Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Këshilla
  • Metodat fizike dhe softuerike të mbrojtjes së informacionit. Tema: Metodat dhe mjetet e mbrojtjes së informacionit në rrjete

Metodat fizike dhe softuerike të mbrojtjes së informacionit. Tema: Metodat dhe mjetet e mbrojtjes së informacionit në rrjete

Grupi dhe shumëllojshmëria e mjeteve të mundshme për mbrojtjen e informacionit përcaktohet kryesisht nga mënyrat e mundshme të ndikimit të faktorëve destabilizues ose shkaqeve të tyre, dhe ndikimi në drejtimin që kontribuon në rritjen e vlerave të treguesve të sigurisë ose (të paktën) ruajtjen e tyre. vlerat e mëparshme (të arritura më parë).

Konsideroni përmbajtjen e metodave dhe mjeteve të paraqitura për të siguruar sigurinë.

Pengesa konsiston në krijimin e një pengese të caktuar në rrugën e shfaqjes ose përhapjes së një faktori destabilizues, i cili nuk lejon që faktori përkatës të marrë përmasa të rrezikshme. Shembuj tipikë të pengesave janë bllokimet që nuk lejojnë një pajisje teknike ose program të shkojë përtej kufijve të rrezikshëm; krijimi i pengesave fizike në rrugën e ndërhyrësve, mbrojtja e ambienteve dhe mjeteve teknike etj.

Kontrolli është përcaktimi në çdo hap të funksionimit të sistemeve të përpunimit të informacionit të veprimeve të tilla kontrolli mbi elementët e sistemit, pasojë e të cilave do të jetë zgjidhja (ose ndihma në zgjidhjen) e një ose më shumë problemeve të sigurisë së informacionit. Për shembull, kontrolli i aksesit të objektit përfshin veçoritë e mëposhtme të sigurisë:

  • identifikimin e personave që aplikojnë për akses, personelin dhe burimet e sistemit (caktimi i një identifikuesi personal për çdo objekt);
  • identifikimi (autentikimi) i një objekti ose subjekti nga identifikuesi i paraqitur;
  • verifikimi i autoritetit (kontrollimi i përputhshmërisë së ditës së javës, orës së ditës, burimeve dhe procedurave të kërkuara me rregulloret e përcaktuara);
  • regjistrimi (regjistrimi) i thirrjeve drejt burimeve të mbrojtura;
  • reagimi (alarmi, mbyllja, vonesa e punës, dështimi në proces) kur tentoni veprime të paautorizuara.

Maskimi përfshin transformime të tilla të informacionit, si rezultat i të cilave ai bëhet i paarritshëm për ndërhyrës ose një akses i tillë pengohet ndjeshëm, si dhe një sërë masash për të zvogëluar shkallën e njohjes së vetë objektit. Maskimi përfshin metoda kriptografike të transformimit të informacionit, fshehjen e objekteve, keqinformimin dhe legjendat, si dhe masat për krijimin e fushave të zhurmës që maskojnë sinjalet e informacionit.

Rregullimi si një mënyrë për të mbrojtur informacionin konsiston në zhvillimin dhe zbatimin e një sërë masash gjatë funksionimit të një objekti që krijojnë kushte në të cilat manifestimi dhe ndikimi i kërcënimeve pengohen ndjeshëm. Rregullorja përfshin zhvillimin e rregullave të tilla për trajtimin e informacionit konfidencial dhe mjeteve të përpunimit të tij, të cilat do ta bënin sa më të vështirë për një sulmues marrjen e këtij informacioni.

Detyrimi është një metodë mbrojtjeje në të cilën përdoruesit dhe personeli i sistemit detyrohen të respektojnë rregullat për përpunimin, transferimin dhe përdorimin e informacionit të mbrojtur nën kërcënimin e përgjegjësisë financiare, administrative ose penale.

Motivimi është një mënyrë për të mbrojtur informacionin, në të cilën përdoruesit dhe personeli i një objekti inkurajohen nga brenda (d.m.th., motive materiale, morale, etike, psikologjike dhe të tjera) të respektojnë të gjitha rregullat e përpunimit të informacionit.

Si një metodë e veçantë e përdorur në kryerjen e operacioneve aktive nga palët kundërshtare, mund të veçohet një metodë e tillë si një sulm. Kjo nënkupton si përdorimin e armëve të informacionit në zhvillimin e luftës së informacionit, ashtu edhe shkatërrimin fizik të drejtpërdrejtë të armikut (gjatë operacioneve luftarake) ose mjeteve të tij të zbulimit.

Mënyrat e konsideruara për të siguruar mbrojtjen e informacionit zbatohen duke përdorur metoda dhe mjete të ndryshme. Bëhet dallimi ndërmjet mjeteve formale dhe informale. Mjetet formale janë ato që kryejnë funksionet e tyre të mbrojtjes së informacionit në mënyrë formale, domethënë kryesisht pa pjesëmarrjen njerëzore. Mjetet joformale janë mjetet, baza e të cilave është veprimtaria e qëllimshme e njerëzve. Mjetet formale ndahen në fizike, harduerike dhe softuerike.

Mjetet fizike- pajisje dhe sisteme mekanike, elektrike, elektromekanike etj., që funksionojnë në mënyrë autonome, duke krijuar pengesa të ndryshme në rrugën e faktorëve destabilizues.

Hardware- pajisje të ndryshme elektronike dhe elektromekanike etj., që janë të integruara në pajisjet e një sistemi përpunimi të të dhënave ose të ndërlidhura me të posaçërisht për zgjidhjen e problemeve të sigurisë së informacionit. Për shembull, gjeneruesit e zhurmës përdoren për të mbrojtur kundër rrjedhjeve përmes kanaleve teknike.

Fizika dhe hardueri kombinohen në një klasë mjetesh teknike të mbrojtjes së informacionit.

Mjete softuerike - paketa speciale softuerike ose programe individuale të përfshira në softuerin e sistemeve të automatizuara për të zgjidhur problemet e sigurisë së informacionit. Këto mund të jenë programe të ndryshme për konvertimin e të dhënave kriptografike, kontrollin e aksesit, mbrojtjen nga viruset, etj.

Mjetet joformale ndahen në organizative, legjislative dhe morale dhe etike.

Mjetet organizative- projektuar posaçërisht

në teknologjinë e funksionimit të objektit, masat organizative dhe teknike për zgjidhjen e problemeve të mbrojtjes së informacionit, të kryera në formën e veprimtarive të qëllimshme të njerëzve.

Mjetet legjislative- ekzistuese në vend ose akte ligjore rregullatore të nxjerra posaçërisht, të cilat rregullojnë të drejtat dhe detyrimet në lidhje me sigurimin e mbrojtjes së informacionit, të gjithë personave dhe departamenteve që lidhen me funksionimin e sistemit, si dhe vendosin përgjegjësi për shkeljen e rregullave të përpunimit. informacion, i cili mund të jetë një shkelje e sigurisë së informacionit.

Standardet morale dhe etike- normat morale ose rregullat etike që janë zhvilluar në një shoqëri ose një ekip të caktuar, respektimi i të cilave kontribuon në mbrojtjen e informacionit dhe shkelja e tyre barazohet me mosrespektimin e rregullave të sjelljes në një shoqëri ose ekip. Është një person, punonjës i një ndërmarrje ose institucioni, i cili pranohet në sekrete dhe grumbullon sasi kolosale informacioni në kujtesën e tij, përfshirë sekretin, shpesh bëhet burim i rrjedhjes së këtij informacioni ose, për fajin e tij, kundërshtari merr mundësia e aksesit të paautorizuar në media të informacionit të mbrojtur.

Metodat morale dhe etike të mbrojtjes së informacionit përfshijnë, para së gjithash, edukimin e një punonjësi që ka akses në sekretet, d.m.th., kryerjen e një pune të veçantë që synon formimin e një sistemi të disa cilësive, pikëpamjeve dhe besimeve në të (patriotizëm, të kuptuarit e rëndësisë dhe dobia e mbrojtjes së informacionit dhe për të personalisht) dhe trajnimi i një punonjësi që është në dijeni të informacionit që përbën një sekret të mbrojtur, rregullat dhe metodat e mbrojtjes së informacionit, duke rrënjosur tek ai aftësitë për të punuar me transportuesit e informacionit sekret dhe konfidencial.

Një qasje interesante për formimin e një sërë metodash mbrojtëse ofrohet nga S. P. Rastorguev, Anëtar Korrespondent i Akademisë së Kriptografisë. “Sistemi i mbrojtjes absolute” që ai e quajti, i cili ka të gjitha metodat e mundshme të mbrojtjes, bazohet në parimet bazë të mbrojtjes të zbatuara në jetën e egër. Duke zhvilluar këtë qasje, ne mund të dallojmë mënyrat kryesore të mëposhtme të mbrojtjes së botës shtazore në krahasim me metodat e konsideruara të mbrojtjes së informacionit.

  1. Mbrojtje pasive. Bllokon të gjitha kanalet e mundshme të ndikimit të kërcënimeve dhe përfshin "vënien e armaturës" mbi veten dhe krijimin e pengesave territoriale. Ekziston një përputhje e plotë me një metodë të tillë të mbrojtjes së informacionit si pengesë.
  2. Ndryshimi i vendndodhjes. Dëshira për t'u fshehur mund të lidhet me një metodë të tillë si fshehja.
  3. Ndryshimi i pamjes tuaj, mimika - shkrirja me peizazhin, etj. Qëllimi është të paraqiteni si një objekt jo interesant ose i padukshëm për palën sulmuese. Një funksion i ngjashëm i mbrojtjes së informacionit zbatohet duke e maskuar atë.
  4. Një sulm për të shkatërruar sulmuesin. Mënyra e duhur për të mbrojtur informacionin është diskutuar më lart.
  5. Ngritja e aftësive të sigurisë tek pasardhësit, duke i sjellë këto aftësi në nivelin e instinktit. Për sistemet e sigurisë së informacionit, aftësi të ngjashme për personelin e shërbimit formohen nga shtrëngimi dhe nxitja.
  6. Zhvillimi i disa rregullave të jetës që kontribuojnë në mbijetesën dhe ruajtjen e familjes. Rregulla të tilla të krijuara nga natyra përfshijnë ekzistencën paqësore të individëve të së njëjtës specie, jetën në tufa (kopetë) etj. Me fjalë të tjera, natyra rregullon rregullat e jetës të nevojshme për sigurinë.

Kështu, analiza e vetive mbrojtëse të natyrshme në botën e kafshëve, e cila është baza e të ashtuquajturit "sistemi i mbrojtjes absolute", tregon se të gjitha korrespondojnë me metodat e konsideruara të mbrojtjes së informacionit, gjë që konfirmon tërësinë e formimit të tyre. .

Kur përdorni çdo teknologji informacioni, vëmendje duhet t'i kushtohet disponueshmërisë së mjeteve, programeve, sistemeve kompjuterike për mbrojtjen e të dhënave.

Siguria e të dhënave përfshin sigurimin e besueshmërisë së të dhënave dhe mbrojtjen e të dhënave dhe programeve nga aksesi, kopjimi dhe modifikimi i paautorizuar.

Besueshmëria e të dhënave kontrollohet në të gjitha fazat e procesit teknologjik të funksionimit të EIS. Ekzistojnë metoda vizuale dhe programore të kontrollit. Kontrolli vizual kryhet në fazën para-makineri dhe në fazën përfundimtare. Softuer - në fazën e brendshme. Në të njëjtën kohë kërkohet kontroll gjatë futjes së të dhënave, korrigjimit të tyre, d.m.th. kudo ku ka ndërhyrje të përdoruesit në procesin e llogaritjes. Detaje të veçanta, regjistrime, grupe të dhënash, skedarë kontrollohen. Mjetet softuerike për kontrollin e besueshmërisë së të dhënave janë përcaktuar në fazën e projektimit të detajuar.

Mbrojtja e të dhënave dhe programeve nga aksesi i paautorizuar, kopjimi, ndryshimet zbatohet me metoda softuerike dhe harduerike dhe metoda teknologjike. Mjetet e mbrojtjes së softuerit dhe harduerit përfshijnë fjalëkalimet, çelësat elektronikë, identifikuesit elektronikë, nënshkrimin elektronik, mjetet e kodimit, dekodimin e të dhënave. Metodat kriptografike përdoren për të koduar dhe deshifruar të dhënat, programet dhe nënshkrimet elektronike. Për shembull, në Shtetet e Bashkuara, përdoret standardi kriptografik i zhvilluar nga grupi IETF. Nuk i nënshtrohet eksportit. Janë zhvilluar gjithashtu çelësa elektronikë të brendshëm, për shembull, Novex Key për mbrojtjen e programeve dhe të dhënave në sistemet Windows, DOS, Netware. Mjetet e mbrojtjes janë të ngjashme, sipas ekspertëve, me bllokimin e derës. Flokët janë zgjedhur, por askush nuk i heq nga dera, duke e lënë banesën hapur.

Kontrolli teknologjik konsiston në organizimin e një sistemi me shumë nivele për mbrojtjen e programeve dhe të dhënave si me anë të kontrollit të fjalëkalimeve, nënshkrimeve elektronike, çelësave elektronikë, shenjave të skedarëve të fshehur, duke përdorur produkte softuerësh që plotësojnë kërkesat e sigurisë kompjuterike, si dhe me metoda të kontrollit vizual dhe programor të besueshmërisë së të dhënave. , integritet, plotësi.

Siguria e përpunimit të të dhënave varet nga siguria e përdorimit të sistemeve kompjuterike . sistemi kompjuterik quhet një grup harduerësh dhe softuerësh, lloje të ndryshme mediash fizike, vetë të dhëna, si dhe personeli që shërben për komponentët e listuar.

Aktualisht i zhvilluar në SHBA standard për vlerësimin e sigurisë së sistemeve kompjuterike - kriteret e përshtatshmërisë. Ai merr parasysh katër lloje të kërkesave për sistemet kompjuterike:

· kërkesat e politikës së sigurisë - politika e sigurisë;

Mbajtja e evidencës për përdorimin e sistemeve kompjuterike – llogarive;

besimi në sistemet kompjuterike;

Kërkesat për dokumentacion.

Kërkesat për një serial politikat e sigurisë dhe mbajtja e shënimeve të përdorimit të sistemeve kompjuterike varen nga njëri-tjetri dhe sigurohen nga mjetet e ngulitura në sistem, d.m.th. çështjet e sigurisë përfshihen në softuer dhe harduer në fazën e projektimit.

Shkelje besimi në sistemet kompjuterike , zakonisht shkaktohet nga një shkelje e kulturës së programimit: refuzimi i programimit të strukturuar, mospërjashtimi i cungëve, inputi i papërcaktuar, etj. Për të testuar për besim, duhet të dini arkitekturën e aplikacionit, rregullat për ruajtjen e stabilitetit të tij dhe rastin e testimit.

Kërkesat për Dokumentacion do të thotë që përdoruesi duhet të ketë informacion të plotë për të gjitha çështjet. Në të njëjtën kohë, dokumentacioni duhet të jetë konciz dhe i kuptueshëm.

Vetëm pas vlerësimit të sigurisë së një sistemi kompjuterik mund të hyjë në treg.

Gjatë funksionimit të IS, viruset shkaktojnë dëmin dhe humbjet më të mëdha. Mbrojtja nga viruset mund të organizohet në të njëjtën mënyrë si mbrojtja kundër aksesit të paautorizuar. Teknologjia e mbrojtjes është me shumë nivele dhe përmban hapat e mëposhtëm:

1. Kontrolli i hyrjes së softuerit ose disketës së re, i cili kryhet nga një grup detektorësh, audituesish dhe filtrash të zgjedhur posaçërisht. Për shembull, grupi mund të përfshijë Scan, Aidstest, TPU 8CLS. Mund të futeni në karantinë. Për këtë, krijohet një kalendar i përshpejtuar kompjuterik. Me çdo eksperiment pasues, futet një datë e re dhe vërehet një devijim në softuerin e vjetër. Nëse nuk ka devijim, atëherë virusi nuk u zbulua.

2. Segmentimi i hard disku. Në këtë rast, ndarjeve individuale të diskut u caktohet atributi Read Only . Për segmentim, mund të përdorni, për shembull, programin Menaxher, etj.

3. Përdorimi sistematik i programeve dhe filtrave rezidentë, auditor për të kontrolluar integritetin e informacionit, si Check 21, SBM, Antivirus 2, etj.

4. Arkivimi. Si programet e sistemit ashtu edhe ato aplikative i nënshtrohen kësaj. Nëse një kompjuter përdoret nga disa përdorues, atëherë arkivimi i përditshëm është i dëshirueshëm. Për arkivim, mund të përdorni PKZIP, etj.

Efektiviteti i mjeteve të mbrojtjes së softuerit varet nga korrektësinë e veprimeve të përdoruesit , që mund të kryhet gabimisht ose me qëllim keqdashës. Prandaj, duhet të merren masat e mëposhtme mbrojtëse organizative:

kontrolli i përgjithshëm i aksesit, duke përfshirë një sistem fjalëkalimi dhe segmentimin e hard drive-it;

trajnimi i personelit në teknologjinë e mbrojtjes;

Sigurimi i sigurisë fizike të kompjuterit dhe mediave magnetike;

zhvillimi i rregullave të arkivimit;

ruajtja e skedarëve individualë në formë të koduar;

Krijimi i një plani të rimëkëmbjes së hard drive-it dhe informacioni i dëmtuar.

Shumë programe janë zhvilluar për të enkriptuar skedarët dhe për të mbrojtur nga kopjimi i paautorizuar, si për shembull Catcher, Exeb, etj. Një nga metodat e mbrojtjes është etiketa e skedarit të fshehur: etiketa (fjalëkalimi) i shkruhet një sektori në disk që nuk lexohet me skedarin, dhe vetë skedari vendoset nga një sektor tjetër, kështu që skedari nuk mund të hapet pa e ditur etiketën.

Rivendosja e informacionit në një hard disk është një detyrë e vështirë e disponueshme për programuesit e sistemit të kualifikuar. Prandaj, është e dëshirueshme që të keni disa grupe disqesh për arkivin e diskut të ngurtë dhe të ruani regjistrimi i ciklit për këto komplete. Për shembull, për të regjistruar në tre grupe disqesh, mund të përdorni parimin "javë-muaj-vit". Periodikisht, duhet të optimizoni vendndodhjen e skedarëve në hard disk duke përdorur programin Speed ​​​​Disk, etj., gjë që lehtëson shumë rikuperimin e tyre.

Bazat e Informatikës: Libër mësuesi për universitetet Malinina Larisa Aleksandrovna

11.3. Metodat dhe mjetet e mbrojtjes së informacionit në sistemet kompjuterike

Krimet kompjuterike janë dukuri jashtëzakonisht të shumëanshme dhe komplekse. Objekt i shkeljeve të tilla kriminale mund të jenë vetë mjetet teknike (kompjuterët dhe pajisjet periferike) si objekte materiale ose softuer dhe baza të të dhënave për të cilat mjetet teknike janë mjedisi; kompjuteri mund të veprojë si objekt cenimi ose si mjet.

Llojet e krimeve kompjuterike janë jashtëzakonisht të ndryshme. Kjo përfshin aksesin e paautorizuar në informacionin e ruajtur në një kompjuter, dhe futjen e "bombave logjike" në softuer që funksionojnë kur plotësohen disa kushte dhe çaktivizojnë pjesërisht ose plotësisht një sistem kompjuterik, dhe zhvillimin dhe shpërndarjen e viruseve kompjuterike dhe vjedhjen e kompjuterit. informacion. Një krim kompjuterik mund të ndodhë edhe për shkak të neglizhencës në zhvillimin, prodhimin dhe funksionimin e sistemeve softuerike kompjuterike ose për shkak të falsifikimit të informacionit kompjuterik.

Ndër të gjithë grupin e metodave të sigurisë së informacionit, dallohen këto:

Figura 11.1. Klasifikimi i metodave të sigurisë së informacionit në sistemet kompjuterike

Metodat dhe mjetet e mbrojtjes organizative dhe ligjore të informacionit

Metodat dhe mjetet e mbrojtjes së informacionit organizativ përfshijnë masat organizative, teknike dhe organizative dhe ligjore të marra në procesin e krijimit dhe funksionimit të një CS për të siguruar mbrojtjen e informacionit. Këto aktivitete duhet të kryhen gjatë ndërtimit ose riparimit të ambienteve që do të strehojnë kompjuterë; dizajnimi i sistemit, instalimi dhe rregullimi i harduerit dhe softuerit të tij; testimin dhe kontrollin e performancës së një sistemi kompjuterik.

Baza për kryerjen e masave organizative është përdorimi dhe përgatitja e dokumenteve legjislative dhe rregullatore në fushën e sigurisë së informacionit, të cilat në nivel ligjor duhet të rregullojnë aksesin në informacion nga ana e konsumatorëve. Në legjislacionin rus, më vonë se në legjislacionin e vendeve të tjera të zhvilluara, u shfaqën aktet e nevojshme ligjore (megjithëse në asnjë mënyrë jo të gjitha).

Metodat dhe mjetet e mbrojtjes inxhinierike dhe teknike të informacionit

Mbrojtja inxhinierike dhe teknike (ITZ) është një grup organesh të veçanta, mjetesh teknike dhe masash për përdorimin e tyre në interes të mbrojtjes së informacionit konfidencial.

Shumëllojshmëria e qëllimeve, objektivave, objekteve të mbrojtjes dhe aktiviteteve të vazhdueshme përfshin shqyrtimin e një sistemi të caktuar të klasifikimit të fondeve sipas llojit, orientimit dhe karakteristikave të tjera.

Për shembull, mjetet inxhinierike dhe teknike të mbrojtjes mund të konsiderohen sipas objekteve të ndikimit të tyre. Në këtë drejtim, ato mund të përdoren për të mbrojtur njerëzit, burimet materiale, financat dhe informacionin.

Shumëllojshmëria e karakteristikave të klasifikimit na lejon të marrim parasysh mjetet inxhinierike dhe teknike sipas objekteve të ndikimit, natyrës së masave, metodave të zbatimit, shkallës së mbulimit, klasës së mjeteve të ndërhyrësve që kundërshtohen nga shërbimi i sigurisë.

Sipas qëllimit të tyre funksional, mjetet e mbrojtjes inxhinierike dhe teknike ndahen në grupet e mëposhtme:

1. mjete fizike, duke përfshirë mjete dhe struktura të ndryshme që parandalojnë depërtimin (ose aksesin) fizik të ndërhyrësve në objektet e mbrojtjes dhe tek bartësit material të informacionit konfidencial (Fig. 16) dhe mbrojnë personelin, asetet materiale, financat dhe informacionin nga ndikimet e paligjshme ;

2. harduer - pajisje, pajisje, pajisje dhe zgjidhje të tjera teknike të përdorura në interes të sigurisë së informacionit. Në praktikën e ndërmarrjes, përdoret gjerësisht një shumëllojshmëri e gjerë e pajisjeve, nga telefoni deri te sistemet e avancuara të automatizuara që sigurojnë aktivitete prodhuese. Detyra kryesore e harduerit është të sigurojë mbrojtje të qëndrueshme të informacionit nga zbulimi, rrjedhja dhe aksesi i paautorizuar përmes mjeteve teknike për të siguruar aktivitetet e prodhimit;

3. veglat softuerike që mbulojnë programe të veçanta, sisteme softuerike dhe sisteme të sigurisë së informacionit në sistemet e informacionit për qëllime të ndryshme dhe mjetet e përpunimit (mbledhja, grumbullimi, ruajtja, përpunimi dhe transmetimi) i të dhënave;

4. Mjetet kriptografike janë mjete të veçanta matematikore dhe algoritmike për mbrojtjen e informacionit të transmetuar përmes sistemeve dhe rrjeteve të komunikimit, të ruajtura dhe të përpunuara në kompjuter duke përdorur metoda të ndryshme të kriptimit.

Metodat fizike dhe mjetet e mbrojtjes së informacionit

Mjetet fizike të mbrojtjes janë një shumëllojshmëri e pajisjeve, pajisjeve, strukturave, pajisjeve, produkteve të krijuara për të krijuar pengesa në lëvizjen e ndërhyrësve.

Mjetet fizike përfshijnë pajisje mekanike, elektromekanike, elektronike, elektro-optike, radio dhe radio-inxhinierike dhe pajisje të tjera për të parandaluar hyrjen e paautorizuar (hyrjen, daljen), mbajtjen (kryerjen) e mjeteve dhe materialeve dhe lloje të tjera të mundshme të veprave kriminale.

Këto mjete përdoren për të zgjidhur detyrat e mëposhtme:

1) mbrojtja e territorit të ndërmarrjes dhe monitorimi i saj;

2) mbrojtja e ndërtesave, objekteve të brendshme dhe kontrolli mbi to;

3) mbrojtjen e pajisjeve, produkteve, financave dhe informacioneve;

4) zbatimi i aksesit të kontrolluar në ndërtesa dhe ambiente.

Të gjitha mjetet fizike për mbrojtjen e objekteve mund të ndahen në tre kategori: mjete paralajmëruese, mjete zbulimi dhe sisteme për eliminimin e kërcënimeve. Alarmet e sigurisë dhe CCTV, për shembull, janë mjete për zbulimin e kërcënimeve; rrethojat rreth objekteve janë mjet për parandalimin e hyrjes së paautorizuar në territor, ndërsa dyert, muret, tavanet, hekurat e dritareve dhe masat e tjera të përforcuara shërbejnë si mbrojtje kundër depërtimit dhe akteve të tjera kriminale (përgjime, granatime, hedhje granatash dhe lëndësh plasëse, etj.). ). Fikëset e zjarrit klasifikohen si sisteme të eliminimit të kërcënimeve.

Metodat dhe mjetet e harduerit për mbrojtjen e informacionit

Pajisjet e sigurisë së informacionit përfshijnë struktura teknike që janë shumë të ndryshme për sa i përket parimit të funksionimit, pajisjes dhe aftësive, duke siguruar ndalimin e zbulimit, mbrojtjen nga rrjedhjet dhe kundërshtimin e aksesit të paautorizuar në burimet e informacionit konfidencial.

Mjetet e mbrojtjes së informacionit të harduerit përdoren për të zgjidhur detyrat e mëposhtme:

1) kryerja e studimeve speciale të mjeteve teknike për të siguruar aktivitetet e prodhimit për praninë e kanaleve të mundshme të rrjedhjes së informacionit;

2) identifikimi i kanaleve të rrjedhjes së informacionit në objekte dhe ambiente të ndryshme;

3) lokalizimi i kanaleve të rrjedhjes së informacionit;

4) kërkimi dhe zbulimi i mjeteve të spiunazhit industrial;

5) kundërshtimi i aksesit të paautorizuar në burimet e informacionit konfidencial dhe veprimeve të tjera.

Metodat dhe mjetet softuerike për mbrojtjen e informacionit

Sistemet për mbrojtjen e një kompjuteri nga ndërhyrja e dikujt tjetër janë shumë të ndryshme dhe klasifikohen si:

1) mjetet e vetëmbrojtjes të ofruara nga softueri i zakonshëm;

2) mjetet e mbrojtjes si pjesë e një sistemi kompjuterik;

3) mjetet e mbrojtjes me kërkesën për informacion;

4) mjetet e mbrojtjes aktive;

5) mjetet e mbrojtjes pasive dhe të tjera.

Drejtimet kryesore të përdorimit të mbrojtjes së informacionit të softuerit

Ne mund të dallojmë fushat e mëposhtme të përdorimit të programeve për të garantuar sigurinë e informacionit konfidencial, në veçanti:

1) mbrojtja e informacionit nga aksesi i paautorizuar;

2) mbrojtja e informacionit nga kopjimi;

3) mbrojtja e programeve nga kopjimi;

4) mbrojtja e programeve nga viruset;

5) mbrojtja e informacionit nga viruset;

6) mbrojtja softuerike e kanaleve të komunikimit.

Për secilën nga këto fusha, ekziston një numër i mjaftueshëm i produkteve softuerike me cilësi të lartë të zhvilluara nga organizata profesionale dhe të shpërndara në tregje.

Softueri mbrojtës ka këto lloje të programeve speciale:

1) identifikimi i mjeteve teknike, skedarëve dhe vërtetimi i përdoruesit;

2) regjistrimin dhe kontrollin e funksionimit të mjeteve teknike dhe përdoruesve;

3) mirëmbajtjen e mënyrave të kufizuara të përpunimit të informacionit;

4) mbrojtjen e mjeteve operative të kompjuterëve dhe programeve aplikative të përdoruesve;

5) shkatërrimi i informacionit në pajisjet mbrojtëse pas përdorimit;

6) sinjalizimi i shkeljeve të përdorimit të burimeve;

7) programe mbrojtëse ndihmëse për qëllime të ndryshme.

Mbrojtja e informacionit nga aksesi i paautorizuar

Për t'u mbrojtur nga ndërhyrja e dikujt tjetër, sigurohen domosdoshmërisht disa masa sigurie. Funksionet kryesore që duhet të zbatohen nga softueri janë:

1) identifikimi i subjekteve dhe objekteve;

2) diferencimi (nganjëherë izolim i plotë) i aksesit në burimet dhe informacionin kompjuterik;

3) kontrollin dhe regjistrimin e veprimeve me informacione dhe programe.

Metoda më e zakonshme e vërtetimit është vërtetimi i fjalëkalimit. Sidoqoftë, praktika tregon se mbrojtja e të dhënave me fjalëkalim është një lidhje e dobët, pasi fjalëkalimi mund të përgjohet ose spiunohet, përgjohet ose thjesht mund të merret me mend.

Mbrojtje nga kopjimi

Mjetet e mbrojtjes nga kopjimi parandalojnë përdorimin e kopjeve të vjedhura të softuerit dhe aktualisht janë i vetmi mjet i besueshëm - si mbrojtja e të drejtave të autorit të programuesve-zhvilluesve dhe stimulimi i zhvillimit të tregut. Mbrojtja nga kopjimi do të thotë që sigurojnë që programi të kryejë funksionet e tij vetëm kur njihet një element i caktuar unik i pa kopjueshëm. Një element i tillë (i quajtur element kyç) mund të jetë një floppy disk, një pjesë e caktuar e një kompjuteri ose një pajisje e veçantë e lidhur me një kompjuter personal. Mbrojtja nga kopjimi zbatohet duke kryer një sërë funksionesh që janë të përbashkëta për të gjitha sistemet e mbrojtjes:

1. Identifikimi i mjedisit nga i cili do të lëshohet programi (disketa ose PC);

2. Autentifikimi i mjedisit nga i cili është nisur programi;

3. Reagimi ndaj nisjes nga një mjedis i paautorizuar;

4. Regjistrimi i kopjimit të autorizuar;

5. Kundërshtimi i studimit të algoritmeve të funksionimit të sistemit.

Mbrojtja e programeve dhe e të dhënave nga viruset kompjuterike

Programet me qëllim të keq dhe, mbi të gjitha, viruset paraqesin një rrezik shumë serioz kur informacioni konfidencial ruhet në një kompjuter. Nënvlerësimi i këtij rreziku mund të ketë pasoja të rënda për informacionin e përdoruesve. Njohja e mekanizmave të veprimit të viruseve, metodave dhe mjeteve të luftimit të tyre ju lejon të organizoni në mënyrë efektive rezistencën ndaj viruseve, të minimizoni gjasat e infeksionit dhe humbjet nga ndikimi i tyre.

"Viruset kompjuterike" janë programe të vogla të ekzekutueshme ose të interpretuara që kanë vetinë e përhapjes dhe vetë-riprodhimit (riprodhimit) në një sistem kompjuterik. Viruset mund të modifikojnë ose shkatërrojnë softuerin ose të dhënat e ruajtura në një PC. Në procesin e shpërndarjes, viruset mund të modifikojnë vetveten.

Klasifikimi i viruseve kompjuterike

Aktualisht, ka më shumë se 40,000 viruse kompjuterike të regjistruara në botë. Meqenëse shumica dërrmuese e programeve moderne me qëllim të keq kanë aftësinë për të riprodhuar veten e tyre, ato shpesh quhen viruse kompjuterike. Të gjithë viruset kompjuterikë mund të klasifikohen sipas kritereve të mëposhtme:

- sipas habitatit të virusit,

- sipas metodës së ndotjes së mjedisit,

- potencial shkatërrues

- sipas veçorive të algoritmit të virusit.

Përhapja masive e viruseve dhe serioziteti i pasojave të ndikimit të tyre në burimet kompjuterike bëri të nevojshme zhvillimin dhe përdorimin e mjeteve dhe metodave speciale antivirus për aplikimin e tyre. Mjetet antivirus përdoren për të zgjidhur detyrat e mëposhtme:

– zbulimi i viruseve në CS,

- bllokimi i punës së programeve të virusit,

- eliminimi i pasojave të ekspozimit ndaj viruseve.

Është e dëshirueshme që viruset të zbulohen në fazën e futjes së tyre, ose të paktën para fillimit të funksioneve shkatërruese të viruseve. Duhet të theksohet se nuk ka mjete antivirus që garantojnë zbulimin e të gjitha viruseve të mundshme.

Nëse zbulohet një virus, është e nevojshme që menjëherë të ndërpritet funksionimi i programit të virusit në mënyrë që të minimizohet dëmi nga ndikimi i tij në sistem.

Eliminimi i pasojave të ekspozimit ndaj viruseve kryhet në dy drejtime:

- heqja e viruseve,

– rikuperimi (nëse është e nevojshme) i skedarëve, zonave të kujtesës.

Për të luftuar viruset, përdoren softuer dhe mjete harduerike-softuerike, të cilat përdoren në një sekuencë dhe kombinim të caktuar, duke formuar metoda për luftimin e viruseve.

Metoda më e besueshme e mbrojtjes kundër viruseve është përdorimi i mjeteve antiviruse harduerike dhe softuerike. Aktualisht, kontrollorët specialë dhe programet e tyre përdoren për të mbrojtur PC-të. Kontrolluesi është i instaluar në folenë e zgjerimit dhe ka akses në një autobus të përbashkët. Kjo i lejon atij të kontrollojë të gjithë aksesin në sistemin e diskut. Softueri i kontrolluesit kujton zonat në disqe që nuk mund të ndryshohen gjatë funksionimit normal. Kështu, mund të vendosni mbrojtje kundër ndryshimit të rekordit kryesor të nisjes, sektorëve të nisjes, skedarëve të konfigurimit, skedarëve të ekzekutueshëm, etj.

Kur kryen veprime të ndaluara nga ndonjë program, kontrolluesi lëshon një mesazh përkatës për përdoruesin dhe bllokon funksionimin e PC.

Mjetet antivirus të harduerit dhe softuerit kanë një sërë përparësish mbi ato softuerike:

- punoni vazhdimisht;

- zbulon të gjithë viruset, pavarësisht nga mekanizmi i veprimit të tyre;

- bllokoni veprimet e paautorizuara që rezultojnë nga puna e një virusi ose një përdoruesi të pakualifikuar.

Ekziston vetëm një pengesë e këtyre mjeteve - varësia nga pajisja e kompjuterit. Ndryshimi i kësaj të fundit çon në nevojën për të zëvendësuar kontrolluesin.

Mjetet moderne të softuerit anti-virus mund të kryejnë një skanim gjithëpërfshirës të kompjuterit për të zbuluar viruset kompjuterike. Për këtë, programet antivirus si Kaspersky Anti-Virus (AVP), Norton Antivirus, Dr. Web, Symantec Antivirus. Të gjithë ata kanë baza të të dhënave anti-virus që përditësohen periodikisht.

Metodat kriptografike dhe mjetet e mbrojtjes së informacionit

Kriptografia si një mjet për mbrojtjen (mbylljen) e informacionit po bëhet gjithnjë e më i rëndësishëm në botën e veprimtarisë tregtare.

Kriptografia ka një histori të gjatë. Fillimisht u përdor kryesisht në fushën e komunikimeve ushtarake dhe diplomatike. Tani është e nevojshme në aktivitetet industriale dhe tregtare. Duke marrë parasysh që qindra miliona mesazhe, biseda telefonike, vëllime të mëdha të të dhënave kompjuterike dhe telemetrike transmetohen sot përmes kanaleve të koduara të komunikimit vetëm në vendin tonë dhe e gjithë kjo nuk është për sy e veshë kureshtarë, bëhet e qartë se mbajtja e këtij sekreti këtu është jashtëzakonisht e nevojshme.

Kriptografia përfshin disa seksione të matematikës moderne, si dhe degë të veçanta të fizikës, radio-elektronikës, komunikimit dhe disa industri të tjera të ngjashme. Detyra e tij është të konvertojë me metoda matematikore një mesazh sekret, bisedë telefonike ose të dhëna kompjuterike të transmetuara përmes kanaleve të komunikimit në mënyrë të tillë që ato të bëhen plotësisht të pakuptueshme për personat e paautorizuar. Kjo do të thotë, kriptografia duhet të sigurojë një mbrojtje të tillë të informacionit sekret (ose ndonjë tjetër) që edhe nëse përgjohet nga persona të paautorizuar dhe përpunohet me çdo mjet duke përdorur kompjuterët më të shpejtë dhe arritjet më të fundit të shkencës dhe teknologjisë, ai nuk duhet të deshifrohet për disa kohë. dekada. Për një konvertim të tillë informacioni, përdoren mjete të ndryshme të kriptimit - të tilla si mjetet e kriptimit të dokumenteve, duke përfshirë ato portative, mjetet e kriptimit të të folurit (komunikimet telefonike dhe radio), mesazhet telegrafike dhe transmetimin e të dhënave.

Teknologji e përgjithshme e kriptimit

Informacioni fillestar që transmetohet përmes kanaleve të komunikimit mund të jetë fjalimi, të dhënat, sinjalet video, të quajtura mesazhe të pakriptuara R.

Në pajisjen e enkriptimit, mesazhi P kodohet (shndërrohet në një mesazh C) dhe transmetohet përmes një kanali komunikimi "të pambyllur". Në anën marrëse, mesazhi C deshifrohet për të rikthyer kuptimin origjinal të mesazhit P.

Një parametër që mund të përdoret për nxjerrjen e informacionit individual quhet çelës.

Nëse i njëjti çelës përdoret në procesin e shkëmbimit të informacionit për kriptim dhe lexim, atëherë një proces i tillë kriptografik quhet simetrik. Disavantazhi kryesor i tij është se para shkëmbimit të informacionit, duhet të kryeni transferimin e çelësit dhe kjo kërkon një lidhje të sigurt.

Aktualisht, gjatë shkëmbimit të të dhënave përmes kanaleve të komunikimit, përdoret enkriptimi asimetrik kriptografik, bazuar në përdorimin e dy çelësave. Këto janë algoritme të reja kriptografike me çelës publik të bazuar në përdorimin e dy llojeve të çelësave: sekret (privat) dhe publik.

Në kriptografinë me çelës publik, ekzistojnë të paktën dy çelësa, njëri prej të cilëve nuk mund të llogaritet nga tjetri. Nëse çelësi i deshifrimit nuk mund të merret me metoda llogaritëse nga çelësi i enkriptimit, atëherë do të sigurohet sekreti i informacionit të koduar duke përdorur një çelës jo sekret (publik). Megjithatë, ky çelës duhet të mbrohet nga zëvendësimi ose modifikimi. Çelësi i deshifrimit duhet gjithashtu të jetë sekret dhe i mbrojtur nga ndërhyrjet ose modifikimet.

Nëse, përkundrazi, është e pamundur të merret çelësi i enkriptimit nga çelësi i deshifrimit me metoda llogaritëse, atëherë çelësi i deshifrimit mund të mos jetë sekret.

Çelësat janë të rregulluar në atë mënyrë që një mesazh i enkriptuar nga gjysma mund të deshifrohet vetëm nga gjysma tjetër. Duke krijuar një çift çelësash, kompania shpërndan gjerësisht çelësin publik (publik) dhe ruan në mënyrë të sigurt çelësin privat (privat).

Mbrojtja e çelësit publik nuk është plotësisht e sigurt. Pasi të keni studiuar algoritmin për ndërtimin e tij, është e mundur të rindërtoni çelësin privat. Megjithatë, njohja e algoritmit nuk do të thotë që çelësi mund të rindërtohet brenda një afati të arsyeshëm kohor. Bazuar në këtë, formohet parimi i mjaftueshmërisë së mbrojtjes së informacionit: mbrojtja e informacionit konsiderohet e mjaftueshme nëse kostot e tejkalimit të tij tejkalojnë koston e pritshme të vetë informacionit. Ky parim udhëhiqet nga kriptimi asimetrik i të dhënave.

Ndarja e funksioneve të enkriptimit dhe deshifrimit duke ndarë në dy pjesë informacionin shtesë të kërkuar për të kryer operacionet është ideja e vlefshme që qëndron pas kriptografisë me çelës publik.

Ekspertët i kushtojnë vëmendje të veçantë mbrojtjes kriptografike, duke e konsideruar atë si më të besueshmen, dhe për informacionin e transmetuar në një linjë të gjatë komunikimi, mjetin e vetëm të mbrojtjes nga vjedhjet.

Nga libri Computerra Magazine Nr 25-26 datë 10 korrik 2007 (numri 693 dhe 694) autor Revista Computerra

NUMRAT E LIGJIT: Mjetet dhe metodat Autor: Pavel Protasov Tashmë jam ndalur në veprimtarinë e një prej organizatave më të mëdha të "piraterisë", NP PPP, në një nga publikimet e mia. Por ne do të duhet të kthehemi në këtë temë. Fakti është se në artikullin e përmendur kam bërë disa

Nga libri Bazat e Informatikës: Libër mësimi për Universitetet autor Malinina Larisa Alexandrovna

11.2. Drejtimet kryesore të mbrojtjes së informacionit Drejtimet kryesore të mbrojtjes së informacionit janë mbrojtja e sekreteve shtetërore, tregtare, zyrtare, bankare, të dhënave personale dhe pronës intelektuale.

Nga libri TCP/IP Architecture, Protocols, Implementation (duke përfshirë IP versionin 6 dhe IP Security) autori Faith Sidney M

6.19 Siguria dhe mbrojtja Të gjithë duan të përfitojnë maksimumin nga komunikimi, por një administrator i kujdesshëm i rrjetit merr gjithmonë hapa për të mbrojtur burimet e kompjuterit nga ndërhyrjet e jashtme, kryesisht nga hakerat. Ruterat me

Nga libri Organizimi i një sistemi të integruar të sigurisë së informacionit autor Grishina Natalia Vasilievna

1. THEMELI DHE OBJEKTIVAT E SISTEMIT TË INTEGRUAR TË MBROJTJES SË INFORMACIONIT 1.1. Qasje në hartimin e sistemeve të sigurisë së informacionit Ekziston një mendim se problemet e sigurisë së informacionit lidhen ekskluzivisht me informacionin e përpunuar nga një kompjuter. Kjo me sa duket lidhet me faktin se

Nga libri Linux Network Tools autori Smith Roderick W.

2. BAZAT METODOLOGJIKE TË SISTEMIT TË INTEGRUAR TË MBROJTJES SË INFORMACIONIT 2.1. Metodologjia e sigurisë së informacionit si bazë teorike për një sistem të integruar të sigurisë së informacionit

Nga libri Këshilla kompjuterike (përmbledhje artikujsh) autor autor i panjohur

6. SIMULIMI I PROCESEVE TË SISTEMIT TË INTEGRUAR TË MBROJTJES SË INFORMACIONIT 6.1. Koncepti i një modeli objektiModelimi është zëvendësimi i një objekti të vetëm; (origjinale) nga një tjetër (model) dhe fiksimi ose studimi i vetive të origjinalit duke ekzaminuar vetitë e modelit. Zëvendësimi bëhet me

Nga libri Computerra Digital Magazine Nr. 125 autor Revista Computerra

10. MENAXHIMI I SISTEMIT TË INTEGRUAR TË MBROJTJES SË INFORMACIONIT 10.1. Koncepti dhe qëllimet e menaxhimit Sistemet socioteknike, që përfaqësojnë unitetin e njeriut dhe teknologjisë, karakterizohen gjithmonë nga qëllime të caktuara që njerëzit i vendosin vetes, duke i arritur ato me ndihmën e teknikës.

Nga libri Computerra PDA N177 (06/09/2012-06/15/2012) autor Revista Computerra

Veçoritë e sigurisë rlogind Karakteristikat e sigurisë të të gjitha shërbimeve r-command në rastin më të mirë mund të konsiderohen të vjetruara. Dhe nëse i qaseni kësaj çështjeje nga pikëpamja e kërkesave moderne, duhet pranuar se nuk ka fare mbrojtje në to. Në veçanti, funksionimi i serverit rlogind

Nga libri Kompania Politikat e Sigurisë së Internetit autor Petrenko Sergej Aleksandroviç

Siguria e Telnetit Pas shfaqjes së mesazhit fillestar që gjendet në skedarin /etc/issue.net, telnetd transferon kontrollin në /bin/login ose në programin e specifikuar me opsionin -L. Programi /bin/login ofron mundësinë për t'u identifikuar lokalisht dhe nga distanca në modalitetin e tekstit. Ajo

Nga libri Siguria e sistemeve të informacionit. Tutorial autor Pogonysheva Dina Alekseevna

PJESA IV Karakteristikat e sigurisë dhe të rrugëtimit

Nga libri i autorit

Prezantimi. 2

1. Dispozitat themelore të teorisë së sigurisë së informacionit. pesë

1.1 Klasifikimi i kërcënimeve të sigurisë së informacionit. pesë

1.2 Kërcënimet më të zakonshme.. 9

1.3 Sulmet e softuerit. njëmbëdhjetë

1.4 Softuer me qëllim të keq. 13

1.5 Klasifikimi i masave të sigurisë KS.. 14

2. Metodat dhe mjetet bazë të mbrojtjes së informacionit në rrjete. 19

2.1 Mbrojtja fizike e informacionit. 19

2.2 Mbrojtja e informacionit të harduerit në CS .. 22

2.3 Softueri i sigurisë së informacionit në CS .. 24

3. Metodat dhe mjetet e sigurisë së informacionit në rrjetet telekomunikuese të ndërmarrjes “Vestel”. 44

3.1 Karakteristikat e ndërmarrjes dhe rrjetit të korporatës. 44

3.2 Mbështetja organizative dhe ligjore e mbrojtjes së informacionit. 46

3.3 Mbrojtja e informacionit në rrjetin e korporatës "Vestel" në nivel të sistemit operativ.. 48

3.4 Mbrojtja e informacionit nga aksesi i paautorizuar. 52

3.5 Mbrojtja antivirus. 57

konkluzioni. 64

Fjalorth. 68

Lista e burimeve të përdorura. 70

Lista e shkurtesave. 74

Shtojca A.. 75

Shtojca B. 76

Shtojca B.. 77

Shtojca D. 78


Prezantimi

Problemi i sigurisë së informacionit nuk është aspak i ri. Njerëzit janë përpjekur ta zgjidhin atë që nga kohërat e lashta.

Në agimin e qytetërimit, informacione të vlefshme u ruajtën në formë materiale: ato u prenë në pllaka guri, më vonë ato u shkruan në letër. Për mbrojtjen e tyre u përdorën të njëjtat objekte materiale: mure, kanale.

Informacioni shpesh transmetohej me mesazher dhe shoqërohej nga roje. Dhe këto masa e justifikuan veten, pasi e vetmja mënyrë për të marrë informacionin e dikujt tjetër ishte vjedhja e tyre. Fatkeqësisht, mbrojtja fizike kishte një pengesë të madhe. Kur kapnin një mesazh, armiqtë njohën gjithçka që ishte shkruar në të. Edhe Julius Caesar vendosi të mbronte informacionin e vlefshëm në procesin e transmetimit. Ai shpiku shifrën e Cezarit. Ky shifër bëri të mundur dërgimin e mesazheve që askush nuk mund t'i lexonte nëse përgjoheshin.

Ky koncept u zhvillua gjatë Luftës së Dytë Botërore. Gjermania përdori një makinë të quajtur Enigma për të enkriptuar mesazhet e dërguara njësive ushtarake.

Sigurisht, mënyra se si mbrohet informacioni po ndryshon vazhdimisht, pasi shoqëria dhe teknologjia jonë po ndryshojnë. Shfaqja dhe përdorimi i gjerë i kompjuterëve ka çuar në faktin se shumica e njerëzve dhe organizatave filluan të ruajnë informacionin në formë elektronike. Kishte nevojë për të mbrojtur një informacion të tillë.

Në fillim të viteve 70. Në shekullin e 20-të, David Bell dhe Leonard La Padula zhvilluan një model sigurie për operacionet kompjuterike. Ky model bazohej në konceptin e qeverisë për nivelet e klasifikimit të informacionit (të paklasifikuar, konfidencial, sekret, top-sekret) dhe nivelet e pastrimit. Nëse një person (subjekt) kishte një nivel zhdoganimi më të lartë se niveli i dosjes (objektit) sipas klasifikimit, atëherë ai kishte akses në dosje, përndryshe qasja i mohohej. Ky koncept u zbatua në standardin 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC), i zhvilluar në 1983 nga Departamenti i Mbrojtjes i SHBA. Për shkak të ngjyrës së kopertinës, u quajt "Libri Portokalli".

"Libri Portokalli" përcaktoi kërkesat funksionale dhe të sigurisë për çdo seksion. Sistemi duhej të plotësonte këto kërkesa për të përmbushur një nivel të caktuar certifikimi.

Plotësimi i kërkesave të garancisë për shumicën e certifikatave të sigurisë ishte i kushtueshëm dhe i kushtueshëm. Si rezultat, shumë pak sisteme janë certifikuar më lart se niveli C2 (në fakt, vetëm një sistem është certifikuar ndonjëherë në nivelin A1 - Honeywell SCOMP).

Në zhvillimin e kritereve të tjera, janë bërë përpjekje për të ndarë kërkesat funksionale nga kërkesat e sigurimit. Këto zhvillime u përfshinë në Librin Gjelbër Gjerman në 1989, Kriteret Kanadeze në 1990, Kriteret e Vlerësimit të Sigurisë së Teknologjisë së Informacionit (ITSEC) në 1991, dhe Kriteret Federale (të njohura si Kriteret e Përbashkëta - "Kriteret e Përgjithshme") në 1992. Secili standardi ofroi mënyrën e vet të certifikimit të sigurisë së sistemeve kompjuterike.

Një nga problemet lidhur me kriteret për vlerësimin e sigurisë së sistemeve ishte mosnjohja e mekanizmave të funksionimit të rrjetit. Kur kompjuterët bashkohen, problemet e vjetra të sigurisë i shtohen të rinj. "Libri Portokalli" nuk mori parasysh problemet që lindin gjatë lidhjes së kompjuterëve me një rrjet të përbashkët, kështu që në 1987 u shfaq TNI (Interpretimi i Rrjetit të Besuar), ose "Libri i Kuq". "Libri i Kuq" ruante të gjitha kërkesat e sigurisë nga "Libri Portokalli", u bë një përpjekje për të adresuar hapësirën e rrjetit dhe për të krijuar një koncept të sigurisë së rrjetit. Fatkeqësisht, "Libri i Kuq" e lidhi edhe funksionalitetin me garancinë. Vetëm disa sisteme janë vlerësuar nga TNI, dhe asnjë nuk ka qenë i suksesshëm komercialisht.

Sot problemet janë bërë edhe më serioze. Organizatat filluan të përdorin rrjete pa tel, pamjen e të cilave "Libri i Kuq" nuk mund ta parashikonte. Për rrjetet me valë, certifikata e Librit të Kuq konsiderohet e vjetëruar.

Teknologjitë e sistemeve dhe rrjeteve kompjuterike po zhvillohen shumë shpejt. Prandaj, mënyra të reja për mbrojtjen e informacionit po shfaqen gjithashtu me shpejtësi. Prandaj, tema e punës sime kualifikuese "Metodat dhe mjetet e mbrojtjes së informacionit në rrjete" është shumë e rëndësishme.

Objekti i hulumtimit është informacioni i transmetuar përmes rrjeteve të telekomunikacionit.

Objekti i studimit është siguria e informacionit të rrjeteve.

Qëllimi kryesor i punës kualifikuese është të studiojë dhe analizojë metodat dhe mjetet e mbrojtjes së informacionit në rrjete.

Për të arritur këtë qëllim, është e nevojshme të zgjidhen një sërë detyrash:

Merrni parasysh kërcënimet e sigurisë dhe klasifikimin e tyre;

Të karakterizojë metodat dhe mjetet e mbrojtjes së informacionit në rrjet, klasifikimin e tyre dhe veçoritë e aplikimit;

Të zbulojë mundësitë e mbrojtjes së informacionit fizik, hardware dhe softuer në CS, të identifikojë avantazhet dhe disavantazhet e tyre;

Konsideroni metodat, metodat dhe mjetet e mbrojtjes së informacionit në një rrjet të korporatës (në shembullin e ndërmarrjes Vestel).


1.1 Klasifikimi i kërcënimeve të sigurisë së informacionit

Kërcënimi për sigurinë e informacionit në një rrjet kompjuterik (CN) kuptohet si një ngjarje ose veprim që mund të shkaktojë një ndryshim në funksionimin e CN-së lidhur me një shkelje të sigurisë së informacionit të përpunuar në të.

Cenueshmëria e informacionit është mundësia e shfaqjes së një gjendjeje të tillë në të cilën krijohen kushte për zbatimin e kërcënimeve të sigurisë së informacionit.

Një sulm ndaj një CS është një veprim i ndërmarrë nga një ndërhyrës, i cili konsiston në kërkimin dhe shfrytëzimin e një cenueshmërie të veçantë. Me fjalë të tjera, një sulm ndaj një CS është realizimi i një kërcënimi për sigurinë e informacionit në të.

Problemet që lindin me sigurinë e transmetimit të informacionit gjatë punës në rrjetet kompjuterike mund të ndahen në tre lloje kryesore:

përgjimi i informacionit - integriteti i informacionit ruhet, por cenohet konfidencialiteti i tij;

modifikimi i informacionit - mesazhi origjinal është ndryshuar ose zëvendësuar plotësisht nga një tjetër dhe i dërgohet adresuesit;

Ndryshimi i autorësisë së informacionit. Ky problem mund të ketë pasoja të rënda. Për shembull, dikush mund të dërgojë një email nën emrin e dikujt tjetër (ky lloj mashtrimi zakonisht quhet mashtrim) ose një server në internet mund të pretendojë të jetë një dyqan elektronik, të pranojë porosi, numra të kartave të kreditit, por të mos dërgojë asnjë mall.

Specifikimi i rrjeteve kompjuterike, për sa i përket cenueshmërisë së tyre, lidhet kryesisht me praninë e ndërveprimit intensiv të informacionit midis elementëve gjeografikisht të shpërndarë dhe heterogjenë (të ndryshëm).

Të cenueshëm janë fjalë për fjalë të gjithë elementët kryesorë strukturorë dhe funksionalë të CS: stacionet e punës, serverët (Host-machines), urat ndër-rrjetore (portat, qendrat komutuese), kanalet e komunikimit, etj.

Njihen një numër i madh kërcënimesh të ndryshme për sigurinë e informacionit me origjinë të ndryshme. Në literaturë ka shumë klasifikime të ndryshme, ku si kriter ndarjeje përdoren llojet e rreziqeve të krijuara, shkalla e qëllimit keqdashës, burimet e kërcënimeve etj. Një nga klasifikimet më të thjeshta është paraqitur në Fig. një.

Oriz. 1. Klasifikimi i përgjithshëm i kërcënimeve të sigurisë.

Kërcënimet natyrore janë kërcënime të shkaktuara nga ndikimi në CS dhe elementët e tij të proceseve objektive fizike ose fatkeqësive natyrore që janë të pavarura nga njeriu.

Kërcënimet artificiale janë kërcënime ndaj COP të shkaktuara nga aktivitetet njerëzore. Midis tyre, bazuar në motivimin e veprimeve, mund të dallojmë:

kërcënime të paqëllimshme (të paqëllimshme, aksidentale) të shkaktuara nga gabime në hartimin e CS dhe elementeve të tij, gabime në softuer, gabime në veprimet e personelit, etj.;

kërcënime të qëllimshme (të qëllimshme) që lidhen me aspiratat egoiste të njerëzve (ndërhyrësve).

Burimet e kërcënimeve në lidhje me CS mund të jenë të jashtme ose të brendshme (përbërësit e vetë CS - pajisja, programet, personeli i tij).

Një klasifikim më kompleks dhe më i detajuar i kërcënimeve është dhënë në Shtojcën A.

Një analizë e pasojave negative të zbatimit të kërcënimeve nënkupton identifikimin e detyrueshëm të burimeve të mundshme të kërcënimeve, dobësive që kontribuojnë në shfaqjen e tyre dhe metodave të zbatimit. Dhe pastaj zinxhiri rritet në qarkun e treguar në Fig. 2.

Oriz. 2. Modeli i zbatimit të kërcënimeve ndaj sigurisë së informacionit.

Kërcënimet klasifikohen sipas mundësisë për të shkaktuar dëme në subjektin e marrëdhënieve në kundërshtim me qëllimet e sigurisë. Dëmi mund të shkaktohet nga çdo subjekt (krimi, faji ose pakujdesia), si dhe të bëhet pasojë që nuk varet nga lënda e manifestimeve. Nuk ka aq shumë kërcënime. Kur sigurohet konfidencialiteti i informacionit, kjo mund të jetë vjedhja (kopjimi) i informacionit dhe mjeteve të përpunimit të tij, si dhe humbja e tij (humbje e paqëllimshme, rrjedhje). Me rastin e sigurimit të integritetit të informacionit, lista e kërcënimeve është si më poshtë: modifikim (shtrembërim) i informacionit; mohimi i autenticitetit të informacionit; duke imponuar informacion të rremë. Kur sigurohet disponueshmëria e informacionit, është e mundur ta bllokoni atë, ose të shkatërroni vetë informacionin dhe mjetet e përpunimit të tij.

Të gjitha burimet e kërcënimit mund të ndahen në klasa bazuar në llojin e medias dhe klasa në grupe sipas vendndodhjes (Fig. 3a). Dobësitë gjithashtu mund të ndahen në klasa sipas përkatësisë së burimit të dobësive, dhe klasa në grupe dhe nëngrupe sipas manifestimeve (Fig. 3b). Metodat e zbatimit mund të ndahen në grupe sipas metodave të zbatimit (Fig. 3c). Në të njëjtën kohë, duhet të merret parasysh se vetë koncepti i "metodës" është i zbatueshëm vetëm kur merret parasysh zbatimi i kërcënimeve nga burime antropogjene. Për burimet teknologjike dhe natyrore, ky koncept shndërrohet në konceptin "parakusht".

Oriz. 3. Struktura e klasifikimeve: a) "Burimet e kërcënimeve"; b) "Dobësitë"; c) "Metodat e zbatimit"

Klasifikimi i mundësive të zbatimit të kërcënimeve (sulmeve) është një grup veprimesh të mundshme të burimit të kërcënimit me metoda të caktuara të zbatimit duke përdorur dobësi që çojnë në zbatimin e qëllimeve të sulmit. Qëllimi i sulmit mund të mos përkojë me qëllimin e zbatimit të kërcënimeve dhe mund të synojë marrjen e një rezultati të ndërmjetëm të nevojshëm për të arritur zbatimin e mëtejshëm të kërcënimit. Në rast të një mospërputhjeje të tillë, sulmi konsiderohet si një fazë e përgatitjes për ndërmarrjen e veprimeve që synojnë realizimin e kërcënimit, d.m.th. si “përgatitje për kryerjen” e një vepre të kundërligjshme. Rezultati i sulmit janë pasojat që janë zbatimi i kërcënimit dhe/ose kontribuojnë në një zbatim të tillë.

Të dhënat fillestare për vlerësimin dhe analizimin e kërcënimeve të sigurisë kur punoni në një rrjet janë rezultatet e pyetjes së subjekteve të marrëdhënieve, që synojnë të kuptojnë drejtimin e aktiviteteve të tyre, prioritetet e supozuara të qëllimeve të sigurisë, detyrat e zgjidhura në rrjet dhe kushtet për vendndodhjen dhe funksionimin e rrjetit.

Më të shpeshtat dhe më të rrezikshmet (përsa i përket sasisë së dëmit) janë gabimet e paqëllimshme të përdoruesve të rregullt, operatorëve, administratorëve të sistemit dhe personave të tjerë që kryejnë shërbimin e një rrjeti kompjuterik.

Ndonjëherë gabime të tilla janë në të vërtetë kërcënime (të dhëna të futura gabimisht ose një gabim në program që shkaktoi rrëzimin e sistemit), ndonjëherë ato krijojnë dobësi nga të cilat sulmuesit mund të përfitojnë (zakonisht gabimet administrative janë të tilla). Sipas disa raporteve, deri në 65% të humbjeve janë rezultat i gabimeve të paqëllimshme.

Zjarret dhe përmbytjet nuk sjellin aq telashe sa analfabetizmi dhe neglizhenca në punë.

Natyrisht, mënyra më radikale për t'u marrë me gabimet e paqëllimshme është automatizimi maksimal dhe kontrolli i rreptë.

Kërcënimet e tjera të aksesueshmërisë mund të klasifikohen sipas komponentëve të CS që synojnë kërcënimet:

dështimi i përdoruesit;

dështimi i rrjetit të brendshëm;

dështimi i infrastrukturës mbështetëse.

Në mënyrë tipike, kërcënimet e mëposhtme konsiderohen në lidhje me përdoruesit:

mosgatishmëria për të punuar me sistemin e informacionit (më shpesh manifestohet kur është e nevojshme të zotëroni veçori të reja dhe kur ka një mospërputhje midis kërkesave të përdoruesve dhe aftësive aktuale dhe karakteristikave teknike);

pamundësia për të punuar me sistemin për shkak të mungesës së trajnimit të duhur (mungesa e njohurive të përgjithshme kompjuterike, pamundësia për të interpretuar mesazhet diagnostike, pamundësia për të punuar me dokumentacionin, etj.);

pamundësia për të punuar me sistemin për shkak të mungesës së mbështetjes teknike (dokumentacioni i paplotë, mungesa e informacionit të referencës, etj.).

Burimet kryesore të dështimeve të brendshme janë:

devijimi (aksidental ose i qëllimshëm) nga rregullat e vendosura të funksionimit;

dalja e sistemit nga funksionimi normal për shkak të veprimeve aksidentale ose të qëllimshme të përdoruesve ose personelit të mirëmbajtjes (tejkalimi i numrit të parashikuar të kërkesave, sasia e tepërt e informacionit që përpunohet, etj.);

gabime gjatë (ri)konfigurimit të sistemit;

dështimet e softuerit dhe harduerit;

shkatërrimi i të dhënave;

shkatërrimi ose dëmtimi i pajisjeve.

Në lidhje me infrastrukturën mbështetëse, rekomandohet të merren parasysh kërcënimet e mëposhtme:

ndërprerje (aksidentale ose e qëllimshme) e sistemeve të komunikimit, furnizimit me energji elektrike, furnizimit me ujë dhe/ose ngrohje, ajrit të kondicionuar;

shkatërrimi ose dëmtimi i objekteve;

pamundësia ose mosgatishmëria e personelit të shërbimit dhe/ose përdoruesve për të kryer detyrat e tyre (trazira civile, aksidente trafiku, akt terrorist ose kërcënimi i tij, goditje, etj.).

Të ashtuquajturit punonjës të "ofenduar" - aktual dhe ish - janë shumë të rrezikshëm. Si rregull, ata kërkojnë të dëmtojnë organizatën - "shkelësin", për shembull:

pajisje dëmtimi;

ndërtoni një bombë logjike që do të shkatërrojë programet dhe/ose të dhënat me kalimin e kohës;

fshini të dhënat.

Punonjësit e ofenduar, madje edhe të mëparshëm, janë të njohur me rregullat në organizatë dhe janë në gjendje të shkaktojnë dëme të konsiderueshme. Është e nevojshme të sigurohet që kur një punonjës largohet, të drejtat e tij të aksesit (logjike dhe fizike) në burimet e informacionit të anulohen.

Konsumi agresiv i burimeve (zakonisht gjerësia e brezit të rrjetit, fuqia përpunuese e procesorëve ose RAM) mund të përdoret si një mjet për të nxjerrë rrjetin jashtë funksionimit normal. Sipas vendndodhjes së burimit të kërcënimit, konsumi i tillë ndahet në lokal dhe të largët. Me llogaritjet e gabuara në konfigurimin e sistemit, një program lokal pothuajse mund të monopolizojë procesorin dhe / ose kujtesën fizike, duke ulur shpejtësinë e ekzekutimit të programeve të tjera në zero.

Shembulli më i thjeshtë i konsumit të burimeve në distancë është sulmi i përmbytjes SYN. Është një përpjekje për të tejmbushur tabelën "gjysmë të hapur" të lidhjes TCP të serverit (krijimi i lidhjeve fillon por nuk përfundon). Së paku, një sulm i tillë e bën të vështirë për përdoruesit e ligjshëm krijimin e lidhjeve të reja, domethënë serveri duket të jetë i paarritshëm.

Rrjetet që pranojnë pako ping me adresa transmetimi janë të cenueshme ndaj sulmit "Papa Smurf". Përgjigjet ndaj paketave të tilla "hanë" gjerësinë e brezit.

Kohët e fundit, konsumi i burimeve në distancë është shfaqur në një formë veçanërisht të rrezikshme - si sulme të shpërndara të koordinuara, kur kërkesat plotësisht ligjore për lidhje dhe / ose shërbim i dërgohen serverit nga shumë adresa të ndryshme me shpejtësi maksimale. Shkurti i vitit 2000 mund të konsiderohet si fillimi i "modës" për sulme të tilla, kur disa nga sistemet më të mëdha të tregtisë elektronike (më saktë, pronarët dhe përdoruesit e sistemeve) rezultuan viktima. Nëse ka një llogaritje të gabuar arkitektonike në formën e një çekuilibri midis gjerësisë së brezit të rrjetit dhe performancës së serverit, atëherë është jashtëzakonisht e vështirë të mbrohesh kundër sulmeve të shpërndara ndaj disponueshmërisë.

Dobësitë në formën e gabimeve të softuerit dhe harduerit mund të përdoren për të nxjerrë sistemet jashtë funksionimit normal. Për shembull, një gabim i njohur në procesorin Pentium I lejoi një përdorues lokal të "varej" kompjuterin duke lëshuar një komandë specifike, kështu që vetëm një RESET hardueri ndihmon.

Programi "Teardrop" "varet" nga distanca kompjuterët duke shfrytëzuar një gabim në montimin e paketave IP të fragmentuara.

1.4 Softuer me qëllim të keq

Një nga metodat më të rrezikshme të kryerjes së sulmeve është futja e programeve me qëllim të keq në sistemet e sulmuara.

Dallohen aspektet e mëposhtme të malware:

funksion me qëllim të keq;

mënyra e shpërndarjes;

prezantim i jashtëm.

Pjesa që kryen funksionin shkatërrues është menduar për:

prezantimi i malware të tjerë;

marrja e kontrollit mbi sistemin e sulmuar;

konsumi agresiv i burimeve;

modifikimi ose shkatërrimi i programeve dhe/ose të dhënave.

Sipas mekanizmit të shpërndarjes, ekzistojnë:

Viruset - kodi që ka aftësinë të përhapet (mundësisht me ndryshime) duke injektuar në programe të tjera;

"worms" - një kod i aftë që në mënyrë të pavarur, domethënë pa u futur në programe të tjera, të shkaktojë përhapjen e kopjeve të tij në rrjet dhe ekzekutimin e tyre (aktivizimi i virusit kërkon nisjen e një programi të infektuar).

Viruset zakonisht përhapen në nivel lokal, brenda një hosti; ata kërkojnë ndihmë të jashtme, të tilla si dërgimi i një skedari të infektuar, për t'u transmetuar përmes rrjetit. Krimbat, nga ana tjetër, janë të fokusuar kryesisht në udhëtimin në rrjet.

Ndonjëherë vetë shpërndarja e malware shkakton konsum agresiv të burimeve dhe për këtë arsye është një veçori keqdashëse. Për shembull, "krimbat" "hanë" gjerësinë e brezit të rrjetit dhe burimet e sistemit të postës.

Kodi me qëllim të keq që duket si një program funksionalisht i dobishëm quhet Trojan. Për shembull, një program i zakonshëm, duke u infektuar me një virus, bëhet një Trojan; Kuajt e Trojës ndonjëherë janë të punuar me dorë dhe rrëshqasin te përdoruesit sylesh në ndonjë paketë tërheqëse (zakonisht kur vizitoni rrjetet e ndarjes së skedarëve ose faqet e lojërave dhe argëtimit).

1.5 Klasifikimi i masave të sigurisë CS

Sipas metodave të zbatimit, të gjitha masat për garantimin e sigurisë së rrjeteve kompjuterike ndahen në: juridike (legjislative), morale dhe etike, organizative (administrative), fizike, teknike (hardware dhe software).

Masat e mbrojtjes ligjore përfshijnë ligjet, dekretet dhe rregulloret në fuqi në vend që rregullojnë rregullat për trajtimin e informacionit, rregullojnë të drejtat dhe detyrimet e pjesëmarrësve në marrëdhëniet e informacionit në procesin e përpunimit dhe përdorimit të tij, si dhe vendosin përgjegjësi për shkeljet e këtyre. rregullat, duke parandaluar kështu keqpërdorimin e informacionit dhe të veprojë si pengesë për shkelësit e mundshëm.

Kundërmasat morale dhe etike përfshijnë normat e sjelljes që tradicionalisht janë zhvilluar ose po zhvillohen me përhapjen e rrjeteve kompjuterike në një vend ose shoqëri. Këto norma në pjesën më të madhe nuk janë të detyrueshme, pasi aktet normative të miratuara me ligj, megjithatë, mospërputhja e tyre zakonisht çon në rënie të autoritetit, prestigjit të një personi, grupi personash ose organizate. Normat morale dhe etike mund të jenë edhe të pashkruara (për shembull, norma përgjithësisht të njohura të ndershmërisë, patriotizmit, etj.) dhe të shkruara, domethënë të formalizuara në një grup (karte) rregullash ose rregulloresh.

Masat organizative (administrative) të mbrojtjes janë masa organizative që rregullojnë funksionimin e sistemit të përpunimit të të dhënave, përdorimin e burimeve të tij, aktivitetet e personelit, si dhe procedurën që përdoruesit të ndërveprojnë me sistemin në mënyrë të tillë që të pengojë më së shumti. ose përjashtojnë mundësinë e zbatimit të kërcënimeve të sigurisë. Ato përfshijnë:

aktivitetet e kryera në projektimin, ndërtimin dhe pajisjen e rrjeteve dhe objekteve të tjera të sistemeve të përpunimit të të dhënave;

masat për zhvillimin e rregullave për aksesin e përdoruesve në burimet e rrjetit (zhvillimi i një politike sigurie);

aktivitetet e kryera në përzgjedhjen dhe trajnimin e personelit;

organizimi i sigurisë dhe kontrollit të besueshëm të aksesit;

organizimi i kontabilitetit, ruajtja, përdorimi dhe asgjësimi i dokumenteve dhe mediave me informacion;

shpërndarja e detajeve të kontrollit të aksesit (fjalëkalimet, çelësat e enkriptimit, etj.);

organizimi i kontrollit të qartë dhe të fshehtë mbi punën e përdoruesve;

aktivitetet e kryera në projektimin, zhvillimin, riparimin dhe modifikimin e pajisjeve dhe programeve kompjuterike, etj.

Masat e mbrojtjes fizike bazohen në përdorimin e llojeve të ndryshme të pajisjeve dhe strukturave mekanike, elektro- ose elektronike-mekanike, të projektuara posaçërisht për të krijuar pengesa fizike në rrugët e mundshme të depërtimit dhe aksesit të ndërhyrësve të mundshëm në komponentët e rrjetit dhe informacionin e mbrojtur, si dhe mjete teknike të vëzhgimit vizual, komunikimit dhe alarmit të sigurisë.

Masat teknike (hardware) të mbrojtjes bazohen në përdorimin e pajisjeve të ndryshme elektronike që janë pjesë e CS dhe kryejnë (në mënyrë të pavarur ose në kombinim me mjete të tjera) funksione mbrojtëse.

Metodat e mbrojtjes së softuerit synojnë mbrojtjen e drejtpërdrejtë të informacionit në tri fusha: a) hardueri; b) softuer; c) komandat e të dhënave dhe kontrollit.

Për të mbrojtur informacionin gjatë transmetimit të tij, zakonisht përdoren metoda të ndryshme të kriptimit të të dhënave përpara se ato të futen në një kanal komunikimi ose në një medium fizik me deshifrimin e mëvonshëm. Siç tregon praktika, metodat e kriptimit mund të fshehin me besueshmëri kuptimin e mesazhit.

Të gjitha programet e mbrojtjes që menaxhojnë aksesin në informacionin e makinës funksionojnë në parimin e përgjigjes së pyetjeve: kush mund të kryejë çfarë operacionesh dhe në çfarë të dhënash.

Qasja mund të përkufizohet si:

e përgjithshme (sigurohet pa kushte për çdo përdorues);

refuzimi (refuzimi i pakushtëzuar, për shembull, leja për të fshirë një pjesë të informacionit);

ngjarje e varur (nga ngjarja);

në varësi të përmbajtjes së të dhënave;

në varësi të gjendjes (gjendja dinamike e sistemit kompjuterik);

varet nga frekuenca (për shembull, qasja i lejohet përdoruesit vetëm një herë ose një numër të caktuar herë);

me emër ose tregues tjetër të përdoruesit;

i varur nga autoriteti;

me leje (për shembull, me fjalëkalim);

sipas procedurës.

Gjithashtu, masat efektive për të kundërshtuar përpjekjet për akses të paautorizuar përfshijnë mjetet e regjistrimit. Për këto qëllime, më premtuesit janë sistemet e reja operative me qëllime të veçanta, të përdorura gjerësisht në vendet e huaja dhe të quajtura monitorim (monitorimi automatik i një kërcënimi të mundshëm kompjuterik).

Monitorimi kryhet nga vetë sistemi operativ (OS) dhe detyrat e tij përfshijnë kontrollin mbi proceset e hyrje-daljes, përpunimin dhe shkatërrimin e informacionit të makinës. Sistemi operativ regjistron kohën e aksesit të paautorizuar dhe mjetet softuerike që janë aksesuar. Përveç kësaj, ai njofton menjëherë shërbimin e sigurisë kompjuterike për një shkelje të sigurisë së një sistemi kompjuterik me lëshimin e njëkohshëm të të dhënave (listës) ​​së nevojshme për printim. Kohët e fundit, në Shtetet e Bashkuara dhe një numër vendesh evropiane, nënprograme speciale janë përdorur gjithashtu për të mbrojtur sistemet kompjuterike, duke shkaktuar vetëshkatërrim të programit kryesor kur një person i paautorizuar përpiqet të shikojë përmbajtjen e një skedari me informacion të klasifikuar, të ngjashëm me veprimin e një “bombë logjike”.

Detyrat e sigurisë:

Mbrojtja e informacionit në kanalet e komunikimit dhe bazat e të dhënave me metoda kriptografike;

Autentifikimi i objekteve të të dhënave dhe përdoruesve (autentifikimi i palëve që krijojnë komunikim);

Zbulimi i shkeljeve të integritetit të objekteve të të dhënave;

Sigurimi i mbrojtjes së mjeteve teknike dhe ambienteve në të cilat përpunohet informacioni konfidencial nga rrjedhjet përmes kanaleve anësore dhe nga pajisjet elektronike ndoshta të ngulitura për marrjen e informacionit;

Sigurimi i mbrojtjes së produkteve softuerike dhe pajisjeve kompjuterike nga futja e viruseve softuerike dhe faqeshënuesve në to;

Mbrojtje ndaj veprimeve të paautorizuara në kanalin e komunikimit nga persona që nuk lejohen të përdorin mjete kriptimi, por që ndjekin qëllimin e kompromentimit të informacionit sekret dhe prishjes së punës së stacioneve të abonentëve;

Masat organizative dhe teknike që synojnë garantimin e sigurisë së të dhënave konfidenciale.

2. Metodat dhe mjetet bazë të mbrojtjes së informacionit në rrjete

Është thjesht e pamundur të analizohen në detaje të gjitha metodat dhe mjetet e mbrojtjes së informacionit brenda kuadrit të WRC. Unë do të karakterizoj vetëm disa prej tyre.

Masat për mbrojtjen fizike të informacionit përfshijnë:

mbrojtje nga zjarri;

mbrojtje kundër ujit dhe lëngjeve për fikjen e zjarrit

mbrojtje kundër gazeve korrozive;

mbrojtje nga rrezatimi elektromagnetik;

mbrojtje nga vandalizmi;

mbrojtje kundër vjedhjes dhe vjedhjes;

mbrojtje nga shpërthimi;

mbrojtje nga rënia e mbeturinave;

mbrojtje nga pluhuri;

mbrojtje kundër hyrjes së paautorizuar në ambiente.

Çfarë hapash duhet të ndërmerren për të garantuar sigurinë fizike?

Para së gjithash, duhet të përgatisni dhomën ku do të qëndrojnë serverët. Rregulli i detyrueshëm: serveri duhet të jetë i vendosur në një dhomë të veçantë, qasja në të cilën ka një rreth rreptësisht të kufizuar njerëzish. Në këtë dhomë duhet të instalohet kondicioner dhe një sistem i mirë ventilimi. Ju gjithashtu mund të vendosni një mini-ATS dhe sisteme të tjera teknike jetike atje.

Çaktivizimi i disqeve të papërdorura të diskut, porteve paralele dhe serike në server është një veprim i zgjuar. Është e dëshirueshme të vulosni trupin e saj. E gjithë kjo do të komplikojë vjedhjen ose zëvendësimin e informacionit edhe nëse sulmuesi hyn disi në dhomën e serverit. Mos neglizhoni masa të tilla të parëndësishme sigurie si hekurat dhe dyert, bravat e kombinuara dhe kamerat e vëzhgimit me video që do të regjistrojnë vazhdimisht gjithçka që ndodh në zonat kryesore të zyrës.

Një tjetër gabim tipik lidhet me kopjen rezervë. Të gjithë e dinë për domosdoshmërinë e tij, si dhe për nevojën për të pasur një zjarrfikës në rast zjarri. Por për disa arsye ata harrojnë se kopjet rezervë nuk mund të ruhen në të njëjtën dhomë me serverin. Si rezultat, duke u mbrojtur nga sulmet e informacionit, firmat janë të pambrojtura edhe përballë një zjarri të vogël, në të cilin kopjet e bëra me kujdes humbasin së bashku me serverin.

Shpesh, edhe pas mbrojtjes së serverëve, ata harrojnë se të gjitha llojet e telave gjithashtu kanë nevojë për mbrojtje - sistemi kabllor i rrjetit. Për më tepër, shpesh duhet të kesh frikë jo nga ndërhyrësit, por nga pastruesit më të zakonshëm, të cilët me meritë konsiderohen si armiqtë më të këqij të rrjeteve lokale. Mënyra më e mirë për të mbrojtur kabllon është një kuti, por, në parim, çdo metodë tjetër që ju lejon të fshehni dhe fiksoni me siguri telat do të funksionojë. Sidoqoftë, nuk duhet të humbisni mundësinë e lidhjes me ta nga jashtë për të përgjuar informacionin ose për të krijuar ndërhyrje, për shembull, duke shkarkuar rrymë. Edhe pse, duhet pranuar se ky opsion nuk është i përhapur dhe shihet vetëm në shkeljet e punës së firmave të mëdha.

Përveç internetit, kompjuterët përfshihen në një rrjet tjetër - atë të zakonshëm elektrik. Është me të që lidhet një grup tjetër problemesh që lidhen me sigurinë fizike të serverëve. Nuk është sekret që cilësia e rrjeteve moderne të energjisë është larg idealit. Edhe nëse nuk ka shenja të jashtme të anomalive, shumë shpesh voltazhi në rrjet është më i lartë ose më i ulët se normalja. Në të njëjtën kohë, shumica e njerëzve as që dyshojnë se ka disa probleme me furnizimin me energji elektrike në shtëpinë ose zyrën e tyre.

Nëntensioni është anomalia më e zakonshme dhe përbën rreth 85% të numrit të përgjithshëm të problemeve të ndryshme të energjisë. Shkaku i zakonshëm i saj është mungesa e energjisë elektrike, e cila është veçanërisht e zakonshme gjatë muajve të dimrit. Rritja e tensionit është pothuajse gjithmonë rezultat i një lloj aksidenti ose dëmtimi të instalimeve elektrike në dhomë. Shpesh, si rezultat i shkyçjes së telit të përbashkët neutral, fazat ngjitur aktivizohen në 380 V. Ndodh gjithashtu që në rrjet të ndodhë tension i lartë për shkak të instalimeve elektrike të gabuara.

Burime të impulseve dhe ndërhyrjeve me frekuencë të lartë mund të jenë goditjet e rrufesë, ndezja ose fikja e konsumatorëve të fuqishëm të energjisë elektrike, aksidentet në nënstacione, si dhe funksionimi i disa pajisjeve elektrike shtëpiake. Më shpesh, një ndërhyrje e tillë ndodh në qytete të mëdha dhe zona industriale. Impulset e tensionit me një kohëzgjatje nga nanosekonda (10-9 s) deri në mikrosekonda (10-6 s) mund të arrijnë disa mijëra volt në amplitudë. Më të rrezikuarit nga një ndërhyrje e tillë janë mikroprocesorët dhe komponentët e tjerë elektronikë. Shpesh, zhurma e impulseve të pakontrolluara mund të çojë në një rindezje të serverit ose një gabim në përpunimin e të dhënave. Furnizimi me energji i integruar i kompjuterit, natyrisht, zbut pjesërisht rritjet e tensionit, duke mbrojtur komponentët elektronikë të kompjuterit nga dështimi, por ndërhyrja e mbetur ende zvogëlon jetën e pajisjes dhe gjithashtu çon në një rritje të temperaturës në server furnizimi me energji elektrike.

Për të mbrojtur kompjuterët nga zhurma e impulsit me frekuencë të lartë, përdoren mbrojtës të mbitensionit (për shembull, markat Pilot), të cilat mbrojnë pajisjet nga shumica e ndërhyrjeve dhe rritjeve të tensionit. Përveç kësaj, kompjuterët me informacion të rëndësishëm duhet të pajisen me një furnizim të pandërprerë të energjisë (UPS). Modelet moderne të UPS-ve jo vetëm që e mbajnë kompjuterin në punë kur ndërpret energjinë, por edhe e shkëputin atë nga rrjeti elektrik nëse energjia elektrike është jashtë rrezes.

2.2 Mbrojtja e informacionit të harduerit në CS

Hardueri i sigurisë së informacionit përfshin pajisje elektronike dhe elektro-mekanike të përfshira në mjetet teknike të CS dhe që kryejnë (në mënyrë të pavarur ose në një kompleks të vetëm me softuer) disa funksione të sigurisë së informacionit. Kriteri për klasifikimin e një pajisjeje si harduer, dhe jo si mjet mbrojtjeje inxhinierike dhe teknike, është përfshirja e detyrueshme në përbërjen e mjeteve teknike të COP.

Mjetet kryesore të sigurisë së informacionit të harduerit përfshijnë:

Pajisjet për futjen e informacionit identifikues të përdoruesit (kartat magnetike dhe plastike, gjurmët e gishtërinjve, etj.);

Pajisjet për enkriptimin e informacionit;

Pajisjet për të parandaluar ndezjen e paautorizuar të stacioneve të punës dhe serverëve (kyçet dhe kyçjet elektronike).

Shembuj të sigurisë së informacionit të harduerit ndihmës:

Pajisjet për shkatërrimin e informacionit në media magnetike;

Pajisjet sinjalizuese për përpjekjet e veprimeve të paautorizuara të përdoruesve të CS, etj.

Hardware po fiton gjithnjë e më shumë vëmendje jo vetëm sepse është më e lehtë për t'u mbrojtur nga dëmtimet dhe sulmet e tjera aksidentale ose me qëllim të keq, por edhe sepse zbatimi i funksioneve harduerike është më i shpejtë se zbatimi i softuerit dhe kostoja e tyre po zvogëlohet vazhdimisht.

Gjithnjë e më shumë pajisje të reja shfaqen në tregun e mbrojtjes së harduerit. Përshkrimi i bllokimit elektronik është dhënë më poshtë si shembull.

Bllokimi elektronik "Sobol"

Sobol, i zhvilluar dhe furnizuar nga CJSC NIP Informzashchita, ofron funksionet e mëposhtme të mbrojtjes:

identifikimi dhe vërtetimi i përdoruesve;

kontrolli i integritetit të skedarëve dhe sektorëve fizikë të diskut;

bllokimi i nisjes së OS nga floppy dhe CD-ROM;

bllokimi i hyrjes së një përdoruesi të regjistruar kur ai tejkalon numrin e caktuar të përpjekjeve të pasuksesshme të hyrjes;

regjistrimin e ngjarjeve që lidhen me sigurinë e sistemit.

Përdoruesit identifikohen nga një çelës individual në formën e një tableti Touch Memory me një memorie deri në 64 KB dhe vërtetimi kryhet me një fjalëkalim deri në 16 karaktere të gjatë.

Kontrolli i integritetit është krijuar për t'u siguruar që programet dhe skedarët e përdoruesit, dhe veçanërisht skedarët e sistemit OS, të mos jenë modifikuar nga një sulmues ose një skedë softueri e prezantuar prej tij. Për ta bërë këtë, para së gjithash, analizuesi i sistemit të skedarëve OS hyn në lojë: llogaritja e vlerave të referencës dhe kontrolli i tyre gjatë ngarkimit zbatohet në Sobol në nivelin e harduerit. Ndërtimi i listës së kontrollit të integritetit të objektit kryhet duke përdorur programin OS, i cili, në parim, lejon programin e interceptorit të modifikojë këtë listë, dhe dihet mirë se niveli i përgjithshëm i sigurisë së sistemit përcaktohet nga niveli i sigurisë së hallka më e dobët.

Softueri për mbrojtjen e informacionit nënkupton programe speciale të përfshira në softuerin CS vetëm për të kryer funksione mbrojtëse.

Softueri kryesor i sigurisë së informacionit përfshin:

Programet për identifikimin dhe vërtetimin e përdoruesve të CS;

Programet për kufizimin e aksesit të përdoruesve në burimet CS;

Programet e enkriptimit të informacionit;

Programe për mbrojtjen e burimeve të informacionit (softuerët e sistemit dhe aplikimit, bazat e të dhënave, mjetet e trajnimit kompjuterik, etj.) nga modifikimi, përdorimi dhe kopjimi i paautorizuar.

Duhet të kuptohet se identifikimi, në lidhje me sigurimin e sigurisë së informacionit të CS, kuptohet si njohje e paqartë e emrit unik të subjektit të CS. Autentifikimi do të thotë të konfirmosh që emri i paraqitur përputhet me subjektin e dhënë (autentikimi i subjektit).

Softueri i sigurisë së informacionit përfshin gjithashtu:

Programe për shkatërrimin e informacionit të mbetur (në blloqe RAM, skedarë të përkohshëm, etj.);

Programet e auditimit (regjistrat e regjistrimit) të ngjarjeve që lidhen me sigurinë e COP, për të siguruar mundësinë e rikuperimit dhe evidentimin e ndodhjes së këtyre ngjarjeve;

Programet për imitimin e punës me shkelësin (duke e shpërqendruar atë për të marrë informacione të supozuara konfidenciale);

Programet për kontrollin testues të sigurisë CS, etj.

Përfitimet e softuerit të sigurisë së informacionit përfshijnë:

Lehtësia e përsëritjes;

Fleksibiliteti (aftësia për t'u përshtatur me kushte të ndryshme përdorimi, duke marrë parasysh specifikat e kërcënimeve ndaj sigurisë së informacionit të CS specifike);

Lehtësia e përdorimit - disa mjete softuerike, të tilla si enkriptimi, funksionojnë në një mënyrë "transparente" (të padukshme për përdoruesin), ndërsa të tjerët nuk kërkojnë që përdoruesi të ketë aftësi të reja (në krahasim me programet e tjera);

Mundësi praktikisht të pakufizuara për zhvillimin e tyre duke bërë ndryshime për të marrë parasysh kërcënimet e reja ndaj sigurisë së informacionit.

Oriz. 4. Një shembull i një mjeti sigurie të ankoruar.

Oriz. 5. Një shembull i një mjeti mbrojtës të integruar të softuerit.

Disavantazhet e softuerit të sigurisë së informacionit përfshijnë:

Ulja e efikasitetit të SK për shkak të konsumit të burimeve të tij të nevojshme për funksionimin e programeve të mbrojtjes;

Performancë më e ulët (krahasuar me mbrojtje të ngjashme harduerike si enkriptimi);

Lidhja e shumë mjeteve të mbrojtjes së softuerit (dhe jo e integruara e tyre në softuerin CS, Fig. 4 dhe 5), gjë që krijon një mundësi themelore për ndërhyrës t'i anashkalojë ato;

Mundësia e modifikimit me qëllim të keq të mjeteve të mbrojtjes së softuerit gjatë funksionimit të CS.

Sistemi operativ është komponenti më i rëndësishëm i softuerit të çdo kompjuteri, prandaj, siguria e përgjithshme e sistemit të informacionit varet kryesisht nga niveli i zbatimit të politikës së sigurisë në secilin OS të veçantë.

Sistemi operativ MS-DOS është sistemi operativ në modalitet real i mikroprocesorit Intel, dhe për këtë arsye nuk mund të flitet për ndarjen e RAM-it ndërmjet proceseve. Të gjitha programet rezidente dhe programi kryesor përdorin të njëjtën hapësirë ​​RAM. Nuk ka mbrojtje të skedarëve, është e vështirë të thuash ndonjë gjë të caktuar për sigurinë e rrjetit, pasi në atë fazë të zhvillimit të softuerit, drejtuesit e rrjetit nuk u zhvilluan nga MicroSoft, por nga zhvilluesit e palëve të treta.

Familja e sistemeve operative Windows 95, 98, Millenium janë klone, të orientuara fillimisht për të punuar në kompjuterët e shtëpisë. Këto sisteme operative përdorin nivele të privilegjeve të modalitetit të mbrojtur, por nuk kryejnë kontrolle shtesë dhe nuk mbështesin sistemet e përshkruesve të sigurisë. Si rezultat, çdo aplikacion mund të ketë akses në të gjithë sasinë e RAM-it të disponueshëm me akses si për lexim ashtu edhe për shkrim. Masat e sigurisë së rrjetit janë të pranishme, megjithatë, zbatimi i tyre nuk është në nivelin e duhur. Për më tepër, në versionin e Windows 95, u bë një gabim thelbësor, i cili bëri të mundur që nga distanca të çonte në një "ngrirje" të kompjuterit në vetëm disa pako, të cilat gjithashtu minuan ndjeshëm reputacionin e OS; në versionet pasuese, u ndërmorën shumë hapa për të përmirësuar sigurinë e rrjetit të këtij kloni.

Gjenerimi i sistemeve operative Windows NT, 2000 është tashmë një zhvillim shumë më i besueshëm nga MicroSoft. Ato janë me të vërtetë sisteme me shumë përdorues që mbrojnë me besueshmëri skedarët e përdoruesve të ndryshëm në hard disk (megjithatë, enkriptimi i të dhënave ende nuk është kryer dhe skedarët mund të lexohen pa probleme duke u nisur nga një disk i një sistemi tjetër operativ - për shembull, MS -DOS). Këto sisteme operative përdorin në mënyrë aktive aftësitë e modalitetit të mbrojtur të procesorëve Intel dhe mund të mbrojnë me besueshmëri të dhënat dhe kodin e përpunuar nga programe të tjera, përveç nëse dëshiron t'u ofrojë atyre akses shtesë nga jashtë procesit.

Gjatë një periudhe të gjatë zhvillimi, janë marrë parasysh shumë sulme të ndryshme në rrjet dhe gabime sigurie. Korrigjimet ndaj tyre dolën në formën e blloqeve të përditësimeve (paketë shërbimi në anglisht).

Një tjetër degë e kloneve rritet nga sistemi operativ UNIX. Ky OS fillimisht u zhvillua si një rrjet dhe me shumë përdorues, dhe për këtë arsye përmbante menjëherë mjete të sigurisë së informacionit. Pothuajse të gjithë klonet e përhapur të UNIX kanë bërë një rrugë të gjatë në zhvillim dhe, pasi janë modifikuar, kanë marrë parasysh të gjitha metodat e sulmit të zbuluara gjatë kësaj kohe. Mjaft e dëshmuan veten: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Natyrisht, të gjitha sa më sipër vlejnë për versionet më të fundit të këtyre sistemeve operative. Gabimet kryesore në këto sisteme nuk lidhen më me kernelin, i cili funksionon pa të meta, por me shërbimet e sistemit dhe aplikacionit. Prania e gabimeve në to shpesh çon në humbjen e të gjithë kufirit të sigurisë së sistemit.

Komponentët kryesorë:

Administratori lokal i sigurisë - është përgjegjës për aksesin e paautorizuar, kontrollon autorizimin e përdoruesit për t'u kyçur në sistem, mbështet:

Auditimi - kontrollimi i korrektësisë së veprimeve të përdoruesit

Menaxheri i llogarisë - mbështetje për bazën e të dhënave të përdoruesve të veprimeve të tyre dhe ndërveprimit me sistemin.

Monitoruesi i sigurisë - kontrollon nëse përdoruesi ka të drejta të mjaftueshme aksesi në objekt

Regjistri i auditimit - përmban informacione për hyrjet e përdoruesve, regjistron punën me skedarët dhe dosjet.

Paketa e vërtetimit - Analizon skedarët e sistemit për të parë nëse ato janë zëvendësuar. MSV10 është paketa e paracaktuar.

Windows XP u shtua:

ju mund të caktoni fjalëkalime për kopjet e arkivuara

Mbrojtja e zëvendësimit të skedarit

sistemi i diferencimit ... duke futur një fjalëkalim dhe duke krijuar një llogari përdoruesi. Arkivimi mund të kryhet nga një përdorues që ka të drejta të tilla.

NTFS: Kontrolli i hyrjes në skedarë dhe dosje

Në XP dhe 2000 - një diferencim më i plotë dhe i thellë i të drejtave të aksesit të përdoruesit.

EFS - siguron kriptim dhe deshifrim të informacionit (skedarë dhe dosje) për të kufizuar aksesin në të dhëna.

Kriptografia është shkenca e sigurimit të të dhënave. Ajo po kërkon zgjidhje për katër probleme të rëndësishme të sigurisë - konfidencialitetin, vërtetimin, integritetin dhe kontrollin e pjesëmarrësve në ndërveprim. Kriptimi është shndërrimi i të dhënave në një formë të palexueshme duke përdorur çelësat e enkriptimit-deshifrimit. Kriptimi ju lejon të ruani konfidencialitetin duke e mbajtur sekret informacionin nga ata të cilëve nuk u është menduar.

Kriptografia është e angazhuar në kërkimin dhe studimin e metodave matematikore për transformimin e informacionit.

Kriptografia moderne përfshin katër seksione kryesore:

kriptosisteme simetrike;

kriptosistemet me çelës publik;

sistemet e nënshkrimit elektronik;

menaxhimi kryesor.

Drejtimet kryesore të përdorimit të metodave kriptografike janë transmetimi i informacionit konfidencial përmes kanaleve të komunikimit (për shembull, e-mail), vërtetimi i mesazheve të transmetuara, ruajtja e informacionit (dokumentet, bazat e të dhënave) në media të koduara.

Një disk i koduar është një skedar kontejner që mund të përmbajë çdo skedar ose program tjetër (ato mund të instalohen dhe të ekzekutohen drejtpërdrejt nga ky skedar i koduar). Ky disk është i disponueshëm vetëm pasi të keni futur fjalëkalimin për skedarin e kontejnerit - atëherë në kompjuter shfaqet një disk tjetër, i njohur nga sistemi si logjik dhe puna me të nuk ndryshon nga puna me ndonjë disk tjetër. Pas shkëputjes së diskut, disku logjik zhduket, ai thjesht bëhet "i padukshëm".

Deri më sot, programet më të zakonshme për krijimin e disqeve të koduar janë DriveCrypt, BestCrypt dhe PGPdisk. Secila prej tyre mbrohet në mënyrë të besueshme nga hakerimi në distancë.

Të gjitha ndryshimet në informacionin në skedarin e kontejnerit ndodhin fillimisht në RAM, d.m.th. hard disku mbetet gjithmonë i koduar. Edhe nëse kompjuteri ngrin, të dhënat sekrete mbeten të koduara;

Programet mund të bllokojnë një disk logjik të fshehur pas një periudhe të caktuar kohe;

Të gjithë ata janë mosbesues ndaj skedarëve të përkohshëm (swap skedarët). Është e mundur të enkriptohen të gjitha informacionet konfidenciale që mund të futen në skedarin e shkëmbimit. Një metodë shumë efektive për të fshehur informacionin e ruajtur në një skedar swap është ta çaktivizoni atë fare, duke mos harruar të rrisni RAM-in e kompjuterit;

Fizika e një hard disk është e tillë që edhe nëse mbishkruani disa të dhëna me të tjera, rekordi i mëparshëm nuk do të fshihet plotësisht. Me ndihmën e mikroskopisë moderne magnetike (Magnetic Force Microscopy - MFM), ato ende mund të restaurohen. Me këto programe, ju mund të fshini në mënyrë të sigurt skedarët nga hard disku juaj pa lënë asnjë gjurmë të ekzistencës së tyre;

Të tre programet ruajnë të dhëna të ndjeshme në formë shumë të koduar në hard disk dhe sigurojnë qasje transparente në këto të dhëna nga çdo program aplikimi;

Ata mbrojnë skedarët e enkriptuar të kontejnerëve nga fshirja aksidentale;

Ata bëjnë një punë të shkëlqyer me trojanët dhe viruset.

Përpara se të fitojë akses në VS, përdoruesi duhet të identifikojë veten dhe mekanizmat e sigurisë së rrjetit më pas të vërtetojnë përdoruesin, domethënë të kontrollojnë nëse përdoruesi është me të vërtetë ai që pretendon se është. Në përputhje me modelin logjik të mekanizmit të mbrojtjes, avionët janë të vendosur në një kompjuter pune, me të cilin përdoruesi është i lidhur përmes terminalit të tij ose në ndonjë mënyrë tjetër. Prandaj, procedurat e identifikimit, vërtetimit dhe fuqizimit kryhen në fillim të një sesioni në stacionin lokal të punës.

Më vonë, kur të krijohen protokolle të ndryshme të rrjetit dhe përpara se të fitoni akses në burimet e rrjetit, procedurat e identifikimit, vërtetimit dhe fuqizimit mund të riaktivizohen në disa stacione pune në distancë për të pritur burimet ose shërbimet e kërkuara të rrjetit.

Kur një përdorues hyn në një sistem kompjuterik duke përdorur një terminal, sistemi kërkon emrin dhe numrin e identifikimit të tij. Në përputhje me përgjigjet e përdoruesit, sistemi kompjuterik e identifikon përdoruesin. Në një rrjet, është më e natyrshme që objektet që krijojnë një lidhje të ndërsjellë të identifikojnë njëri-tjetrin.

Fjalëkalimet janë vetëm një mënyrë për të vërtetuar. Ka mënyra të tjera:

1. Informacioni i paracaktuar në dispozicion të përdoruesit: fjalëkalimi, numri personal i identifikimit, marrëveshje për përdorimin e frazave speciale të koduara.

2. Elementet harduerike në dispozicion të përdoruesit: çelësat, kartat magnetike, mikroqarqet etj.

3. Tiparet karakteristike personale të përdoruesit: gjurmët e gishtërinjve, modeli i retinës, madhësia e trupit, timbri i zërit dhe veti të tjera më komplekse mjekësore dhe biokimike.

4. Teknikat dhe veçoritë karakteristike të sjelljes së përdoruesit në kohë reale: veçoritë e dinamikës, stili i punës në tastierë, shpejtësia e leximit, aftësia për të përdorur manipulues etj.

5. Zakonet: përdorimi i boshllëqeve specifike të kompjuterit.

6. Aftësitë dhe njohuritë e përdoruesit për shkak të edukimit, kulturës, formimit, formimit, edukimit, shprehive etj.

Nëse dikush dëshiron të hyjë në sistemin informatik përmes një terminali ose të ekzekutojë një punë grupore, sistemi informatik duhet të vërtetojë përdoruesin. Vetë përdoruesi, si rregull, nuk verifikon vërtetësinë e sistemit informatik. Nëse procedura e vërtetimit është njëkahëshe, një procedurë e tillë quhet procedurë njëkahëshe e vërtetimit të objektit.

Mjetet softuerike të specializuara për mbrojtjen e informacionit nga aksesi i paautorizuar në përgjithësi kanë aftësi dhe karakteristika më të mira se mjetet e integruara të sistemit operativ të rrjetit. Përveç programeve të enkriptimit, ekzistojnë shumë mjete të tjera të jashtme të sigurisë së informacionit. Nga ato që përmenden më shpesh, duhet të theksohen dy sistemet e mëposhtme që lejojnë kufizimin e flukseve të informacionit.

Firewalls - firewalls (fjalë për fjalë firewall - një mur i zjarrtë). Ndërmjet rrjeteve lokale dhe globale krijohen serverë specialë të ndërmjetëm, të cilët inspektojnë dhe filtrojnë të gjithë trafikun e rrjetit / shtresës së transportit që kalon nëpër to. Kjo ju lejon të zvogëloni në mënyrë dramatike kërcënimin e aksesit të paautorizuar nga jashtë në rrjetet e korporatave, por nuk e eliminon plotësisht këtë rrezik. Një version më i sigurt i metodës është metoda e maskuar, kur i gjithë trafiku që del nga rrjeti lokal dërgohet në emër të serverit të murit të zjarrit, duke e bërë rrjetin lokal pothuajse të padukshëm.

Proxy-servers (proxy - prokurë, person i autorizuar). I gjithë trafiku i shtresës së rrjetit/transportit ndërmjet rrjeteve lokale dhe globale është plotësisht i ndaluar - thjesht nuk ka rrugëzim si i tillë, dhe thirrjet nga rrjeti lokal në rrjetin global ndodhin përmes serverëve të veçantë ndërmjetësues. Natyrisht, me këtë metodë, qasja nga rrjeti global në rrjetin lokal bëhet në parim i pamundur. Është gjithashtu e qartë se kjo metodë nuk siguron mbrojtje të mjaftueshme kundër sulmeve në nivele më të larta - për shembull, në nivelin e aplikacionit (viruset, Java dhe kodi JavaScript).

Le të hedhim një vështrim më të afërt se si funksionon muri i zjarrit. Është një metodë për të mbrojtur një rrjet nga kërcënimet e sigurisë nga sistemet dhe rrjetet e tjera duke centralizuar dhe kontrolluar aksesin në rrjet përmes harduerit dhe softuerit. Një mur zjarri është një pengesë sigurie që përbëhet nga disa komponentë (për shembull, një ruter ose një portë që drejton softuerin e murit të zjarrit). Firewall-i është konfiguruar sipas politikës së kontrollit të hyrjes në rrjet të brendshëm të organizatës. Të gjitha paketat hyrëse dhe dalëse duhet të kalojnë përmes një muri zjarri që lejon të kalojnë vetëm paketat e autorizuara.

Një mur zjarri për filtrimin e paketave është një ruter ose softuer kompjuterik që funksionon që është konfiguruar për të refuzuar disa lloje të paketave hyrëse dhe dalëse. Filtrimi i paketave bazohet në informacionin që përmban titujt e paketave TCP dhe IP (adresat e dërguesit dhe destinacionit, numrat e portave të tyre, etj.).

Firewall i nivelit ekspert - kontrollon përmbajtjen e paketave të marra në tre nivele të modelit OSI - rrjeti, sesioni dhe aplikacioni. Për të përmbushur këtë detyrë, përdoren algoritme speciale të filtrimit të paketave për të krahasuar secilën paketë me një model të njohur paketash të autorizuara.

Krijimi i një muri zjarri i referohet zgjidhjes së problemit të mbrojtjes. Deklarata zyrtare e problemit të shqyrtimit është si më poshtë. Le të ketë dy grupe sistemesh informacioni. Një ekran është një mjet për të kufizuar aksesin e klientëve nga një grup te serverët nga një grup tjetër. Ekrani i kryen funksionet e tij duke kontrolluar të gjitha flukset e informacionit ndërmjet dy grupeve të sistemeve (Fig. 6). Kontrolli i rrjedhës konsiston në filtrimin e tyre, ndoshta me disa transformime.


Oriz. 6. Ekrani si mjet i kontrollit të aksesit.

Në nivelin tjetër të detajeve, ekrani (membrana gjysmë e përshkueshme) mund të përfaqësohet lehtësisht si një seri filtrash. Secili prej filtrave, pas analizimit të të dhënave, mund t'i vonojë (mos i humbasë), ose mund t'i "hedhë" menjëherë nga ekrani. Përveç kësaj, është e mundur që të transformohen të dhënat, të transferohen një pjesë e të dhënave në filtrin tjetër për analiza të mëtejshme, ose të përpunohen të dhënat në emër të adresuesit dhe t'ia ktheni rezultatin dërguesit (Fig. 7).

Oriz. 7. Ekrani si një sekuencë filtrash.

Përveç funksioneve të kontrollit të aksesit, ekranet regjistrojnë shkëmbimin e informacionit.

Zakonisht ekrani nuk është simetrik, konceptet "brenda" dhe "jashtë" përcaktohen për të. Në këtë rast, detyra e mbrojtjes formulohet si mbrojtja e zonës së brendshme nga një e jashtme potencialisht armiqësore. Kështu, muret e zjarrit (ME) instalohen më shpesh për të mbrojtur rrjetin e korporatës së një organizate që ka akses në internet.

Mbrojtja ndihmon në ruajtjen e disponueshmërisë së shërbimeve në zonën e brendshme duke reduktuar ose eliminuar shpenzimet e përgjithshme të shkaktuara nga aktiviteti i jashtëm. Dobësia e shërbimeve të sigurisë së brendshme zvogëlohet, pasi sulmuesi duhet së pari të kalojë ekranin, ku mekanizmat e mbrojtjes janë konfiguruar veçanërisht me kujdes. Për më tepër, sistemi mbrojtës, ndryshe nga ai universal, mund të organizohet në një mënyrë më të thjeshtë dhe, për rrjedhojë, më të sigurt.

Mbrojtja gjithashtu bën të mundur kontrollin e flukseve të informacionit të drejtuara në zonën e jashtme, gjë që ndihmon në ruajtjen e regjimit të konfidencialitetit në SI të organizatës.

Mbrojtja mund të jetë e pjesshme, duke mbrojtur disa shërbime informacioni (p.sh. mbrojtja e postës elektronike).

Një ndërfaqe kufizuese mund të konsiderohet gjithashtu si një lloj arratisjeje. Një objekt i padukshëm është i vështirë për t'u sulmuar, veçanërisht me një grup mjetesh fikse. Në këtë kuptim, ndërfaqja e Uebit ka një mbrojtje të natyrshme, veçanërisht kur dokumentet e hipertekstit gjenerohen në mënyrë dinamike. Çdo përdorues sheh vetëm atë që supozohet të shohë. Është e mundur të bëhet një analogji midis dokumenteve të hipertekstit të gjeneruar në mënyrë dinamike dhe paraqitjeve në bazat e të dhënave relacionale, me vërejtjen domethënëse që në rastin e Uebit, mundësitë janë shumë më të gjera.

Roli mbrojtës i një shërbimi ueb manifestohet qartë edhe kur ky shërbim kryen funksione ndërmjetëse (më saktë, integruese) kur akseson burime të tjera, siç janë tabelat e bazës së të dhënave. Ai jo vetëm që kontrollon rrjedhën e kërkesave, por gjithashtu fsheh organizimin real të të dhënave.

Nuk është e mundur të luftohen kërcënimet e natyrshme në mjedisin e rrjetit duke përdorur sisteme operative universale. Universal OS është një pjesë e madhe e softuerit që, përveç gabimeve të dukshme, ndoshta përmban disa veçori që mund të përdoren për të marrë privilegje në mënyrë të paligjshme. Teknologjia moderne e programimit nuk lejon që programe të tilla të mëdha të bëhen të sigurta. Përveç kësaj, një administrator që merret me një sistem kompleks nuk është gjithmonë në gjendje të marrë parasysh të gjitha pasojat e ndryshimeve të bëra. Së fundi, në një sistem universal me shumë përdorues, vrimat e sigurisë krijohen vazhdimisht nga vetë përdoruesit (fjalëkalime të dobëta dhe/ose të ndryshuara rrallë, të drejta aksesi të vendosura keq, një terminal i pambikëqyrur, etj.). E vetmja rrugë premtuese lidhet me zhvillimin e shërbimeve të specializuara të sigurisë, të cilat, për shkak të thjeshtësisë së tyre, lejojnë verifikimin formal ose informal. Firewall është vetëm një mjet i tillë që lejon zbërthimin e mëtejshëm të lidhur me mirëmbajtjen e protokolleve të ndryshme të rrjetit.

Firewall-i ndodhet ndërmjet rrjetit të mbrojtur (të brendshëm) dhe mjedisit të jashtëm (rrjetet e jashtme ose segmente të tjera të rrjetit të korporatës). Në rastin e parë, flitet për një ME të jashtëm, në të dytin, për një të brendshme. Në varësi të këndvështrimit të dikujt, një mur i jashtëm i zjarrit mund të konsiderohet linja e parë ose e fundit (por aspak e vetmja) e mbrojtjes. E para - nëse e shikoni botën përmes syve të një ndërhyrës të jashtëm. E fundit - nëse përpiqeni të mbroni të gjithë përbërësit e rrjetit të korporatës dhe të parandaloni veprimet e paligjshme të përdoruesve të brendshëm.

Firewall-i është një vend ideal për të futur mjete aktive auditimi. Nga njëra anë, si në vijën e parë ashtu edhe në atë të fundit mbrojtëse, zbulimi i aktivitetit të dyshimtë është i rëndësishëm në mënyrën e vet. Nga ana tjetër, ME është në gjendje të zbatojë një reagim të fuqishëm arbitrarisht ndaj aktivitetit të dyshimtë, deri në prishjen e lidhjes me mjedisin e jashtëm. Vërtetë, duhet të jetë i vetëdijshëm se lidhja e dy shërbimeve të sigurisë, në parim, mund të krijojë një boshllëk që lehtëson sulmet e aksesueshmërisë.

Këshillohet që të caktoni në murin e zjarrit identifikimin / vërtetimin e përdoruesve të jashtëm që kanë nevojë për qasje në burimet e korporatës (me mbështetje për konceptin e hyrjes së vetme në rrjet).

Për shkak të parimeve të mbrojtjes në thellësi, mbrojtja me dy pjesë përdoret zakonisht për të mbrojtur lidhjet e jashtme (shih Figurën 8). Filtrimi parësor (për shembull, bllokimi i paketave të protokollit të menaxhimit SNMP që janë të rrezikshme për sulmet e aksesueshmërisë, ose paketave me adresa IP të caktuara të përfshira në "listën e zezë") kryhet nga ruteri kufitar (shih gjithashtu seksionin tjetër), pas të cilit është e ashtuquajtura zonë e demilitarizuar (një rrjet me një besim të moderuar të sigurisë, ku vendosen shërbimet e jashtme të informacionit të organizatës - Web, e-mail, etj.) dhe muri kryesor i zjarrit, i cili mbron pjesën e brendshme të rrjetit të korporatës.

Në teori, një mur zjarri (veçanërisht ai i brendshëm) duhet të jetë multiprotokolli, por në praktikë familja e protokolleve TCP/IP është aq dominuese saqë mbështetja për protokollet e tjera duket të jetë një tepricë që është e dëmshme për sigurinë (sa më kompleks të jetë shërbimi, aq më i cenueshëm është).


Oriz. 8. Mbrojtje me dy komponentë me zonë të çmilitarizuar.

Në përgjithësi, si muri i zjarrit i jashtëm ashtu edhe i brendshëm mund të bëhet një pengesë pasi sasia e trafikut të rrjetit tenton të rritet me shpejtësi. Një nga qasjet për zgjidhjen e këtij problemi përfshin ndarjen e ME në disa pjesë harduerike dhe organizimin e serverëve të specializuar ndërmjetës. Firewall-i kryesor mund të klasifikojë afërsisht trafikun në hyrje sipas llojit dhe të delegojë filtrimin tek ndërmjetësit e duhur (për shembull, një ndërmjetës që analizon trafikun HTTP). Trafiku në dalje fillimisht përpunohet nga një server ndërmjetës, i cili gjithashtu mund të kryejë veprime të dobishme funksionale, si p.sh. memoria e faqeve të serverëve të jashtëm të ueb-it, gjë që redukton ngarkesën në rrjet në përgjithësi dhe murin kryesor të zjarrit në veçanti.

Situatat ku rrjeti i korporatës përmban vetëm një kanal të jashtëm janë përjashtim dhe jo rregull. Përkundrazi, një situatë tipike është kur një rrjet i korporatës përbëhet nga disa segmente gjeografikisht të shpërndara, secila prej të cilave është e lidhur me internetin. Në këtë rast, çdo lidhje duhet të mbrohet nga mburoja e saj. Më saktësisht, mund të konsiderojmë se firewall-i i jashtëm i korporatës është i përbërë dhe kërkohet të zgjidhë problemin e administrimit të koordinuar (menaxhimi dhe auditimi) i të gjithë komponentëve.

E kundërta e mureve të zjarrit të përbërë të korporatës (ose përbërësve të tyre) janë muret e zjarrit personal dhe pajisjet mbrojtëse personale. Të parat janë produkte softuerike që instalohen në kompjuterë personalë dhe mbrojnë vetëm ata. Këto të fundit zbatohen në pajisje individuale dhe mbrojnë një rrjet të vogël lokal, siç është rrjeti i zyrave shtëpiake.

Gjatë vendosjes së mureve të zjarrit, duhet të ndiqni parimet e sigurisë arkitekturore që diskutuam më herët, duke u kujdesur kryesisht për thjeshtësinë dhe menaxhueshmërinë, mbrojtjen në thellësi, si dhe pamundësinë e kalimit në një gjendje të pasigurt. Përveç kësaj, është e nevojshme të merren parasysh jo vetëm kërcënimet e jashtme, por edhe të brendshme.

Sistemet e arkivimit dhe dyfishimit të informacionit

Organizimi i një sistemi të besueshëm dhe efikas të arkivimit të të dhënave është një nga detyrat më të rëndësishme për të garantuar sigurinë e informacionit në rrjet. Në rrjetet e vogla ku janë instaluar një ose dy serverë, më së shpeshti përdoret instalimi i sistemit të arkivimit direkt në slotet e lira të serverëve. Në rrjetet e mëdha të korporatave, është më e preferueshme të organizohet një server i specializuar i dedikuar arkivimi.

Një server i tillë arkivon automatikisht informacionin nga hard disqet e serverëve dhe stacioneve të punës në kohën e specifikuar nga administratori i rrjetit lokal, duke lëshuar një raport mbi kopjen rezervë.

Ruajtja e informacionit arkivor me vlerë të veçantë duhet të organizohet në një dhomë të veçantë të sigurt. Ekspertët rekomandojnë ruajtjen e arkivave të dyfishta të të dhënave më të vlefshme në një ndërtesë tjetër në rast zjarri ose fatkeqësie natyrore. Për të siguruar rikuperimin e të dhënave në rast të dështimit të disqeve magnetike, sistemet e grupit të diskut përdoren më shpesh së fundmi - grupe disqesh që funksionojnë si një pajisje e vetme që përputhen me standardin RAID (Redundant Arrays of Inexpensive Disqe). Këto grupe ofrojnë shpejtësinë më të lartë të shkrimit/leximit të të dhënave, aftësinë për të rivendosur plotësisht të dhënat dhe për të zëvendësuar disqet e dështuar në një modalitet "të nxehtë" (pa fikur pjesën tjetër të disqeve në grup).

Organizimi i grupeve të diskut parashikon zgjidhje të ndryshme teknike të zbatuara në disa nivele:

Niveli RAID 0 thjesht ndan rrjedhën e të dhënave në dy ose më shumë disqe. Avantazhi i kësaj zgjidhjeje është se shpejtësia I/O rritet në raport me numrin e disqeve të përdorura në grup.

Niveli 1 RAID konsiston në organizimin e të ashtuquajturave disqe "pasqyrë". Gjatë regjistrimit të të dhënave, informacioni i diskut kryesor të sistemit kopjohet në diskun e pasqyrës, dhe nëse disku kryesor dështon, ai "pasqyrë" ndizet menjëherë.

Nivelet 2 dhe 3 RAID parashikojnë krijimin e vargjeve paralele të diskut, kur shkruhen në të cilat të dhënat shpërndahen nëpër disqe në një nivel bit.

Nivelet 4 dhe 5 RAID janë një modifikim i nivelit zero, në të cilin rryma e të dhënave shpërndahet nëpër disqet e grupit. Dallimi është se në nivelin 4, një disk i veçantë ndahet për ruajtjen e informacionit të tepërt, dhe në nivelin 5, informacioni i tepërt shpërndahet në të gjithë disqet e grupit.

Rritja e besueshmërisë dhe mbrojtjes së të dhënave në rrjet, bazuar në përdorimin e informacionit të tepërt, zbatohet jo vetëm në nivelin e elementeve individuale të rrjetit, si grupet e disqeve, por edhe në nivelin e sistemeve operative të rrjetit. Për shembull, Novell zbaton versione tolerante ndaj gabimeve të sistemit operativ Netware - SFT (System Fault Tolerance):

SFT Niveli I. Niveli i parë parashikon krijimin e kopjeve shtesë të tabelave FAT dhe të hyrjeve në drejtori, verifikimin e menjëhershëm të çdo blloku të dhënash të shkruar rishtazi në serverin e skedarëve dhe rezervimin e rreth 2% të vëllimit të diskut në çdo hard disk. .

SFT Niveli II përmbante gjithashtu aftësinë për të krijuar disqe "pasqyrë", si dhe dyfishimin e kontrolluesve të diskut, furnizimin me energji elektrike dhe kabllot e ndërfaqes.

Versioni SFT Level III lejon përdorimin e serverëve të dyfishuar në rrjetin lokal, njëri prej të cilëve është "master", dhe i dyti, që përmban një kopje të të gjithë informacionit, hyn në veprim në rast të dështimit të "master" server.

Shërbimi i analizës së sigurisë është krijuar për të identifikuar dobësitë në mënyrë që t'i eliminojë shpejt ato. Në vetvete, ky shërbim nuk mbron nga asgjë, por ndihmon për të zbuluar (dhe rregulluar) boshllëqet e sigurisë përpara se një sulmues të mund t'i shfrytëzojë ato. Para së gjithash, nuk e kam fjalën për ato arkitekturore (është e vështirë për t'i eliminuar ato), por boshllëqe "operative" që u shfaqën si rezultat i gabimeve të administrimit ose për shkak të pakujdesisë për përditësimin e versioneve të softuerit.

Sistemet e analizës së sigurisë (të quajtura edhe skanerë sigurie), si mjetet aktive të auditimit të diskutuara më sipër, bazohen në grumbullimin dhe përdorimin e njohurive. Në këtë rast, nënkuptojmë njohuri për boshllëqet e sigurisë: si t'i kërkojmë ato, sa serioze janë dhe si t'i rregullojmë ato.

Prandaj, thelbi i sistemeve të tilla është baza e dobësive, e cila përcakton gamën e disponueshme të aftësive dhe kërkon përditësim pothuajse të vazhdueshëm.

Në parim, mund të zbulohen boshllëqe të një natyre shumë të ndryshme: prania e malware (në veçanti, viruset), fjalëkalime të dobëta të përdoruesve, sisteme operative të konfiguruara dobët, shërbime të pasigurta të rrjetit, arna të çinstaluara, dobësi në aplikacione, etj. Sidoqoftë, më efektivët janë skanerët e rrjetit (natyrisht, për shkak të mbizotërimit të familjes së protokollit TCP / IP), si dhe mjetet antivirus. Ne e klasifikojmë mbrojtjen antivirus si një mjet analize sigurie, duke mos e konsideruar atë si një shërbim të veçantë sigurie.

Skanerët mund të identifikojnë dobësitë si përmes analizës pasive, domethënë studimit të skedarëve të konfigurimit, porteve të përfshira, etj., dhe duke simuluar veprimet e një sulmuesi. Disa dobësi të gjetura mund të riparohen automatikisht (për shembull, dezinfektimi i skedarëve të infektuar), të tjerët raportohen te administratori.

Kontrolli i ofruar nga sistemet e analizës së sigurisë është i natyrës reaktive, të vonuar, nuk mbron nga sulmet e reja, megjithatë, duhet mbajtur mend se mbrojtja duhet të jetë e shtresuar dhe si një nga kufijtë, kontrolli i sigurisë është mjaft i përshtatshëm. Dihet se shumica dërrmuese e sulmeve janë rutinë; ato janë të mundshme vetëm sepse vrimat e njohura të sigurisë mbeten të pazgjidhura për vite me radhë.


3.1 Karakteristikat e ndërmarrjes dhe rrjetit të korporatës

Grupi i kompanive Vestel bashkon 19 kompani të specializuara në zhvillimin, prodhimin, marketingun dhe shpërndarjen e elektronikës së konsumit, pajisjeve të vogla dhe të mëdha shtëpiake. Duke qenë një nga liderët në tregun e elektronikës dhe pajisjeve shtëpiake në Evropë, kompania ka zyra përfaqësuese në Francë, Spanjë, Gjermani, Belgjikë, Luksemburg, Itali, Britani të Madhe, Holandë, Rumani, Tajvan, Hong Kong, Finlandë dhe SHBA. . Objektet e prodhimit dhe kërkimit dhe zhvillimit janë gjithashtu të përqendruara në shumë rajone të botës. Për momentin, Vestel Group është pjesë e Holdingut të madh transnacional Zorlu, me seli në Stamboll (Turqi).

Fabrika në Alexandrov u hap në nëntor 2002, dhe në nëntor 2003 filloi prodhimi i televizorëve. Në vitin 2006 u ndërtua një punishte për prodhimin e makinave larëse dhe frigoriferëve. Për momentin, në tregun rus prezantohen kinescope, televizorë me kristal të lëngshëm dhe plazma, lavatriçe, frigoriferë, soba. Fabrika përdor teknologjitë më moderne të montimit dhe sisteme plotësisht të automatizuara të kontrollit të cilësisë.

Numri i të punësuarve është më shumë se 700 persona (rreth 500 prej tyre janë punëtorë).

Ndërmarrja nuk disponon informacione që përbëjnë sekret shtetëror, por po punohet me sekrete tregtare dhe zyrtare.

Kompania ka rrjetin e saj lokal, qasja në të cilën është në dispozicion vetëm për punonjësit e Vestel. Në shumicën e rasteve, ka qasje vetëm në një numër të kufizuar faqesh të këtij rrjeti, të cilat janë të nevojshme gjatë punës. Informacioni për çdo akses në rrjet regjistrohet nga administratori i sistemit. Kjo vlen edhe për internetin.

Numri i stacioneve të punës në rrjet është 27. Ato janë të grupuara në disa grupe pune:

drejtor i ndërmarrjes - 1 stacion pune;

Departamenti Nr. 1 - 2 stacione pune;

sekretari - 1 stacion pune;

departamentet 1, 2 dhe 3 të departamentit nr. 2 me përkatësisht 3, 2 dhe 4 stacione pune;

departamentet 4 dhe 5 të departamentit nr. 3, 3 dhe 4 stacione pune secili;

departamenti 6 i departamentit nr. 4 - 3 stacione pune;

Departamenti Nr. 5 - 4 stacione pune;

Departamenti Nr. 6 - 4 stacione pune.

I gjithë rrjeti ndodhet në një kat të godinës administrative.

Plani i ambienteve ku ndodhen stacionet e punës dhe serveri është paraqitur në Shtojcën B.

Rrjeti, siç tregohet në Fig. 9 ka një topologji ylli.

Topologjia e yjeve është një strukturë më produktive, çdo kompjuter, duke përfshirë serverin, është i lidhur nga një segment i veçantë kabllor me një shpërndarës qendror (HAB).

Avantazhi kryesor i një rrjeti të tillë është rezistenca e tij ndaj dështimeve që ndodhin për shkak të keqfunksionimeve në PC individualë ose për shkak të dëmtimit të kabllit të rrjetit.

Metoda e aksesit e përdorur është CSMA/CD. Është kjo metodë aksesi që përdoret nga arkitektura e rrjetit Ethernet që përdoret në ndërmarrje. Rrjeti bazohet në çiftet e përdredhur (10Bazë-T) duke përdorur kabllon UTP të kategorisë 5 të Siemon (Çift i përdredhur i pambrojtur), standardi ndërkombëtar i Sistemit të Kabllove.

Sistemet operative të përdorura janë Windows 2000 (në stacionet e punës) dhe Windows 2003 Server.

Oriz. 9. Topologjia e rrjetit të ndërmarrjes.

Kompania ka zhvilluar masat e mëposhtme për të mbrojtur informacionin:

Është lidhur një marrëveshje për mbrojtjen e lokaleve dhe territorit (regjimi i aksesit është në fuqi);

Janë zhvilluar regjimi dhe rregullat e sigurisë nga zjarri;

Modaliteti i mbikëqyrjes video në dysheme;

Janë zhvilluar përshkrimet e punës së punonjësve, duke përcaktuar të drejtat dhe detyrat e tyre;

Marrëveshjet shtesë të kontratave të punës të punonjësve për moszbulimin e informacionit konfidencial prej tyre, duke rregulluar përgjegjësinë në fushën e mbrojtjes së informacionit;

Udhëzime për mbrojtjen e perimetrit, për funksionimin e sistemit të alarmit të sigurisë dhe të vëzhgimit me video;

Rregullore për rrjedhën e dokumenteve konfidenciale;

Përshkrimi i procesit teknologjik të përpunimit të CI;

Sistemi i mbrojtjes antivirus të instaluar në stacionet e punës;

Qasja në AWP është e kufizuar me fjalëkalime.

Mbështetja ligjore e sistemit të mbrojtjes së informacionit konfidencial përfshin një sërë dokumentesh të brendshme rregullatore dhe organizative, të cilat përfshijnë dokumente të tilla të ndërmarrjes si:

Kontrata kolektive e punës;

kontratat e punës me punonjësit e ndërmarrjes;

Rregulloret e brendshme të punonjësve të ndërmarrjes;

Përgjegjësitë e punës së drejtuesve, specialistëve dhe punonjësve të ndërmarrjes.

Udhëzime për përdoruesit e rrjeteve informative-kompjuterike dhe bazave të të dhënave;

Udhëzimet e punonjësve përgjegjës për mbrojtjen e informacionit;

Një memo për punonjësit për ruajtjen e sekreteve tregtare ose të tjera;

Detyrimet kontraktore.

Pa u thelluar në përmbajtjen e dokumenteve të listuara, mund të themi se të gjitha ato, në varësi të qëllimit të tyre kryesor rregullator ose ligjor, tregojnë kërkesat, normat ose rregullat për të siguruar nivelin e nevojshëm të sigurisë së informacionit të ndërmarrjes, drejtuar kryesisht personelit. dhe menaxhimi.

Mbështetja ligjore bën të mundur zgjidhjen e shumë çështjeve të diskutueshme që lindin në mënyrë të pashmangshme në procesin e shkëmbimit të informacionit në nivele të ndryshme - nga komunikimi zanor deri tek transmetimi i të dhënave në rrjetet kompjuterike. Për më tepër, është duke u formuar një sistem i formalizuar ligjërisht i masave administrative që bën të mundur zbatimin e gjobave ose sanksioneve ndaj shkelësve të politikës së sigurisë së brendshme, si dhe vendosjen e kushteve mjaft të qarta për sigurimin e konfidencialitetit të informacionit të përdorur ose të gjeneruar gjatë rrjedhës. të bashkëpunimit ndërmjet subjekteve ekonomike, përmbushjes së detyrimeve të tyre kontraktuale, realizimit të aktiviteteve të përbashkëta etj. Në të njëjtën kohë, palët që nuk i përmbushin këto kushte janë përgjegjëse brenda kornizës së parashikuar si nga klauzolat përkatëse të dokumenteve ndërpartiake (kontrata, marrëveshje, kontrata, etj.) ashtu edhe nga ligji rus.

Objektet kryesore të mbrojtjes janë:

Stacioni i punës së punonjësve;

server LAN;

Informacione konfidenciale (dokumente);

Zyrat e drejtorit të përgjithshëm, kryeinxhinierit dhe kryeteknologut;

Kabinete me dokumente konfidenciale.

Windows 2003 Server ka veçori sigurie të integruara në sistemin operativ. Më të rëndësishmet prej tyre diskutohen më poshtë.

Monitoroni aktivitetin e rrjetit.

Windows 2003 Server ofron shumë mjete për monitorimin e aktivitetit të rrjetit dhe përdorimin e rrjetit. OS lejon:

shikoni serverin dhe shikoni se çfarë burimesh përdor;

shikoni përdoruesit e lidhur aktualisht me serverin dhe shikoni se çfarë skedarësh kanë hapur;

kontrolloni të dhënat në regjistrin e sigurisë;

kontrolloni shënimet në regjistrin e ngjarjeve;

Specifikoni se për cilat gabime duhet të paralajmërohet administratori nëse ndodhin.

Fillimi i një sesioni në një stacion pune

Sa herë që një përdorues fillon një sesion në një stacion pune, ekrani i hyrjes kërkon një emër përdoruesi, fjalëkalim dhe domen. Stacioni i punës më pas dërgon emrin e përdoruesit dhe fjalëkalimin në domen për vërtetim. Serveri në domen kontrollon emrin e përdoruesit dhe fjalëkalimin kundrejt bazës së të dhënave të kartës së identitetit të përdoruesit të domenit. Nëse emri i përdoruesit dhe fjalëkalimi janë identikë me kartën e hyrjes, serveri njofton stacionin e punës që sesioni ka filluar. Serveri ngarkon gjithashtu informacione të tjera kur fillon një sesion përdoruesi, të tilla si cilësimet e përdoruesit, drejtoria e tij dhe variablat e mjedisit.

Si parazgjedhje, jo të gjitha kartat e llogarisë në një domen ju lejojnë të identifikoheni. Vetëm kartat për grupet e Administratorëve, Operatorëve të Serverit, Operatorëve të Kontrollit të Printimit, Operatorëve të Kontrollit të Kartës së Llogarisë dhe Operatorëve të Kontrollit të Rezervimit lejohen ta bëjnë këtë.

Të gjithë përdoruesit e rrjetit të ndërmarrjeve kanë emrin dhe fjalëkalimin e tyre (më shumë për këtë në seksionin tjetër të WRC).

Kartat e identitetit të përdoruesit

Çdo klient që përdor rrjetin ka një llogari përdoruesi në domenin e rrjetit. Karta ID e përdoruesit përmban informacione rreth përdoruesit, duke përfshirë emrin, fjalëkalimin dhe kufizimet e përdorimit të rrjetit të vendosura ndaj përdoruesit. Kartat e indeksit ju lejojnë të gruponi përdoruesit që kanë burime të ngjashme në grupe; grupet e bëjnë të lehtë dhënien e të drejtave dhe lejeve për burimet, duhet vetëm një veprim për të dhënë të drejta ose leje për të gjithë grupin.

Shtojca B tregon përmbajtjen e kartës së llogarisë së përdoruesit.

Regjistri i ngjarjeve të sigurisë

Windows 2003 Server ju lejon të përcaktoni se çfarë do të rishikohet dhe shkruhet në regjistrin e ngjarjeve të sigurisë sa herë që kryhen veprime të caktuara ose aksesohen skedarët. Artikulli i rishikimit tregon veprimin e kryer, përdoruesin që e ka kryer atë dhe datën dhe orën e veprimit. Kjo ju lejon të kontrolloni përpjekjet e suksesshme dhe të pasuksesshme të çdo veprimi.

Regjistri i ngjarjeve të sigurisë për mjediset e ndërmarrjeve është i domosdoshëm, pasi nëse tentohet një shkelje e rrjetit, burimi mund të gjurmohet.

Në fakt, regjistrohen vetëm përdoruesit dhe ngjarjet e dyshimta. Meqenëse nëse të gjitha ngjarjet regjistrohen, vëllimi i informacionit të regjistrimit ka shumë të ngjarë të rritet shumë shpejt dhe analiza e tij efektive do të bëhet e pamundur. Mbikëqyrja është e rëndësishme kryesisht si masë parandaluese. Duhet të shpresojmë që shumë do të përmbahen nga shkeljet e sigurisë, duke e ditur se veprimet e tyre janë duke u regjistruar.

Të drejtat e përdoruesit

Të drejtat e përdoruesit përcaktojnë llojet e veprimeve të lejuara për atë përdorues. Veprimet e drejtuara nga të drejtat përfshijnë hyrjen në kompjuterin lokal, mbylljen, caktimin e orës, kopjimin dhe rivendosjen e skedarëve të serverit dhe kryerjen e detyrave të tjera.

Në një domen të Windows 2003 Server, të drejtat jepen dhe kufizohen në nivelin e domenit; nëse grupi është drejtpërdrejt në një domen, anëtarët kanë të drejta në të gjithë kontrolluesit kryesorë dhe rezervë të domenit.

Për secilin përdorues të ndërmarrjes, kërkohen të drejtat e tyre të aksesit në informacion, leja për të kopjuar dhe rivendosur skedarët.

Rregullimi i fjalëkalimit dhe politika e kartës së indeksit

Domeni përcakton të gjitha aspektet e politikës së fjalëkalimit: një gjatësi minimale fjalëkalimi prej 6 karakteresh, një moshë minimale dhe maksimale të fjalëkalimit dhe një ekskluzivitet fjalëkalimi që pengon një përdorues të ndryshojë fjalëkalimin e tij në një fjalëkalim që përdoruesi ka përdorur së fundmi.

Është gjithashtu e mundur të përcaktohen aspekte të tjera të politikës së kartës së indeksit:

Nëse ka bllokim të kartës së llogarisë;

Nëse përdoruesit duhet të shkëputen me forcë nga serveri pas orëve të fillimit të sesionit;

Nëse përdoruesit duhet të jenë në gjendje të identifikohen për të ndryshuar fjalëkalimin e tyre.

Kur kyçja e kartës së llogarisë është aktivizuar, atëherë karta e llogarisë kyçet në rast të përpjekjeve të shumta të pasuksesshme për të nisur një sesion të përdoruesit dhe jo më shumë se një periudhë e caktuar kohore ndërmjet çdo dy përpjekjesh të pasuksesshme për të nisur një sesion. Kartat e llogarisë që janë të bllokuara nuk mund të përdoren për t'u identifikuar.

Nëse përdoruesit shkëputen me forcë nga serverët kur sesioni i tyre ka mbaruar, ata marrin një paralajmërim pak para përfundimit të periudhës së caktuar të sesionit. Nëse përdoruesit nuk shkëputen nga rrjeti, serveri do të detyrojë shkëputjen. Megjithatë, përdoruesi nuk do të shkëputet nga stacioni i punës. Orari i seancave në ndërmarrje nuk është i caktuar, pasi të gjithë punonjësit janë të interesuar për aktivitete të suksesshme dhe shpesh disa mbeten për të punuar jashtë orarit ose në fundjavë.

Nëse një përdoruesi kërkohet të ndryshojë fjalëkalimin e tij, atëherë kur ai nuk e bën këtë me një fjalëkalim të skaduar, ai nuk do të jetë në gjendje të ndryshojë fjalëkalimin e tij. Nëse fjalëkalimi skadon, përdoruesi duhet të kontaktojë administratorin e sistemit për ndihmë në ndryshimin e fjalëkalimit në mënyrë që të jetë në gjendje të identifikohet përsëri në rrjet. Nëse përdoruesi nuk është identifikuar dhe është koha për të ndryshuar fjalëkalimin, ai do të paralajmërohet të ndryshojë fjalëkalimin sapo të hyjë.

Sistemi i skedarëve të koduar EFS

Windows 2000 ofron mundësinë për të mbrojtur më tej skedarët dhe dosjet e enkriptuara në vëllimet NTFS nëpërmjet përdorimit të Sistemit të Skedarit të Enkriptimit (EFS). Kur punoni në një mjedis Windows 2000, mund të punoni vetëm me vëllime ku keni të drejta aksesi.

Kur përdorni sistemin e skedarëve të enkriptuar EFS, mund të keni skedarë dhe dosje, të dhënat e të cilëve do të kodohen duke përdorur një çift çelësash. Çdo përdorues që dëshiron të hyjë në një skedar të caktuar duhet të ketë një çelës privat me të cilin do të deshifrohen të dhënat e skedarit. Sistemi EFS ofron gjithashtu një skemë të mbrojtjes së skedarëve në mjedisin Windows 2000. Megjithatë, ndërmarrja nuk e përdor këtë veçori sepse performanca e sistemit degradohet kur përdoret enkriptimi.

Aspektet organizative dhe ligjore të mbrojtjes së informacionit nga aksesi i paautorizuar dhe aftësitë e Windows 2000 në këtë drejtim janë treguar tashmë më lart. Tani do të ndalem pak më shumë në aspekte të tjera.

Informacioni që qarkullon në rrjetin e korporatës është shumë i larmishëm. Të gjitha burimet e informacionit ndahen në tre grupe:

Burimet e përbashkëta të rrjetit;

Burimet e informacionit të serverit të skedarëve;

Burimet e informacionit të DBMS.

Secili grup përmban një numër emrash burimesh informacioni, të cilat nga ana e tyre kanë një kod individual, nivelin e aksesit, vendndodhjen e rrjetit, pronarin, etj.

Ky informacion është i rëndësishëm për biznesin dhe klientët e tij, ndaj duhet të mbrohet mirë.

Çelësat elektronikë

Të gjithë kompjuterët që punojnë me informacione që përbëjnë një sekret tregtar janë të pajisur me softuer dhe sisteme harduerike shtesë.

Komplekse të tilla janë një kombinim i softuerit dhe harduerit për të mbrojtur informacionin nga aksesi i paautorizuar.

Pjesa harduerike e komplekseve të tilla, e ashtuquajtura bllokimi elektronik, është një tabelë elektronike e futur në një nga foletë e kompjuterit dhe e pajisur me një ndërfaqe për lidhjen e një lexuesi elektronik të çelësave të llojeve të tilla si: Smart Card, Touch Memory, Proximity Card, eToken. Një grup tipik funksionesh të ofruara nga bravë të tillë elektronikë është:

Regjistrimi i përdoruesve të kompjuterit dhe caktimi i identifikuesve personalë (emrat dhe/ose çelësat elektronikë) dhe fjalëkalimet për hyrjen e tyre në sistem;

Kërkimi i ID-së dhe fjalëkalimit personal të një përdoruesi kur kompjuteri fillon. Kërkesa bëhet nga hardueri përpara se të ngarkohet OS;

Aftësia për të bllokuar hyrjen e një përdoruesi të regjistruar;

Mbajtja e një regjistri të sistemit, i cili regjistron ngjarjet që lidhen me sigurinë e sistemit;

Kontrolloni integritetin e skedarëve në hard disk;

Kontrolli i integritetit të sektorëve fizikë të diskut;

Mbrojtja e harduerit kundër ngarkimit të paautorizuar të sistemit operativ nga një disketë, CD-ROM ose porta USB;

Mundësia e punës së përbashkët me mjetet softuerike të mbrojtjes nga aksesi i paautorizuar.

Mbrojtja e të dhënave të kujdestarit

Ndërmarrja përdor një variant të tillë të mbrojtjes së informacionit si mbrojtjen e të dhënave të besuar. Një administrues i besuar është një përdorues të cilit i janë dhënë privilegje ose të drejta aksesi për të paraqitur burimet e informacionit.

Çdo punonjës ka një nga tetë llojet e të drejtave:

Leximi - e drejta për të lexuar skedarë të hapur;

Shkruaj - e drejta për të shkruar për të hapur skedarë;

Open - e drejta për të hapur një skedar ekzistues;

Krijo - e drejta për të krijuar (dhe për të hapur njëkohësisht) skedarë të rinj;

Fshi - e drejta për të fshirë skedarët ekzistues;

Prindërore - Të drejtat prindërore:

E drejta për të krijuar, riemëruar, fshirë nëndrejtoritë e drejtorive;

E drejta për të vendosur administrues të besuar dhe të drejtat në drejtori;

E drejta për të krijuar administrues të besuar dhe të drejta në një nëndrejtori;

Kërko - e drejta për të kërkuar direktorinë;

Modify - e drejta për të modifikuar atributet e skedarit.

Për të parandaluar ndryshime aksidentale ose fshirje të skedarëve individualë, të gjithë punonjësit përdorin mbrojtjen e atributeve të skedarëve. Një mbrojtje e tillë zbatohet për skedarët e informacionit publik që zakonisht lexohen nga shumë përdorues. Katër atribute skedari përdoren në mbrojtjen e të dhënave:

Shkruaj-lexo,

Vetëm duke lexuar,

të përbashkëta,

E pandashme.

Siç e kam theksuar tashmë, të gjithë kompjuterët në ndërmarrje janë të mbrojtur me fjalëkalime.

Meqenëse të gjithë kompjuterët në organizatë kanë të instaluar Microsoft Windows 2000 dhe Windows Server 2003, përdoret mbrojtja me fjalëkalim të sistemit operativ, e cila vendoset nga administratori në BIOS, pasi është mbrojtja e BIOS-it që luan rolin më të rëndësishëm në parandalimin e aksesit të paautorizuar në kompjuter. të dhëna.

Modifikimi, shkatërrimi i BIOS-it të një kompjuteri personal është i mundur si rezultat i një rivendosjeje të paautorizuar ose funksionimit të programeve me qëllim të keq, viruseve.

Në varësi të modelit të kompjuterit, mbrojtja BIOS ofrohet nga:

Vendosja e çelësit të vendosur në motherboard në një pozicion që përjashton modifikimin e BIOS (kryhet nga shërbimi i mbështetjes teknike të departamentit të automatizimit);

Duke vendosur një fjalëkalim administrativ në softuerin SETUP.

BIOS-i mbrohet nga rivendosja e paautorizuar duke mbyllur kutinë e kompjuterit me një ngjitës holografik mbrojtës.

Përdoren dy lloje të fjalëkalimeve të aksesit: administrative dhe përdoruese.

Kur vendosni fjalëkalime administrative dhe përdoruesi, ndiqni këto rregulla:

Fjalëkalimi i përdoruesit zgjidhet dhe futet vetëm nga përdoruesi i kompjuterit (të paktën 6 karaktere). Administratorit të sigurisë së informacionit i ndalohet të dijë fjalëkalimin e përdoruesit.

Fjalëkalimi administrativ (jo më pak se 8 karaktere) futet nga administratori i sigurisë së informacionit. Administratorit të sigurisë së informacionit i ndalohet t'i komunikojë përdoruesit fjalëkalimin administrativ.

Në rast se kompjuteri është i pajisur me mbrojtje harduerike dhe softuerike kundër aksesit të paautorizuar, i cili ndalon ngarkimin e sistemit operativ pa paraqitur identifikuesin personal të përdoruesit, fjalëkalimi i përdoruesit mund të mos vendoset.

Nëse rezultati i kontrollit të vlefshmërisë së fjalëkalimit të paraqitur nga përdoruesi është pozitiv:

Sistemi i kontrollit të aksesit i siguron përdoruesit të drejtat e aksesit që i janë caktuar;

Përdoruesi regjistrohet me mjetet e integruara të regjistrimit (nëse ka).

Kontrolli i hyrjes në internet

Vëmendje e veçantë duhet t'i kushtohet aksesit të punonjësve të ndërmarrjes në internet.

Më parë, aksesi në internet kryhej nga një vend pune i specializuar i quajtur një kioskë interneti. Kioska e internetit nuk ishte e lidhur me rrjetin e korporatave të kompanisë.

Në nënndarjen që operonte me kioskën e internetit u kryen këto:

Ditari i kontabilitetit të punimeve në internet, i cili pasqyronte: emrin e plotë të përdoruesit, datën, orën e fillimit të punës, kohëzgjatjen e punës, qëllimin e punës, burimet e përdorura, nënshkrimin;

Regjistri i aksesit, i cili pasqyronte: emrin e plotë të përdoruesit, detyrat për të cilat lejohet të punojë në internet, kohën e punës dhe kohëzgjatjen maksimale, nënshkrimin e kreut.

Por kjo praktikë u braktis më pas. Tani të gjithë kompjuterët në rrjetin e korporatës kanë qasje në internet.

Rritja e gamës dhe vëllimit të shërbimeve, që sjell nevojën e departamenteve për të shkëmbyer informacione me organizata të jashtme, si dhe nevojën për të siguruar akses në distancë në informacion përmes kanaleve të komunikimit publik, rrit ndjeshëm rreziqet e aksesit të paautorizuar, sulmeve nga viruset, etj.

3.5 Mbrojtja antivirus

Konsiderohet faktorë rreziku

Viruset mund të hyjnë në një makinë në mënyra të ndryshme (përmes rrjetit global, përmes një diskete të infektuar ose flash drive). Pasojat e depërtimit të tyre janë shumë të pakëndshme: nga shkatërrimi i skedarit deri te prishja e të gjithë kompjuterit. Mjafton vetëm një skedar i infektuar për të infektuar të gjithë informacionin në kompjuter dhe më pas të infektojë të gjithë rrjetin e korporatës.

Gjatë organizimit të sistemit të mbrojtjes antivirus në ndërmarrje, u morën parasysh faktorët e mëposhtëm të rrezikut:

Karakteristikat e kufizuara të programeve antivirus

Aftësia për të krijuar viruse të reja me fokus në kundërveprimin e paketave specifike antivirus dhe mekanizmave të mbrojtjes, përdorimi i dobësive në sistem dhe softuer aplikacioni çon në faktin se edhe përdorimi i plotë i mjeteve antivirus me anti-virus të përditësuar. - Bazat e të dhënave të viruseve nuk ofrojnë mbrojtje të garantuar kundër kërcënimit të infektimit me virus, pasi mund të shfaqet një virus, mbrojtja e procedurave kundër të cilit nuk është shtuar ende në bazat e të dhënave më të fundit antivirus.

Intensitet i lartë i zbulimit të dobësive kritike në softuerin e sistemit

Prania e dobësive të reja kritike të pa riparuara në softuerin e sistemit krijon kanale për shpërndarjen masive të viruseve të reja në rrjetet lokale dhe globale. Përfshirja e moduleve të Trojanit në viruse që ofrojnë aftësinë për të kontrolluar nga distanca një kompjuter me privilegje maksimale krijon jo vetëm rrezikun e mohimit masiv të shërbimit, por edhe rrezikun e vjedhjes së drejtpërdrejtë përmes aksesit të paautorizuar në sistemet e automatizuara bankare.

Nevoja për të testuar paraprakisht përditësimet e softuerit të sistemit dhe antivirusit

Instalimi i përditësimeve pa testim paraprak krijon rreziqe të papajtueshmërisë ndërmjet sistemit, aplikacionit dhe softuerit antivirus dhe mund të çojë në keqfunksionime. Në të njëjtën kohë, testimi çon në vonesa shtesë në instalimin e përditësimeve dhe, në përputhje me rrethanat, rrit rrezikun e infektimit me virus.

Shumëllojshmëri dhe multiplatformë e përdorur në sistemet e automatizuara të harduerit dhe softuerit

Aftësia e disa llojeve të viruseve për të punuar në platforma të ndryshme, aftësia e viruseve për t'u riprodhuar duke përdorur sistemet e postës së korporatës ose rrjetet kompjuterike, mungesa e produkteve antivirus për disa platforma specifike e bëjnë të pamundur ose joefikas përdorimin e softuerit antivirus në disa raste.

Disponueshmëri e gjerë e komunikimeve celulare moderne, pajisjeve të ruajtjes dhe mediave me kapacitet të lartë

Komunikimet moderne celulare lejojnë punonjësit e paskrupullt të bëjnë një lidhje të paautorizuar të një stacioni pune me internetin, duke krijuar kështu një shkelje në perimetrin e sigurisë së rrjetit të korporatës dhe duke ekspozuar burimet e tij të informacionit ndaj rrezikut të infektimit masiv nga një virus i ri kompjuterik. Disponueshmëria e pajisjeve të ruajtjes kompakte të përballueshme dhe transferimi i sasive të mëdha të informacionit krijon kushte për përdorimin e paautorizuar të pajisjeve dhe mediave të tilla për qëllime personale, joproduktive. Kopjimi i paautorizuar i informacionit të marrë nga burime të paverifikuara në kompjuterët e ndërmarrjeve rrit ndjeshëm rrezikun e infektimit me virus.

Nevoja për veprime të kualifikuara për të zmbrapsur një sulm virusi

Veprimet e pakualifikuara për të zmbrapsur një sulm virusi mund të çojnë në përkeqësim të pasojave të infeksionit, humbje të pjesshme ose të plotë të informacionit kritik, eliminim jo të plotë të një infeksioni virusor, apo edhe në zgjerimin e burimit të infeksionit.

Nevoja për të planifikuar masa për të identifikuar pasojat e një sulmi virusi dhe për të rivendosur sistemin e informacionit të prekur

Në rast të një ndikimi të drejtpërdrejtë të virusit në sistemin e automatizuar bankar, ose në rrjedhën e masave mjekësore të pakualifikuara, informacioni mund të humbasë ose softueri mund të shtrembërohet.

Në kushtet e këtyre faktorëve, vetëm miratimi i masave strikte gjithëpërfshirëse të sigurisë për të gjitha llojet e mundshme të kërcënimeve do të bëjë të mundur kontrollin e rreziqeve gjithnjë në rritje të mbylljes së plotë ose të pjesshme të proceseve të biznesit si pasojë e infektimeve me viruse.

Paketa Dr.Web

Dr.Web Enterprise Suite u zgjodh për mbrojtje antivirus. Kjo paketë ofron mbrojtje të centralizuar për një rrjet të korporatës të çdo madhësie. Një zgjidhje moderne e bazuar në teknologjitë Dr.Web për rrjetet e korporatave është një kompleks teknik unik me një sistem të integruar për menaxhimin e centralizuar të mbrojtjes antivirus në një shkallë ndërmarrjeje. Dr.Web Enterprise Suite lejon një administrator që punon si brenda rrjetit ashtu edhe në një kompjuter të largët (nëpërmjet internetit) për të kryer detyrat e nevojshme administrative për të menaxhuar mbrojtjen antivirus të organizatës.

Karakteristikat kryesore:

Shpërndarje e shpejtë dhe efikase e përditësimeve të bazës së të dhënave të viruseve dhe moduleve të programit nga serveri Dr.Web Enterprise Suite në stacionet e mbrojtura të punës.

Minimumi, në krahasim me zgjidhje të ngjashme nga prodhues të tjerë, trafiku i rrjetit i ndërtuar në bazë të protokolleve IP, IPX dhe NetBIOS me mundësinë e përdorimit të algoritmeve speciale të kompresimit.

Mundësia për të instaluar një stacion pune administratori (konsolë e menaxhimit të mbrojtjes antivirus) në pothuajse çdo kompjuter që funksionon çdo sistem operativ.

Skedari kryesor i softuerit të klientit dhe serverit, si parazgjedhje, ruhet në server.

Dr.Web skaner me një ndërfaqe grafike. Skanon objektet e zgjedhura nga përdoruesi në disqe sipas kërkesës, zbulon dhe neutralizon viruset në memorie, kontrollon skedarët dhe proceset e nisjes.

Roja rezidente (monitor) Spider Garda. Monitoron të gjithë aksesin në skedarë në kohë reale, zbulon dhe bllokon veprimet e dyshimta të programeve.

Filtri i postës rezidente Spider Mail. Monitoron në kohë reale të gjitha mesazhet e postës që vijnë nëpërmjet protokollit POP3 dhe që dalin përmes protokollit SMTP. Përveç kësaj, ai siguron funksionim të sigurt mbi protokollet IMAP4 dhe NNTP.

Skaneri i konsolës Dr.Web. Skanon objektet e zgjedhura nga përdoruesi në disqe sipas kërkesës, zbulon dhe neutralizon viruset në memorie, kontrollon skedarët dhe proceset e nisjes.

Programi i përditësimit automatik. Shkarkon përditësime të bazave të të dhënave të viruseve dhe moduleve të programit, si dhe regjistron dhe jep një skedar licence ose çelësi demo.

Programuesi i detyrave. Ju lejon të planifikoni veprime të rregullta të kërkuara për të siguruar mbrojtjen kundër viruseve, të tilla si përditësimi i bazave të të dhënave të viruseve, skanimi i disqeve të kompjuterit, kontrollimi i skedarëve të nisjes.

Dr.Web për Windows 5.0 ofron aftësinë për të dezinfektuar infeksionet aktive, përfshin teknologji për përpunimin e proceseve në memorie dhe dallohet nga rezistenca ndaj viruseve. Në veçanti, Dr.Web është në gjendje të neutralizojë viruse komplekse si MaosBoot, Rustock.C, Sector. Siç u përmend, teknologjitë që lejojnë Dr.Web të merret në mënyrë efektive me viruset aktive, dhe jo vetëm të zbulojë koleksionet laboratorike, janë zhvilluar më tej në versionin e ri.

Moduli i vetë-mbrojtjes Dr.Web SelfProtect ofron kontroll të plotë të aksesit dhe ndryshime në skedarët, proceset, dritaret dhe çelësat e regjistrit të aplikacionit. Vetë moduli i vetë-mbrojtjes është i instaluar në sistem si drejtues, shkarkimi dhe ndalimi i paautorizuar i të cilit është i pamundur derisa sistemi të rindizet.

Versioni 5.0 zbaton një teknologji të re universale të shpaketimit me Fly-code që ju lejon të zbuloni viruse të fshehura nën paketues të panjohur Dr.Web bazuar në hyrjet speciale në bazën e të dhënave të viruseve Dr.Web dhe supozimet heuristike të modulit të kërkimit Dr.Web për malware që mund të përfshihen në arkivi i mbushur.objekt.

Teknologjia e kërkimit pa nënshkrim të Dr.Web, Origins Tracing, e cila ka marrë zhvillimin e saj të mëtejshëm në versionin e ri, gjithashtu ndihmon për të përballuar kërcënimet e panjohura të Dr.Web. Sipas zhvilluesve, Origins Tracing plotëson kërkimin tradicional të nënshkrimit Dr.Web dhe analizuesin heuristik dhe rrit nivelin e zbulimit të malware të panjohur më parë.

Përveç kësaj, sipas Doctor Web, Dr.Web për Windows jo vetëm që mund të zbulojë, por edhe të neutralizojë në mënyrë efektive viruset duke përdorur teknologjitë e rootkit. Versioni 5.0 prezanton një version thelbësisht të ri të drejtuesit Dr.Web Shield, i cili ju lejon të luftoni edhe teknologjitë e gjeneratës së ardhshme të rootkit. Në të njëjtën kohë, Dr.Web është në gjendje të skanojë plotësisht arkivat e çdo niveli foleje. Përveç punës me arkivat, Dr.Web për Windows versioni 5.0 shton mbështetje për dhjetëra paketues të rinj dhe bën një sërë përmirësimesh kur punoni me skedarë të paketuar, duke përfshirë skedarë të paketuar shumë herë dhe madje edhe nga paketues të ndryshëm.

Duke përfshirë dhe optimizuar teknologjitë ekzistuese Dr.Web për Windows, zhvilluesit kanë qenë në gjendje të shpejtojnë procesin e skanimit. Falë shpejtësisë së rritur të motorit antivirus, skaneri Dr.Web është 30% më i shpejtë se versioni i mëparshëm i skanimit të RAM-it, sektorëve të nisjes, përmbajtjes së hard diskeve dhe mediave të lëvizshme, sipas kompanisë.

Ndër risitë mund të veçojmë monitorin HTTP SpIDer Gate. Monitori SpIDer Gate HTTP kontrollon të gjithë trafikun HTTP në hyrje dhe në dalje, ndërkohë që është i pajtueshëm me të gjithë shfletuesit e njohur dhe funksionimi i tij nuk ka pothuajse asnjë efekt në performancën e kompjuterit, shpejtësinë e internetit ose sasinë e të dhënave të transferuara. Të gjitha të dhënat që vijnë nga Interneti filtrohen - skedarët, aplikacionet, skriptet, gjë që ju lejon të shkarkoni vetëm përmbajtje të verifikuar në kompjuterin tuaj.

Testimi i paketës Dr.Web

Për t'u siguruar që Dr.Web e zgjedhur si një paketë antivirus e korporatës është vërtet e besueshme, studiova disa rishikime të programeve antivirus dhe u njoha me disa rezultate testimi.

Rezultatet e testit probabilistik (faqja e internetit antivirus.ru) i japin Dr.Web vendin e parë (Shtojca D).

Sipas rezultateve të testimit të shkurtit të programeve antivirus të kryera nga revista Virus Bulletin, polifagu vendas Dr. Web renditet i 8-ti ndër antivirusët më të mirë në botë. Programi Dr. Web tregoi një rezultat absolut prej 100% në kategorinë e rëndësishme dhe prestigjioze (teknologjike) - në shkallën e zbulimit të viruseve komplekse polimorfike. Veçanërisht duhet theksuar se në testet e revistës Virus Bulletin, një rezultat 100% në zbulimin e viruseve polimorfike, Dr. Uebi ka arritur vazhdimisht (janar 2007, korrik-gusht 2007 dhe janar 2008) për të tretën herë radhazi. Asnjë skaner tjetër antivirus nuk mund të mburret me një stabilitet të tillë në këtë kategori.

Nivelin më të lartë prej 100% e ka arritur Dr. Web është gjithashtu në një kategori shumë të rëndësishme - zbulimi i makro-viruseve.


Progresi i ka dhënë njerëzimit shumë arritje, por i njëjti përparim ka sjellë edhe shumë probleme. Mendja njerëzore, ndërsa zgjidh disa probleme, do të ndeshet pashmangshmërisht me të tjera, të reja. Problemi i përjetshëm është mbrojtja e informacionit. Në faza të ndryshme të zhvillimit të tij, njerëzimi e zgjidhi këtë problem me specifikën e natyrshme në këtë epokë. Shpikja e kompjuterit dhe zhvillimi i mëtejshëm i shpejtë i teknologjisë së informacionit në gjysmën e dytë të shekullit të 20-të, e bënë problemin e sigurisë së informacionit po aq të rëndësishëm dhe të mprehtë sa informatizimi është aktual për të gjithë shoqërinë sot. Tendenca kryesore që karakterizon zhvillimin e teknologjive moderne të informacionit është rritja e numrit të krimeve kompjuterike dhe vjedhja e informacioneve konfidenciale dhe të tjera që lidhen me to, si dhe humbjet materiale.

Sot, me siguri, askush nuk do të jetë në gjendje të emërojë me siguri shifrën e saktë të humbjeve totale nga krimet kompjuterike të lidhura me aksesin e paautorizuar në informacion. Kjo është kryesisht për shkak të mosgatishmërisë së kompanive të prekura për të zbuluar informacione për humbjet e tyre, si dhe për faktin se nuk është gjithmonë e mundur të vlerësohen me saktësi humbjet nga vjedhja e informacionit në terma monetarë.

Ka shumë arsye për aktivizimin e krimeve kompjuterike dhe humbjet financiare që lidhen me to, ndër të cilat më të rëndësishmet janë:

Kalimi nga teknologjia tradicionale "letër" e ruajtjes dhe transmetimit të informacionit në zhvillimin elektronik dhe të pamjaftueshëm të teknologjisë së mbrojtjes së informacionit në teknologji të tilla;

Unifikimi i sistemeve kompjuterike, krijimi i rrjeteve globale dhe zgjerimi i aksesit në burimet e informacionit;

Rritja e kompleksitetit të mjeteve softuerike dhe rënia e besueshmërisë së tyre dhe rritja e numrit të dobësive.

Rrjetet kompjuterike, për shkak të specifikave të tyre, thjesht nuk mund të funksionojnë dhe zhvillohen normalisht, duke anashkaluar problemet e mbrojtjes së informacionit.

Në kapitullin e parë të punës sime kualifikuese, u morën parasysh lloje të ndryshme kërcënimesh dhe rreziqesh. Kërcënimet e sigurisë nuk ndahen në natyrore dhe artificiale, por artificiale, nga ana tjetër, ndahen në të paqëllimshme dhe të qëllimshme.

Kërcënimet më të zakonshme përfshijnë gabimet e përdoruesve të rrjetit kompjuterik, dështimet e brendshme të rrjetit ose infrastrukturës së tij mbështetëse, sulmet e softuerit dhe softuerët me qëllim të keq.

Masat për sigurimin e sigurisë së rrjeteve kompjuterike ndahen në: ligjore (legjislative), morale dhe etike, organizative (administrative), fizike, teknike (hardware dhe software).

Në kapitullin e dytë të WRC, kam diskutuar në detaje disa nga metodat fizike, harduerike dhe softuerike të mbrojtjes. Softueri modern i sigurisë së informacionit përfshin metoda kriptografike, enkriptim të diskut, identifikimin e përdoruesit dhe vërtetimin. Për të mbrojtur një rrjet lokal ose të korporatës nga sulmet nga rrjeti global, përdoren mjete të specializuara softuerike: muret e zjarrit ose serverët proxy. Firewall-et janë serverë specialë të ndërmjetëm që inspektojnë dhe filtrojnë të gjithë trafikun e shtresës së rrjetit/transportit që kalon përmes tyre. Një server proxy është një server ndërmjetës, të gjitha thirrjet nga rrjeti lokal në rrjetin global ndodhin përmes tij.

Organizimi i një sistemi të besueshëm dhe efikas të arkivimit të të dhënave është gjithashtu një nga detyrat më të rëndësishme për të garantuar sigurinë e informacionit në rrjet. Për të siguruar rikuperimin e të dhënave në rast të dështimeve të diskut magnetik, sistemet e grupit të diskut përdoren më shpesh kohët e fundit - grupe disqesh që punojnë si një pajisje e vetme që përputhet me standardin RAID.

Për të identifikuar dobësitë me qëllim eliminimin e shpejtë të tyre, synohet shërbimi i analizës së sigurisë. Sistemet e analizës së sigurisë (të quajtura edhe skanerë sigurie), si mjetet aktive të auditimit të diskutuara më sipër, bazohen në grumbullimin dhe përdorimin e njohurive. Në këtë rast, nënkuptojmë njohuri për boshllëqet e sigurisë: si t'i kërkojmë ato, sa serioze janë dhe si t'i rregullojmë ato.

Në kapitullin e tretë të WRC, kam shqyrtuar metodat dhe mjetet e mbrojtjes së informacionit në rrjetet e telekomunikacionit të ndërmarrjes Vestel. Pasi përshkrova shkurtimisht ndërmarrjen dhe rrjetin e saj korporativ, u fokusova në mbrojtjen organizative dhe ligjore, shqyrtova në detaje aftësitë mbrojtëse të sistemit operativ Windows 2003 Server të përdorur në ndërmarrje. Është shumë e rëndësishme të mbroni rrjetin e korporatës nga aksesi i paautorizuar. Për ta bërë këtë, kompania përdor çelësat elektronikë, organizon mbrojtjen e të dhënave të kujdestarit, vendos fjalëkalime dhe monitoron aksesin në internet.

Për të përjashtuar viruset kompjuterike nga infektimi i rrjetit të korporatës, Vestel përdor paketën e softuerit antivirus Dr.Web Enterprise Suite. Përfitimet e kësaj pakete janë:

Shkallëzueshmëria;

Qendër e vetme e kontrollit;

Administrim me kosto të ulët;

Ruajtja e trafikut të rrjetit lokal;

Gama e gjerë e mbështetjes së protokollit.

Kësaj i shtohet edhe atraktiviteti i çmimit.

Për t'u siguruar që Dr.Web, të cilën e zgjodha si paketën antivirus të korporatës, është zgjidhja më e mirë, studiova disa rishikime të programeve antivirus dhe u njoha me rezultatet e disa testeve. Rezultatet e testit probabilistik (faqja e internetit antivirus.ru) i japin Dr.Web vendin e parë, dhe Buletini i Viruseve vendos Dr. Web në vendin e 8-të ndër antivirusët më të mirë në botë.

Pas analizimit të informacionit të disponueshëm për organizimin e mbrojtjes së rrjetit të korporatës Vestel, bëra përfundimin e mëposhtëm:

6. Biyachuev T.A. Siguria e rrjeteve të korporatave. Libër mësuesi / bot. L.G.Osovetsky - Shën Petersburg: SPbGU ITMO, 2004. - 161 f.

7. Black U. Internet: protokollet e sigurisë. Kurs trajnimi. - Shën Petersburg: Peter, 2001. - 288 f.: ill.

8. Bozhdai A.S., Finogeev A.G. Teknologjitë e rrjetit. Pjesa 1: Tutorial. - Penza: Shtëpia Botuese e PGU, 2005. - 107 f.

9. Bankat M. Mbrojtja e informacionit të PC (me CD-ROM). - Kiev: "Vek", 2001. - 272 f.

10. Vasilenko O.N. Algoritmet e teorisë së numrave në kriptografi. - M.: Qendra e Moskës për Edukimin e Vazhdueshëm Matematikor, 2003. - 328 f.

11. Vikhorev S. V., Kobtsev R. Yu. Si të zbuloni se ku të sulmoni ose nga vjen kërcënimi për sigurinë e informacionit // Mbrojtja e informacionit. Të sigurt, nr. 2, 2002.

12. Sistemet kompjuterike, rrjetet dhe telekomunikacioni: Teksti mësimor. - Botimi i 2-të, i rishikuar. dhe shtesë / Ed. A.P. Pyatibratov. - M.: Financa dhe statistika, 2003.

13. Galatenko V.A. Standardet e sigurisë së informacionit. - M.: Shtëpia Botuese "Universiteti i Internetit i Teknologjive të Informacionit - INTUIT.ru", 2004. - 328 f.: ill.

14. Goshko S.V. Enciklopedia e mbrojtjes nga viruset. - M.: Shtëpia botuese "SOLON-Press", 2004. - 301 f.

15. Denisov A., Belov A., Vikharev I. Internet. Tutorial. - Shën Petersburg: Peter, 2000. - 464 f.: ill.

17. Zima V., Moldovyan A., Moldovyan N. Siguria e teknologjive të rrjeteve globale. Seriali "Mjeshtër". - Shën Petersburg: BHV-Petersburg, 2001. - 320 f.: ill.

18. Zubov A.Yu. Shifra perfekte. - M.: Helios ARV, 2003. - 160 f., ill.

19. Kaspersky K. Shënime të një studiuesi të viruseve kompjuterike. - Shën Petersburg: Peter, 2004. - 320 f.: ill.

20. Kozlov D.A. Enciklopedia e viruseve kompjuterike. - M.: Shtëpia botuese "SOLON-Press", 2001. - 457 f.

21. Cole E. Udhëzues për mbrojtjen nga hakerat. - M.: Shtëpia Botuese Williams, 2002. - 640 f.

22. Laponina O.R. Bazat kriptografike të sigurisë. - M.: Shtëpia Botuese "Universiteti i Internetit i Teknologjive të Informacionit - INTUIT.ru", 2004. - 320 f.: ill.

23. Laponina O.R. Bazat e sigurisë së rrjetit: algoritmet kriptografike dhe protokollet e ndërveprimit. - M.: Shtëpia Botuese "Universiteti i Internetit i Teknologjive të Informacionit - INTUIT.ru", 2005. - 608 f.: ill.

24. McClure S., Skembrey J., Kurtz J. Sekretet e hakerëve. Siguria e rrjetit - zgjidhje çelësi në dorë. Edicioni i 2-të. - M.: Shtëpia Botuese Williams, 2001. - 656 f.

25. Mamaev M., Petrenko S. Teknologjitë e sigurisë së informacionit në internet. Udhëzues i veçantë. - Shën Petersburg: Peter, 2001. - 848 f.: ill.

26. Medvedovsky I.D. Sulmi në internet. - M.: Shtëpia botuese "SOLON-Press", 2002. - 368 f.

27. Miklyaev A.P., Libri i desktopit për përdoruesin e IBM PC edicioni i 3-të M.:, "Solon-R", 2000, 720 f.

28. Northcut S., Novak J. Zbulimi i shkeljeve të sigurisë në rrjete. botimi i 3-të. - M.: Shtëpia Botuese Williams, 2003. - 448 f.

29. Oglerty T. Firewalls. Zbatimi praktik i mureve të zjarrit - M.: DMK, 2003. - 401 f.

30. Olifer V., Olifer N. Rrjetet kompjuterike. Parimet, teknologjitë, protokollet: Një libër shkollor për universitetet. 2nd ed. - Shën Petersburg: Peter, 2002. - 864 f.: ill.

31. Partyka T.L., Popov I.I. Siguria e Informacionit. - M.: "Infra-M", 2002. - 368 f.

32. Parkhomenko P. N., Yakovlev S. A., Parkhomenko N. G. Aspektet ligjore të çështjeve të sigurisë së informacionit. Materialet e Konferencës V Ndërkombëtare Shkencore dhe Praktike "Siguria e Informacionit" - Taganrog: TRTU, 2003.

33. Kompjuteri personal: dialog dhe softuer. Tutorial. Ed. V.M. Matyushka - M.: Shtëpia Botuese e UDN, 2001.

34. Pyatibratov A. P. Sistemet kompjuterike, rrjetet dhe telekomunikacioni: Teksti mësimor; Ed. A. P. Pyatibratov. - Botimi i 2-të, i rishikuar. dhe shtesë - M.: Financa dhe statistika, 2003. - 512 f.:ill. - Bibliografia: f. 495.

35. Rastorguev S. P. Filozofia e luftës së informacionit - M .: Vuzovskaya kniga, 2001. - 468 f.

36. Simonis D. et al. Check Point NG. Udhëzues Administrimi. - M.: DMK Press, 2004. - 544 f.

37. Simonovich S.V., Evseev G.A., Murakhovsky V.I. Keni blerë një kompjuter: Udhëzuesi i plotë për fillestarët për pyetje dhe përgjigje. - M.: LIBRI AST-PRESS; Inforkom-Press, 2001, - 544 f.: ill.

38. Stallings V. Kriptografia dhe mbrojtja e rrjetit: parimet dhe praktika. Edicioni i 2-të. - M.: Shtëpia Botuese Williams, 2001. - 672 f.

39. E. Zwicky, S. Cooper, B. Chapman. Ndërtimi i sigurisë në internet (botimi i dytë). - Shën Petersburg: Symbol-Plus, 2002. - 928 f.

40. Yarochkin V.I. Siguria e Informacionit. - M.: Shtëpia botuese "Projekti akademik", 2004. - 640 f.

1. Maskimi - një metodë e mbrojtjes së procesit të përpunimit të informacionit me mbyllje kriptografike. Kjo metodë e mbrojtjes përdoret gjerësisht jashtë vendit, si në përpunimin ashtu edhe në ruajtjen e informacionit, përfshirë në disketa. Kur transmetoni informacion në kanalet e komunikimit në distanca të gjata, kjo metodë është e vetmja e besueshme.

2. Rregullore - një metodë e mbrojtjes së informacionit që krijon kushte të tilla për përpunimin, ruajtjen dhe transmetimin e automatizuar të informacionit të mbrojtur, sipas të cilave do të minimizohej mundësia e aksesit të paautorizuar në të.

3. Detyrimi - një metodë mbrojtjeje në të cilën përdoruesit dhe personeli i sistemit detyrohen të respektojnë rregullat për përpunimin, transferimin dhe përdorimin e informacionit të mbrojtur nën kërcënimin e përgjegjësisë financiare, administrative ose penale.

4. Motivimi - një metodë mbrojtjeje që inkurajon përdoruesin dhe personelin e sistemit të mos shkatërrojnë rendin e vendosur duke respektuar standardet morale dhe etike mbizotëruese (të rregulluara dhe të pashkruara).

Metodat e konsideruara të garantimit të sigurisë zbatohen në praktikë përmes përdorimit të mjeteve të ndryshme të mbrojtjes, si teknike, softuerike, organizative, legjislative dhe morale dhe etike. .

Mjetet e sigurisë së procesit Përpunimi i informacionit i përdorur për të krijuar një mekanizëm mbrojtës ndahet në:

Formale (kryen funksione mbrojtëse sipas një procedure të paracaktuar pa pjesëmarrjen e drejtpërdrejtë të një personi);

Joformale (përcaktohet nga aktiviteti i qëllimshëm njerëzor ose rregullon këtë aktivitet).

TE mjetet juridike formale lidhen:

1. Mjetet teknike (pajisjet elektrike, elektromekanike dhe elektronike. Tërësia e këtyre mjeteve ndahet në hardware dhe fizike.

Nën mjetet teknike harduerike, është zakon të kuptohen pajisjet që janë ndërtuar drejtpërdrejt në teknologjinë kompjuterike, ose pajisjet që ndërlidhen me pajisje të ngjashme nëpërmjet një ndërfaqeje standarde.

Mjetet fizike janë pajisje dhe sisteme autonome (brava në dyert ku janë vendosur pajisjet, hekura në dritare, pajisje elektro-mekanike për alarmet e sigurisë etj.)

2. Softueri është softuer i krijuar posaçërisht për të kryer funksione të sigurisë së informacionit.

Nëse marrim parasysh mjetet juridike joformale, mund të dallojmë:

- organizative (janë masa organizative, teknike dhe organizative dhe ligjore të kryera në procesin e krijimit dhe funksionimit të teknologjisë kompjuterike, pajisjeve të telekomunikacionit për të siguruar mbrojtjen e përpunimit të informacionit). Ato mbulojnë të gjithë elementët strukturorë të pajisjeve në të gjitha fazat e ciklit të tyre jetësor (projektimi i një sistemi informatik kompjuterik për bankingun, instalimi dhe vënia në punë e pajisjeve, testimi, funksionimi);

- legjislative, të cilat përcaktohen nga aktet legjislative të vendit që rregullojnë rregullat për përdorimin, përpunimin dhe transmetimin e informacionit me akses të kufizuar dhe vendosin përgjegjësi për shkeljen e këtyre rregullave;

- morale dhe etike, të cilat zbatohen në formën e të gjitha llojeve të normave që janë zhvilluar tradicionalisht ose po shfaqen si kompjuterë dhe mjete komunikimi të përhapura në shoqëri. Norma të tilla në pjesën më të madhe nuk janë të detyrueshme si masa legjislative, por mosrespektimi i tyre zakonisht çon në humbjen e autoritetit dhe prestigjit të një personi. Shembulli më ilustrues i normave të tilla është Kodi i Sjelljes Profesionale për anëtarët e Shoqatave të Përdoruesve të Kompjuterëve në SHBA.

Për zbatimin e masave të sigurisë përdoren mekanizma të ndryshëm. enkriptimi (kriptografia).

Kriptografia- kjo është shkenca e sigurimit të fshehtësisë dhe/ose autenticitetit (autenticitetit) të mesazheve të transmetuara.

Thelbi i metodave kriptografike është si më poshtë: zakonisht quhet një mesazh i gatshëm për transmetim - qofshin të dhëna, fjalim ose imazh grafik i një dokumenti. tekst i qartë ose i pambrojtur(mesazh). Në procesin e transmetimit të një mesazhi të tillë përmes kanaleve të pasigurta të komunikimit, ai mund të përgjohet ose gjurmohet lehtësisht nga një përgjues nëpërmjet veprimeve të qëllimshme ose të paqëllimshme. Për të parandaluar aksesin e paautorizuar në mesazh, ai kodohet, konvertohet në një tekst shifror ose tekst privat.

Përdoruesi i autorizuar, me marrjen e mesazhit, e deshifron ose e zbulon atë me transformim të kundërt të kriptogramit, duke rezultuar në tekstin origjinal. Metoda e transformimit në një sistem kriptografik përcaktohet nga algoritmi i veçantë i përdorur, veprimi i të cilit përcaktohet nga një numër unik ose sekuencë bit, që zakonisht quhet çelësi i enkriptimit.

Kriptimi mund të jetë simetrike dhe asimetrike. E para bazohet në përdorimin e të njëjtit çelës sekret për kriptim dhe deshifrim. I dyti karakterizohet nga fakti se një çelës publik përdoret për enkriptim, dhe një çelës tjetër sekret përdoret për deshifrim, ndërsa njohja e çelësit publik nuk lejon që njeriu të përcaktojë çelësin sekret.

Artikujt kryesorë të lidhur