acest dezavantaj.

Funcții hash criptografice

O funcție de forma y = f (x) se numește funcție hash criptografică dacă îndeplinește următoarele proprietăți:

1. Intrarea unei funcții hash poate primi o secvență de date de lungime arbitrară, în timp ce rezultatul (numit hash, sau digest) are o lungime fixă.

2. Valoarea lui y din valoarea existentă a lui x se calculează în timp polinomial, iar valoarea lui x din valoarea existentă a lui y este aproape imposibil de calculat în aproape toate cazurile.

3. Este imposibil din punct de vedere computațional să găsiți două valori hash de intrare care produc hash-uri identice.

4. Când se calculează hash-ul, sunt folosite toate informațiile din secvența de intrare.

5. Descrierea funcției este deschisă și disponibilă publicului.

Să arătăm cum pot fi utilizate funcțiile hash în schemele de semnătură digitală. Dacă nu semnați mesajul în sine, ci hash-ul acestuia, atunci puteți reduce semnificativ cantitatea de date transmise.

Prin semnarea hash-ului său în loc de mesajul original, transmitem rezultatul împreună cu mesajul original. Destinatarul decriptează semnătura și compară rezultatul cu hash-ul mesajului. Dacă există o potrivire, se ajunge la concluzia că semnătura este corectă.

2 . Instrumente software pentru protejarea informațiilor în COP

Software-ul de securitate a informațiilor înseamnă programe speciale incluse în software-ul KS exclusiv pentru îndeplinirea funcțiilor de protecție.

Principalele instrumente software pentru protejarea informațiilor includ:

* programe de identificare și autentificare a utilizatorilor KS;

* programe de diferențiere a accesului utilizatorilor la resursele COP;

* programe de criptare a informațiilor;

* programe pentru protecția resurselor informaționale (software de sistem și aplicație, baze de date, suporturi didactice computerizate etc.) împotriva modificărilor, utilizării și copierii neautorizate.

Trebuie înțeles că identificarea, în raport cu asigurarea securității informaționale a UC, este înțeleasă ca recunoașterea fără ambiguitate a numelui unic al subiectului UC. Autentificare înseamnă confirmarea faptului că numele prezentat corespunde subiectului dat (confirmarea autenticității subiectului) 8 Biyachuev T.A. Securitatea rețelelor corporative. Manual / ed. L.G. Osovetskiy - SPb .: SPbGU ITMO, 2004, p. 64.

De asemenea, software-ul de securitate a informațiilor include:

* programe pentru distrugerea informațiilor reziduale (în blocuri de RAM, fișiere temporare etc.);

* programe de auditare (menținere a jurnalelor) evenimentelor legate de siguranța stației de comprimare, pentru a asigura posibilitatea recuperării și dovedirea faptului acestor evenimente;

* programe de simulare a muncii cu un infractor (distragerea atenției acestuia pentru a primi informații presupuse confidențiale);

* programe pentru controlul test al securității KS etc.

Avantajele software-ului de securitate a informațiilor includ:

* ușurință de replicare;

* flexibilitate (capacitatea de personalizare pentru diverse condiții de utilizare, ținând cont de specificul amenințărilor la adresa securității informațiilor specifice CS);

* ușurință în utilizare - unele instrumente software, de exemplu criptarea, funcționează într-un mod „transparent” (invizibil pentru utilizator), în timp ce altele nu necesită abilități noi (comparativ cu alte programe) de la utilizator;

* oportunități aproape nelimitate pentru dezvoltarea lor prin efectuarea de modificări pentru a ține cont de noile amenințări la adresa securității informațiilor.

Dezavantajele software-ului de securitate a informațiilor includ:

* scăderea eficienței COP datorită consumului de resurse ale acestuia necesare funcționării programelor de protecție;

* performanță mai scăzută (comparativ cu îndeplinirea unor funcții similare de protecție hardware, cum ar fi criptarea);

* andocarea multor instrumente de protecție software (și nu încorporate în software-ul CS, Fig. 4 și 5), ceea ce creează o posibilitate fundamentală pentru un intrus de a le ocoli;

* posibilitatea unor modificări rău intenționate în protecția software-ului în timpul funcționării CS.

2 .1 Securitatea sistemului de operare

Sistemul de operare este cea mai importantă componentă software a oricărui computer, prin urmare, securitatea generală a sistemului informațional depinde în mare măsură de nivelul de implementare a politicii de securitate în fiecare sistem de operare specific.

Sistemul de operare MS-DOS este sistemul de operare în modul real al microprocesorului Intel și, prin urmare, nu se poate vorbi despre împărțirea RAM între procese. Toate TSR-urile și programul principal au un spațiu RAM comun. Nu există protecție pentru fișiere, este greu să spunem ceva cert despre securitatea rețelei, deoarece în acea etapă de dezvoltare a software-ului, driverele pentru comunicarea în rețea nu erau dezvoltate de MicroSoft, ci de dezvoltatori terți.

Familia de sisteme de operare Windows 95, 98, Millenium sunt clone, destinate inițial să lucreze în computerele de acasă. Aceste sisteme de operare folosesc niveluri de privilegii în modul protejat, dar nu efectuează verificări suplimentare și nu acceptă sisteme de descriptori de securitate. Ca rezultat, orice aplicație poate accesa întreaga cantitate de RAM disponibilă atât cu drepturi de citire, cât și de scriere. Măsurile de securitate a rețelei sunt prezente, cu toate acestea, implementarea lor nu este la egalitate. Mai mult, în versiunea de Windows 95, a fost făcută o eroare fundamentală, permițând de la distanță literalmente în câteva pachete să ducă la o „înghețare” a computerului, ceea ce a subminat semnificativ și reputația sistemului de operare, în versiunile ulterioare au fost făcuți mulți pași pentru a îmbunătăți securitatea rețelei a acestei clone Zim V., Moldovyan A., Moldovyan N. Securitatea tehnologiilor de rețea globale. Seria „Maestru”. - SPb .: BHV-Petersburg, 2001, p. 124.

Generarea sistemelor de operare Windows NT 2000 este deja o dezvoltare mult mai fiabilă de la MicroSoft. Sunt cu adevărat sisteme multi-utilizator care protejează în mod fiabil fișierele diferiților utilizatori de pe hard disk (cu toate acestea, datele nu sunt criptate, iar fișierele pot fi citite fără probleme prin pornirea de pe discul altui sistem de operare - de exemplu, MS -DOS). Aceste sisteme de operare folosesc în mod activ capacitățile de mod protejat ale procesoarelor Intel și pot proteja în mod fiabil datele și codul de proces de la alte programe, cu excepția cazului în care procesul în sine dorește să ofere acces suplimentar la acestea din afara procesului.

De-a lungul unei lungi perioade de dezvoltare, au fost luate în considerare multe atacuri diferite de rețea și erori de securitate. Corecțiile aduse acestora au fost emise sub formă de pachete de servicii.

Documente similare

    Studiul principalelor metode de protecție împotriva amenințărilor la adresa confidențialității, integrității și disponibilității informațiilor. Criptarea fișierelor care sunt proprietate confidențială. Utilizarea semnăturilor digitale, hashing documente. Protecție împotriva atacurilor de rețea pe Internet.

    lucrare de termen adăugată 13.12.2015

    Clasificarea informațiilor după semnificație. Categorii de confidențialitate și integritate a informațiilor protejate. Conceptul de securitate a informațiilor, surse de amenințări informaționale. Domenii de protecție a informațiilor. Metode software de protecție criptografică.

    lucrare de termen, adăugată 21.04.2015

    Conceptul de protecție a amenințărilor intenționate la adresa integrității informațiilor din rețelele de calculatoare. Caracteristicile amenințărilor la securitatea informațiilor: compromis, întrerupere a serviciului. Caracteristicile OOO NPO Mekhinstrument, principalele metode și metode de protecție a informațiilor.

    teză, adăugată 16.06.2012

    Probleme de securitate a informațiilor în rețelele de informații și telecomunicații. Studiul amenințărilor la adresa informațiilor și modalităților impactului acestora asupra obiectelor de protecție a informațiilor. Conceptul de securitate a informațiilor pentru întreprinderi. Metode criptografice de protecție a informațiilor.

    teză, adăugată 03.08.2013

    Necesitatea de a proteja informațiile. Tipuri de amenințări la adresa securității IS. Principalele direcții de protecție hardware utilizate în tehnologia informației automatizate. Transformări criptografice: criptare și codare. Canale directe de scurgere de date.

    lucrare de termen, adăugată 22.05.2015

    Concept de securitate a informațiilor, concept și clasificare, tipuri de amenințări. Caracteristicile mijloacelor și metodelor de protejare a informațiilor împotriva amenințărilor accidentale, a amenințărilor de interferență neautorizată. Metode de securitate a informațiilor criptografice și firewall-uri.

    lucrare de termen, adăugată 30.10.2009

    Tipuri de amenințări intenționate la adresa securității informațiilor. Metode și mijloace de protecție a informațiilor. Metode și mijloace de securitate a informațiilor. Metode criptografice de protecție a informațiilor. Mijloace complexe de protecție.

    rezumat, adăugat 17.01.2004

    Dezvoltarea de noi tehnologii informaţionale şi informatizare generală. Securitatea informațiilor. Clasificarea amenințărilor intenționate la adresa securității informațiilor. Metode și mijloace de protecție a informațiilor. Metode criptografice de protecție a informațiilor.

    lucrare de termen, adăugată 17.03.2004

    Conceptul de securitate a informațiilor în Neurosoft LLC; dezvoltarea unui sistem integrat de protecție. Obiectele informaționale ale companiei, gradul de confidențialitate, fiabilitate, integritate a acestora; identificarea surselor de amenințări și riscuri, selectarea mijloacelor de protecție.

    lucrare de termen, adăugată 23.05.2013

    Principalele tipuri de amenințări la adresa securității sistemelor informaționale economice. Expunerea la malware. Criptarea ca metodă principală de protejare a informațiilor. Temei juridic pentru asigurarea securității informațiilor. Esența metodelor criptografice.

Trimiteți-vă munca bună în baza de cunoștințe este simplu. Utilizați formularul de mai jos

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

Postat pe http://www.allbest.ru/

Introducere

1. Mijloace de protecție a informațiilor

2. Securitatea informațiilor hardware

2.1 Sarcini ale hardware-ului de securitate a informațiilor

2.2 Tipuri de hardware de securitate a informațiilor

3. Software de securitate a informațiilor

3.1 Mijloace de arhivare a informațiilor

3.2 Programe antivirus

3.3 Instrumente criptografice

3.4 Identificarea și autentificarea utilizatorului

3.5 Protecția informațiilor din COP împotriva accesului neautorizat

3.6 Alte software de securitate a informațiilor

Concluzie

Lista surselor utilizate

BBmâncând

Odată cu dezvoltarea și complicarea mijloacelor, metodelor și formelor de automatizare a proceselor de prelucrare a informațiilor, vulnerabilitatea protecției informațiilor crește.

Principalii factori care contribuie la creșterea acestei vulnerabilități sunt:

· O creștere bruscă a cantității de informații acumulate, stocate și procesate folosind computere și alte instrumente de automatizare;

· Concentrarea în baze de date comune a informațiilor pentru diverse scopuri și diverse accesorii;

· O extindere bruscă a cercului de utilizatori care au acces direct la resursele sistemului de calcul și la datele aflate în acesta;

· Complicarea modurilor de funcționare a mijloacelor tehnice ale sistemelor de calcul: introducerea pe scară largă a modului multi-program, precum și a modurilor de partajare a timpului și în timp real;

· Automatizarea schimbului de informații de la mașină la mașină, inclusiv pe distanțe lungi.

În aceste condiții, există două tipuri de vulnerabilitate: pe de o parte, posibilitatea de distrugere sau denaturare a informațiilor (adică încălcarea integrității sale fizice), și pe de altă parte, posibilitatea utilizării neautorizate a informațiilor (adică riscul de a scurgerea de informații restricționate).

Principalele canale potențiale de scurgere de informații sunt:

· Furtul direct de mass-media și documente;

· Memorarea sau copierea informațiilor;

· Conectare neautorizată la echipamente și linii de comunicație sau utilizarea ilegală a echipamentelor „legale” (adică înregistrate) ale sistemului (cel mai adesea terminale de utilizator).

1. Instrumente de securitate a informațiilor

Mijloacele de securitate a informațiilor sunt un ansamblu de dispozitive și dispozitive inginerești, electrice, electronice, optice și de altă natură, instrumente și sisteme tehnice, precum și alte elemente proprietare utilizate pentru rezolvarea diferitelor probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informație.

În general, mijloacele de asigurare a protecției informațiilor în ceea ce privește prevenirea acțiunilor deliberate, în funcție de modalitatea de implementare, pot fi împărțite în grupuri:

· Hardware(mijloace tehnice. Acestea sunt dispozitive de diferite tipuri (mecanice, electromecanice, electronice etc.) care rezolvă problemele de securitate a informațiilor cu hardware. Acestea fie împiedică pătrunderea fizică, fie, dacă pătrunderea a avut loc, accesul la informație, inclusiv prin deghizarea acesteia. Prima parte a problemei este rezolvată prin încuietori, gratii de ferestre, paznici, alarme de securitate etc. A doua - prin generatoare de zgomot, filtre de putere, radiouri de scanare și multe alte dispozitive care „blochează” canalele potențiale de scurgere de informații sau le permit să fie detectat. Avantajele mijloacelor tehnice sunt asociate cu fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe - lipsa de flexibilitate, volum și greutate relativ mari, cost ridicat.

· Software instrumentele includ programe pentru identificarea utilizatorului, controlul accesului, criptarea informațiilor, eliminarea informațiilor reziduale (de lucru) precum fișierele temporare, controlul de testare a sistemului de protecție etc. Avantajele instrumentelor software sunt versatilitatea, flexibilitatea, fiabilitatea, ușurința instalării, capacitatea de modificare și dezvoltare. Dezavantaje - funcționalitate limitată a rețelei, utilizarea unora dintre resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau deliberate, posibilă dependență de tipurile de computere (hardware-ul acestora).

· Amestecat hardware / software implementează aceleași funcții ca hardware și software separat și are proprietăți intermediare.

· organizatoric fondurile constau în organizatorice și tehnice (pregătirea sălilor cu calculatoare, instalarea unui sistem de cabluri, luând în considerare cerințele de restricționare a accesului la acesta etc.) și organizatorice și juridice (legislația națională și regulile de lucru stabilite de conducerea unui anumit afacere). Avantajele instrumentelor organizaționale sunt că vă permit să rezolvați multe probleme diverse, sunt ușor de implementat, reacționează rapid la acțiunile nedorite din rețea și au posibilități nelimitate de modificare și dezvoltare. Dezavantaje - dependență mare de factori subiectivi, inclusiv organizarea generală a muncii într-un anumit departament.

În funcție de gradul de distribuție și disponibilitate, instrumentele software sunt alocate, alte instrumente sunt utilizate în cazurile în care este necesar un nivel suplimentar de protecție a informațiilor.

2. Hardware de securitate a informațiilor

Mijloacele de protecție hardware includ diverse dispozitive electronice, electro-mecanice, electro-optice. Până în prezent, a fost dezvoltat un număr semnificativ de hardware pentru diverse scopuri, dar următoarele sunt cele mai utilizate pe scară largă:

· Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, ștampile sau niveluri de secretizare;

· Dispozitive de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în vederea identificării acesteia;

· Circuite de întrerupere a transmiterii informaţiei în linia de comunicaţie pentru a verifica periodic adresa de livrare a datelor.

· Dispozitive pentru criptarea informațiilor (metode criptografice).

Pentru protejarea perimetrului sistemului informatic se creează următoarele:

· Sisteme de securitate și alarmă de incendiu;

· Sisteme digitale de supraveghere video;

· Sisteme de control și management pentru acces.

Protecția informațiilor împotriva scurgerii acestora prin canalele tehnice de comunicare este asigurată prin următoarele mijloace și măsuri:

· Utilizarea cablului ecranat și pozarea firelor și cablurilor în structuri ecranate;

· Instalarea filtrelor de inalta frecventa pe liniile de comunicatie;

· Construirea camerelor ecranate („capsule”);

· Utilizarea echipamentelor ecranate;

· Instalarea sistemelor active de zgomot;

· Crearea de zone controlate.

2.1 Sarcinihardwareinformatii de protectiermații

Utilizarea hardware-ului de securitate a informațiilor vă permite să rezolvați următoarele sarcini:

· Efectuarea de studii speciale de mijloace tehnice pentru prezența unor posibile canale de scurgere de informații;

· Identificarea canalelor de scurgere de informații la diferite obiecte și în incinte;

· Localizarea canalelor de scurgere de informații;

· Căutarea și depistarea mijloacelor de spionaj industrial;

· Contracararea accesului neautorizat la sursele de informații confidențiale și alte acțiuni.

După desemnare, hardware-ul este clasificat în instrumente de detectare, instrumente de căutare și de măsurare detaliate, contramăsuri active și pasive. În același timp, în ceea ce privește aceste capacități, instrumentele de securitate a informațiilor pot fi comune valorilor calculate pentru a fi utilizate de neprofesioniști în vederea obținerii de aprecieri generale, și complexe profesionale care permit o căutare minuțioasă, detectarea și măsurarea tuturor caracteristicilor. a instrumentelor de spionaj industrial.

Echipamentele de căutare pot fi împărțite în echipamente pentru preluarea informațiilor și cercetarea canalelor de scurgere.

Echipamentul de primul tip are ca scop găsirea și localizarea mijloacelor atacatorilor neautorizați care au fost deja introduse de atacatori. Echipamentul de al doilea tip este conceput pentru a detecta canalele de scurgere de informații. Factorul determinant pentru acest tip de sisteme este eficienta studiului si fiabilitatea rezultatelor obtinute.

Echipamentul profesional de căutare, de regulă, este foarte scump și necesită calificări înalte ale unui specialist care lucrează cu el. În acest sens, organizațiile care efectuează constant sondaje adecvate își pot permite. Deci, dacă trebuie să efectuați o examinare completă, există un drum direct către ei.

Desigur, acest lucru nu înseamnă că trebuie să încetați să utilizați singur instrumentele de căutare. Dar instrumentele de căutare disponibile sunt destul de simple și vă permit să efectuați măsuri preventive în intervalul dintre sondajele serioase de căutare.

2.2 Tipuri de hardware de securitate a informațiilor

Rețea de stocare dedicată (SAN)(Storage Area Network) oferă date cu lățime de bandă garantată, elimină apariția unui singur punct de defecțiune al sistemului, permite scalarea aproape nelimitată atât din partea serverelor, cât și din partea resurselor informaționale. Pe lângă tehnologia populară Fibre Channel, dispozitivele iSCSI au fost din ce în ce mai utilizate pentru implementarea rețelelor de stocare.

Stocare pe disc se disting prin cea mai mare viteză de acces la date datorită distribuției cererilor de citire/scriere pe mai multe unități de disc. Utilizarea componentelor și algoritmilor redundanți în matricele RAID previne oprirea sistemului din cauza defecțiunii oricărui element - crescând astfel disponibilitatea. Disponibilitatea, unul dintre indicatorii de calitate a informațiilor, determină proporția de timp în care informația este gata de utilizare și este exprimată în procente: de exemplu, 99,999% ("cinci nouă") înseamnă că sistemul informațional nu are voie să fie inactiv din orice motiv pe parcursul anului.mai mult de 5 minute. Soluțiile de stocare de astăzi sunt o combinație de succes între capacitate mare, viteză mare și costuri accesibile. Serial ATAși SATA 2.

Unități de bandă(unități de bandă, încărcătoare automate și biblioteci) sunt încă considerate cea mai rentabilă și populară soluție de backup. Au fost concepute inițial pentru stocarea datelor, oferă o capacitate aproape nelimitată (prin adăugarea de cartușe), oferă o fiabilitate ridicată, au un cost de stocare scăzut, vă permit să organizați rotația de orice complexitate și adâncime, arhivarea datelor și evacuarea media într-o locație sigură. în afara biroului principal. De la începuturile sale, benzile magnetice au trecut prin cinci generații de dezvoltare, în practică și-au dovedit avantajul și sunt pe bună dreptate un element fundamental al practicii de backup.

Pe lângă tehnologiile discutate, trebuie menționate și asigurarea protecției fizice a datelor (delimitarea și controlul accesului la spații, supraveghere video, alarme de efracție și incendiu), organizarea alimentării neîntrerupte a echipamentelor.

Să aruncăm o privire la câteva exemple de hardware.

1) eToken- Cheie electronică eToken este un mijloc personal de autorizare, autentificare și stocare securizată a datelor, hardware care susține lucrul cu certificate digitale și semnătură digitală electronică (EDS). eToken-ul este disponibil în dongle USB, card inteligent sau factori de formă dongle. Modelul eToken NG-OTP are încorporat un generator de parole unice. EToken NG-FLASH are un modul de memorie flash încorporat de până la 4 GB. Modelul eToken PASS conține doar un generator de parole unice. Modelul eToken PRO (Java) implementează în hardware generarea de chei EDS și generarea de EDS. În plus, eToken poate avea încorporate etichete radio fără contact (etichete RFID), ceea ce permite utilizarea eToken-ului și pentru accesul la sediu.

Modelele EToken ar trebui utilizate pentru a autentifica utilizatorii și pentru a stoca informații cheie în sisteme automate care procesează informații confidențiale până la și inclusiv clasa de securitate 1G. Sunt purtători recomandați de informații cheie pentru instrumentele certificate de protecție a informațiilor criptografice (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW etc.)

2) EToken NG-FLASH USB Combo Dongle - una dintre soluțiile de securitate a informațiilor de la compania Aladdin. Combină funcționalitatea unui card inteligent cu capacitatea de a stoca cantități mari de date utilizator într-un modul încorporat. Combină funcționalitatea unui card inteligent cu capacitatea de a stoca date mari ale utilizatorului într-un modul de memorie flash integrat. eToken NG-FLASH oferă, de asemenea, capacitatea de a porni sistemul de operare al computerului și de a rula aplicații personalizate din memoria flash.

Modificari posibile:

După volumul modulului de memorie flash încorporat: 512 MB; 1, 2 și 4 GB;

Versiune certificată (FSTEC din Rusia);

Prin prezența unei etichete radio încorporate;

După culoarea corpului.

3. Software de securitate a informațiilor

Mijloacele software sunt forme obiective de reprezentare a unui set de date și comenzi destinate funcționării calculatoarelor și dispozitivelor informatice în vederea obținerii unui anumit rezultat, precum și materiale pregătite și înregistrate pe un suport fizic obținut în cursul dezvoltării lor, și afișări audiovizuale generate de acestea.

Protecția datelor înseamnă că funcționarea ca parte a software-ului se numește software. Printre acestea, următoarele pot fi distinse și considerate mai detaliat:

· Mijloace de arhivare a datelor;

· Programe antivirus;

· Mijloace criptografice;

· Mijloace de identificare și autentificare a utilizatorilor;

· Mijloace de control acces;

· Înregistrare și auditare.

Exemple de combinații ale măsurilor de mai sus includ:

· Protejarea bazelor de date;

· Protectia sistemelor de operare;

· Protecția informațiilor atunci când lucrați în rețele de calculatoare.

3 .1 Instrumente de arhivare a informațiilor

Uneori, copiile de rezervă ale informațiilor trebuie efectuate cu resurse limitate generale pentru stocarea datelor, de exemplu, pentru proprietarii de computere personale. În aceste cazuri, se utilizează arhivarea software. Arhivarea este îmbinarea mai multor fișiere și chiar directoare într-un singur fișier - arhivă, reducând în același timp volumul total al fișierelor originale prin eliminarea redundanței, dar fără pierderi de informații, adică cu capacitatea de a restaura cu acuratețe fișierele originale. Majoritatea instrumentelor de arhivare se bazează pe utilizarea algoritmilor de compresie propuși în anii '80. Abraham Lempel și Jacob Ziv. Cele mai cunoscute și populare sunt următoarele formate de arhivă:

· ZIP, ARJ pentru sistemele de operare DOS și Windows;

· TAR pentru sistemul de operare Unix;

· Format JAR multiplatform (Java ARchive);

· RAR (popularitatea acestui format este în continuă creștere, deoarece au fost dezvoltate programe care îi permit să fie folosit în sistemele de operare DOS, Windows și Unix).

Utilizatorul trebuie doar să aleagă un program potrivit pentru el însuși, care oferă lucru cu formatul selectat, prin evaluarea caracteristicilor acestuia - viteza, raportul de compresie, compatibilitatea cu un număr mare de formate, uşurinţa în utilizare a interfeţei, alegerea sistemului de operare etc. . Lista acestor programe este foarte lungă - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar și multe altele. Majoritatea acestor programe nu trebuie să fie achiziționate special, deoarece sunt oferite ca Shareware sau Freeware. De asemenea, este foarte important să se stabilească un program regulat pentru astfel de lucrări de arhivare a datelor sau să o desfășoare după o actualizare majoră a datelor.

3 .2 Program antivirus

E Acestea sunt programe concepute pentru a proteja informațiile de viruși. Utilizatorii neexperimentați cred, de obicei, că un virus de computer este un program mic special scris, care se poate „atribui” altor programe (adică, „infectează”), precum și să efectueze diverse acțiuni nedorite pe computer. Specialiștii în virologie computerizată determină că o proprietate obligatorie (necesară) a unui virus informatic este capacitatea de a-și crea propriile duplicate (nu neapărat aceleași cu originalul) și de a le încorpora în rețele de computere și/sau fișiere, zone ale sistemului informatic și alte fișiere executabile. obiecte. În același timp, duplicatele păstrează capacitatea de distribuție ulterioară. Trebuie menționat că această condiție nu este suficientă, adică. final. De aceea, nu există încă o definiție exactă a virusului și este puțin probabil ca unul să apară în viitorul apropiat. În consecință, nu există o lege definită prin care fișierele „bune” să poată fi distinse de „viruși”. Mai mult decât atât, uneori chiar și pentru un anumit fișier este destul de dificil să se determine dacă este un virus sau nu.

Virușii informatici reprezintă o problemă deosebită. Aceasta este o clasă separată de programe care vizează perturbarea sistemului și coruperea datelor. Un număr de soiuri se disting printre viruși. Unele dintre ele sunt constant în memoria computerului, unele produc acțiuni distructive cu „lovituri” unice.

Există, de asemenea, o întreagă clasă de programe care în exterior sunt destul de decente, dar de fapt strică sistemul. Astfel de programe se numesc „cai troieni”. Una dintre principalele proprietăți ale virușilor informatici este capacitatea de a se „multiplica” - adică. auto-propagare într-un computer și o rețea de calculatoare.

De pe vremea când diverse instrumente software de birou au putut lucra cu programe scrise special pentru ele (de exemplu, aplicațiile în limbajul Visual Basic pot fi scrise pentru Microsoft Office), a apărut un nou tip de programe rău intenționate - MacroViruses. Virușii de acest tip sunt distribuiti împreună cu fișierele documentelor obișnuite și sunt conținute în ele ca subrutine obișnuite.

Ținând cont de dezvoltarea puternică a mijloacelor de comunicare și de volumele puternic crescute de schimb de date, problema protecției împotriva virușilor devine foarte urgentă. De fapt, cu fiecare document primit, de exemplu, prin e-mail, poate fi primit un virus macro, iar fiecare program care este lansat poate (teoretic) infecta un computer și face sistemul inoperabil.

Prin urmare, dintre sistemele de securitate, cea mai importantă direcție este lupta împotriva virușilor. Există o serie de instrumente special concepute pentru această sarcină. Unele dintre ele rulează în modul de scanare și scanează conținutul hard disk-urilor și a memoriei computerului pentru viruși. Unele, însă, trebuie să ruleze constant și să fie localizate în memoria computerului. Făcând acest lucru, ei încearcă să țină evidența tuturor sarcinilor care rulează.

Pe piața de software din Kazahstan, cel mai popular a fost pachetul AVP dezvoltat de Kaspersky Anti-Virus Systems Laboratory. Acesta este un produs universal care are versiuni pentru o varietate de sisteme de operare. Există, de asemenea, următoarele tipuri: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast !, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda etc.

Metode pentru detectarea și eliminarea virușilor informatici.

Metodele de combatere a virușilor informatici pot fi împărțite în mai multe grupuri:

· Prevenirea infecției virale și reducerea daunelor așteptate de la o astfel de infecție;

· Metode de utilizare a programelor antivirus, inclusiv neutralizarea și eliminarea unui virus cunoscut;

Modalități de a detecta și elimina un virus necunoscut:

· Prevenirea infectării computerului;

· Recuperarea obiectelor deteriorate;

· Programe antivirus.

Prevenirea infecției computerului.

Una dintre principalele metode de combatere a virușilor este, ca și în medicină, prevenirea în timp util. Prevenirea computerului implică respectarea unui număr mic de reguli, care pot reduce semnificativ probabilitatea unei infecții cu virus și pierderea oricăror date.

Pentru a determina regulile de bază ale igienei computerului, este necesar să se afle principalele căi de pătrundere a virusului în computere și rețelele de calculatoare.

Principala sursă de viruși astăzi este internetul global. Cel mai mare număr de infecții cu virusi apare la schimbul de mesaje în formate Word. Utilizatorul unui editor infectat cu un virus macro, fără să bănuiască, trimite scrisori infectate către destinatari, care la rândul lor trimit scrisori infectate noi etc. Concluzii - trebuie evitat contactul cu surse de informații suspecte și trebuie utilizate numai produse software legale (licențiate).

Recuperarea obiectelor deteriorate

În majoritatea cazurilor de infectare cu virus, procedura de restaurare a fișierelor și discurilor infectate se rezumă la rularea unui antivirus adecvat care poate neutraliza sistemul. Dacă virusul este necunoscut de vreun antivirus, atunci este suficient să trimiteți fișierul infectat producătorilor de antivirus și după un timp (de obicei - câteva zile sau săptămâni) să primiți un tratament - „actualizare” împotriva virusului. Dacă timpul nu așteaptă, atunci va trebui să neutralizați singur virusul. Majoritatea utilizatorilor trebuie să aibă copii de siguranță ale informațiilor lor.

Principalul teren propice pentru răspândirea masivă a unui virus într-un computer este:

· Securitate slabă a sistemului de operare (OS);

· Disponibilitatea unei documentații variate și destul de complete despre OC și hardware folosit de autorii virușilor;

· Distribuție largă a acestui sistem de operare și a acestui „hardware”.

3 .3 Mijloace criptografice

computer antivirus de arhivare criptografică

Mecanismele de criptare a datelor pentru a asigura securitatea informațională a societății este protecția criptografică a informațiilor prin criptare criptografică.

Metodele criptografice de protecție a informațiilor sunt utilizate pentru procesarea, stocarea și transmiterea informațiilor pe medii și prin rețele de comunicații. Protecția criptografică a informațiilor la transmiterea datelor pe distanțe lungi este singura metodă de criptare fiabilă.

Criptografia este știința care studiază și descrie modelul de securitate a datelor. Criptografia deschide soluții pentru multe probleme de securitate a informațiilor din rețea: autentificare, confidențialitate, integritate și control al participanților care interacționează.

Termenul „criptare” înseamnă transformarea datelor într-o formă care nu poate fi citită de oameni și sisteme software fără o cheie de criptare-decriptare. Metodele de securitate a informațiilor criptografice oferă mijloace de securitate a informațiilor, de aceea fac parte din conceptul de securitate a informațiilor.

Protecția informațiilor criptografice (confidențialitate)

Obiectivele protecției informațiilor se rezumă în cele din urmă la asigurarea confidențialității informațiilor și la protejarea informațiilor din sistemele informatice în procesul de transfer de informații prin rețea între utilizatorii sistemului.

Protecția informațiilor confidențiale bazată pe protecția criptografică a informațiilor criptează datele folosind o familie de transformări reversibile, fiecare dintre acestea fiind descrisă de un parametru numit „cheie” și o ordine care determină ordinea în care este aplicată fiecare transformare.

Cea mai importantă componentă a metodei criptografice de protejare a informațiilor este cheia, care este responsabilă pentru alegerea transformării și ordinea executării acesteia. O cheie este o anumită secvență de caractere care stabilește algoritmul de criptare și decriptare al sistemului de protecție a informațiilor criptografice. Fiecare astfel de transformare este determinată în mod unic de o cheie care definește un algoritm criptografic care asigură protecția informațiilor și securitatea informațiilor sistemului informațional.

Unul și același algoritm de protecție a informațiilor criptografice poate funcționa în moduri diferite, fiecare dintre ele având anumite avantaje și dezavantaje care afectează fiabilitatea securității informațiilor.

Elementele fundamentale ale criptografiei securității informațiilor (integritatea datelor)

Protecția informațiilor în rețelele locale și tehnologiile de protecție a informațiilor, împreună cu confidențialitatea, sunt obligate să asigure integritatea stocării informațiilor. Adică, protecția informațiilor din rețelele locale trebuie să transfere datele în așa fel încât datele să rămână neschimbate în timpul transmiterii și stocării.

Pentru ca securitatea informațională a informațiilor să asigure integritatea stocării și transmiterii datelor, este necesară dezvoltarea unor instrumente care să detecteze eventualele distorsiuni ale datelor originale, pentru care se adaugă redundanță la informațiile originale.

Securitatea informațiilor cu criptografie rezolvă problema integrității prin adăugarea unui fel de sumă de control sau combinație de verificare pentru a calcula integritatea datelor. Deci, din nou, modelul de securitate a informațiilor este criptografic - dependent de cheie. Potrivit unei evaluări a securității informațiilor bazată pe criptografie, dependența capacității de a citi date pe o cheie privată este instrumentul cel mai de încredere și este folosit chiar și în sistemele de securitate a informațiilor de stat.

De regulă, un audit al securității informațiilor unei întreprinderi, de exemplu, securitatea informațiilor băncilor, acordă o atenție deosebită probabilității de a impune cu succes informații distorsionate, iar protecția criptografică a informațiilor face posibilă reducerea acestei probabilități la un nivel neglijabil. Un astfel de serviciu de securitate a informațiilor numește această probabilitate o măsură a puterii cifrului sau a capacității datelor criptate de a rezista unui atac al unui hacker.

3 .4 Identificarea și autentificarea utilizatorului

Înainte de a accesa resursele sistemului informatic, utilizatorul trebuie să parcurgă procesul de prezentare către sistemul informatic, care include două etape:

* identificare - utilizatorul spune sistemului la cererea acestuia numele sau (identificatorul);

* autentificare - utilizatorul confirmă identificarea introducând în sistem informații unice despre sine care nu sunt cunoscute de alți utilizatori (de exemplu, o parolă).

Pentru a efectua procedurile de identificare și autentificare a unui utilizator, aveți nevoie de:

* prezenta unui subiect (modul) adecvat de autentificare;

* prezența unui obiect de autentificare care stochează informații unice pentru autentificarea utilizatorului.

Există două forme de reprezentare a obiectelor care autentifică un utilizator:

* obiect de autentificare extern care nu aparține sistemului;

* un obiect intern aparținând sistemului, în care sunt transferate informații de la un obiect extern.

Obiectele externe pot fi implementate tehnic pe diverse medii de stocare - discuri magnetice, carduri de plastic, etc. Desigur, formele externe și interne de prezentare a obiectului de autentificare ar trebui să fie identice din punct de vedere semantic.

3 .5 Protecția informațiilor din COP împotriva accesului neautorizat

Pentru acces neautorizat, atacatorul nu folosește niciun hardware sau software care nu face parte din COP. El efectuează acces neautorizat folosind:

* cunoștințe despre COP și capacitatea de a lucra cu acesta;

* informații despre sistemul de securitate a informațiilor;

* defecțiuni, defecțiuni hardware și software;

* greșeli, neglijență a personalului de service și a utilizatorilor.

Pentru a proteja informațiile de accesul neautorizat, este creat un sistem de diferențiere a accesului la informații. Este posibil să se obțină acces neautorizat la informații în prezența unui sistem de control al accesului numai în cazul defecțiunilor și eșecurilor COP, precum și prin utilizarea punctelor slabe ale sistemului integrat de securitate a informațiilor. Pentru a exploata punctele slabe de securitate, un atacator trebuie să fie conștient de ele.

Una dintre modalitățile de a obține informații despre deficiențele sistemului de protecție este studierea mecanismelor de protecție. Un atacator poate testa sistemul de protecție prin contact direct cu acesta. În acest caz, există o probabilitate mare ca sistemul de protecție să detecteze încercări de testare. Ca urmare, se pot lua măsuri suplimentare de securitate de către serviciul de securitate.

O abordare diferită este mult mai atractivă pentru un atacator. În primul rând, se obține o copie a software-ului sistemului de securitate sau a mijloacelor tehnice de securitate, iar apoi sunt examinate în condiții de laborator. În plus, crearea de copii neînregistrate pe suporturi amovibile este una dintre cele mai comune și convenabile modalități de a sustrage informații. În acest fel, se realizează duplicarea neautorizată a programelor. Obținerea pe ascuns a unui mijloc tehnic de protecție pentru cercetare este mult mai dificilă decât software-ul, iar o astfel de amenințare este blocată prin mijloace și metode care asigură integritatea structurii tehnice a CS. Pentru a bloca cercetarea și copierea neautorizată a informațiilor, COP utilizează un set de mijloace și măsuri de protecție, care sunt combinate într-un sistem de protecție împotriva cercetării și copierii informațiilor. Astfel, un sistem de diferențiere a accesului la informație și un sistem de protecție a informațiilor pot fi considerate subsisteme ale unui sistem de protecție împotriva accesului neautorizat la informații.

3 .6 Alte programediverse mijloace de protecție a informațiilor

Firewall-uri(numit și firewall-uri sau firewall-uri - de la acesta. Brandmauer, firewall în engleză - „fire wall”). Între rețelele locale și globale sunt create servere intermediare speciale, care inspectează și filtrează întregul trafic al rețelei / straturilor de transport care trece prin acestea. Acest lucru poate reduce dramatic amenințarea accesului neautorizat din exterior la rețelele corporative, dar nu elimină complet acest pericol. O versiune mai sigură a metodei este masquerading, atunci când tot traficul care iese din rețeaua locală este trimis în numele serverului firewall, făcând rețeaua locală practic invizibilă.

Firewall-uri

Servere proxy(împuternicire - împuternicire, mandatar). Tot traficul de rețea / nivel de transport între rețelele locale și globale este complet interzis - nu există nicio rutare ca atare, iar apelurile din rețeaua locală către rețeaua globală au loc prin servere intermediare speciale. Evident, în acest caz, apelurile din rețeaua globală către cea locală devin imposibile în principiu. Această metodă nu oferă suficientă protecție împotriva atacurilor la niveluri superioare - de exemplu, la nivel de aplicație (virusuri, cod Java și JavaScript).

VPN(rețea virtuală privată) vă permite să transmiteți informații secrete prin rețele în care este posibil ca persoanele neautorizate să asculte traficul. Tehnologii utilizate: PPTP, PPPoE, IPSec.

Concluzie

Principalele concluzii despre modalitățile de utilizare a mijloacelor, metodelor și măsurilor de protecție de mai sus sunt următoarele:

1. Cel mai mare efect este obținut atunci când toate instrumentele, metodele și măsurile utilizate sunt combinate într-un singur mecanism holistic pentru protejarea informațiilor.

2. Mecanismul de protecție ar trebui proiectat în paralel cu crearea sistemelor de prelucrare a datelor, începând din momentul în care se dezvoltă conceptul general de construire a sistemului.

3. Funcționarea mecanismului de protecție ar trebui să fie planificată și asigurată odată cu planificarea și întreținerea principalelor procese de prelucrare automată a informațiilor.

4. Este necesar să se efectueze o monitorizare constantă a funcționării mecanismului de protecție.

CUlista surselor folosite

1. „Mijloace software și hardware de asigurare a securității informaționale a rețelelor de calculatoare”, V.V. Platonov, 2006

2. „Inteligenta artificiala. Cartea 3. Software și Hardware”, V.N. Zakharova, V.F. Horoshevskaya.

3.www.wikipedia.ru

5.www.intuit.ru

Postat pe Allbest.ru

Documente similare

    Instrumente generale și software pentru protejarea informațiilor împotriva virușilor. Acțiunea virușilor informatici. Salvarea informațiilor, diferențierea accesului la acestea. Principalele tipuri de programe antivirus pentru căutarea virușilor și tratamentul acestora. Lucrul cu programul AVP.

    rezumat, adăugat 21.01.2012

    Caracteristici și principii de securitate software. Motivele creării de viruși pentru a infecta programele computerului. Caracteristicile generale ale virușilor informatici și mijloacele de neutralizare a acestora. Clasificarea metodelor de protecție împotriva virușilor informatici.

    rezumat, adăugat la 05.08.2012

    Efectul distructiv al virușilor informatici - programe capabile de autopropagare și dăunătoare datelor. Caracteristicile varietăților de viruși și a canalelor de distribuție ale acestora. Analiza comparativă și testarea instrumentelor moderne de protecție antivirus.

    lucrare de termen, adăugată 05/01/2012

    Scopul unui program antivirus pentru detectarea, dezinfectarea și prevenirea infectării fișierelor cu obiecte rău intenționate. Metoda de potrivire a definiției virușilor din dicționar. Procesul de infectare cu virus și dezinfectare a fișierelor. Criterii de alegere a programelor antivirus.

    prezentare adaugata la 23.12.2015

    Instrumente de securitate a informațiilor. Măsuri preventive pentru reducerea șanselor de a contracta virusul. Prevenirea pătrunderii virușilor. Programe specializate pentru protectie. Utilizarea neautorizată a informațiilor. Metode de scanare viruși.

    rezumat, adăugat 27.02.2009

    Familiarizarea cu mijloacele de bază de arhivare a datelor, programe antivirus, instrumente criptografice și alte instrumente software pentru protejarea informațiilor. Chei de securitate hardware, instrumente biometrice. Metode de protejare a informațiilor atunci când lucrați în rețele.

    teză, adăugată 09.06.2014

    Apariția virușilor informatici, clasificarea lor. Problema programelor antivirus care luptă împotriva virușilor informatici. Analiza comparativă a instrumentelor antivirus moderne: Kaspersky, Panda Antivirus, Nod 32, Dr. Web. Metode de scanare viruși.

    lucrare de termen, adăugată 27.11.2010

    Istoria apariției virușilor informatici ca o varietate de programe, o caracteristică a cărora este auto-replicarea. Clasificarea virușilor informatici, modalități de răspândire a acestora. Măsuri de precauție împotriva infectării computerului. Comparație de programe antivirus.

    lucrare de termen, adăugată 08.06.2013

    Arhitectură pe șapte niveluri, protocoale de bază și standarde ale rețelelor de calculatoare. Tipuri de software și metode hardware-software de protecție: criptarea datelor, protecție împotriva virușilor informatici, acces neautorizat, informații cu acces la distanță.

    test, adaugat 07.12.2014

    Scopurile și obiectivele departamentului „Informatizare și tehnologii informatice” al administrației orașului Bryansk. Natura și nivelul de confidențialitate al informațiilor prelucrate. Compoziția complexului de mijloace tehnice. Software și hardware pentru securitatea informațiilor.

    O creștere bruscă a cantității de informații acumulate, stocate și procesate folosind computere și alte instrumente de automatizare.

    Concentrarea în baze de date comune de informații pentru diverse scopuri și diverse accesorii.

    O extindere bruscă a cercului de utilizatori cu acces direct la resursele sistemului de calcul și la datele aflate în acesta.

    Complicarea modurilor de funcționare a mijloacelor tehnice ale sistemelor de calcul: introducerea pe scară largă a modului multi-program, precum și a modurilor de partajare a timpului și în timp real.

    Automatizarea schimbului de informații de la mașină la mașină, inclusiv pe distanțe lungi.

În aceste condiții, există două tipuri de vulnerabilitate: pe de o parte, posibilitatea de distrugere sau denaturare a informațiilor (adică încălcarea integrității sale fizice), și pe de altă parte, posibilitatea utilizării neautorizate a informațiilor (adică riscul de a scurgerea de informații restricționate). Al doilea tip de vulnerabilitate preocupă în special utilizatorii de computere.

Principalele canale potențiale de scurgere de informații sunt:

    Furtul direct de media și documente.

    Memorarea sau copierea informațiilor.

    Conectare neautorizată la echipamente și linii de comunicație sau utilizarea ilegală a echipamentelor „legale” (adică înregistrate) ale sistemului (cel mai adesea terminale de utilizator).

    Acces neautorizat la informații datorită unui dispozitiv special de matematică și software.

Metode de protecție a informațiilor.

Se pot distinge trei domenii de lucru privind protecția informațiilor: cercetarea teoretică, dezvoltarea mijloacelor de securitate și justificarea modalităților de utilizare a mijloacelor de securitate în sistemele automatizate.

În plan teoretic, atenția principală este acordată studiului vulnerabilității informaționale în sistemele electronice de procesare a informațiilor, fenomenului și analizei canalelor de scurgere a informațiilor, fundamentarii principiilor protecției informațiilor în sistemele automate mari și dezvoltării metodelor de evaluare a fiabilitatea protecției.

Până în prezent, au fost dezvoltate multe instrumente, metode, măsuri și măsuri diferite pentru a proteja informațiile acumulate, stocate și procesate în sisteme automate. Acestea includ hardware și software, închiderea criptografică a informațiilor, măsuri fizice, evenimente organizate, măsuri legislative. Uneori, toate aceste mijloace de protecție sunt împărțite în tehnice și netehnice, în plus, hardware și software și închiderea informațiilor criptografice sunt clasificate ca tehnice, iar restul celor enumerate mai sus sunt netehnice.

a) metode de protecție hardware.

Mijloacele de protecție hardware includ diverse dispozitive electronice, electro-mecanice, electro-optice. Până în prezent, a fost dezvoltat un număr semnificativ de hardware pentru diverse scopuri, dar următoarele sunt cele mai utilizate pe scară largă:

Registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, ștampile de semnătură sau niveluri de secretizare,

generatoare de coduri concepute pentru a genera automat un cod de identificare a dispozitivului,

Dispozitive pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) pentru a o identifica,

Biți speciali de secret, a căror valoare determină nivelul de secret al informațiilor stocate în memoria căreia îi aparțin acești biți,

Circuite pentru întreruperea transmiterii de informații în linia de comunicație în scopul verificării periodice a adresei de livrare a datelor.

Un grup special și cel mai răspândit de mijloace de protecție hardware sunt dispozitivele pentru criptarea informațiilor (metode criptografice).

b) metode de protecţie software.

Software-ul de protecție include programe speciale care sunt concepute pentru a îndeplini funcții de protecție și sunt incluse în software-ul sistemelor de prelucrare a datelor. Protecția software este cel mai comun tip de protecție, care este facilitat de proprietăți pozitive ale acestui instrument precum versatilitatea, flexibilitatea, ușurința de implementare, posibilitățile aproape nelimitate de schimbare și dezvoltare etc. După scopul lor funcțional, acestea pot fi împărțite în următoarele grupuri:

Identificarea mijloacelor tehnice (terminale, dispozitive pentru controlul grupului de intrare-ieșire, calculatoare, suporturi de informații), sarcini și utilizatori,

Determinarea drepturilor mijloacelor tehnice (zile și orele de lucru permise pentru utilizarea sarcinii) și utilizatorilor,

Monitorizarea funcționării echipamentelor tehnice și a utilizatorilor,

Înregistrarea muncii mijloacelor tehnice și a utilizatorilor la prelucrarea informațiilor cu utilizare limitată,

Distrugerea informațiilor din memorie după utilizare,

Alarme în cazul acțiunilor neautorizate,

Programe auxiliare în diverse scopuri: monitorizarea funcționării mecanismului de protecție, aplicarea unei ștampile de secret pe documentele emise.

c) backup.

Copierea de rezervă a informațiilor constă în stocarea unei copii a programelor pe un suport: streamer, dischetă, discuri optice, hard disk. Pe aceste medii, copiile programelor pot fi în formă normală (necomprimată) sau arhivată. Backup-urile sunt efectuate pentru a salva programele de la deteriorare (atât intenționată, cât și accidentală) și pentru a stoca fișiere utilizate rar.

Odată cu dezvoltarea modernă a tehnologiei computerelor, cerințele pentru dispozitivele de stocare în rețeaua locală cresc mult mai repede decât posibilitățile. Odată cu creșterea geometrică a capacității subsistemelor de disc, programele de copiere pe bandă trebuie să citească și să scrie cantități tot mai mari de date în timpul alocat pentru copiile de rezervă. Mai important, software-ul de backup trebuie să învețe să gestioneze un număr mare de fișiere în acest fel, astfel încât să nu fie prea dificil pentru utilizatori să recupereze fișiere individuale.

Majoritatea celor mai populare programe moderne de backup oferă, într-o formă sau alta, o bază de date cu fișiere de rezervă și câteva informații despre bandă pe care se află ultimele copii de rezervă. Mult mai puțin obișnuită este posibilitatea de integrare (sau cel puțin de coexistență) cu tehnologia de stocare structurată, sau ierarhică a informațiilor (HSM, Hierarchical Storage Management).

HSM ajută la creșterea spațiului disponibil pe hard disk pe un server prin mutarea fișierelor statice (care nu au fost accesate recent) pe dispozitive de stocare alternative mai puțin costisitoare, cum ar fi unități optice sau unități de bandă. HSM lasă un fișier fals de lungime zero pe hard disk pentru a notifica că fișierul real a fost migrat. În acest caz, dacă utilizatorul are nevoie de o versiune anterioară a fișierului, software-ul HSM îl poate prelua rapid de pe bandă magnetică sau unitatea optică.

d) criptarea criptografică a informațiilor.

Închiderea criptografică (criptarea) informațiilor constă într-o astfel de transformare a informațiilor protejate în care este imposibil să se determine conținutul datelor închise prin aspectul acesteia. Specialiștii acordă o atenție deosebită protecției criptografice, considerând-o cea mai fiabilă, iar pentru informațiile transmise pe o linie de comunicație la distanță lungă, este singurul mijloc de protejare a informațiilor împotriva furtului.

Principalele direcții de lucru privind aspectul considerat al protecției pot fi formulate după cum urmează:

Alegerea sistemelor de criptare raționale pentru închiderea securizată a informațiilor,

Justificarea modalităților de implementare a sistemelor de criptare în sisteme automate,

Elaborarea regulilor de utilizare a metodelor de protecție criptografică în procesul de funcționare a sistemelor automate,

Evaluarea eficacității protecției criptografice.

O serie de cerințe sunt impuse cifrurilor concepute pentru a închide informațiile din computere și sisteme automate, inclusiv: rezistență suficientă (fiabilitatea închiderii), ușurința de criptare și decriptare din metoda de prezentare a informațiilor în interiorul mașinii, insensibilitate la erorile mici de criptare, capacitatea pentru a procesa informații criptate în mașină, redundanță nesemnificativă a informațiilor din cauza criptării și a altora. Într-o măsură sau alta, aceste cerințe sunt îndeplinite de unele tipuri de înlocuire, permutare, cifre gamma, precum și cifruri bazate pe transformări analitice ale datelor criptate.

Cifrarea de înlocuire (uneori este folosit termenul „înlocuire”) înseamnă că caracterele textului criptat sunt înlocuite cu caractere ale altui sau aceluiași alfabet în conformitate cu o schemă de înlocuire predeterminată.

Criptarea prin permutare înseamnă că caracterele textului criptat sunt rearanjate în conformitate cu o anumită regulă într-un anumit bloc al acestui text. Cu o lungime de bloc suficientă în cadrul căreia se realizează permutarea și o ordine de permutare complexă și nerepetitivă, este posibil să se obțină o putere de criptare suficientă pentru aplicații practice în sisteme automate.

Cifrarea gamma constă în faptul că caracterele textului criptat sunt adăugate la caracterele unei secvențe aleatorii, numite gamma. Puterea criptării este determinată în principal de dimensiunea (lungimea) părții care nu se repetă a gamei. Deoarece cu ajutorul unui computer se poate genera o gamă aproape infinită, această metodă este considerată una dintre principalele metode de criptare a informațiilor în sistemele automate. Adevărat, acest lucru ridică o serie de dificultăți organizatorice și tehnice, care, totuși, nu sunt de netrecut.

Criptarea prin transformare analitică înseamnă că textul criptat este transformat după o regulă (formulă) analitică. Puteți, de exemplu, să utilizați regula înmulțirii unei matrice cu un vector, iar matricea care se înmulțește este cheia de criptare (prin urmare, dimensiunea și conținutul acesteia trebuie păstrate secrete), iar simbolurile vectorului înmulțit sunt secvențial simboluri ale textului criptat.

Cifrurile combinate sunt deosebit de eficiente atunci când textul este criptat secvenţial de două sau mai multe sisteme de criptare (de exemplu, substituţie şi gamma, permutare şi gamma). Se crede că puterea criptării este mai mare decât puterea totală a cifrurilor compozite.

Fiecare dintre sistemele de criptare considerate poate fi implementat într-un sistem automatizat fie prin software, fie folosind echipamente speciale. Implementarea software este mai flexibilă și mai ieftină decât implementarea hardware. Cu toate acestea, criptarea hardware este în general de câteva ori mai eficientă. Această împrejurare este de o importanță decisivă în cazul unor volume mari de informații închise.

e) masuri de protectie fizica.

Următoarea clasă din arsenalul de instrumente de securitate a informațiilor este măsurile fizice. Este vorba despre diverse dispozitive și structuri, precum și măsuri care îngreunează sau îngreunează sau imposibilă intrarea potențialilor intruși în locurile în care este posibil să aibă acces la informațiile protejate. Cele mai comune măsuri sunt:

Izolarea fizică a structurilor în care sunt instalate echipamentele sistemului automatizat de alte structuri,

Împrejmuirea teritoriului centrelor de calcul cu garduri la distanțe suficiente pentru a exclude înregistrarea efectivă a radiațiilor electromagnetice și organizarea controlului sistematic al acestor teritorii,

Organizarea de puncte de control la intrările în incinta centrelor de calcul sau dotate cu uși de intrare cu încuietori speciale care permit reglarea accesului în incintă,

Organizarea unui sistem de alarma de securitate.

f) măsuri organizatorice pentru protecția informațiilor.

Următoarea clasă de măsuri de protecție a informațiilor sunt măsuri organizaționale. Acestea sunt astfel de acte juridice normative care reglementează procesele de funcționare a sistemului de prelucrare a datelor, utilizarea dispozitivelor și resurselor acestuia, precum și relația dintre utilizatori și sisteme în așa fel încât accesul neautorizat la informații să devină imposibil sau îngreunat semnificativ. Măsurile organizaționale joacă un rol important în crearea unui mecanism de încredere pentru protejarea informațiilor. Motivele pentru care acțiunile organizaționale joacă un rol sporit în mecanismul de securitate este că potențialul de utilizare neautorizată a informațiilor este în mare măsură determinat de aspecte non-tehnice: acțiuni rău intenționate, neglijență sau neglijență a utilizatorilor sau a personalului sistemelor de prelucrare a datelor. Impactul acestor aspecte este aproape imposibil de evitat sau de localizat folosind hardware-ul și software-ul discutat mai sus, închiderea informațiilor criptografice și măsurile de protecție fizică. Acest lucru necesită un set de măsuri organizatorice, organizatorice, tehnice și organizatorice și juridice, care ar exclude posibilitatea unui risc de scurgere de informații în acest mod.

Principalele activități din această combinație sunt următoarele:

Măsuri efectuate în proiectarea, construcția și echiparea centrelor de calcul (CC),

Măsuri efectuate în selecția și pregătirea personalului CC (verificarea celor angajați, crearea condițiilor în care personalul nu ar dori să-și piardă locul de muncă, familiarizarea cu măsurile de răspundere pentru încălcarea regulilor de protecție),

Organizarea controlului accesului fiabil,

Organizarea stocării și utilizării documentelor și suporturilor: stabilirea regulilor de emitere, păstrarea jurnalelor de emitere și utilizare,

Controlul modificărilor în matematică și software,

Organizarea pregătirii și controlului muncii utilizatorilor,

Una dintre cele mai importante măsuri organizatorice este menținerea în centrul de calcul a unui serviciu special de protecție a informațiilor cu normă întreagă, al cărui număr și compoziție ar asigura crearea unui sistem de protecție fiabil și funcționarea regulată a acestuia.

Concluzie.

Principalele concluzii despre modalitățile de utilizare a mijloacelor, metodelor și măsurilor de protecție de mai sus sunt următoarele:

    Cel mai mare efect este obținut atunci când toate instrumentele, metodele și măsurile utilizate sunt combinate într-un singur mecanism holistic pentru protejarea informațiilor.

    Mecanismul de protecție ar trebui proiectat în paralel cu crearea sistemelor de prelucrare a datelor, începând din momentul în care se dezvoltă conceptul general de construire a sistemului.

    Funcționarea mecanismului de protecție ar trebui să fie planificată și asigurată odată cu planificarea și furnizarea principalelor procese de prelucrare automată a informațiilor.

    Este necesar să se monitorizeze în mod constant funcționarea mecanismului de protecție.

Principalele direcții de protecție

Standarditatea principiilor arhitecturale de construcție, hardware și software a calculatoarelor personale (PC-uri) și o serie de alte motive determină accesul relativ ușor al unui profesionist la informațiile dintr-un PC. Dacă un grup de persoane utilizează un computer personal, atunci poate fi necesar să se restricționeze accesul la informații pentru diverși consumatori.

Acces neautorizat la informațiile PC vom numi familiarizarea, prelucrarea, copierea, aplicarea diverșilor viruși, inclusiv cei care distrug produse software, precum și modificarea sau distrugerea informațiilor cu încălcarea regulilor stabilite de control al accesului.

În protejarea informațiilor PC împotriva accesului neautorizat, pot fi distinse trei domenii principale:

- primul se concentrează pe prevenirea accesului intrusului în mediul de calcul și se bazează pe software și hardware special pentru identificarea utilizatorilor;

- al doilea este legat de protecția mediului de calcul și are la bază crearea de software special pentru protecția informațiilor;

- a treia direcție este asociată cu utilizarea unor mijloace speciale de protecție a informațiilor PC împotriva accesului neautorizat (ecrare, filtrare, împământare, zgomot electromagnetic, atenuarea nivelurilor de radiație electromagnetică și interferență cu ajutorul absorbției sarcinilor adaptate).

Metodele software de protecție a informațiilor prevăd utilizarea unor programe speciale pentru a proteja împotriva accesului neautorizat, pentru a proteja informațiile împotriva copierii, modificării și distrugerii.

Protecția împotriva accesului neautorizat include:

- identificarea si autentificarea subiectelor si obiectelor;

- diferențierea accesului la resurse de calcul și informații;

- controlul si inregistrarea actiunilor cu informatii si programe.

Procedura de identificare și autentificare presupune verificarea dacă un anumit subiect poate fi admis la resurse ( Identificare) și dacă subiectul care accesează (sau obiectul care este accesat) este cine pretinde a fi ( autentificare).

În procedurile de identificare software sunt utilizate în mod obișnuit diferite metode. Practic, acestea sunt parole (simple, complexe, unice) și identificatori speciali sau sume de verificare pentru hardware, programe și date. Pentru autentificare sunt folosite metode hardware-software.

După finalizarea procedurilor de identificare și autentificare, utilizatorul obține acces la sistem și apoi protecția software a informațiilor se realizează la trei niveluri: hardware, software și date.



Protecție hardware și software prevede controlul accesului la resursele de calcul (la dispozitive individuale, la RAM, la sistemul de operare, la programe de service sau de utilizator personal, tastatură, afișaj, imprimantă, unitate de disc).

Protejarea informațiilor la nivel de date permite executarea numai a acțiunilor permise de reglementările privind datele și asigură, de asemenea, protecția informațiilor în timpul transmiterii acesteia prin canalele de comunicare.

Controlul accesului include:

- protectia selectiva a resurselor (refuzul utilizatorului A de a accesa baza de date B, dar permisiunea de a accesa baza de date C);

- acordarea și interzicerea accesului pentru toate tipurile și nivelurile de acces (administrare);

- identificarea și documentarea oricăror încălcări ale regulilor de acces și încercări de încălcare;

- contabilizarea și stocarea informațiilor privind protecția resurselor și accesul permis la acestea.

Metodele software de protecție a informațiilor se bazează pe protecția prin parolă. Protecția prin parolă poate fi depășită folosind utilități utilizate pentru depanarea software-ului și recuperarea informațiilor, precum și folosind programe de spargere a parolelor. Utilitarele de depanare a sistemului vă permit să ocoliți protecția. Programele de spargere a parolelor folosesc atacuri de forță brută pentru a ghici parola. Timpul necesar pentru a ghici o parolă folosind o metodă simplă de forță brută crește exponențial pe măsură ce lungimea parolei crește.

Pentru a păstra secretul, trebuie să respectați următoarele recomandări pentru alegerea unei parole:

- lungimea minimă a parolei trebuie să fie de cel puțin 8-10 caractere;

- alfabetul extins trebuie folosit pentru parola, introducând simboluri și semnături în ea;

- nu ar trebui să utilizați cuvinte standard ca parolă, deoarece există dicționare de parole tipice pe Internet, cu ajutorul cărora poate fi determinată parola tipică setată de dvs.;

- sistemul de securitate trebuie să blocheze autentificarea după un anumit număr de încercări nereușite de autentificare;

- timpul de conectare la sistem ar trebui limitat la ora zilei de lucru.

Mijloacele software sunt forme obiective de prezentare a unui set de date și comenzi destinate funcționării calculatoarelor și dispozitivelor informatice în vederea obținerii unui anumit rezultat, precum și materiale pregătite și înregistrate pe un suport fizic obținut în cursul dezvoltării lor, și afișări audiovizuale generate de aceștia. Acestea includ:

Software (un set de programe de control și procesare). Compus:

Programe de sistem (sisteme de operare, programe de întreținere);

Programe de aplicație (programe care sunt concepute pentru a rezolva probleme de un anumit tip, de exemplu, editori de text, programe antivirus, DBMS etc.);

Programe instrumentale (sisteme de programare formate din limbaje de programare: Turbo C, Microsoft Basic etc. și traducători - un set de programe care asigură traducerea automată din limbaje algoritmice și simbolice în coduri mașină);

Informații despre mașină ale proprietarului, proprietarului, utilizatorului.

Efectuez astfel de detaliere pentru a înțelege ulterior mai clar esența problemei în discuție, pentru a evidenția mai clar modalitățile de săvârșire a infracțiunilor informatice, a obiectelor și armelor de ucidere penală, precum și pentru a elimina neînțelegerile referitoare la terminologia de tehnologia calculatoarelor. După o analiză amănunțită a principalelor componente care reprezintă împreună conținutul conceptului de infracțiune informatică, se poate trece la luarea în considerare a unor aspecte legate de principalele elemente ale caracteristicilor criminalistice ale infracțiunilor informatice.

Software-ul de protecție include programe speciale care sunt concepute pentru a îndeplini funcții de protecție și sunt incluse în software-ul sistemelor de prelucrare a datelor. Protecția software este cel mai comun tip de protecție, care este facilitat de proprietăți pozitive ale acestui instrument precum versatilitatea, flexibilitatea, ușurința de implementare, posibilitățile aproape nelimitate de schimbare și dezvoltare etc. După scopul lor funcțional, acestea pot fi împărțite în următoarele grupuri:

Identificarea mijloacelor tehnice (terminale, dispozitive pentru controlul grupului de intrare-ieșire, calculatoare, suporturi de informații), sarcini și utilizatori;

Determinarea drepturilor mijloacelor tehnice (zile și orele de lucru permise pentru utilizarea sarcinii) și utilizatorilor;

Controlul asupra funcționării mijloacelor tehnice și a utilizatorilor;

Înregistrarea muncii mijloacelor tehnice și a utilizatorilor la prelucrarea informațiilor de utilizare limitată;

Distrugerea informațiilor din memorie după utilizare;

Alarme pentru actiuni neautorizate;

Programe auxiliare în diverse scopuri: monitorizarea funcționării mecanismului de protecție, aplicarea unei ștampile de secret pe documentele emise.

Protecție antivirus

Securitatea informațiilor este unul dintre cei mai importanți parametri ai oricărui sistem informatic. Pentru a-l furniza, a fost creat un număr mare de software și hardware. Unii dintre ei sunt implicați în criptarea informațiilor, alții în delimitarea accesului la date. Virușii informatici reprezintă o problemă deosebită. Aceasta este o clasă separată de programe care vizează perturbarea sistemului și coruperea datelor. Un număr de soiuri se disting printre viruși. Unele dintre ele sunt constant în memoria computerului, unele produc acțiuni distructive cu „lovituri” unice. Există, de asemenea, o întreagă clasă de programe care în exterior sunt destul de decente, dar de fapt strică sistemul. Astfel de programe se numesc „cai troieni”. Una dintre principalele proprietăți ale virușilor informatici este capacitatea de a se „multiplica” - adică. auto-propagare într-un computer și o rețea de calculatoare.

Din momentul în care diverse instrumente software de birou au putut lucra cu programe scrise special pentru ele (de exemplu, puteți scrie aplicații în limbajul Visual Basic pentru Microsoft Office), a apărut un nou tip de programe rău intenționate - așa-numitele . Viruși macro. Virușii de acest tip sunt distribuiti împreună cu fișierele documentelor obișnuite și sunt conținute în ele ca subrutine obișnuite.

Nu cu mult timp în urmă (în această primăvară) a trecut o epidemie a virusului Win95.CIH și a numeroaselor sale subspecii. Acest virus a distrus conținutul BIOS-ului computerului, făcând imposibilă funcționarea. Adesea chiar a trebuit să aruncăm plăcile de bază deteriorate de acest virus.

Ținând cont de dezvoltarea puternică a mijloacelor de comunicare și de volumele puternic crescute de schimb de date, problema protecției împotriva virușilor devine foarte urgentă. De fapt, cu fiecare document primit, de exemplu, prin e-mail, poate fi primit un virus macro, iar fiecare program care este lansat poate (teoretic) infecta un computer și face sistemul inoperabil.

Prin urmare, dintre sistemele de securitate, cea mai importantă direcție este lupta împotriva virușilor. Există o serie de instrumente special concepute pentru această sarcină. Unele dintre ele rulează în modul de scanare și scanează conținutul hard disk-urilor și a memoriei computerului pentru viruși. Unele, însă, trebuie să ruleze constant și să fie localizate în memoria computerului. Făcând acest lucru, ei încearcă să țină evidența tuturor sarcinilor care rulează.

Pe piața rusă de software, cel mai popular a fost pachetul AVP dezvoltat de Kaspersky Anti-Virus Systems Laboratory. Acesta este un produs universal care are versiuni pentru o varietate de sisteme de operare.

Kaspersky Anti-Virus (AVP) folosește toate tipurile moderne de protecție antivirus: scanere antivirus, monitoare, blocante comportamentale și auditori de schimbare. Diverse versiuni ale produsului acceptă toate sistemele de operare populare, gateway-uri de e-mail, firewall-uri, servere web. Sistemul vă permite să controlați toate căile posibile de pătrundere a virușilor în computerul utilizatorului, inclusiv internetul, e-mailul și mediile de stocare mobile. Instrumentele de management Kaspersky Anti-Virus vă permit să automatizați cele mai importante operațiuni de instalare și gestionare centralizată, atât pe un computer local, cât și în cazul protecției cuprinzătoare a unei rețele de întreprindere. Kaspersky Lab oferă trei soluții de protecție antivirus gata făcute, concepute pentru principalele categorii de utilizatori. În primul rând, protecția antivirus pentru utilizatorii casnici (o licență pentru un computer). În al doilea rând, protecție antivirus pentru întreprinderile mici (până la 50 de stații de lucru în rețea). În al treilea rând, protecția antivirus pentru utilizatorii corporativi (mai mult de 50 de stații de lucru în rețea). Vremurile au trecut irevocabil când, pentru a fi complet siguri de siguranța împotriva „infecției”, era suficient să nu se folosească dischete „aleatorie” și rulați utilitarul Aidstest pe o mașină o dată sau de două ori pe săptămână R, care verifică hard diskul computerului pentru obiecte suspecte. În primul rând, s-a extins gama de zone în care pot apărea aceste obiecte. E-mail cu fișiere „dăunătoare” atașate, viruși macro în documente de birou (mai ales Microsoft Office), „cai troieni” - toate acestea au apărut relativ recent. În al doilea rând, abordarea revizuirilor periodice ale hard disk-ului și arhivelor a încetat să se justifice - astfel de verificări ar trebui efectuate prea des și ar ocupa prea multe resurse de sistem.

Sistemele de securitate învechite au fost înlocuite cu o nouă generație capabilă să urmărească și să neutralizeze „amenințarea” în toate zonele critice – de la e-mail până la copierea fișierelor între unități. În același timp, antivirusurile moderne organizează protecția în timp real, ceea ce înseamnă că sunt în permanență în memorie și analizează informațiile în curs de procesare.

Unul dintre cele mai cunoscute și utilizate pachete de protecție antivirus este AVP de la Kaspersky Lab. Acest pachet vine în multe variante diferite. Fiecare dintre ele este conceput pentru a rezolva o serie specifică de probleme de securitate și are o serie de proprietăți specifice.

Sistemele de protecție distribuite de Kaspersky Lab sunt împărțite în trei categorii principale, în funcție de tipurile de sarcini pe care le rezolvă. Acestea sunt protecție pentru întreprinderile mici, protecție pentru utilizatorii casnici și protecția clienților corporativi.

AntiViral Toolkit Pro include programe care vă permit să protejați stațiile de lucru controlate de diverse sisteme de operare - scanere AVP pentru DOS, Windows 95/98 / NT, Linux, monitoare AVP pentru Windows 95/98 / NT, Linux, servere de fișiere - monitor și scaner AVP pentru Novell Netware, monitor și scaner pentru server NT, server WEB - AVP Inspector disc auditor pentru Windows, servere de mail Microsoft Exchange - AVP pentru Microsoft Exchange și gateway-uri.

AntiViral Toolkit Pro include scanere și programe de monitorizare. Monitoarele vă permit să organizați controlul mai complet necesar în cele mai critice zone ale rețelei.

În rețelele Windows 95/98 / NT, AntiViral Toolkit Pro permite administrarea centralizată a întregii rețele logice de la stația de lucru a administratorului folosind pachetul software AVP Network Control Center.

Conceptul AVP face ușoară și regulată actualizarea programelor antivirus prin înlocuirea bazelor de date antivirus - un set de fișiere cu extensia .AVC, care permit în prezent detectarea și eliminarea a peste 50.000 de viruși. Actualizări ale bazelor de date antivirus sunt lansate și sunt disponibile de pe serverul Kaspersky Lab în fiecare zi. În acest moment, pachetul de software antivirus AntiViral Toolkit Pro (AVP) are una dintre cele mai mari baze de date antivirus din lume.


Informații similare.


Top articole similare