Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ

Mjetet e mbrojtjes së informacionit në rrjet. Mbrojtja e informacionit në rrjetet kompjuterike

Në pjesën e parë të "Bazat e sigurisë së informacionit" ne shqyrtuam llojet kryesore të kërcënimeve ndaj sigurisë së informacionit. Në mënyrë që ne të fillojmë të zgjedhim mjetet e mbrojtjes së informacionit, është e nevojshme të shqyrtojmë më në detaje se çfarë mund t'i atribuohet konceptit të informacionit.

Informacioni dhe klasifikimi i tij

Ka shumë përkufizime dhe klasifikime të "Informacionit". Përkufizimi më i shkurtër dhe në të njëjtën kohë i gjerë është dhënë në ligjin federal të 27 korrikut 2006. Nr 149-FZ(i ndryshuar më 29 korrik 2017), neni 2: Informacioni është informacion (mesazhe, të dhëna), pavarësisht nga forma e paraqitjes së tyre.

Informacioni mund të klasifikohet në disa lloje dhe, në varësi të kategorisë së aksesit në të, ndahet në informacion të disponueshëm publikisht, si dhe informacione, qasja në të cilat është e kufizuar - të dhëna konfidenciale dhe sekrete shtetërore.

Informacioni, në varësi të procedurës së dhënies ose shpërndarjes së tij, ndahet në informacion:

  1. Rishpërndahet lirisht
  2. Sigurohet me marrëveshje të personave të përfshirë në marrëdhëniet përkatëse
  3. E cila në përputhje me ligjet federale të vihen në dispozicion ose të shpërndahen
  4. Shpërndarja, e cila në Federatën Ruse të kufizuara ose të ndaluara
Informacioni i takimit është i llojeve të mëposhtme:
  1. meshë- përmban informacione të parëndësishme dhe funksionon me një sërë konceptesh që kuptohen nga shumica e shoqërisë.
  2. E veçanta- përmban një grup specifik konceptesh që mund të mos kuptohen nga pjesa më e madhe e shoqërisë, por janë të nevojshme dhe të kuptueshme brenda grupit të ngushtë shoqëror ku përdoret ky informacion.
  3. Sekret- qasja në të cilën sigurohet një rreth i ngushtë njerëzish dhe përmes kanaleve të mbyllura (të mbrojtura).
  4. Personal (privat)- një grup informacioni për një person, i cili përcakton statusin shoqëror dhe llojet e ndërveprimeve shoqërore.
Mjetet e mbrojtjes së informacionit duhet të aplikohen drejtpërdrejt në informacionin në të cilin qasja është e kufizuar - kjo është sekretet shtetërore dhe të dhënat konfidenciale.

Sipas ligjit të Federatës Ruse të 21 korrikut 1993 N 5485-1 (i ndryshuar më 08.03.2015) “Për sekretet shtetërore” Neni 5. "Lista e informacioneve që përbëjnë sekret shtetëror" i referohet:

  1. Informacion në fushën ushtarake.
  2. Informacion në fushën e ekonomisë, shkencës dhe teknologjisë.
  3. Informacion në fushën e politikës së jashtme dhe ekonomisë.
  4. Informacion në fushën e inteligjencës, kundërzbulimit dhe veprimtarive operative-kërkimore, si dhe në fushën e luftimit të terrorizmit dhe në fushën e garantimit të sigurisë së personave për të cilët është marrë vendim për zbatimin e masave të mbrojtjes shtetërore.
Lista e informacionit që mund të përbëjë informacion konfidencial gjendet në dekret presidencial e datës 6 mars 1997 №188 (i ndryshuar më 13 korrik 2015) “Për miratimin e listës së informacionit konfidencial”.

Të dhëna konfidenciale- ky është informacion, aksesi në të cilin është i kufizuar në përputhje me ligjet e shtetit dhe normat që kompania vendos në mënyrë të pavarur. Llojet e mëposhtme të të dhënave konfidenciale mund të dallohen:

  • Të dhënat personale konfidenciale: Informacion në lidhje me faktet, ngjarjet dhe rrethanat e jetës private të një qytetari, i cili bën të mundur identifikimin e personalitetit të tij (të dhënat personale), me përjashtim të informacionit që është objekt i përhapjes në media në rastet e përcaktuara me ligje federale. Përjashtimi i vetëm është informacioni që shpërndahet në media.
  • Të dhënat konfidenciale të shërbimit: Informacioni zyrtar, qasja në të cilën është e kufizuar nga autoritetet shtetërore në përputhje me Kodin Civil të Federatës Ruse dhe ligjet federale (sekret zyrtar).
  • Të dhënat konfidenciale të mjekësisë ligjore: Për mbrojtjen shtetërore të gjyqtarëve, zyrtarëve të organeve ligjzbatuese dhe rregullatore. Për mbrojtjen shtetërore të viktimave, dëshmitarëve dhe pjesëmarrësve të tjerë në procedurën penale. Informacioni i përmbajtur në dosjet personale të të dënuarve, si dhe informacioni mbi ekzekutimin e detyrueshëm të akteve gjyqësore, akteve të organeve dhe zyrtarëve të tjerë, me përjashtim të informacionit që është i disponueshëm publikisht në përputhje me Ligjin Federal Nr. 229-FZ, datë 2 tetor 2007. "Për procedurat përmbarimore" ...
  • Të dhënat konfidenciale komerciale: të gjitha llojet e informacionit në lidhje me tregtinë (fitimin) dhe aksesi në të cilin është i kufizuar me ligj ose informacione në lidhje me thelbin e një shpikjeje, modeli shërbimi ose modeli industrial përpara publikimit zyrtar të informacionit rreth tyre nga ndërmarrja (zhvillimet sekrete, teknologjitë e prodhimit , etj.).
  • Të dhënat konfidenciale profesionale: Informacion në lidhje me aktivitetet profesionale, qasja në të cilat është e kufizuar në përputhje me Kushtetutën e Federatës Ruse dhe ligjet federale (mjekësore, noteriale, sekretet e avokatit, sekreti i korrespondencës, bisedat telefonike, postimet, mesazhet telegrafike ose të tjera, etj.)


Figura 1. Klasifikimi i llojeve të informacionit.

Te dhena Personale

Më vete, ia vlen t'i kushtohet vëmendje dhe të merren parasysh të dhënat personale. Sipas ligjit federal të 27.07.2006 Nr 152-FZ(i ndryshuar më 29 korrik 2017) “Për të dhënat personale”, neni 4: Te dhena PersonaleËshtë çdo informacion që lidhet drejtpërdrejt ose tërthorazi me një individ specifik ose të identifikueshëm (subjekt i të dhënave personale).

Operatori i të dhënave personale është- një organ shtetëror, një organ komunal, një person juridik ose një individ, në mënyrë të pavarur ose së bashku me persona të tjerë që organizojnë dhe (ose) kryejnë përpunimin e të dhënave personale, si dhe përcaktimin e qëllimeve të përpunimit të të dhënave personale, përbërjen e tyre personale. të dhënat që do të përpunohen, veprimet (operacionet) e kryera me të dhënat personale.

Përpunimi i të dhënave personale- çdo veprim (operacion) ose një grup veprimesh (operacionesh) të kryera me përdorimin e mjeteve të automatizimit ose pa përdorimin e mjeteve të tilla me të dhëna personale, duke përfshirë mbledhjen, regjistrimin, sistemimin, grumbullimin, ruajtjen, sqarimin (përditësim, ndryshim); nxjerrja, përdorimi, transferimi (shpërndarja, sigurimi, aksesi), depersonalizimi, bllokimi, fshirja, shkatërrimi i të dhënave personale.

Të drejtat për përpunimin e të dhënave personale janë të përfshira në rregulloret për organet shtetërore, ligjet federale, licencat për të punuar me të dhënat personale të lëshuara nga Roskomnadzor ose FSTEC.

Kompanitë që punojnë në mënyrë profesionale me të dhënat personale të një game të gjerë njerëzish, për shembull, kompanitë pritëse të serverëve virtualë ose operatorët e telekomit, duhet të hyjnë në regjistrin, i cili mbahet nga Roskomnadzor.

Për shembull, pritja jonë e serverëve virtualë VPS.HOUSE operon brenda kuadrit të legjislacionit të Federatës Ruse dhe në përputhje me licencat e Shërbimit Federal për Mbikëqyrjen e Komunikimeve, Teknologjisë së Informacionit dhe Medias Nr. 139322, datë 25 dhjetor 2015. (Shërbimet e komunikimit telematik) dhe nr. 139323 datë 25.12.2015 (Shërbimet e komunikimit për transmetimin e të dhënave, duke përjashtuar shërbimet e komunikimit për transmetimin e të dhënave për qëllimin e transmetimit të informacionit zanor).

Bazuar në këtë, çdo sajt që ka një formular regjistrimi të përdoruesit, në të cilin tregohen dhe përpunohen më pas informacione që lidhen me të dhënat personale, është operatori i të dhënave personale.

Duke marrë parasysh nenin 7 të ligjit Nr 152-FZ"Për të dhënat personale", operatorët dhe personat e tjerë që kanë fituar akses në të dhënat personale janë të detyruar të mos ua zbulojnë palëve të treta dhe të mos shpërndajnë të dhëna personale pa pëlqimin e subjektit të të dhënave personale, përveç nëse parashikohet ndryshe nga ligji federal. Prandaj, çdo operator i të dhënave personale është i detyruar të sigurojë sigurinë dhe konfidencialitetin e nevojshëm të këtij informacioni.

Për të garantuar sigurinë dhe konfidencialitetin e informacionit, është e nevojshme të përcaktohet se cilat media janë në dispozicion, qasja në të cilat është e hapur dhe e mbyllur. Prandaj, metodat dhe mjetet e mbrojtjes zgjidhen gjithashtu në varësi të llojit të medias.

Media kryesore e ruajtjes:

  • Mediat e shkruara dhe elektronike, rrjetet sociale, burime të tjera në internet;
  • Punonjësit e organizatës që kanë akses në informacion në bazë të miqësisë, familjes, lidhjeve profesionale;
  • Pajisjet e komunikimit që transmetojnë ose ruajnë informacione: telefona, centrale telefonike automatike, pajisje të tjera telekomunikuese;
  • Dokumente të të gjitha llojeve: personale, zyrtare, qeveritare;
  • Softueri si një objekt i pavarur informacioni, veçanërisht nëse versioni i tij është modifikuar posaçërisht për një kompani specifike;
  • Media elektronike ruajtëse që përpunojnë të dhënat në mënyrë automatike.
Pasi të keni përcaktuar se çfarë informacioni i nënshtrohet mbrojtjes, transportuesit e informacionit dhe dëmtimet e mundshme gjatë zbulimit të tij, ju mund të zgjidhni mjetet e nevojshme të mbrojtjes.

Klasifikimi i sigurisë së informacionit


Në përputhje me ligjin federal të 27 korrikut 2006 Nr 149-FZ(i ndryshuar më 29 korrik 2017) “Për informacionin, teknologjinë e informacionit dhe mbrojtjen e informacionit”, neni 7 pika 1 dhe pika 4:

1. Mbrojtja e informacionit përfaqëson marrjen e masave ligjore, organizative dhe teknike, për qëllim:

  • Siguria mbrojtjen e informacionit nga qasja e paautorizuar, shkatërrimi, modifikimi, bllokimi, kopjimi, sigurimi, shpërndarja, si dhe nga veprime të tjera të paligjshme në lidhje me një informacion të tillë;
  • Pajtueshmëria konfidencialiteti i informacionit të kufizuar;
  • Zbatimi e drejta për të pasur akses në informacion.
4. Mbajtësi i informacionit, operatori i sistemit të informacionit në rastet e përcaktuara me legjislacionin e Federatës Ruse, janë të detyruar të sigurojnë:
  • Parandalimi akses i paautorizuar në informacion dhe (ose) transferimi i tij tek personat që nuk kanë të drejtë të aksesojnë informacionin;
  • Në kohë zbulim faktet e aksesit të paautorizuar në informacion;
  • Paralajmërim mundësia e pasojave negative të shkeljes së procedurës për qasje në informacion;
  • Duke shmangur ndikim në mjetet teknike të përpunimit të informacionit, si rezultat i të cilave funksionimi i tyre është ndërprerë;
  • Mundësia e menjëhershme rikuperimi informacion i modifikuar ose shkatërruar për shkak të aksesit të paautorizuar në të;
  • Konstante kontrollin sigurimi i nivelit të sigurisë së informacionit;
  • Gjetja në territorin e Federatës Ruse të bazave të të dhënave të informacionit me përdorimin e të cilave kryhet mbledhja, regjistrimi, sistemimi, grumbullimi, ruajtja, sqarimi (azhurnimi, ndryshimi), nxjerrja e të dhënave personale të qytetarëve të Federatës Ruse (klauzola 7 ishte miratuar nga Ligji Federal i 21 korrikut 2014 Nr 242-FZ).
Në bazë të ligjit Nr 149-FZ Mbrojtja e informacionit gjithashtu mund të ndahet në disa nivele:
  1. Niveli ligjor siguron përputhjen me standardet e qeverisë për mbrojtjen e të dhënave dhe përfshin të drejtën e autorit, urdhëresat, patentat dhe përshkrimet e punës.
    Një sistem sigurie i ndërtuar mirë nuk shkel të drejtat e përdoruesit dhe standardet e përpunimit të të dhënave.
  2. Niveli organizativ ju lejon të krijoni rregullore për punën e përdoruesve me informacion konfidencial, të zgjidhni personelin, të organizoni punën me dokumentacionin dhe transportuesit e të dhënave.
    Rregullat për punën e përdoruesve me informacion konfidencial quhen rregullat e kontrollit të aksesit. Rregullat vendosen nga menaxhmenti i kompanisë në bashkëpunim me shërbimin e sigurisë dhe furnizuesin që zbaton sistemin e sigurisë. Qëllimi është të krijohen kushte për qasje në burimet e informacionit për çdo përdorues, për shembull, të drejtën për të lexuar, modifikuar, transferuar një dokument konfidencial.
    Rregullat e kontrollit të aksesit zhvillohen në nivel organizativ dhe zbatohen në fazën e punës me komponentin teknik të sistemit.
  3. Niveli teknik ndahet në mënyrë konvencionale në fizike, harduerike, softuerike dhe matematikore (kriptografike).

Mjetet e sigurisë së informacionit

Mjetet e sigurisë së informacionitështë zakon të ndahen në normative (joformale) dhe teknike (formale).

Mjetet joformale të mbrojtjes së informacionit

Me mjete informale për mbrojtjen e informacionit- jane rregullatore (legjislative), administrative (organizative) dhe morale dhe etike mjete, të cilat mund t'i atribuohen: dokumente, rregulla, ngjarje.

Baza ligjore ( mjete legjislative) siguria e informacionit sigurohet nga shteti. Mbrojtja e informacionit rregullohet nga konventat ndërkombëtare, Kushtetuta, ligjet federale "Për informacionin, teknologjinë e informacionit dhe mbrojtjen e informacionit", ligjet e Federatës Ruse "Për sigurinë", "Për komunikimet", "Për sekretet shtetërore" dhe akte të ndryshme nënligjore.

Gjithashtu, disa nga ligjet e renditura janë dhënë dhe diskutuar nga ne më sipër, si bazë ligjore për sigurinë e informacionit. Mosrespektimi i këtyre ligjeve sjell kërcënime për sigurinë e informacionit, të cilat mund të sjellin pasoja të rëndësishme, të cilat nga ana e tyre dënohen në përputhje me këto ligje deri në përgjegjësi penale.

Shteti do të përcaktojë edhe masën e përgjegjësisë për shkeljen e dispozitave të legjislacionit në fushën e sigurisë së informacionit. Për shembull, kapitulli 28 "Krimet në fushën e informacionit kompjuterik" në Kodin Penal të Federatës Ruse përfshin tre nene:

  • Neni 272 “Qasja e paligjshme në informacionin kompjuterik”;
  • Neni 273 "Krijimi, përdorimi dhe shpërndarja e programeve kompjuterike keqdashëse";
  • Neni 274 “Shkelja e rregullave për funksionimin e ruajtjes, përpunimit ose transmetimit të informacionit kompjuterik dhe të rrjeteve të informacionit dhe telekomunikacionit”.
Administrative (organizative) ngjarjet luajnë një rol thelbësor në krijimin e një mekanizmi të besueshëm për mbrojtjen e informacionit. Meqenëse mundësia e përdorimit të paautorizuar të informacionit konfidencial përcaktohet kryesisht jo nga aspektet teknike, por nga veprimet me qëllim të keq. Për shembull, neglizhenca, neglizhenca dhe neglizhenca e përdoruesve ose personelit të sigurisë.

Për të reduktuar ndikimin e këtyre aspekteve, kërkohet një sërë masash organizative, ligjore dhe organizative dhe teknike që do të përjashtonin ose minimizonin mundësinë e kërcënimeve ndaj informacionit konfidencial.

Në këtë veprimtari administrative dhe organizative për mbrojtjen e informacionit për oficerët e sigurisë, ka hapësirë ​​për kreativitet.

Këto janë zgjidhje arkitekturore dhe planifikuese që ndihmojnë në mbrojtjen e dhomave të mbledhjeve dhe zyrave të menaxhimit nga përgjimet dhe vendosjen e niveleve të ndryshme të aksesit në informacion.

Nga pikëpamja e rregullimit të aktiviteteve të personelit, do të jetë e rëndësishme të formulohet një sistem kërkesash për akses në internet, postë elektronike të jashtme dhe burime të tjera. Një element më vete do të jetë marrja e një nënshkrimi elektronik dixhital për të rritur sigurinë e informacionit financiar dhe informacioneve të tjera që u transmetohen agjencive qeveritare nëpërmjet postës elektronike.

Drejt moralit dhe etikës mjetet mund t'i atribuohen standardeve morale ose rregullave etike mbizotëruese në shoqëri ose të një grupi të caktuar, respektimi i të cilave kontribuon në mbrojtjen e informacionit dhe shkelja e tyre barazohet me mosrespektimin e rregullave të sjelljes në shoqëri ose në një kolektiv. Këto norma nuk janë të detyrueshme, siç janë normat e miratuara ligjërisht, por mosrespektimi i tyre çon në rënien e autoritetit, prestigjit të një personi apo organizate.

Mjetet formale të mbrojtjes së informacionit

Mjetet juridike formale Janë harduer dhe softuer të veçantë që mund të ndahen në fizik, harduer, softuer dhe kriptografik.

Mjetet fizike të mbrojtjes së informacionit Janë mekanizma mekanikë, elektrikë dhe elektronikë që funksionojnë në mënyrë të pavarur nga sistemet e informacionit dhe krijojnë pengesa për aksesin në to.

Bravat, duke përfshirë ato elektronike, ekranet, blindat janë krijuar për të krijuar pengesa për kontaktin e faktorëve destabilizues me sistemet. Grupi plotësohet me anë të sistemeve të sigurisë, për shembull, kamera video, regjistrues video, sensorë që zbulojnë lëvizjen ose tejkalimin e nivelit të rrezatimit elektromagnetik në zonën e vendndodhjes së mjeteve teknike për heqjen e informacionit.

Pajisjet e sigurisë së informacionit- këto janë çdo pajisje elektrike, elektronike, optike, lazer dhe të tjera që janë të integruara në sistemet e informacionit dhe telekomunikacionit: kompjuterë të veçantë, sisteme të kontrollit të punonjësve, mbrojtje të serverëve dhe rrjeteve të korporatave. Ata parandalojnë aksesin në informacion, duke përfshirë maskimin e tij.

Hardware përfshin: gjeneratorët e zhurmës, mbrojtëset e mbitensionit, radiot skanuese dhe shumë pajisje të tjera që "bllokojnë" kanalet e mundshme të rrjedhjes së informacionit ose lejojnë zbulimin e tyre.

Softuer për sigurinë e informacionit Janë programe të thjeshta dhe komplekse të krijuara për të zgjidhur problemet që lidhen me sigurinë e informacionit.

Sistemet DLP dhe sistemet SIEM janë shembuj të zgjidhjeve komplekse.

Sistemet DLP("Data Leak Prevention" fjalë për fjalë do të thotë "parandalimi i rrjedhjes së të dhënave") përkatësisht shërbejnë për të parandaluar rrjedhjen, riformatimin e informacionit dhe ridrejtimin e rrjedhave të informacionit.

Sistemet SIEM("Security Information and Event Management", që do të thotë "Menaxhimi i Ngjarjeve dhe Siguria e Informacionit") ofrojnë analiza në kohë reale të ngjarjeve të sigurisë (alarmet) që dalin nga pajisjet dhe aplikacionet e rrjetit. SIEM përfaqësohet nga aplikacione, instrumente ose shërbime, dhe përdoret gjithashtu për regjistrimin dhe raportimin e të dhënave për përputhshmëri me të dhënat e tjera të biznesit.

Softueri kërkon fuqinë e pajisjeve harduerike dhe duhet të sigurohen rezerva shtesë gjatë instalimit.

Matematikore (kriptografike)- Zbatimi i metodave kriptografike dhe fjalë për fjalë të mbrojtjes së të dhënave për transmetim të sigurt përmes një rrjeti korporativ ose global.

Kriptografia konsiderohet si një nga mënyrat më të besueshme për të mbrojtur të dhënat, sepse mbron vetë informacionin dhe jo aksesin në të. Informacioni i transformuar kriptografikisht ka një shkallë më të lartë mbrojtjeje.

Futja e mjeteve të mbrojtjes së informacionit kriptografik parashikon krijimin e një kompleksi softuerësh dhe harduerësh, arkitektura dhe përbërja e të cilit përcaktohet në bazë të nevojave të një klienti të veçantë, kërkesave legjislative, detyrave dhe metodave të nevojshme, si dhe algoritmeve të kriptimit.

Kjo mund të përfshijë komponentët e softuerit të enkriptimit (ofruesit e enkriptimit), mjetet e organizimit VPN, kredencialet, mjetet e gjenerimit dhe verifikimit të çelësave dhe nënshkrimet dixhitale elektronike.

Mjetet e kriptimit mund të mbështesin algoritmet e kriptimit GOST dhe të ofrojnë klasat e nevojshme të mbrojtjes së kriptove, në varësi të shkallës së kërkuar të mbrojtjes, kuadrit rregullator dhe kërkesave për përputhshmëri me sistemet e tjera, përfshirë sistemet e jashtme. Në të njëjtën kohë, mjetet e kriptimit ofrojnë mbrojtje për të gjithë grupin e komponentëve të informacionit, duke përfshirë skedarët, drejtoritë me skedarë, mediat fizike dhe virtuale, serverët dhe sistemet e ruajtjes së të dhënave në tërësi.

Në përfundim të pjesës së dytë, duke shqyrtuar shkurtimisht metodat dhe mjetet kryesore të mbrojtjes së informacionit, si dhe klasifikimin e informacionit, mund të themi sa vijon: Për faktin se edhe një herë konfirmohet teza e njohur se garantimi i sigurisë së informacionit. është një kompleks i tërë masash që përfshin të gjitha aspektet e informacionit mbrojtës, krijimi dhe dhënia e të cilave duhet të trajtohet me kujdes dhe seriozitet.

Rregulli i Artë duhet të respektohet rreptësisht dhe në asnjë rrethanë nuk duhet të shkelet - kjo është një qasje e integruar.

Për një paraqitje më vizuale të mjeteve të mbrojtjes së informacionit, përkatësisht si një grup masash të pandashme, janë paraqitur më poshtë në Figurën 2, secila prej tullave të të cilave është mbrojtja e informacionit në një segment të caktuar, heqja e njërës prej tullave dhe një kërcënim sigurie. do të lindin.


Figura 2. Klasifikimi i mjeteve të sigurisë së informacionit.

Prezantimi. 2

1. Dispozitat kryesore të teorisë së sigurisë së informacionit. 5

1.1 Klasifikimi i kërcënimeve ndaj sigurisë së informacionit. 5

1.2 Kërcënimet më të zakonshme .. 9

1.3 Sulmet e softuerit. njëmbëdhjetë

1.4 Softuer me qëllim të keq. trembëdhjetë

1.5 Klasifikimi i masave të sigurisë CS .. 14

2. Metodat dhe mjetet bazë të mbrojtjes së informacionit në rrjete. nëntëmbëdhjetë

2.1 Mbrojtja fizike e informacionit. nëntëmbëdhjetë

2.2 Mbrojtja harduerike e informacionit në COP .. 22

2.3 Mjete softuerike për mbrojtjen e informacionit në COP .. 24

3. Metodat dhe mjetet e mbrojtjes së informacionit në rrjetet telekomunikuese të ndërmarrjes Vestel. 44

3.1 Karakteristikat e ndërmarrjes dhe rrjetit të korporatës. 44

3.2 Mbështetja organizative dhe ligjore e mbrojtjes së informacionit. 46

3.3 Mbrojtja e informacionit në rrjetin e korporatës "Vestel" në nivelin e sistemit operativ .. 48

3.4 Mbrojtja e informacionit nga aksesi i paautorizuar. 52

3.5 Mbrojtja kundër viruseve. 57

konkluzioni. 64

Fjalorth. 68

Lista e burimeve të përdorura. 70

Lista e shkurtesave. 74

Shtojca A .. 75

Shtojca B. 76

Shtojca B .. 77

Shtojca D. 78


Prezantimi

Problemi i mbrojtjes së informacionit nuk është aspak i ri. Njerëzit janë përpjekur ta zgjidhin atë që nga kohërat e lashta.

Në agimin e qytetërimit, informacioni i vlefshëm u ruajt në formë materiale: u gdhend në pllaka guri, dhe më vonë u shkrua në letër. Për mbrojtjen e tyre u përdorën të njëjtat objekte materiale: mure, kanale.

Informacioni shpesh transmetohej nga një lajmëtar dhe shoqërohej nga roje. Dhe këto masa e justifikuan veten, pasi e vetmja mënyrë për të marrë informacionin e dikujt tjetër ishte rrëmbimi i tij. Fatkeqësisht, mbrojtja fizike ishte me të meta serioze. Kur mesazhi u kap, armiqtë njohën gjithçka që ishte shkruar në të. Julius Caesar mori vendimin për të mbrojtur informacionin e vlefshëm gjatë transferimit. Ai shpiku shifrën e Cezarit. Ky shifër bëri të mundur dërgimin e mesazheve që askush nuk mund t'i lexonte nëse përgjoheshin.

Ky koncept u zhvillua gjatë Luftës së Dytë Botërore. Gjermania përdori një makinë të quajtur Enigma për të enkriptuar mesazhet e dërguara njësive ushtarake.

Sigurisht, mënyra se si mbrohet informacioni po ndryshon vazhdimisht, ashtu si shoqëria dhe teknologjia jonë. Ardhja dhe përdorimi i gjerë i kompjuterëve çoi në faktin se shumica e njerëzve dhe organizatave filluan të ruanin informacionin në formë elektronike. Kishte nevojë për të mbrojtur një informacion të tillë.

Në fillim të viteve 70. Në shekullin e 20-të, David Bell dhe Leonard La Padula zhvilluan një model sigurie për operacionet e bazuara në kompjuter. Ky model bazohej në konceptin e qeverisë për nivelet e klasifikimit të informacionit (të paklasifikuar, konfidencial, sekret, top-sekret) dhe nivelet e pastrimit. Nëse një person (subjekt) kishte një nivel aksesi më të lartë se niveli i dosjes (objektit) sipas klasifikimit, atëherë ai merrte akses në dosje, përndryshe qasja i mohohej. Ky koncept u implementua në standardin 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC), i zhvilluar në 1983 nga Departamenti i Mbrojtjes i SHBA. Për shkak të ngjyrës së kopertinës, ai u emërua "Libri Portokalli".

Libri Portokalli ka përcaktuar kërkesat funksionale dhe garancie për çdo seksion. Sistemi duhej të plotësonte këto kërkesa për të përmbushur një nivel të caktuar certifikimi.

Kërkesat e sigurimit për shumicën e certifikatave të sigurisë kërkonin kohë dhe të kushtueshme. Si rezultat, shumë pak sisteme u certifikuan më lart se niveli C2 (në fakt, vetëm një sistem në çdo kohë ishte certifikuar në nivelin A1 - Honeywell SCOMP).

Në hartimin e kritereve të tjera, janë bërë përpjekje për të ndarë kërkesat funksionale dhe ato të sigurisë. Këto zhvillime u përfshinë në Librin Gjelbër Gjerman në 1989, Kriteret e Kanadasë në 1990, Kriteret e Vlerësimit të Sigurisë së Teknologjisë së Informacionit (ITSEC) në 1991 dhe Kriteret Federale (të njohura si Kriteret e Përbashkëta - Kriteret e Përgjithshme) në 1992. Çdo standard ofronte një mënyra të ndryshme të vërtetimit të sigurisë së sistemeve kompjuterike.

Një nga problemet lidhur me kriteret për vlerësimin e sigurisë së sistemeve ishte moskuptimi i mekanizmave të punës në rrjet. Lidhja e kompjuterëve i shton të reja problemeve të vjetra të sigurisë. Libri Portokalli nuk trajtoi problemet e lidhjes së kompjuterëve me një rrjet të përbashkët, kështu që në 1987 u shfaq TNI (Trusted Network Interpretation), ose "Red Book". Libri i Kuq përmban të gjitha kërkesat e sigurisë nga Libri Portokalli, është bërë një përpjekje për të adresuar hapësirën e rrjetit dhe për të krijuar një koncept të sigurisë së rrjetit. Fatkeqësisht, "Libri i Kuq" e lidhi edhe funksionalitetin me garancinë. Pak sisteme janë vlerësuar nga TNI, dhe asnjë nuk ka qenë i suksesshëm komercialisht.

Problemet janë edhe më të rënda këto ditë. Organizatat filluan të përdorin rrjete pa tel që Libri i Kuq nuk mund t'i parashikonte. Për rrjetet me valë, certifikata e Librit të Kuq konsiderohet e vjetëruar.

Sistemet kompjuterike dhe teknologjitë e rrjeteve po evoluojnë shumë shpejt. Prandaj, mënyra të reja për mbrojtjen e informacionit po shfaqen gjithashtu me shpejtësi. Prandaj, tema e punës sime kualifikuese "Metodat dhe mjetet e mbrojtjes së informacionit në rrjete" është shumë e rëndësishme.

Objekti i hulumtimit është informacioni i transmetuar përmes rrjeteve të telekomunikacionit.

Lënda e hulumtimit është siguria e informacionit të rrjeteve.

Qëllimi kryesor i punës kualifikuese është të studiojë dhe analizojë metodat dhe mjetet e mbrojtjes së informacionit në rrjete.

Për të arritur këtë qëllim, është e nevojshme të zgjidhen një sërë detyrash:

Merrni parasysh kërcënimet e sigurisë dhe klasifikimin e tyre;

Të karakterizojë metodat dhe mjetet e mbrojtjes së informacionit në rrjet, klasifikimin e tyre dhe veçoritë e aplikimit;

Të zbulojë mundësitë e mjeteve fizike, harduerike dhe softuerike për mbrojtjen e informacionit në COP, për të identifikuar avantazhet dhe disavantazhet e tyre;

Konsideroni metodat, metodat dhe mjetet e mbrojtjes së informacionit në rrjetin e korporatës (në shembullin e ndërmarrjes Vestel).


1.1 Klasifikimi i kërcënimeve të sigurisë së informacionit

Një kërcënim për sigurinë e informacionit në një rrjet kompjuterik (CS) kuptohet si një ngjarje ose veprim që mund të shkaktojë një ndryshim në funksionimin e një CS që shoqërohet me një shkelje të sigurisë së informacionit të përpunuar në të.

Cenueshmëria e informacionit është mundësia e një gjendjeje në të cilën krijohen kushte për zbatimin e kërcënimeve ndaj sigurisë së informacionit.

Një sulm ndaj një CS është një veprim i ndërmarrë nga një ndërhyrës, i cili konsiston në gjetjen dhe përdorimin e një cenueshmërie të veçantë. Me fjalë të tjera, një sulm ndaj një CS është një zbatim i një kërcënimi për sigurinë e informacionit në të.

Problemet që lindin me sigurinë e transmetimit të informacionit gjatë punës në rrjetet kompjuterike mund të ndahen në tre lloje kryesore:

Përgjimi i informacionit - integriteti i informacionit ruhet, por cenohet konfidencialiteti i tij;

· Modifikimi i informacionit - mesazhi origjinal ndryshohet ose zëvendësohet plotësisht nga një tjetër dhe i dërgohet adresuesit;

· Zëvendësimi i autorësisë së informacionit. Ky problem mund të ketë pasoja të rënda. Për shembull, dikush mund të dërgojë një letër nga emri i dikujt tjetër (ky lloj mashtrimi zakonisht quhet mashtrim) ose një server në internet mund të pretendojë të jetë një dyqan online, të pranojë porosi, numra të kartave të kreditit, por të mos dërgojë asnjë mall.

Specifikimi i rrjeteve kompjuterike, nga pikëpamja e cenueshmërisë së tyre, lidhet kryesisht me praninë e ndërveprimit intensiv të informacionit midis elementëve gjeografikisht të shpërndarë dhe heterogjenë (heterogjenë).

Të cenueshëm janë fjalë për fjalë të gjithë elementët kryesorë strukturorë dhe funksionalë të CS: stacionet e punës, serverët (Host-machines), portat (portat, qendrat komutuese), kanalet e komunikimit, etj.

Njihen një numër i madh kërcënimesh të ndryshme për sigurinë e informacionit me origjinë të ndryshme. Në literaturë ka shumë klasifikime të ndryshme, ku si kriter për ndarje përdoren llojet e rreziqeve të krijuara, shkalla e qëllimit keqdashës, burimet e shfaqjes së kërcënimeve etj. Një nga klasifikimet më të thjeshta është paraqitur në Fig. një.

Oriz. 1. Klasifikimi i përgjithshëm i kërcënimeve të sigurisë.

Kërcënimet natyrore janë kërcënime të shkaktuara nga ndikimet në SK dhe elementët e tij të proceseve objektive fizike ose fatkeqësive natyrore që janë të pavarura nga njeriu.

Kërcënimet e bëra nga njeriu janë kërcënime për COP të shkaktuara nga aktiviteti njerëzor. Midis tyre, bazuar në motivimin e veprimeve, mund të veçohen:

kërcënime të paqëllimshme (të paqëllimshme, aksidentale) të shkaktuara nga gabime në hartimin e stacionit të kompresorit dhe elementeve të tij, gabime në softuer, gabime në veprimet e personelit, etj.;

kërcënime të qëllimshme (të qëllimshme) që lidhen me aspiratat egoiste të njerëzve (ndërhyrësve).

Burimet e kërcënimeve në lidhje me CS mund të jenë të jashtme ose të brendshme (përbërësit e vetë CS - pajisja, programet, personeli i tij).

Një klasifikim më kompleks dhe më i detajuar i kërcënimeve është dhënë në Shtojcën A.

Analiza e pasojave negative të zbatimit të kërcënimeve përfshin identifikimin e detyrueshëm të burimeve të mundshme të kërcënimeve, dobësive që kontribuojnë në shfaqjen e tyre dhe metodave të zbatimit. Dhe pastaj zinxhiri rritet në diagramin e treguar në Fig. 2.

Oriz. 2. Modeli i zbatimit të kërcënimeve ndaj sigurisë së informacionit.

Kërcënimet klasifikohen sipas mundësisë për t'i shkaktuar dëm subjektit të marrëdhënieve në kundërshtim me objektivat e sigurisë. Dëmi mund të shkaktohet nga çdo subjekt (krimi, faji ose pakujdesia), si dhe të bëhet pasojë që nuk varet nga lënda e manifestimeve. Nuk ka aq shumë kërcënime. Duke siguruar konfidencialitetin e informacionit, kjo mund të jetë vjedhje (kopjim) e informacionit dhe mjeteve të përpunimit të tij, si dhe humbje e tij (humbje e paqëllimshme, rrjedhje). Duke siguruar integritetin e informacionit, lista e kërcënimeve është si më poshtë: modifikim (shtrembërim) i informacionit; mohimi i autenticitetit të informacionit; duke imponuar informacion të rremë. Nëse informacioni është i disponueshëm, ai mund të bllokohet, ose vetë informacioni dhe mjetet e përpunimit të tij mund të shkatërrohen.

Të gjitha burimet e kërcënimit mund të ndahen në klasa në bazë të llojit të transportuesit, dhe klasa në grupe bazuar në vendndodhjen (Fig. 3a). Dobësitë gjithashtu mund të ndahen në klasa sipas përkatësisë së burimit të dobësive, dhe klasa në grupe dhe nëngrupe sipas manifestimeve (Fig. 3b). Metodat e zbatimit mund të ndahen në grupe sipas metodave të zbatimit (Fig. 3c). Duhet të kihet parasysh se vetë koncepti i "metodës" është i zbatueshëm vetëm kur merret parasysh zbatimi i kërcënimeve nga burimet antropogjene. Për burimet e krijuara nga njeriu dhe ato natyrore, ky koncept shndërrohet në konceptin "parakusht".

Oriz. 3. Struktura e klasifikimeve: a) "Burimet e kërcënimeve"; b) "Dobësitë"; c) "Metodat e zbatimit"

Klasifikimi i mundësive për zbatimin e kërcënimeve (sulmeve) është një grup opsionesh të mundshme për veprimin e burimit të kërcënimeve me metoda të caktuara të zbatimit duke përdorur dobësitë që çojnë në zbatimin e qëllimeve të sulmit. Qëllimi i një sulmi mund të mos përkojë me qëllimin e zbatimit të kërcënimeve dhe mund të synojë marrjen e një rezultati të ndërmjetëm të nevojshëm për të arritur zbatimin e mëtejshëm të kërcënimit. Në rast të një mospërputhjeje të tillë, sulmi konsiderohet si një fazë e përgatitjes për ndërmarrjen e veprimeve që synojnë zbatimin e kërcënimit, d.m.th. si “përgatitje për kryerjen” e një veprimi të padrejtë. Rezultati i një sulmi janë pasoja që janë realizimi i kërcënimit dhe/ose kontribuojnë në realizimin e tillë.

Të dhënat fillestare për vlerësimin dhe analizimin e kërcënimeve të sigurisë kur punoni në rrjet janë rezultatet e një anketimi të pyetësorit të subjekteve të marrëdhënieve, që synojnë të kuptojnë drejtimin e aktiviteteve të tyre, prioritetet e supozuara të qëllimeve të sigurisë, detyrat e zgjidhura në rrjet dhe kushtet për vendndodhjen dhe funksionimin e rrjetit.

Më të shpeshtat dhe më të rrezikshmet (përsa i përket masës së dëmit) janë gabimet e paqëllimshme të bëra nga përdoruesit e stafit, operatorët, administratorët e sistemit dhe personat e tjerë që mirëmbajnë një rrjet kompjuterik.

Ndonjëherë gabime të tilla janë në të vërtetë kërcënime (të dhëna të futura gabimisht ose një gabim në një program që shkaktoi një përplasje të sistemit), ndonjëherë ato krijojnë dobësi që mund të shfrytëzohen nga sulmuesit (këto janë zakonisht gabime administrative). Sipas disa raporteve, deri në 65% të humbjeve janë rezultat i gabimeve të paqëllimshme.

Zjarret dhe përmbytjet nuk sjellin aq telashe sa analfabetizmi dhe neglizhenca në punë.

Natyrisht, mënyra më radikale për t'u marrë me gabimet e paqëllimshme është automatizimi maksimal dhe kontrolli i ngushtë.

Kërcënimet e tjera të aksesueshmërisë mund të klasifikohen sipas komponentëve të COP që synojnë kërcënimet:

refuzimi i përdoruesit;

dështimi i rrjetit të brendshëm;

dështimi i infrastrukturës mbështetëse.

Në mënyrë tipike, kërcënimet e mëposhtme konsiderohen në lidhje me përdoruesit:

mosgatishmëria për të punuar me sistemin e informacionit (më shpesh manifestohet kur është e nevojshme të zotëroni mundësi të reja dhe kur ka një mospërputhje midis kërkesave të përdoruesve dhe aftësive aktuale dhe karakteristikave teknike);

pamundësia për të punuar me sistemin për shkak të mungesës së trajnimit të duhur (mungesa e njohurive të përgjithshme kompjuterike, pamundësia për të interpretuar mesazhet diagnostike, pamundësia për të punuar me dokumentacionin, etj.);

pamundësia për të punuar me sistemin për shkak të mungesës së mbështetjes teknike (dokumentacioni jo i plotë, mungesa e informacionit të referencës, etj.).

Burimet kryesore të dështimeve të brendshme janë:

devijimi (aksidental ose i qëllimshëm) nga rregullat e vendosura të funksionimit;

dalja e sistemit nga funksionimi normal për shkak të veprimeve aksidentale ose të qëllimshme të përdoruesve ose personelit të shërbimit (tejkalimi i numrit të vlerësuar të kërkesave, sasia e tepërt e informacionit të përpunuar, etj.);

gabime gjatë (ri) konfigurimit të sistemit;

dështimet e softuerit dhe harduerit;

shkatërrimi i të dhënave;

shkatërrimi ose dëmtimi i pajisjeve.

Në lidhje me infrastrukturën mbështetëse, rekomandohet të merren parasysh kërcënimet e mëposhtme:

ndërprerje (aksidentale ose e qëllimshme) e sistemeve të komunikimit, furnizimit me energji elektrike, furnizimit me ujë dhe/ose ngrohje, ajrit të kondicionuar;

shkatërrimi ose dëmtimi i objekteve;

pamundësia ose mosgatishmëria e personelit të shërbimit dhe/ose përdoruesve për të përmbushur detyrat e tyre (trazira civile, aksidente transporti, akte terroriste ose kërcënimi i tij, goditje, etj.).

Të ashtuquajturit punonjës "të ofenduar" - aktualë dhe të mëparshëm - janë shumë të rrezikshëm. Si rregull, ata kërkojnë të dëmtojnë organizatën - "shkelësin", për shembull:

dëmtimi i pajisjeve;

ndërtoni një bombë logjike që do të shkatërrojë programet dhe / ose të dhënat me kalimin e kohës;

fshini të dhënat.

Punonjësit e ofenduar, madje edhe ata të mëparshëm, janë të njohur me rendin në organizatë dhe mund të shkaktojnë dëme të konsiderueshme. Është e nevojshme të sigurohet që pas shkarkimit të një punonjësi, të drejtat e tij të aksesit (logjike dhe fizike) në burimet e informacionit të anulohen.

Konsumi agresiv i burimeve mund të përdoret si një mjet për të nxjerrë rrjetin jashtë funksionimit normal (zakonisht - gjerësia e brezit të rrjetit, fuqia llogaritëse e procesorëve ose RAM). Sipas vendndodhjes së burimit të kërcënimit, konsumi i tillë ndahet në lokal dhe të largët. Në rast të llogaritjeve të gabuara në konfigurimin e sistemit, programi lokal praktikisht mund të monopolizojë procesorin dhe / ose kujtesën fizike, duke ulur shpejtësinë e ekzekutimit të programeve të tjera në zero.

Shembulli më i thjeshtë i konsumit të burimeve në distancë është sulmi me përmbytje SYN. Është një përpjekje për të tejmbushur tabelën gjysmë të hapur TCP të serverit (lidhja fillon por nuk përfundon). Së paku, një sulm i tillë e bën të vështirë për përdoruesit e ligjshëm krijimin e lidhjeve të reja, domethënë serveri duket se nuk është i disponueshëm.

Rrjetet që pranojnë pako ping me adresa transmetimi janë të cenueshme ndaj sulmit Papa Smurf. Përgjigjet për paketa të tilla hanë gjerësinë e brezit.

Konsumi i burimeve në distancë është shfaqur kohët e fundit në një formë veçanërisht të rrezikshme - si sulme të shpërndara të koordinuara, kur kërkesat plotësisht ligjore për lidhje dhe / ose shërbim i dërgohen serverit nga shumë adresa të ndryshme me shpejtësi maksimale. Koha e fillimit të "modës" për sulme të tilla mund të konsiderohet shkurti i vitit 2000, kur disa nga sistemet më të mëdha të tregtisë elektronike (më saktë, pronarët dhe përdoruesit e sistemeve) rezultuan viktima. Nëse ka një llogaritje të gabuar arkitektonike në formën e një çekuilibri midis gjerësisë së brezit të rrjetit dhe performancës së serverit, atëherë është jashtëzakonisht e vështirë të mbrohesh kundër sulmeve të disponueshmërisë së shpërndarë.

Për të hequr sistemet nga funksionimi normal, mund të përdoren dobësitë në formën e gabimeve të softuerit dhe harduerit. Për shembull, një defekt i njohur në procesorin Pentium I lejoi një përdorues lokal të "fikte" kompjuterin duke ekzekutuar një komandë specifike, kështu që vetëm një RESET i harduerit ndihmon.

Programi Teardrop pezullon kompjuterët nga distanca, duke shfrytëzuar një gabim në montimin e paketave IP të fragmentuara.

1.4 Softuer me qëllim të keq

Një nga metodat më të rrezikshme të kryerjes së sulmeve është futja e programeve me qëllim të keq në sistemet e sulmuara.

Dallohen aspektet e mëposhtme të malware:

funksion me qëllim të keq;

mënyra e shpërndarjes;

prezantim i jashtëm.

Pjesa shkatërruese është menduar për:

prezantimi i malware të tjerë;

marrja e kontrollit mbi sistemin e sulmuar;

konsumi agresiv i burimeve;

duke ndryshuar ose shkatërruar programe dhe/ose të dhëna.

Sipas mekanizmit të përhapjes, ato dallohen:

Viruset janë kode që mund të përhapen (mundësisht të modifikohen) duke u ngulitur në programe të tjera;

"Worms" janë kode që në mënyrë të pavarur, domethënë pa u futur në programe të tjera, mund të bëjnë që kopjet e tyre të përhapen në rrjet dhe t'i ekzekutojnë ato (për të aktivizuar një virus, duhet të hapet një program i infektuar).

Viruset zakonisht përhapen në nivel lokal, brenda një hosti; për të transferuar përmes rrjetit, ata kanë nevojë për ndihmë të jashtme, si p.sh. ngarkimi i një skedari të infektuar. Krimbat, nga ana tjetër, janë të orientuar kryesisht drejt udhëtimit në internet.

Ndonjëherë vetë shpërndarja e malware shkakton një konsum agresiv të burimeve dhe për këtë arsye është një funksion me qëllim të keq. Për shembull, krimbat hanë gjerësinë e brezit të rrjetit dhe burimet e sistemit të postës.

Kodi me qëllim të keq që duket si një program funksionalisht i dobishëm quhet një kalë trojan. Për shembull, një program i zakonshëm, duke u infektuar nga një virus, bëhet një Trojan; nganjëherë trojanët bëhen me dorë dhe rrëshqasin në përdorues sylesh në disa paketime tërheqëse (zakonisht kur vizitoni rrjetet e ndarjes së skedarëve ose faqet e lojërave dhe argëtimit).

1.5 Klasifikimi i masave të sigurisë CS

Sipas metodave të zbatimit, të gjitha masat për të garantuar sigurinë e rrjeteve kompjuterike ndahen në: ligjore (legjislative), morale dhe etike, organizative (administrative), fizike, teknike (hardware dhe software).

Masat e mbrojtjes ligjore përfshijnë ligjet, dekretet dhe rregulloret në fuqi në vend që rregullojnë rregullat për trajtimin e informacionit, sigurimin e të drejtave dhe detyrimeve të pjesëmarrësve në marrëdhëniet e informacionit në procesin e përpunimit dhe përdorimit të tij, si dhe vendosjen e përgjegjësisë për shkeljet e këtyre. rregullat, duke parandaluar kështu keqpërdorimin e informacionit dhe është një pengesë për shkelësit e mundshëm.

Kundërmasat morale dhe etike përfshijnë normat e sjelljes që tradicionalisht janë zhvilluar ose po marrin formë si përhapja e rrjeteve kompjuterike në një vend ose shoqëri. Në pjesën më të madhe, këto norma nuk janë të detyrueshme, siç janë aktet normative të miratuara ligjërisht, megjithatë, mosrespektimi i tyre zakonisht çon në rënie të autoritetit, prestigjit të një personi, një grupi personash ose një organizate. Normat morale dhe etike janë të dyja të pashkruara (për shembull, norma përgjithësisht të njohura të ndershmërisë, patriotizmit, etj.), dhe të shkruara, domethënë të hartuara në një grup (karte) të caktuar rregullash ose rregulloresh.

Masat organizative (administrative) të mbrojtjes janë masa organizative që rregullojnë funksionimin e sistemit të përpunimit të të dhënave, përdorimin e burimeve të tij, aktivitetet e personelit, si dhe procedurën e ndërveprimit të përdoruesve me sistemin në mënyrë të tillë që të jetë sa më e ndërlikuar. ose përjashtojnë mundësinë e zbatimit të kërcënimeve të sigurisë. Kjo perfshin :

aktivitetet e kryera në projektimin, ndërtimin dhe pajisjen e rrjeteve dhe objekteve të tjera të sistemeve të përpunimit të të dhënave;

masat për zhvillimin e rregullave për aksesin e përdoruesve në burimet e rrjetit (zhvillimi i një politike sigurie);

aktivitetet e kryera në përzgjedhjen dhe trajnimin e personelit;

organizimi i sigurisë dhe kontrollit të besueshëm të aksesit;

organizimi i kontabilitetit, ruajtja, përdorimi dhe asgjësimi i dokumenteve dhe mediave me informacion;

shpërndarja e detajeve të kontrollit të aksesit (fjalëkalimet, çelësat e enkriptimit, etj.);

organizimi i kontrollit të qartë dhe të fshehtë mbi punën e përdoruesve;

aktivitetet e kryera gjatë projektimit, zhvillimit, riparimit dhe modifikimit të pajisjeve dhe programeve kompjuterike, etj.

Masat e mbrojtjes fizike bazohen në përdorimin e llojeve të ndryshme të pajisjeve dhe strukturave mekanike, elektrike ose elektronike-mekanike, të projektuara posaçërisht për të krijuar pengesa fizike në rrugët e mundshme të hyrjes dhe aksesit të ndërhyrësve të mundshëm në komponentët e rrjeteve dhe informacionin e mbrojtur, si dhe. si mjete teknike të vëzhgimit vizual, komunikimit dhe alarmit të sigurisë.

Masat teknike (hardware) të mbrojtjes bazohen në përdorimin e pajisjeve të ndryshme elektronike që janë pjesë e CS dhe kryejnë (në mënyrë të pavarur ose në kombinim me mjete të tjera) funksione mbrojtëse.

Metodat e mbrojtjes së softuerit janë krijuar për të mbrojtur drejtpërdrejt informacionin në tre fusha: a) harduer; b) softuer; c) komandat e të dhënave dhe kontrollit.

Për të mbrojtur informacionin gjatë transmetimit të tij, zakonisht përdoren metoda të ndryshme të kriptimit të të dhënave përpara se ato të futen në një kanal komunikimi ose në një medium fizik me deshifrimin e mëvonshëm. Siç tregon praktika, metodat e kriptimit ju lejojnë të fshehni me besueshmëri kuptimin e një mesazhi.

Të gjitha programet e sigurisë që kontrollojnë aksesin në informacionin e makinës funksionojnë në parimin e përgjigjes së pyetjeve: kush mund të kryejë çfarë operacionesh dhe në çfarë të dhënash.

Qasja mund të përkufizohet si:

e përgjithshme (sigurohet pa kushte për çdo përdorues);

refuzimi (refuzimi i pakushtëzuar, për shembull, leja për të fshirë një pjesë të informacionit);

ngjarje e varur (nga ngjarja);

në varësi të përmbajtjes së të dhënave;

varësisht nga shteti (gjendja dinamike e një sistemi kompjuterik);

varet nga frekuenca (për shembull, përdoruesi lejohet të hyjë vetëm një herë ose një numër të caktuar herë);

me emrin ose atributin tjetër të përdoruesit;

varur nga fuqia;

me leje (për shembull, me fjalëkalim);

sipas procedurës.

Mjetet e regjistrimit janë gjithashtu një kundërmasa efektive kundër përpjekjeve për akses të paautorizuar. Për këto qëllime, më premtuesit janë sistemet e reja operative me qëllime të veçanta, të përdorura gjerësisht në vendet e huaja dhe të quajtura monitorim (monitorimi automatik i një kërcënimi të mundshëm kompjuterik).

Monitorimi kryhet nga vetë sistemi operativ (OS) dhe përgjegjësitë e tij përfshijnë kontrollin mbi proceset e hyrje-daljes, përpunimin dhe shkatërrimin e informacionit të makinës. Sistemi operativ regjistron kohën e aksesit të paautorizuar dhe softuerin që është aksesuar. Përveç kësaj, ai njofton menjëherë shërbimin e sigurisë kompjuterike për një cenim të sigurisë së një sistemi kompjuterik, duke shtypur njëkohësisht të dhënat (listën) e nevojshme. Kohët e fundit, në Shtetet e Bashkuara dhe një numër vendesh evropiane, nënprograme speciale kanë funksionuar gjithashtu për të mbrojtur sistemet kompjuterike që shkaktojnë vetëshkatërrimin e programit kryesor kur përpiqet të shikojë në mënyrë të paautorizuar përmbajtjen e një skedari me informacion të klasifikuar, të ngjashëm me veprim i një “bombë logjike”.

Objektivat e Sigurisë:

Mbrojtja e informacionit në kanalet e komunikimit dhe bazat e të dhënave me metoda kriptografike;

Konfirmimi i autenticitetit të objekteve të të dhënave dhe përdoruesve (autentifikimi i palëve që krijojnë një lidhje);

Zbulimi i shkeljeve të integritetit të objekteve të të dhënave;

Sigurimi i mbrojtjes së mjeteve teknike dhe ambienteve në të cilat kryhet përpunimi i informacionit konfidencial nga rrjedhjet përmes kanaleve anësore dhe nga pajisjet elektronike ndoshta të ngulitura për marrjen e informacionit;

Sigurimi i mbrojtjes së produkteve softuerike dhe pajisjeve kompjuterike nga futja e viruseve softuerike dhe faqeshënuesve në to;

Mbrojtja ndaj veprimeve të paautorizuara nëpërmjet kanalit të komunikimit nga persona që nuk lejohen të përdorin mjete kriptimi, por që ndjekin qëllimin e kompromentimit të informacionit të klasifikuar dhe prishjes së punës së pikave të abonentëve;

Masat organizative dhe teknike që synojnë garantimin e sigurisë së të dhënave konfidenciale.

2. Metodat dhe mjetet kryesore të mbrojtjes së informacionit në rrjete

Është thjesht e pamundur të analizohen në detaje të gjitha metodat dhe mjetet e mbrojtjes së informacionit brenda kuadrit të WRC. Unë do të përshkruaj vetëm disa prej tyre.

Masat e mbrojtjes fizike të informacionit përfshijnë:

mbrojtje nga zjarri;

mbrojtje kundër ujit dhe lëngjeve për shuarjen e zjarrit

mbrojtje kundër gazeve korrozive;

mbrojtje nga rrezatimi elektromagnetik;

mbrojtje kundër vandalizmit;

mbrojtje kundër vjedhjes dhe vjedhjes;

mbrojtje nga shpërthimi;

mbrojtje nga rënia e mbeturinave;

mbrojtje nga pluhuri;

mbrojtje kundër hyrjes së paautorizuar në objekt.

Çfarë veprimesh duhen ndërmarrë për të garantuar sigurinë fizike?

Para së gjithash, duhet të përgatisni dhomën ku do të vendosen serverët. Rregulli i detyrueshëm: serveri duhet të jetë në një dhomë të veçantë, në të cilën një rreth rreptësisht i kufizuar njerëzish ka qasje. Në këtë dhomë duhet të instalohet një kondicioner dhe një sistem i mirë ajrimi. Aty mund të vendosni edhe centrale telefonike mini-automatike dhe sisteme të tjera teknike jetike.

Çaktivizimi i disqeve të papërdorura, porteve paralele dhe serike në server është një veprim i zgjuar. Është e dëshirueshme të vulosni trupin e saj. E gjithë kjo do të komplikojë vjedhjen ose zëvendësimin e informacionit, edhe nëse një sulmues hyn disi në dhomën e serverit. Mos neglizhoni masa të tilla të parëndësishme sigurie si hekurat dhe dyert, bravat e kombinuara dhe kamerat CCTV, të cilat do të regjistrojnë vazhdimisht gjithçka që ndodh në zonat kryesore të zyrës.

Një gabim tjetër i zakonshëm lidhet me kopjet rezervë. Të gjithë e dinë për domosdoshmërinë e tij, si dhe për faktin se në rast zjarri është e nevojshme të keni një zjarrfikës. Por për disa arsye ata harrojnë se kopjet rezervë nuk mund të ruhen në të njëjtën dhomë me serverin. Si rezultat, pasi janë mbrojtur nga sulmet e informacionit, firmat e gjejnë veten të pambrojtur edhe përballë një zjarri të vogël, në të cilin kopjet e bëra me kujdes humbasin së bashku me serverin.

Shpesh, edhe pas mbrojtjes së serverëve, ata harrojnë se të gjitha llojet e telave gjithashtu kanë nevojë për mbrojtje - sistemi kabllor i rrjetit. Për më tepër, shpesh duhet të kemi frikë jo nga ndërhyrës, por nga pastruesit më të zakonshëm, të cilët me meritë konsiderohen si armiqtë më të tmerrshëm të rrjeteve lokale. Mundësia më e mirë për mbrojtjen e kabllit është me kanale, por, në parim, çdo metodë tjetër që ju lejon të fshehni dhe rregulloni me siguri telat është e përshtatshme. Sidoqoftë, nuk duhet të harrohet mundësia e lidhjes me to nga jashtë për të përgjuar informacionin ose për të krijuar ndërhyrje, për shembull, me anë të një shkarkimi aktual. Ndonëse, duhet pranuar se ky opsion nuk është i përhapur dhe vihet re vetëm në rast të ndërprerjeve të punës së firmave të mëdha.

Përveç internetit, kompjuterët përfshihen në një rrjet tjetër - atë të zakonshëm elektrik. Është me të që lidhet një grup tjetër problemesh që lidhen me sigurinë fizike të serverëve. Nuk është sekret që cilësia e rrjeteve moderne të energjisë është larg idealit. Edhe nëse nuk ka shenja të jashtme të anomalive, shumë shpesh voltazhi në rrjetin elektrik është më i lartë ose më i ulët se normalja. Në të njëjtën kohë, shumica e njerëzve as që dyshojnë se ka ndonjë lloj problemi me energjinë në shtëpinë ose zyrën e tyre.

Nëntensioni është anomalia më e zakonshme dhe përbën rreth 85% të problemeve të ndryshme të energjisë. Shkaku i zakonshëm i saj janë mungesat e energjisë elektrike, të cilat janë veçanërisht të zakonshme në muajt e dimrit. Mbitensioni është pothuajse gjithmonë rezultat i një lloj aksidenti ose dëmtimi të instalimeve elektrike në dhomë. Shpesh, si rezultat i shkyçjes së telit të përbashkët neutral, fazat ngjitur aktivizohen në 380 V. Ndodh gjithashtu që në rrjet të ndodhë tension i lartë për shkak të ndërrimit të pahijshëm të telave.

Burimet e impulseve dhe ndërhyrjeve me frekuencë të lartë mund të jenë goditjet e rrufesë, ndezja ose fikja e konsumatorëve të fuqishëm të energjisë elektrike, aksidentet në nënstacione, si dhe funksionimi i disa pajisjeve elektrike shtëpiake. Më shpesh, një ndërhyrje e tillë ndodh në qytete të mëdha dhe zona industriale. Impulset e tensionit me kohëzgjatje nga nanosekonda (10 ~ 9 s) në mikrosekonda (10 ~ 6 s) mund të arrijnë disa mijëra volt në amplitudë. Mikroprocesorët dhe komponentët e tjerë elektronikë janë më të ndjeshëm ndaj ndërhyrjeve të tilla. Shpesh, zhurma e paanuluar e impulsit mund të çojë në një rinisje të serverit ose një gabim në përpunimin e të dhënave. Furnizimi me energji i integruar i kompjuterit, natyrisht, zbut pjesërisht rritjet e tensionit, duke mbrojtur komponentët elektronikë të kompjuterit nga dështimi, por ndërhyrja e mbetur do të zvogëlojë jetën e shërbimit të pajisjes dhe gjithashtu do të çojë në një rritje të temperaturës në furnizimin me energji të serverit.

Për të mbrojtur kompjuterët nga zhurma e impulsit me frekuencë të lartë, përdoren filtra të energjisë (për shembull, marka Pilot), të cilët mbrojnë pajisjet nga shumica e zhurmave dhe rritjeve të tensionit. Përveç kësaj, kompjuterët me informacione të rëndësishme duhet të pajisen me një furnizim të pandërprerë të energjisë (UPS). Modelet moderne të UPS-ve jo vetëm që e mbajnë kompjuterin në punë gjatë ndërprerjes së energjisë elektrike, por edhe e shkëputin atë nga rrjeti elektrik nëse rrjeti është jashtë rrezes.

2.2 Mbrojtja harduerike e informacionit në COP

Hardueri i sigurisë së informacionit përfshin pajisje elektronike dhe elektro-mekanike që përfshihen në mjetet teknike të CS dhe kryejnë (në mënyrë të pavarur ose në një kompleks të vetëm me softuer) disa funksione të sigurisë së informacionit. Kriteri për klasifikimin e një pajisjeje si harduer, dhe jo si mjete mbrojtëse inxhinierike dhe teknike është përfshirja e detyrueshme në përbërjen e mjeteve teknike të COP.

Mjetet kryesore harduerike të mbrojtjes së informacionit përfshijnë:

Pajisjet për futjen e informacionit identifikues të përdoruesit (kartat magnetike dhe plastike, gjurmët e gishtërinjve, etj.);

Pajisjet e enkriptimit të informacionit;

Pajisjet për parandalimin e ndezjes së paautorizuar të stacioneve të punës dhe serverëve (kyçet dhe bllokuesit elektronikë).

Shembuj të pajisjeve ndihmëse të sigurisë së informacionit:

Pajisjet për shkatërrimin e informacionit në media magnetike;

Pajisjet e alarmit për përpjekjet e veprimeve të paautorizuara të përdoruesve të CS, etj.

Hardware po tërheq gjithnjë e më shumë vëmendjen e specialistëve, jo vetëm sepse është më e lehtë t'i mbrosh nga dëmtimet dhe ndikimet e tjera aksidentale ose keqdashëse, por edhe sepse zbatimi i funksioneve harduerike është më i shpejtë se softveri dhe kostoja e tyre po zvogëlohet vazhdimisht.

Gjithnjë e më shumë pajisje të reja po shfaqen në tregun e mbrojtjes së harduerit. Më poshtë është një përshkrim i bllokimit elektronik si shembull.

Bllokimi elektronik "Sable"

"Sobol", i zhvilluar dhe furnizuar nga CJSC NIP "Informzashita", ofron funksionet e mëposhtme të mbrojtjes:

identifikimi dhe vërtetimi i përdoruesve;

kontrolli i integritetit të skedarëve dhe sektorëve fizikë të diskut;

bllokimi i ngarkimit të OS nga një disketë dhe CD-ROM;

bllokimi i hyrjes së një përdoruesi të regjistruar kur ai tejkalon numrin e caktuar të përpjekjeve të pasuksesshme të hyrjes;

regjistrimin e ngjarjeve që lidhen me sigurinë e sistemit.

Identifikimi i përdoruesit kryhet duke përdorur një çelës individual në formën e një "tabletë" të memories me prekje me një memorie deri në 64 Kbajt, dhe vërtetimi - duke përdorur një fjalëkalim deri në 16 karaktere.

Kontrolli i integritetit është krijuar për t'u siguruar që programet dhe skedarët e përdoruesit, dhe veçanërisht skedarët e sistemit të sistemit operativ, nuk janë modifikuar nga një ndërhyrës ose një faqerojtës softueri i prezantuar prej tij. Për ta bërë këtë, para së gjithash, analizuesi i sistemit të skedarëve OS hyn në funksion: llogaritja e vlerave të referencës dhe kontrolli i tyre gjatë ngarkimit zbatohet në Sobol në nivelin e harduerit. Ndërtimi i një liste kontrolli të integritetit të objektit kryhet duke përdorur programin OS, i cili në parim lejon programin interceptor të modifikojë këtë listë, dhe dihet mirë se niveli i përgjithshëm i sigurisë së një sistemi përcaktohet nga niveli i sigurisë së lidhjes më të dobët. .

Softueri i sigurisë së informacionit nënkupton programe speciale të përfshira në softuerin KS ekskluzivisht për kryerjen e funksioneve mbrojtëse.

Mjetet kryesore të softuerit për mbrojtjen e informacionit përfshijnë:

Programet për identifikimin dhe vërtetimin e përdoruesve të COP;

Programet për kufizimin e aksesit të përdoruesit në burimet e COP;

Programet e enkriptimit të informacionit;

Programe për mbrojtjen e burimeve të informacionit (software sistemi dhe aplikacioni, bazat e të dhënave, mjetet mësimore kompjuterike, etj.) nga modifikimi, përdorimi dhe kopjimi i paautorizuar.

Duhet të kuptohet se identifikimi, në lidhje me sigurimin e sigurisë së informacionit të NJM-së, kuptohet si njohje e paqartë e emrit unik të subjektit të NJM. Autentifikimi nënkupton konfirmimin se emri i paraqitur përputhet me subjektin e dhënë (konfirmim i identitetit të subjektit).

Gjithashtu, softueri i sigurisë së informacionit përfshin:

Programe për shkatërrimin e informacionit të mbetur (në blloqe RAM, skedarë të përkohshëm, etj.);

Programet e auditimit (mirëmbajtjen e regjistrave) të ngjarjeve që lidhen me sigurinë e stacionit të kompresorit për të siguruar mundësinë e rikuperimit dhe vërtetimin e faktit të këtyre ngjarjeve;

Programe për simulimin e punës me një shkelës (duke e shpërqendruar atë për të marrë informacione të supozuara konfidenciale);

Test programe për monitorimin e sigurisë së CS, etj.

Përparësitë e softuerit të sigurisë së informacionit përfshijnë:

Lehtësia e përsëritjes;

Fleksibiliteti (aftësia për t'u përshtatur për kushte të ndryshme përdorimi, duke marrë parasysh specifikat e kërcënimeve ndaj sigurisë së informacionit të CS specifike);

Lehtësia e përdorimit - disa mjete softuerike, për shembull, kriptimi, funksionojnë në një mënyrë "transparente" (të padukshme për përdoruesin), ndërsa të tjerët nuk kërkojnë ndonjë aftësi të re (në krahasim me programet e tjera) nga përdoruesi;

Mundësi pothuajse të pakufizuara për zhvillimin e tyre duke bërë ndryshime për të marrë parasysh kërcënimet e reja për sigurinë e informacionit.

Oriz. 4. Një shembull i një mjeti mbrojtës të softuerit të lidhur.

Oriz. 5. Një shembull i softuerit të integruar të sigurisë.

Disavantazhet e softuerit të sigurisë së informacionit përfshijnë:

Ulja e efikasitetit të COP për shkak të konsumit të burimeve të tij të nevojshme për funksionimin e programeve të mbrojtjes;

Performanca e dobët (krahasuar me mbrojtjet e harduerit që kryejnë funksione të ngjashme, si enkriptimi);

Lidhja e shumë mjeteve të mbrojtjes së softuerit (dhe jo futja e tyre në softuerin e CS, Fig. 4 dhe 5), gjë që krijon një mundësi themelore për një ndërhyrës t'i anashkalojë ato;

Mundësia e ndryshimit me qëllim të keq të mjeteve të mbrojtjes së softuerit gjatë funksionimit të CS.

Sistemi operativ është komponenti më i rëndësishëm i softuerit të çdo kompjuteri, prandaj, siguria e përgjithshme e sistemit të informacionit varet kryesisht nga niveli i zbatimit të politikës së sigurisë në secilin OS specifik.

Sistemi operativ MS-DOS është sistemi operativ në gjendje reale i mikroprocesorit Intel, dhe për këtë arsye nuk mund të flitet për ndarjen e RAM-it midis proceseve. Të gjithë TSR-të dhe programi kryesor ndajnë një hapësirë ​​të përbashkët RAM. Nuk ka mbrojtje të skedarëve, është e vështirë të thuash ndonjë gjë të caktuar për sigurinë e rrjetit, pasi në atë fazë të zhvillimit të softuerit, drejtuesit për komunikimin në rrjet nuk u zhvilluan nga MicroSoft, por nga zhvilluesit e palëve të treta.

Familja e sistemeve operative Windows 95, 98, Millenium janë klone, që fillimisht synojnë punën në kompjuterët e shtëpisë. Këto sisteme operative përdorin nivele të privilegjeve të modalitetit të mbrojtur, por nuk bëjnë kontrolle shtesë dhe nuk mbështesin sistemet e përshkruesve të sigurisë. Si rezultat, çdo aplikacion mund të aksesojë të gjithë sasinë e RAM-it të disponueshëm me të drejtat e leximit dhe shkrimit. Masat e sigurisë së rrjetit janë të pranishme, megjithatë, zbatimi i tyre nuk është në nivelin e duhur. Për më tepër, në versionin e Windows 95, u bë një gabim thelbësor që lejoi që kompjuteri të ngrinte vetëm në disa pako, gjë që gjithashtu minoi ndjeshëm reputacionin e OS; në versionet pasuese, u ndërmorën shumë hapa për të përmirësuar sigurinë e rrjetit të këtij kloni .

Gjenerimi i sistemeve operative Windows NT 2000 është tashmë një zhvillim shumë më i besueshëm nga MicroSoft. Ato janë me të vërtetë sisteme me shumë përdorues që mbrojnë me besueshmëri skedarët e përdoruesve të ndryshëm në hard disk (megjithatë, të dhënat nuk janë të koduara dhe skedarët mund të lexohen pa asnjë problem duke u nisur nga disku i një sistemi tjetër operativ - për shembull, MS -DOS). Këto sisteme operative përdorin në mënyrë aktive aftësitë e modalitetit të mbrojtur të procesorëve Intel dhe mund të mbrojnë me besueshmëri të dhënat dhe kodin e përpunimit nga programet e tjera, përveç nëse vetë procesi dëshiron të sigurojë akses shtesë për to nga jashtë procesit.

Gjatë një kohe të gjatë zhvillimi, janë marrë parasysh shumë sulme të ndryshme në rrjet dhe gabime sigurie. Korrigjimet ndaj tyre u lëshuan në formën e paketave të shërbimit.

Një tjetër degë e kloneve rritet nga sistemi operativ UNIX. Ky OS fillimisht u zhvillua si një rrjet dhe shumë përdorues, dhe për këtë arsye përmbante menjëherë mjete të sigurisë së informacionit. Pothuajse të gjithë klonet e përhapur UNIX kanë bërë një rrugë të gjatë zhvillimi dhe, ndërsa modifikuan, morën parasysh të gjitha metodat e sulmit të zbuluara gjatë kësaj kohe. Ata e kanë dëshmuar veten mjaftueshëm: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Natyrisht, gjithçka që është thënë vlen për versionet më të fundit të këtyre sistemeve operative. Gabimet kryesore në këto sisteme nuk lidhen më me kernelin, i cili funksionon pa të meta, por me shërbimet e sistemit dhe aplikacionit. Prania e gabimeve në to shpesh çon në humbjen e të gjithë kufirit të sigurisë së sistemit.

Komponentët kryesorë:

Administratori lokal i sigurisë është përgjegjës për aksesin e paautorizuar, verifikon kredencialet e hyrjes së përdoruesit, ruan:

Auditimi - kontrollimi i korrektësisë së veprimeve të përdoruesit

Menaxheri i llogarisë - mbështetje e bazës së të dhënave për përdoruesit e veprimeve të tyre dhe ndërveprimit me sistemin.

Monitoruesi i sigurisë - kontrollon nëse përdoruesi ka të drejta të mjaftueshme aksesi në objekt

Regjistri i auditimit - përmban informacione për hyrjet e përdoruesve, regjistron punën me skedarët dhe dosjet.

Paketa e Autentifikimit - analizon skedarët e sistemit për t'u siguruar që ato nuk janë zëvendësuar. MSV10 është paketa e paracaktuar.

Windows XP është përditësuar me:

mund të caktoni fjalëkalime për kopjet rezervë

Mbrojtja e zëvendësimit të skedarit

sistemi i demarkacionit ... duke futur një fjalëkalim dhe duke krijuar një llogari përdoruesi. Arkivimi mund të kryhet nga një përdorues që ka të drejta të tilla.

NTFS: kontrolloni aksesin në skedarë dhe dosje

Në XP dhe 2000 - diferencim më i plotë dhe i thellë i të drejtave të aksesit të përdoruesit.

EFS - siguron kriptim dhe deshifrim të informacionit (skedarë dhe dosje) për të kufizuar aksesin në të dhëna.

Kriptografia është shkenca e sigurimit të të dhënave. Ajo po kërkon zgjidhje për katër probleme të rëndësishme të sigurisë - konfidencialitetin, vërtetimin, integritetin dhe kontrollin e pjesëmarrësve në ndërveprim. Kriptimi është shndërrimi i të dhënave në një formë të palexueshme duke përdorur çelësat e enkriptimit-deshifrimit. Kriptimi ju lejon të siguroni konfidencialitet duke e mbajtur sekret informacionin nga ata të cilëve nuk u është caktuar.

Kriptografia merret me gjetjen dhe kërkimin e metodave matematikore për transformimin e informacionit.

Kriptografia moderne përfshin katër seksione kryesore:

kriptosisteme simetrike;

kriptosistemet me çelës publik;

sistemet e nënshkrimit elektronik;

menaxhimi kryesor.

Drejtimet kryesore të përdorimit të metodave kriptografike janë transferimi i informacionit konfidencial përmes kanaleve të komunikimit (për shembull, e-mail), vërtetimi i mesazheve të transmetuara, ruajtja e informacionit (dokumentet, bazat e të dhënave) në media në formë të koduar.

Një disk i koduar është një skedar kontejner që mund të përmbajë çdo skedar ose program tjetër (ato mund të instalohen dhe të ekzekutohen drejtpërdrejt nga ky skedar i koduar). Ky disk është i aksesueshëm vetëm pasi të keni futur fjalëkalimin për skedarin e kontejnerit - atëherë në kompjuter shfaqet një disk tjetër, i cili njihet nga sistemi si logjik dhe puna me të cilën nuk ndryshon nga puna me ndonjë disk tjetër. Pas shkëputjes së diskut, disku logjik zhduket, ai thjesht bëhet "i padukshëm".

Sot programet më të zakonshme për krijimin e disqeve të koduar janë DriveCrypt, BestCrypt dhe PGPdisk. Secila prej tyre mbrohet në mënyrë të besueshme nga hakerimi në distancë.

Të gjitha ndryshimet në informacionin në skedarin e kontejnerit ndodhin së pari në RAM, d.m.th. hard disku mbetet i koduar gjatë gjithë kohës. Edhe nëse kompjuteri ngrin, të dhënat sekrete mbeten të koduara;

Programet mund të bllokojnë një disk logjik të fshehur pas një periudhe të caktuar kohe;

Të gjithë ata janë të dyshimtë për skedarë të përkohshëm (swap skedarë). Është e mundur të enkriptohen të gjitha informacionet konfidenciale që mund të futen në skedarin e shkëmbimit. Një metodë shumë efektive për të fshehur informacionin e ruajtur në një skedar swap është ta çaktivizoni atë fare, duke mos harruar të rrisni RAM-in e kompjuterit;

Fizika e një hard disk është e tillë që edhe nëse mbishkruani disa të dhëna me të tjera, rekordi i mëparshëm nuk do të fshihet plotësisht. Me ndihmën e mjeteve moderne të mikroskopisë magnetike (Magnetic Force Microscopy - MFM), ato ende mund të restaurohen. Me këto programe, ju mund të fshini me siguri skedarët nga hard disku juaj pa lënë asnjë gjurmë të ekzistencës së tyre;

Të tre programet ruajnë të dhëna të ndjeshme në një formë të koduar në mënyrë të sigurt në hard disk dhe ofrojnë qasje transparente në këto të dhëna nga çdo program aplikacioni;

Ata mbrojnë skedarët e enkriptuar të kontejnerëve nga fshirja aksidentale;

Ata bëjnë një punë të shkëlqyer me trojanët dhe viruset.

Përpara se të hyjë në avion, përdoruesi duhet të identifikojë veten, dhe mekanizmat e sigurisë së rrjetit më pas vërtetojnë përdoruesin, domethënë të kontrollojnë nëse përdoruesi është me të vërtetë ai që pretendon se është. Në përputhje me modelin logjik të mekanizmit të mbrojtjes, avionët janë të vendosur në një kompjuter pune, me të cilin përdoruesi është i lidhur përmes terminalit të tij ose në ndonjë mënyrë tjetër. Prandaj, procedurat e identifikimit, vërtetimit dhe autorizimit kryhen në fillim të një sesioni në kompjuterin lokal të punës.

Më pas, kur instalohen protokolle të ndryshme rrjeti dhe përpara se të fitohet akses në burimet e rrjetit, procedurat e identifikimit, vërtetimit dhe autorizimit mund të riaktivizohen në disa kompjuterë desktop në distancë për të akomoduar burimet e kërkuara ose shërbimet e rrjetit.

Kur një përdorues fillon të punojë në një sistem kompjuterik duke përdorur një terminal, sistemi kërkon emrin e tij dhe numrin e identifikimit. Në përputhje me përgjigjet e përdoruesit, sistemi kompjuterik bën identifikimin e tij. Në një rrjet, është më e natyrshme që entitetet e ndërlidhura të identifikojnë njëri-tjetrin.

Fjalëkalimet janë vetëm një mënyrë për të vërtetuar. Ka mënyra të tjera:

1. Informacion i paracaktuar në dispozicion të përdoruesit: fjalëkalimi, numri personal i identifikimit, marrëveshje për përdorimin e frazave speciale të koduara.

2. Elementet e harduerit në dispozicion të përdoruesit: çelësat, kartat magnetike, mikroqarqet etj.

3. Karakteristikat tipike personale të përdoruesit: gjurmët e gishtërinjve, vizatimi i retinës së syrit, madhësia e figurës, timbri i zërit dhe veti të tjera më komplekse mjekësore dhe biokimike.

4. Teknikat dhe tiparet tipike të sjelljes së përdoruesit në kohë reale: veçoritë e dinamikës, stili i punës në tastierë, shpejtësia e leximit, aftësia për të përdorur manipulues etj.

5. Zakonet: përdorimi i shablloneve të veçanta kompjuterike.

6. Aftësitë dhe njohuritë e përdoruesit për shkak të arsimimit, kulturës, trajnimit, formimit, edukimit, shprehive etj.

Nëse dikush dëshiron të hyjë në një sistem kompjuterik përmes një terminali ose të kryejë një punë grupore, sistemi kompjuterik duhet të vërtetojë përdoruesin. Vetë përdoruesi zakonisht nuk e vërteton sistemin kompjuterik. Nëse procedura e vërtetimit është njëkahëshe, kjo quhet procedurë njëkahëshe e vërtetimit të objektit.

Mjetet softuerike të specializuara për mbrojtjen e informacionit nga aksesi i paautorizuar kanë, në tërësi, aftësi dhe karakteristika më të mira se mjetet e integruara të një sistemi operativ rrjeti. Përveç programeve të enkriptimit, ka shumë mjete të tjera të jashtme të sigurisë në dispozicion. Nga ato që përmenden më shpesh, duhen theksuar dy sistemet e mëposhtme, të cilat bëjnë të mundur kufizimin e rrjedhave të informacionit.

Firewalls - firewalls (fjalë për fjalë firewall - mur zjarri). Midis rrjeteve lokale dhe globale, krijohen serverë specialë të ndërmjetëm që inspektojnë dhe filtrojnë të gjithë trafikun e rrjetit / shtresës së transportit që kalon nëpër to. Kjo mund të zvogëlojë në mënyrë dramatike kërcënimin e aksesit të paautorizuar nga jashtë në rrjetet e korporatave, por nuk e eliminon aspak këtë rrezik. Një version më i sigurt i metodës është maskimi, kur i gjithë trafiku me origjinë nga rrjeti lokal dërgohet në emër të serverit të murit të zjarrit, duke e bërë rrjetin lokal praktikisht të padukshëm.

Proxy-servers (proxy - prokurë, person i besuar). I gjithë trafiku i rrjetit / shtresës së transportit midis rrjeteve lokale dhe globale është plotësisht i ndaluar - thjesht nuk ka rrugëzim si i tillë, dhe thirrjet nga rrjeti lokal në rrjetin global ndodhin përmes serverëve të veçantë ndërmjetësues. Natyrisht, me këtë metodë, thirrjet nga rrjeti global në atë lokal bëhen në parim të pamundura. Është gjithashtu e qartë se kjo metodë nuk siguron mbrojtje të mjaftueshme kundër sulmeve në nivele më të larta - për shembull, në nivelin e aplikacionit (viruset, kodi Java dhe JavaScript).

Le të hedhim një vështrim më të afërt se si funksionon muri i zjarrit. Është një metodë për të mbrojtur një rrjet nga kërcënimet e sigurisë nga sistemet dhe rrjetet e tjera duke centralizuar dhe kontrolluar aksesin në rrjet përmes harduerit dhe softuerit. Një mur zjarri është një pengesë sigurie e përbërë nga disa komponentë (për shembull, një ruter ose portë që drejton softuerin e murit të zjarrit). Firewall-i është konfiguruar sipas politikës së kontrollit të hyrjes në rrjet të brendshëm të organizatës. Të gjitha paketat hyrëse dhe dalëse duhet të kalojnë përmes një muri zjarri që lejon vetëm kalimin e paketave të autorizuara.

Një mur zjarri për filtrimin e paketave është një ruter ose kompjuter që ekzekuton softuer që është konfiguruar të refuzojë disa lloje të paketave hyrëse dhe dalëse. Filtrimi i paketave kryhet në bazë të informacionit të përmbajtur në titujt TCP dhe IP të paketave (adresat e dërguesit dhe marrësit, numrat e portave të tyre, etj.).

Firewall i nivelit të ekspertëve - kontrollon përmbajtjen e paketave të marra në tre shtresa të modelit OSI - rrjeti, sesioni dhe aplikacioni. Për të përmbushur këtë detyrë, përdoren algoritme speciale të filtrimit të paketave për të krahasuar secilën paketë me një model të njohur paketash të autorizuara.

Krijimi i një muri zjarri lidhet me zgjidhjen e problemit të mbrojtjes. Vendosja formale e problemit të shqyrtimit është si më poshtë. Le të ekzistojnë dy grupe sistemesh informacioni. Një ekran është një mjet për të diferencuar aksesin e klientëve nga një grup te serverët nga një grup tjetër. Ekrani i kryen funksionet e tij duke kontrolluar të gjitha flukset e informacionit ndërmjet dy grupeve të sistemeve (Fig. 6). Kontrolli i rrjedhave konsiston në filtrimin e tyre, ndoshta kryerjen e disa transformimeve.


Oriz. 6. Ekrani si mjet i diferencimit të aksesit.

Në nivelin tjetër të detajeve, ekrani (membrana gjysmë e përshkueshme) mendohet me lehtësi si një sekuencë filtrash. Secili prej filtrave, pas analizimit të të dhënave, mund t'i vonojë (mos i anashkalojë) ato dhe mund t'i "hedhë" menjëherë nga ekrani. Përveç kësaj, lejohet transformimi i të dhënave, transferimi i një pjese të të dhënave në filtrin tjetër për të vazhduar analizën, ose përpunimi i të dhënave në emër të adresuesit dhe kthimi i rezultatit te dërguesi (Fig. 7).

Oriz. 7. Ekrani si një sekuencë filtrash.

Përveç funksioneve të kontrollit të aksesit, ekranet regjistrojnë shkëmbimin e informacionit.

Zakonisht ekrani nuk është simetrik, për të përcaktohen termat "brenda" dhe "jashtë". Në këtë rast, problemi i mbrojtjes formulohet si mbrojtja e zonës së brendshme nga ajo e jashtme potencialisht armiqësore. Pra, muret e zjarrit (FW) instalohen më shpesh për të mbrojtur rrjetin e korporatës së një organizate me akses në internet.

Mbrojtja ndihmon në ruajtjen e disponueshmërisë së shërbimeve të fundit duke reduktuar ose eliminuar ngarkesën e shkaktuar nga aktiviteti i jashtëm. Dobësia e shërbimeve të sigurisë së brendshme zvogëlohet sepse sulmuesi fillimisht duhet të kapërcejë një ekran ku mekanizmat e mbrojtjes janë konfiguruar veçanërisht me kujdes. Për më tepër, sistemi mbrojtës, ndryshe nga ai universal, mund të organizohet në një mënyrë më të thjeshtë dhe, për rrjedhojë, më të sigurt.

Mbrojtja gjithashtu bën të mundur kontrollin e flukseve të informacionit të drejtuara në zonën e jashtme, gjë që kontribuon në ruajtjen e regjimit të konfidencialitetit në SI të organizatës.

Mbrojtja mund të jetë e pjesshme, duke mbrojtur disa shërbime informacioni (për shembull, mbrojtjen e postës elektronike).

Një ndërfaqe kufizuese mund të konsiderohet gjithashtu si një lloj arratisjeje. Një objekt i padukshëm është i vështirë për t'u sulmuar, veçanërisht me një grup mjetesh fikse. Në këtë kuptim, ndërfaqja e Uebit është natyrshëm e sigurt, veçanërisht kur dokumentet e hipertekstit gjenerohen në mënyrë dinamike. Çdo përdorues sheh vetëm atë që supozohet të shohë. Mund të bëhet një analogji midis dokumenteve të hipertekstit të gjeneruar në mënyrë dinamike dhe paraqitjeve në bazat e të dhënave relacionale, me paralajmërimin thelbësor që në rastin e Uebit, mundësitë janë shumë më të gjera.

Roli mbrojtës i një shërbimi ueb manifestohet qartë edhe kur ky shërbim ndërmjetëson (më saktë, integron) funksionet kur akseson burime të tjera, si për shembull tabelat e bazës së të dhënave. Ai jo vetëm që kontrollon rrjedhën e kërkesave, por gjithashtu fsheh organizimin real të të dhënave.

Nuk është e mundur të luftohen kërcënimet e natyrshme në mjedisin e rrjetit duke përdorur sisteme operative universale. Një OS gjenerik është një program i madh, me siguri që përmban, përveç gabimeve të dukshme, disa veçori që mund të përdoren për të fituar privilegje në mënyrë të paligjshme. Teknologjia moderne e programimit nuk lejon që programe të tilla të mëdha të jenë të sigurta. Përveç kësaj, një administrator që merret me një sistem kompleks nuk është gjithmonë në gjendje të marrë parasysh të gjitha pasojat e ndryshimeve të bëra. Së fundi, në një sistem universal me shumë përdorues, vrimat e sigurisë krijohen vazhdimisht nga vetë përdoruesit (fjalëkalime të dobëta dhe/ose të ndryshuara rrallë, të drejta aksesi të vendosura keq, një terminal i pambikëqyrur, etj.). E vetmja mënyrë premtuese lidhet me zhvillimin e shërbimeve të specializuara të sigurisë, të cilat, për shkak të thjeshtësisë së tyre, lejojnë verifikimin formal ose informal. Firewall-i është vetëm një mjet i tillë që lejon zbërthimin e mëtejshëm të lidhur me servisimin e protokolleve të ndryshme të rrjetit.

Firewall-i ndodhet ndërmjet rrjetit të mbrojtur (të brendshëm) dhe mjedisit të jashtëm (rrjetet e jashtme ose segmente të tjera të rrjetit të korporatës). Në rastin e parë, ata flasin për ME-në e jashtme, në të dytën - për të brendshmen. Në varësi të këndvështrimit tuaj, një mur i jashtëm i zjarrit mund të konsiderohet linja e parë ose e fundit (por aspak e vetmja) e mbrojtjes. E para është kur e shikoni botën përmes syve të një sulmuesi të jashtëm. Kjo e fundit - nëse përpiqemi të mbrojmë të gjithë komponentët e rrjetit të korporatës dhe të parandalojmë veprimet e paligjshme të përdoruesve të brendshëm.

Një mur zjarri është vendi ideal për të integruar auditimin aktiv. Nga njëra anë, si në vijën e parë ashtu edhe në vijën e fundit të mbrojtjes, identifikimi i aktivitetit të dyshimtë është i rëndësishëm në mënyrën e vet. Nga ana tjetër, ME është në gjendje të realizojë një reagim të fuqishëm arbitrarisht ndaj aktivitetit të dyshimtë, deri në ndërprerjen e komunikimit me mjedisin e jashtëm. Sidoqoftë, duhet të jeni të vetëdijshëm se lidhja e dy shërbimeve të sigurisë, në parim, mund të krijojë një vrimë të favorshme për sulmet e disponueshmërisë.

Këshillohet që të caktoni në murin e zjarrit identifikimin / vërtetimin e përdoruesve të jashtëm që kanë nevojë për qasje në burimet e korporatës (me mbështetje për konceptin e hyrjes së vetme në rrjet).

Për shkak të parimeve të ndarjes së mbrojtjes, mbrojtja me dy pjesë zakonisht përdoret për të mbrojtur lidhjet e jashtme (shih Figurën 8). Filtrimi parësor (për shembull, bllokimi i paketave të protokollit të kontrollit SNMP, i rrezikshëm me sulme ndaj disponueshmërisë, ose paketave me adresa IP të caktuara të përfshira në "listën e zezë") kryhet nga ruteri kufitar (shih gjithashtu seksionin tjetër), pas të cilit është e ashtuquajtura zonë e demilitarizuar (një rrjet me besim të moderuar të sigurisë, ku merren shërbimet e jashtme të informacionit të organizatës - Web, e-mail, etj.) dhe ME-ja kryesore që mbron pjesën e brendshme të rrjetit të korporatës.

Në teori, një mur zjarri (veçanërisht ai i brendshëm) duhet të jetë me shumë protokolle, por në praktikë dominimi i familjes së protokolleve TCP/IP është aq i madh saqë mbështetja për protokollet e tjera duket të jetë e tepërt, e dëmshme për sigurinë (aq më komplekse shërbimi, aq më i cenueshëm është).


Oriz. 8. Mbrojtje me dy komponentë me zonë të çmilitarizuar.

Në përgjithësi, muret e zjarrit të jashtëm dhe të brendshëm mund të bëhen një pengesë pasi vëllimi i trafikut të rrjetit tenton të rritet me shpejtësi. Një nga qasjet për zgjidhjen e këtij problemi përfshin ndarjen e ME në disa pjesë harduerike dhe organizimin e serverëve të specializuar ndërmjetësues. Firewall-i kryesor mund të klasifikojë afërsisht trafikun në hyrje sipas llojit dhe të delegojë filtrimin tek ndërmjetësit e duhur (për shembull, një ndërmjetës që analizon trafikun HTTP). Trafiku i jashtëm përpunohet fillimisht nga një server ndërmjetës, i cili gjithashtu mund të kryejë veprime të dobishme funksionale, të tilla si ruajtja e faqeve të serverëve të jashtëm në ueb, gjë që redukton ngarkesën në rrjet në përgjithësi dhe FW kryesore në veçanti.

Situatat kur një rrjet i korporatës përmban vetëm një kanal të jashtëm janë përjashtim dhe jo rregull. Në të kundërt, një situatë tipike është në të cilën një rrjet i korporatës përbëhet nga disa segmente gjeografikisht të shpërndara, secila prej të cilave është e lidhur me internetin. Në këtë rast, çdo lidhje duhet të mbrohet nga ekrani i vet. Më saktësisht, mund të supozojmë se firewall-i i jashtëm i korporatës është i përbërë, dhe kërkohet të zgjidhë problemin e administrimit të qëndrueshëm (menaxhimi dhe auditimi) i të gjithë komponentëve.

E kundërta e ME-ve të përbëra të korporatave (ose përbërësit e tyre) janë muret e zjarrit personal dhe pajisjet mbrojtëse personale. Të parat janë produkte softuerike që instalohen në kompjuterë personalë dhe vetëm i mbrojnë ato. Këto të fundit zbatohen në pajisje të veçanta dhe mbrojnë një rrjet të vogël lokal, siç është rrjeti i zyrave shtëpiake.

Gjatë vendosjes së mureve të zjarrit, duhet të respektohen parimet e sigurisë arkitekturore të diskutuara më parë, para së gjithash, duke u kujdesur për thjeshtësinë dhe menaxhimin, ndarjen e mbrojtjes, si dhe pamundësinë e kalimit në një gjendje të pasigurt. Gjithashtu, duhet të merren parasysh jo vetëm kërcënimet e jashtme, por edhe të brendshme.

Sisteme për arkivimin dhe dublikimin e informacionit

Organizimi i një sistemi të besueshëm dhe efikas të arkivimit të të dhënave është një nga detyrat më të rëndësishme për të garantuar sigurinë e informacionit në rrjet. Në rrjetet e vogla ku janë instaluar një ose dy serverë, më së shpeshti përdoret për të instaluar sistemin e arkivimit direkt në lojëra elektronike falas të serverëve. Në rrjetet e mëdha të korporatave, është më e preferueshme të organizohet një server i dedikuar arkiv.

Një server i tillë arkivon automatikisht informacionin nga disqet e ngurtë të serverëve dhe stacioneve të punës në kohën e specifikuar nga administratori i rrjetit lokal të kompjuterit, duke lëshuar një raport mbi kopjen rezervë.

Ruajtja e informacionit arkivor me vlerë të veçantë duhet të organizohet në një dhomë të veçantë të mbrojtur. Ekspertët rekomandojnë ruajtjen e arkivave të dyfishta të të dhënave më të vlefshme në një ndërtesë tjetër, në rast zjarri ose fatkeqësie natyrore. Për të siguruar rikuperimin e të dhënave në rast të dështimeve të disqeve magnetike, më së shpeshti përdoren sistemet e grupeve të diskut - grupe disqesh që funksionojnë si një pajisje e vetme që përputhen me standardin RAID (Redundant Arrays of Inexpensive Disqe). Këto grupe ofrojnë shpejtësinë më të shpejtë të shkrimit/leximit të të dhënave, aftësinë për të rikuperuar plotësisht të dhënat dhe për të zëvendësuar disqet e dështuar në një modalitet të nxehtë (pa fikur pjesën tjetër të disqeve në grup).

Organizimi i grupeve të diskut parashikon zgjidhje të ndryshme teknike të zbatuara në disa nivele:

Niveli RAID 0 ju lejon të ndani me lehtësi rrjedhën e të dhënave midis dy ose më shumë disqeve. Avantazhi i kësaj zgjidhjeje është se shpejtësia I/O rritet në proporcion me numrin e disqeve në grup.

RAID niveli 1 konsiston në organizimin e të ashtuquajturave disqe "të pasqyruara". Gjatë regjistrimit të të dhënave, informacioni në diskun kryesor të sistemit kopjohet në diskun e pasqyruar, dhe nëse disku kryesor dështon, disku i "pasqyruar" ndizet menjëherë.

Nivelet 2 dhe 3 RAID parashikojnë krijimin e grupeve paralele të diskut, kur shkruhen në të cilat të dhënat shpërndahen nëpër disqe në një nivel bit.

Nivelet 4 dhe 5 RAID janë një modifikim i nivelit zero, në të cilin rryma e të dhënave shpërndahet nëpër disqet e grupit. Dallimi është se në nivelin 4 ndahet një disk i veçantë për ruajtjen e informacionit të tepërt, dhe në nivelin 5 informacioni i tepërt shpërndahet në të gjithë disqet në grup.

Përmirësimi i besueshmërisë dhe mbrojtjes së të dhënave në rrjet, bazuar në përdorimin e informacionit të tepërt, zbatohet jo vetëm në nivelin e elementeve individuale të rrjetit, si grupet e disqeve, por edhe në nivelin e sistemit operativ të rrjetit. Për shembull, Novell zbaton versione tolerante ndaj gabimeve të sistemit operativ Netware - SFT (System Fault Tolerance):

SFT Niveli I. Niveli i parë parashikon krijimin e kopjeve shtesë të tabelave FAT dhe të hyrjeve në direktori, verifikimin e menjëhershëm të çdo blloku të dhënash të shkruar rishtazi në serverin e skedarëve, si dhe rezervimin në çdo hard disk të rreth 2% të hapësirës së diskut. .

SFT Niveli II përmbante gjithashtu aftësinë për të krijuar disqe "të pasqyruara", si dhe kontrollues të dyfishtë të diskut, furnizime me energji elektrike dhe kabllo ndërfaqeje.

Versioni SFT Level III lejon përdorimin e serverëve të dyfishuar në rrjetin lokal, njëri prej të cilëve është "master", dhe i dyti, që përmban një kopje të të gjithë informacionit, hyn në veprim në rast të një dështimi të serverit "master".

Shërbimi i analizës së sigurisë është krijuar për të identifikuar dobësitë në mënyrë që t'i eliminojë shpejt ato. Në vetvete, ky shërbim nuk mbron nga asgjë, por ndihmon për të zbuluar (dhe eliminuar) boshllëqet e sigurisë përpara se një sulmues të mund t'i shfrytëzojë ato. Para së gjithash, dua të them jo arkitekturore (ato janë të vështira për t'u eliminuar), por boshllëqe "operative" që u shfaqën si rezultat i gabimeve të administrimit ose për shkak të pakujdesisë për përditësimin e versioneve të softuerit.

Sistemet e analizës së sigurisë (të quajtura edhe skanerë sigurie), si mjetet aktive të auditimit të diskutuara më sipër, bazohen në grumbullimin dhe përdorimin e njohurive. Kjo i referohet njohurive për boshllëqet e sigurisë: si t'i kërkojmë ato, sa serioze janë dhe si t'i trajtojmë ato.

Prandaj, thelbi i sistemeve të tilla është baza e dobësive, e cila përcakton gamën e disponueshme të aftësive dhe kërkon përditësim pothuajse të vazhdueshëm.

Në parim, mund të zbulohen boshllëqe të një natyre shumë të ndryshme: prania e malware (në veçanti, viruset), fjalëkalimet e dobëta të përdoruesve, sistemet operative të konfiguruara dobët, shërbimet e rrjetit të pasigurta, arna të çinstaluara, dobësitë e aplikacionit, etj. Sidoqoftë, më efektivët janë skanerët e rrjetit (natyrisht për shkak të mbizotërimit të familjes së protokollit TCP / IP), si dhe mjetet antivirus. Ne e klasifikojmë mbrojtjen antivirus si një mjet analize sigurie, duke mos e llogaritur atë si një shërbim të veçantë sigurie.

Skanerët mund të identifikojnë dobësitë si me anë të analizës pasive, domethënë duke ekzaminuar skedarët e konfigurimit, portet e përdorura, etj., dhe duke imituar veprimet e një sulmuesi. Disa dobësi të gjetura mund të eliminohen automatikisht (për shembull, dezinfektimi i skedarëve të infektuar), të tjerët raportohen te administratori.

Kontrolli i ofruar nga sistemet e analizës së sigurisë është reaktiv, i prapambetur në natyrë, nuk mbron nga sulmet e reja, por duhet mbajtur mend se mbrojtja duhet të jetë e skalionuar dhe kontrolli i sigurisë është mjaft i përshtatshëm si një nga linjat. Dihet se shumica dërrmuese e sulmeve janë rutinë në natyrë; ato janë të mundshme vetëm sepse vrimat e njohura të sigurisë mbeten të pazgjidhura prej vitesh.


3.1 Karakteristikat e ndërmarrjes dhe rrjetit të korporatës

Grupi i kompanive Vestel bashkon 19 kompani të specializuara në zhvillimin, prodhimin, marketingun dhe shpërndarjen e elektronikës së konsumit, pajisjeve të vogla dhe të mëdha shtëpiake. Si një nga liderët në tregun e elektronikës dhe pajisjeve shtëpiake në Evropë, kompania ka zyra në vende si Franca, Spanja, Gjermania, Belgjika, Luksemburgu, Italia, Britania e Madhe, Holanda, Rumania, Tajvani, Hong Kongu, Finlanda, SHBA. . Objektet e prodhimit dhe kërkimit janë gjithashtu të përqendruara në shumë rajone të botës. Për momentin, Vestel Group është pjesë e Holdingut të madh transnacional Zorlu me seli në Stamboll (Turqi).

Fabrika në Aleksandrov u themelua në nëntor 2002, dhe në nëntor 2003 filloi prodhimi i televizorëve. Në vitin 2006 u ndërtua një punishte për prodhimin e makinave larëse dhe frigoriferëve. Për momentin, në tregun rus janë paraqitur CRT, TV LCD dhe plazma, lavatriçe, frigoriferë, soba. Fabrika përdor teknologjitë më moderne të montimit dhe sisteme plotësisht të automatizuara të kontrollit të cilësisë.

Numri i të punësuarve është mbi 700 persona (rreth 500 prej tyre janë punëtorë).

Ndërmarrja nuk disponon informacione që përbëjnë sekret shtetëror, por punon me sekrete tregtare dhe zyrtare.

Ndërmarrja ka rrjetin e saj lokal, në të cilin kanë akses vetëm punonjësit e Vestel. Në shumicën e rasteve, ka qasje vetëm në një numër të kufizuar faqesh në këtë rrjet, të cilat janë të nevojshme gjatë punës. Informacioni për çdo lidhje me rrjetin regjistrohet nga administratori i sistemit. Kjo vlen edhe për internetin.

Numri i stacioneve të punës në rrjet është 27. Ato janë të bashkuara në disa grupe pune:

drejtor i ndërmarrjes - 1 stacion pune;

departamenti # 1 - 2 stacione pune;

sekretari - 1 stacion pune;

departamentet 1, 2 dhe 3 të departamentit nr. 2 me përkatësisht 3, 2 dhe 4 stacione pune;

departamentet 4 dhe 5 të departamentit nr. 3 për 3 dhe 4 stacione pune;

departamenti 6 i departamentit nr. 4 - 3 stacione pune;

departamenti nr. 5 - 4 stacione pune;

numri i departamentit 6 - 4 stacione pune.

I gjithe rrjeti ndodhet ne nje kat te nje pallati administrativ.

Plani i ambienteve ku ndodhen stacionet e punës dhe serveri është paraqitur në Shtojcën B.

Rrjeti, siç mund të shihet nga Fig. 9 ka një topologji ylli.

Topologjia e yjeve është një strukturë më efikase, çdo kompjuter, duke përfshirë serverin, është i lidhur nga një segment i veçantë kabllor me një shpërndarës qendror (HAB).

Avantazhi kryesor i një rrjeti të tillë është rezistenca e tij ndaj dështimeve që vijnë nga keqfunksionimet në PC individualë ose për shkak të dëmtimit të kabllos së rrjetit.

Metoda e aksesit e përdorur është CSMA / CD. Është kjo metodë e aksesit që përdoret nga arkitektura e rrjetit Ethernet që përdoret në ndërmarrje. Rrjeti bazohet në një çift të përdredhur (10Base - T) duke përdorur një kabllo Siemon, UTP (Unshielded Twisted Pair) kategoria standarde 5, standardi ndërkombëtar i sistemeve kabllore.

Sistemet operative të përdorura janë Windows 2000 (në stacionet e punës) dhe Windows 2003 Server.

Oriz. 9. Topologjia e rrjetit të ndërmarrjeve.

Kompania ka zhvilluar masat e mëposhtme të mbrojtjes së informacionit:

Është lidhur një marrëveshje për mbrojtjen e lokaleve dhe territorit (kontrolli i hyrjes është në fuqi);

Janë zhvilluar regjimi dhe rregullat e sigurisë nga zjarri;

Mënyra e mbikëqyrjes së dyshemesë;

Janë zhvilluar përshkrimet e punës së punonjësve, duke përcaktuar të drejtat dhe detyrimet e tyre;

Marrëveshjet shtesë të kontratave të punës së punonjësve për moszbulimin e informacionit konfidencial prej tyre, duke rregulluar përgjegjësinë në fushën e mbrojtjes së informacionit;

Udhëzime për mbrojtjen rrethuese, për funksionimin e sistemit të alarmit të sigurisë dhe të vëzhgimit me video;

Rregulloret për rrjedhën e dokumenteve konfidenciale;

Përshkrimi i procesit teknologjik të përpunimit CI;

Sistemi i mbrojtjes antivirus i instaluar në stacionin e punës;

Qasja në stacionin e punës kufizohet me fjalëkalime.

Mbështetja ligjore e sistemit të mbrojtjes së informacionit konfidencial përfshin një sërë dokumentacioni të brendshëm rregullator dhe organizativ, i cili përfshin dokumente të tilla të ndërmarrjes si:

Kontrata kolektive e punës;

kontratat e punës me punonjësit e ndërmarrjes;

Rregulloret e brendshme për punonjësit e ndërmarrjes;

Përgjegjësitë e punës së drejtuesve, specialistëve dhe punonjësve të ndërmarrjes.

Udhëzime për përdoruesit e rrjeteve dhe bazave të të dhënave informative dhe kompjuterike;

Udhëzimet e punonjësve përgjegjës për mbrojtjen e informacionit;

Memorandumi i një punonjësi për ruajtjen e sekreteve tregtare ose të tjera;

Detyrimet kontraktore.

Pa hyrë thellë në përmbajtjen e dokumenteve të listuara, mund të themi se të gjitha ato, në varësi të qëllimit të tyre kryesor rregullator ose ligjor, tregojnë kërkesat, normat ose rregullat për të siguruar nivelin e nevojshëm të sigurisë së informacionit të ndërmarrjes, drejtuar kryesisht personelit dhe menaxhmentit.

Mbështetja ligjore bën të mundur zgjidhjen e shumë çështjeve të diskutueshme që lindin në mënyrë të pashmangshme në procesin e shkëmbimit të informacionit në nivele të ndryshme - nga komunikimi i të folurit deri tek transmetimi i të dhënave në rrjetet kompjuterike. Për më tepër, është duke u formuar një sistem i formalizuar ligjërisht i masave administrative, i cili bën të mundur zbatimin e gjobave ose sanksioneve ndaj shkelësve të politikës së sigurisë së brendshme, si dhe krijimin e kushteve mjaftueshëm të qarta për sigurimin e konfidencialitetit të informacionit të përdorur ose të krijuar në bashkëpunim. ndërmjet subjekteve ekonomike, përmbushja e tyre e detyrimeve kontraktuale, zbatimi i aktiviteteve të përbashkëta etj. Në të njëjtën kohë, palët që nuk i plotësojnë këto kushte janë përgjegjëse brenda kornizës së parashikuar nga klauzolat përkatëse të dokumenteve ndërpartiake (kontratat, marrëveshjet, kontratat, etj.) dhe ligji rus.

Objektet kryesore të mbrojtjes janë:

AWP e punonjësve;

Serveri i rrjetit lokal;

Informacione konfidenciale (dokumente);

Zyrat e Drejtorit të Përgjithshëm, Kryeinxhinierit dhe Kryeteknologut;

Zyrat me dokumentacion konfidencial.

Windows 2003 Server ka veçori sigurie të integruara në sistemin operativ. Më të rëndësishmet prej tyre diskutohen më poshtë.

Ndjekja e aktivitetit të rrjetit.

Windows 2003 Server ofron shumë mjete për ndjekjen e aktivitetit të rrjetit dhe përdorimin e rrjetit. OS lejon:

shikoni serverin dhe shikoni se çfarë burimesh përdor;

shikoni përdoruesit e lidhur aktualisht me serverin dhe shikoni se çfarë skedarësh kanë hapur;

kontrolloni të dhënat në regjistrin e sigurisë;

kontrolloni shënimet në regjistrin e ngjarjeve;

specifikoni se për çfarë gabimesh duhet të paralajmërohet administratori nëse ndodhin.

Fillimi i një sesioni në një stacion pune

Sa herë që një përdorues fillon një sesion në një stacion pune, ekrani i fillimit të sesionit kërkon një emër përdoruesi, fjalëkalim dhe domen. Stacioni i punës më pas dërgon emrin e përdoruesit dhe fjalëkalimin në domen për vërtetim. Serveri në domen vërteton emrin e përdoruesit dhe fjalëkalimin kundrejt bazës së të dhënave të kredencialeve të përdoruesit të domenit. Nëse emri i përdoruesit dhe fjalëkalimi janë identikë me kredencialet, serveri njofton stacionin e punës për të filluar seancën. Serveri ngarkon gjithashtu informacione të tjera kur fillon një sesion përdoruesi, si p.sh. preferencat e përdoruesit, drejtoria e tij dhe variablat e mjedisit.

Si parazgjedhje, jo të gjitha kartat e llogarisë në domen ju lejojnë të identifikoheni. Vetëm administratori, operatori i serverit, operatori i kontrollit të printimit, operatori i kartës së llogarisë dhe operatori i kontrollit rezervë lejohen ta bëjnë këtë.

Të gjithë përdoruesit e rrjetit të ndërmarrjeve pajisen me emrin dhe fjalëkalimin e tyre (për më shumë detaje, shihni seksionin tjetër të WRC).

Kartat e regjistrimit të përdoruesve

Çdo klient që përdor rrjetin ka një llogari përdoruesi në domenin e rrjetit. Llogaria e përdoruesit përmban informacione rreth përdoruesit, duke përfshirë emrin, fjalëkalimin dhe kufizimet në përdorimin e rrjetit të vendosura ndaj tij. Kartat e indeksit ju lejojnë të gruponi përdoruesit që kanë burime të ngjashme në grupe; Grupet e bëjnë të lehtë dhënien e të drejtave dhe lejeve për burimet duke bërë vetëm një veprim për të dhënë të drejta ose leje për të gjithë grupin.

Shtojca B tregon përmbajtjen e llogarisë së përdoruesit.

Regjistri i ngjarjeve të sigurisë

Windows 2003 Server ju lejon të përcaktoni se çfarë do të hyjë në rishikim dhe do të shkruhet në regjistrin e ngjarjeve të sigurisë sa herë që kryhen veprime të caktuara ose arrihen skedarë. Artikulli i rishikimit tregon veprimin e kryer, përdoruesin që e ka kryer atë dhe datën dhe orën e veprimit. Kjo ju lejon të kontrolloni përpjekjet e suksesshme dhe të pasuksesshme në çdo veprim.

Një regjistër i ngjarjeve të sigurisë së ndërmarrjes është i domosdoshëm, pasi nëse tentohet një kompromis në rrjet, burimi mund të gjurmohet.

Në fakt, regjistrohen vetëm përdoruesit dhe ngjarjet e dyshimta. Sepse nëse të gjitha ngjarjet regjistrohen, vëllimi i informacionit të regjistrimit ka të ngjarë të rritet shumë shpejt dhe analiza e tij efektive do të bëhet e pamundur. Mbikëqyrja është e rëndësishme kryesisht si masë parandaluese. Shpresojmë, shumë do të përmbahen nga shkelja e sigurisë, duke e ditur se veprimet e tyre janë duke u regjistruar.

Të drejtat e përdoruesit

Të drejtat e përdoruesit përcaktojnë llojet e veprimeve të lejuara për atë përdorues. Veprimet e kontrolluara nga të drejtat përfshijnë hyrjen në kompjuterin lokal, mbylljen, caktimin e orës, kopjimin dhe rivendosjen e skedarëve të serverit dhe detyra të tjera.

Në një domen të Windows 2003 Server, të drejtat jepen dhe kufizohen në nivelin e domenit; nëse grupi është drejtpërdrejt në një domen, anëtarët kanë të drejta për të gjithë kontrolluesit kryesorë dhe rezervë të domenit.

Çdo përdorues i ndërmarrjes duhet të ketë të drejtat e veta të aksesit në informacion, leje për të kopjuar dhe rivendosur skedarët.

Vendosja e fjalëkalimit dhe politika e kartës së llogarisë

Të gjitha aspektet e politikës së fjalëkalimit janë të përcaktuara për domenin: gjatësia minimale e fjalëkalimit (6 karaktere), mosha minimale dhe maksimale e fjalëkalimit dhe ekskluziviteti i fjalëkalimit, i cili e pengon përdoruesin të ndryshojë fjalëkalimin e tij në fjalëkalimin që përdoruesi ka. përdorur së fundmi.

Është gjithashtu e mundur të përcaktohen aspekte të tjera të politikës së kartës së regjistrimit:

Nëse karta e llogarisë është e bllokuar;

Nëse përdoruesit duhet të shkëputen me forcë nga serveri pas orëve të fillimit të sesionit;

Nëse përdoruesit duhet të jenë në gjendje të identifikohen për të ndryshuar fjalëkalimin e tyre.

Kur aktivizohet bllokimi i kartës së llogarisë, atëherë karta e llogarisë bllokohet në rast të disa përpjekjeve të pasuksesshme për të nisur një sesion të përdoruesit dhe jo më shumë se një periudhë e caktuar kohore midis çdo dy përpjekjesh të pasuksesshme për të filluar një sesion. Kartat e llogarisë që janë të bllokuara nuk mund të përdoren për të hyrë në sistem.

Nëse përdoruesit shkëputen me forcë nga serverët kur sesioni i tyre ka mbaruar, ata marrin një paralajmërim pak para përfundimit të periudhës së sesionit të konfiguruar. Nëse përdoruesit nuk janë shkëputur nga rrjeti, serveri do të detyrojë shkëputjen. Megjithatë, përdoruesi nuk do të shkëputet nga stacioni i punës. Orët e seancave në ndërmarrje nuk janë të përcaktuara, pasi të gjithë punonjësit janë të interesuar për aktivitete të suksesshme dhe shpesh disa mbeten duke punuar jashtë orarit ose në fundjavë.

Nëse përdoruesi kërkohet të ndryshojë fjalëkalimin, atëherë kur ai nuk e ka bërë këtë me një fjalëkalim të skaduar, ai nuk do të jetë në gjendje të ndryshojë fjalëkalimin e tij. Nëse fjalëkalimi skadon, përdoruesi duhet të kontaktojë administratorin e sistemit për ndihmë në ndryshimin e fjalëkalimit në mënyrë që të jetë në gjendje të identifikohet përsëri në rrjet. Nëse përdoruesi nuk është identifikuar dhe ka ardhur koha për të ndryshuar fjalëkalimin, atëherë ai do të paralajmërohet për nevojën e ndryshimit sapo të regjistrohet.

Sistemi i skedarëve të koduar EFS

Windows 2000 ofron mundësinë për të mbrojtur më tej skedarët dhe dosjet e enkriptuara në vëllimet NTFS duke përdorur Sistemin e Skedarit të Enkriptimit (EFS). Kur punoni në një mjedis Windows 2000, mund të punoni vetëm me vëllime në të cilat keni të drejta aksesi.

Me EFS, ju mund të kriptoni skedarët dhe dosjet me një çift çelësash. Çdo përdorues që dëshiron të aksesojë një skedar specifik duhet të ketë një çelës privat me të cilin do të deshifrohen të dhënat e skedarit. EFS ofron gjithashtu një skemë të mbrojtjes së skedarëve për Windows 2000. Megjithatë, ndërmarrja nuk përfiton nga kjo veçori sepse enkriptimi degradon performancën e sistemit.

Aspektet organizative dhe ligjore të mbrojtjes së informacionit nga aksesi i paautorizuar dhe aftësitë e Windows 2000 në këtë drejtim janë treguar tashmë më lart. Tani do të ndalem pak më në detaje në aspekte të tjera.

Informacioni që qarkullon në rrjetin e korporatës është shumë i larmishëm. Të gjitha burimet e informacionit ndahen në tre grupe:

Burimet e përbashkëta të rrjetit;

Burimet e informacionit të serverit të skedarëve;

Burimet e informacionit të DBMS.

Secili grup përmban një numër emrash burimesh informacioni, të cilat nga ana e tyre kanë një kod individual, nivelin e aksesit, vendndodhjen e rrjetit, pronarin, etj.

Ky informacion është i rëndësishëm për biznesin dhe klientët e tij, ndaj duhet të mbrohet mirë.

Çelësat elektronikë

Të gjithë kompjuterët që punojnë me informacione që përbëjnë një sekret tregtar janë të pajisur me softuer dhe sisteme harduerike shtesë.

Komplekse të tilla janë një kombinim i softuerit dhe harduerit për mbrojtjen e informacionit nga aksesi i paautorizuar.

Pajisja e komplekseve të tilla, e ashtuquajtura bllokimi elektronik, është një kartë elektronike e futur në një nga foletë e kompjuterit dhe e pajisur me një ndërfaqe për lidhjen e një lexuesi të çelësave elektronikë të llojeve të tilla si: Smart Card, Touch Memory, Proximity Card, eToken. Një grup tipik funksionesh të ofruara nga bravë të tillë elektronikë është:

Regjistrimi i përdoruesve të kompjuterit dhe caktimi i tyre identifikues personal (emrat dhe/ose çelësat elektronikë) dhe fjalëkalimet për hyrjen në sistem;

Kërkesë për një ID personale të përdoruesit dhe fjalëkalimin kur nisni kompjuterin. Kërkesa bëhet nga hardueri përpara se të ngarkohet OS;

Mundësia për të bllokuar hyrjen e një përdoruesi të regjistruar;

Mbajtja e një regjistri të sistemit, i cili regjistron ngjarjet që lidhen me sigurinë e sistemit;

Kontrolli i integritetit të skedarëve në hard disk;

Kontrolli i integritetit të sektorëve fizikë të diskut;

Mbrojtja e harduerit kundër ngarkimit të paautorizuar të sistemit operativ nga një disketë, CD-ROM ose porta USB;

Aftësia për të punuar së bashku me mjete softuerike për mbrojtje nga aksesi i paautorizuar.

Mbrojtja e të dhënave të kujdestarit

Kompania përdor një opsion të tillë të mbrojtjes së informacionit si mbrojtja e të dhënave të kujdestarisë. Një administrues i besuar është një përdorues të cilit i janë dhënë privilegje ose të drejta aksesi për të paraqitur burimet e informacionit.

Çdo punonjës ka një nga tetë llojet e të drejtave:

Leximi - e drejta për të lexuar skedarë të hapur;

Shkruaj - e drejta e Shkrimit për të hapur skedarë;

Open - e drejta për të hapur një skedar ekzistues;

Krijo - e drejta për të krijuar (dhe për të hapur njëkohësisht) skedarë të rinj;

Fshij - e drejta për të fshirë skedarët ekzistues;

Prindëror - Të drejtat prindërore:

E drejta për të krijuar, riemëruar, fshirë nëndrejtoritë e drejtorive;

E drejta për të krijuar administrues të besuar dhe të drejtat në drejtori;

E drejta për të krijuar Administratorë të Besuar dhe të Drejtat në një nëndrejtori;

Kërko - e drejta për të kërkuar katalogun;

Modify - atributet e skedarit Ndrysho djathtas.

Të gjithë punëtorët përdorin mbrojtjen e atributeve të skedarëve për të parandaluar ndryshime aksidentale ose fshirje të skedarëve individualë. Kjo mbrojtje vlen për skedarët e informacionit publik që lexohen zakonisht nga shumë përdorues. Ekzistojnë katër atribute të skedarëve që përdoren në mbrojtjen e të dhënave:

Lexo-shkruaj,

Vetëm duke lexuar,

Të ndarë,

E pandarë.

Siç e theksova, të gjithë kompjuterët në ndërmarrje janë të mbrojtur me fjalëkalime.

Meqenëse Microsoft Windows 2000 dhe Windows Server 2003 janë instaluar në të gjithë kompjuterët në organizatë, përdoret mbrojtja me fjalëkalim të sistemit operativ, e cila instalohet nga administratori në BIOS, pasi është mbrojtja e BIOS-it që luan rolin më të rëndësishëm në parandalimin e aksesit të paautorizuar. tek të dhënat kompjuterike.

Modifikimi, shkatërrimi i BIOS-it të një kompjuteri personal është i mundur si rezultat i rivendosjes ose funksionimit të paautorizuar të programeve ose viruseve me qëllim të keq.

Mbrojtja BIOS ofrohet në varësi të modelit të kompjuterit:

Duke vendosur çelësin e vendosur në motherboard në një pozicion që përjashton modifikimin e BIOS (të kryer nga shërbimi i mbështetjes teknike të departamentit të automatizimit);

Duke vendosur një fjalëkalim administrativ në softuerin SETUP.

Mbrojtja e BIOS-it kundër rivendosjes së paautorizuar sigurohet duke mbyllur kutinë e kompjuterit me një ngjitës holografik mbrojtës.

Përdoren dy lloje të fjalëkalimeve të aksesit: administrative dhe përdoruese.

Kur vendosni fjalëkalimet administrative dhe të përdoruesit, duhet të ndiqen rregullat e mëposhtme:

Përdoruesi i kompjuterit zgjedh dhe fut vetëm fjalëkalimin e përdoruesit (të paktën 6 karaktere). Administratorit të sigurisë së informacionit i ndalohet të mësojë fjalëkalimin e përdoruesit.

Fjalëkalimi administrativ (të paktën 8 karaktere) futet nga administratori i sigurisë së informacionit. Administratorit të sigurisë së informacionit i ndalohet t'i japë përdoruesit fjalëkalimin administrativ.

Në rast se kompjuteri është i pajisur me mbrojtje harduerike dhe softuerike kundër ndërhyrjeve, gjë që ndalon ngarkimin e sistemit operativ pa paraqitur një identifikues personal të përdoruesit, fjalëkalimi i përdoruesit mund të mos vendoset.

Në rast të një rezultati pozitiv të vërtetimit të fjalëkalimit të paraqitur nga përdoruesi:

Sistemi i kontrollit të aksesit i jep përdoruesit të drejtat e aksesit që i janë caktuar;

Përdoruesi regjistrohet me mjetet e integruara të regjistrimit (nëse ka).

Kontrolli i hyrjes në internet

Vëmendje e veçantë duhet t'i kushtohet aksesit të punonjësve të ndërmarrjes në internet.

Më parë, aksesi në internet kryhej nga një stacion pune i specializuar i quajtur një kioskë interneti. Kioska nuk ishte e lidhur me rrjetin korporativ të ndërmarrjes.

Nënndarja që operonte me kioskën e internetit realizoi:

Ditari i kontabilitetit të punës në internet, i cili pasqyronte: emrin e përdoruesit, datën, kohën e fillimit të punës, kohëzgjatjen e punës, qëllimin e punës, burimet e përdorura, nënshkrimin;

Regjistri i pranimit, i cili pasqyronte: emrin e përdoruesit, detyrat për zgjidhjen e të cilave ai lejohet të punojë në internet, kohën e punës dhe kohëzgjatjen maksimale, nënshkrimin e menaxherit.

Por kjo praktikë më vonë u braktis. Tani të gjithë kompjuterët në rrjetin e korporatës kanë qasje në internet.

Rritja e gamës dhe vëllimit të shërbimeve, që sjell nevojën për departamente në shkëmbimin e informacionit me organizatat e jashtme, si dhe nevojën për të siguruar akses në distancë në informacion përmes kanaleve të komunikimit publik, rrisin ndjeshëm rreziqet e aksesit të paautorizuar, sulmeve nga viruset, etj. .

3.5 Mbrojtja antivirus

Faktorët e rrezikut që duhen marrë parasysh

Viruset mund të hyjnë në një makinë në mënyra të ndryshme (përmes rrjetit global, përmes një diskete të infektuar ose USB flash drive). Pasojat e depërtimit të tyre janë shumë të pakëndshme: nga shkatërrimi i një skedari deri te prishja e të gjithë kompjuterit. Mjafton vetëm një skedar i infektuar për të infektuar të gjithë informacionin në kompjuter dhe më pas të infektojë të gjithë rrjetin e korporatës.

Gjatë organizimit të sistemit të mbrojtjes antivirus në ndërmarrje, u morën parasysh faktorët e mëposhtëm të rrezikut:

Karakteristikat e kufizuara të softuerit antivirus

Aftësia për të krijuar viruse të reja me fokus në kundërveprimin e paketave specifike antivirus dhe mekanizmave mbrojtës, përdorimi i dobësive të softuerit të sistemit dhe aplikacionit çon në faktin se edhe përdorimi i plotë i mjeteve antivirus me anti-virus të përditësuar. Bazat e të dhënave të viruseve nuk ofrojnë mbrojtje të garantuar kundër kërcënimit të infektimit me virus, pasi mund të shfaqet një virus, mbrojtja e procedurave kundër të cilit nuk është shtuar ende në bazat e të dhënave më të fundit antivirus.

Intensitet i lartë i zbulimit të dobësive kritike në softuerin e sistemit

Prania e dobësive të reja kritike të pazgjidhura në softuerin e sistemit krijon kanale për shpërndarjen masive të viruseve të reja në rrjetet lokale dhe globale. Përfshirja në viruse e moduleve "Trojan" që ofrojnë aftësinë për të kontrolluar nga distanca një kompjuter me privilegje maksimale krijon jo vetëm rreziqe të mohimit masiv të shërbimit, por edhe rreziqe të vjedhjes së drejtpërdrejtë përmes aksesit të paautorizuar në sistemet e automatizuara bankare.

Nevoja për testim paraprak të përditësimeve të softuerit të sistemit dhe antivirus

Instalimi i përditësimeve pa testim paraprak krijon rreziqe të papajtueshmërisë së sistemit, aplikacionit dhe softuerit antivirus dhe mund të çojë në ndërprerje operacionale. Në të njëjtën kohë, testimi çon në vonesa shtesë në instalimin e përditësimeve dhe, në përputhje me rrethanat, rrit rrezikun e infektimit me virus.

Diversiteti dhe natyra multiplatformë e harduerit dhe softuerit të përdorur në sistemet e automatizuara

Aftësia e llojeve të caktuara të viruseve për të punuar në platforma të ndryshme, aftësia e viruseve për t'u shumuar duke përdorur sistemet e postës së korporatës ose rrjetet kompjuterike, mungesa e produkteve antivirus për disa platforma specifike e bëjnë të pamundur ose joefektiv përdorimin e softuerit antivirus në disa raste.

Disponueshmëri e gjerë e komunikimeve celulare moderne, pajisjeve të ruajtjes dhe mediave të ruajtjes me kapacitet të lartë

Komunikimet moderne celulare lejojnë punonjësit e paskrupullt të bëjnë një lidhje të paautorizuar të një stacioni pune të automatizuar me internetin, duke krijuar kështu një shkelje në perimetrin e sigurisë së një rrjeti të korporatës dhe duke ekspozuar burimet e tij të informacionit ndaj rrezikut të infektimit masiv me një virus të ri kompjuterik. Disponueshmëria e pajisjeve kompakte për ruajtjen dhe transferimin e sasive të mëdha të informacionit krijon kushte për përdorim të paautorizuar të pajisjeve dhe mediave të tilla për qëllime personale, joprodhuese. Kopjimi i paautorizuar i informacionit të marrë nga burime të paverifikuara në kompjuterët e ndërmarrjeve rrit ndjeshëm rrezikun e infektimit me virus.

Nevoja për veprime të kualifikuara për të zmbrapsur një sulm virusi

Veprimet e pakualifikuara për të zmbrapsur një sulm virusi mund të çojnë në përkeqësim të pasojave të infeksionit, humbje të pjesshme ose të plotë të informacionit kritik, eliminim jo të plotë të infeksionit viral, apo edhe zgjerim të fokusit të infeksionit.

Nevoja për të planifikuar masa për të identifikuar pasojat e një sulmi virusi dhe për të rivendosur sistemin e informacionit të prekur

Nëse virusi prek drejtpërdrejt sistemin e automatizuar bankar, ose kur kryhen masa mjekësore të pakualifikuara, informacioni mund të humbasë ose softueri mund të shtrembërohet.

Në kushtet e këtyre faktorëve, vetëm miratimi i masave të ashpra sigurie gjithëpërfshirëse për të gjitha llojet e mundshme të kërcënimeve do të bëjë të mundur kontrollin e rreziqeve vazhdimisht në rritje të mbylljes së plotë ose të pjesshme të proceseve të biznesit si pasojë e infeksioneve me viruse.

Paketa Dr.Web

Dr.Web Enterprise Suite u zgjodh për mbrojtje antivirus. Kjo paketë ofron mbrojtje të centralizuar për një rrjet të korporatës të çdo madhësie. Një zgjidhje moderne e bazuar në teknologjitë Dr.Web për rrjetet e korporatave, është një kompleks teknik unik me një sistem të integruar për menaxhimin e centralizuar të mbrojtjes antivirus në të gjithë ndërmarrjen. Dr.Web Enterprise Suite lejon një administrator që punon si brenda rrjetit ashtu edhe në një kompjuter të largët (nëpërmjet internetit) për të kryer detyrat e nevojshme administrative për të menaxhuar mbrojtjen antivirus të një organizate.

Karakteristikat kryesore:

Shpërndarje e shpejtë dhe efikase e përditësimeve të bazës së të dhënave të viruseve dhe moduleve të programit në stacionet e mbrojtura të punës nga serveri Dr.Web Enterprise Suite.

Minimal, në krahasim me zgjidhje të ngjashme nga prodhues të tjerë, trafiku i rrjetit i ndërtuar në bazë të protokolleve IP, IPX dhe NetBIOS me mundësinë e përdorimit të algoritmeve speciale të kompresimit.

Mundësia për të instaluar stacionin e punës të një administratori (konsola e menaxhimit të mbrojtjes antivirus) në pothuajse çdo kompjuter që funksionon çdo sistem operativ.

Softueri i klientit dhe skedari i çelësit të serverit ruhen në server si parazgjedhje.

Dr.Web skaner me një ndërfaqe grafike. Skanon objektet e zgjedhura nga përdoruesi në disqe sipas kërkesës, zbulon dhe neutralizon viruset në memorie, skanon skedarët dhe proceset e nisjes.

Mbrojtës rezident (monitor) SpIDer Guard. Monitoron të gjitha akseset e skedarëve në kohë reale, zbulon dhe bllokon veprimet e dyshimta të programit.

Filtri i postës rezidente Spider Mail. Monitoron në kohë reale të gjitha mesazhet e postës hyrëse nëpërmjet POP3 dhe dalëse nëpërmjet SMTP. Përveç kësaj, ai siguron funksionim të sigurt mbi protokollet IMAP4 dhe NNTP.

Skaneri i konsolës Dr.Web. Skanon objektet e zgjedhura nga përdoruesi në disqe sipas kërkesës, zbulon dhe neutralizon viruset në memorie, skanon skedarët dhe proceset e nisjes.

Programi i përditësimit automatik. Shkarkon bazat e të dhënave të viruseve dhe përditësimet e moduleve të programit, si dhe kryen regjistrimin dhe dorëzimin e një skedari licence ose çelësi demo.

Programuesi i detyrave. Ju lejon të planifikoni veprime të rregullta të kërkuara për të siguruar mbrojtje kundër viruseve, për shembull, përditësimin e bazave të të dhënave të viruseve, skanimin e disqeve të kompjuterit, kontrollimin e skedarëve të nisjes.

Dr.Web për Windows 5.0 ofron aftësinë për të kuruar infeksione aktive, përfshin teknologji për përpunimin e proceseve të kujtesës dhe është rezistent ndaj viruseve. Në veçanti, Dr.Web është në gjendje të neutralizojë viruse komplekse si MaosBoot, Rustock.C, Sector. Siç u përmend, teknologjitë që lejojnë Dr.Web të luftojë në mënyrë efektive viruset aktive, dhe jo vetëm të zbulojë koleksionet laboratorike, janë zhvilluar më tej në versionin e ri.

Moduli i vetëmbrojtjes Dr.Web SelfProtect ofron kontroll të plotë të aksesit dhe ndryshime në skedarë, procese, dritare dhe çelësat e regjistrit të aplikacioneve. Vetë moduli i vetëmbrojtjes është i instaluar në sistem si drejtues, shkarkimi dhe mbyllja e paautorizuar e të cilit është e pamundur derisa sistemi të rindizet.

Në versionin 5.0, është implementuar një teknologji e re e shpaketimit universal Fly-code, e cila lejon zbulimin e viruseve të fshehura nën paketues të panjohur Dr.Web, bazuar në hyrjet speciale në bazën e të dhënave të viruseve Dr.Web dhe supozimet heuristike të modulit të kërkimit Dr.Web rreth një përmbajtje e mundshme me qëllim të keq në arkivin e mbushur.objekt.

Teknologjia e kërkimit pa nënshkrim Origins Tracing, e cila ka marrë zhvillimin e saj të mëtejshëm në versionin e ri, gjithashtu ndihmon për t'i rezistuar kërcënimeve të panjohura të Dr.Web. Sipas zhvilluesve, Origins Tracing plotëson kërkimin tradicional të nënshkrimeve dhe analizuesin heuristik Dr.Web dhe rrit nivelin e zbulimit të programeve me qëllim të keq të panjohur më parë.

Për më tepër, sipas Doctor Web, Dr.Web për Windows është i aftë jo vetëm të zbulojë, por edhe të neutralizojë në mënyrë efektive viruset duke përdorur teknologjitë e rootkit. Në versionin 5.0, është implementuar një version thelbësisht i ri i drejtuesit Dr.Web Shield, i cili ju lejon të luftoni edhe kundër teknologjive rootkit të gjeneratës së ardhshme. Në të njëjtën kohë, Dr.Web është në gjendje të skanojë plotësisht arkivat e çdo niveli foleje. Përveç punës me arkivat, Dr.Web për Windows versioni 5.0 shton mbështetje për dhjetëra paketues të rinj dhe ka një sërë përmirësimesh kur punoni me skedarë të paketuar, duke përfshirë skedarë të paketuar shumë herë dhe madje edhe me paketues të ndryshëm.

Duke inkorporuar dhe optimizuar teknologjitë ekzistuese Dr.Web për Windows, zhvilluesit kanë arritur të përshpejtojnë procesin e skanimit. Falë performancës së rritur të motorit antivirus, skaneri Dr.Web është 30% më i shpejtë se versioni i mëparshëm, skanon RAM-in, sektorët e nisjes, përmbajtjen e hard diskeve dhe mediat e lëvizshme, sipas kompanisë.

Ndër produktet e reja është monitori HTTP SpIDer Gate. Monitori HTTP SpIDer Gate kontrollon të gjithë trafikun HTTP në hyrje dhe në dalje dhe është i pajtueshëm me të gjithë shfletuesit e njohur dhe funksionimi i tij praktikisht nuk ndikon në performancën e kompjuterit, shpejtësinë e internetit dhe sasinë e të dhënave të transferuara. Të gjitha të dhënat që vijnë nga Interneti filtrohen - skedarët, aplikacionet, skriptet, gjë që ju lejon të shkarkoni vetëm përmbajtje të verifikuar në kompjuterin tuaj.

Testimi i paketës Dr.Web

Për t'u siguruar që Dr.Web i zgjedhur si një paketë antivirus e korporatës është një mjet vërtet i besueshëm, studiova disa rishikime të programeve antivirus dhe shqyrtova disa rezultate testimi.

Rezultatet e testit probabilistik (faqe antivirus.ru) i japin Dr.Web vendin e parë (Shtojca D).

Sipas rezultateve të testimit të shkurtit të programeve antivirus të kryer nga revista Virus Bulletin, polifagu vendas Dr. Web u rendit i 8-ti ndër programet më të mira antivirus në botë. Dr. Web ka treguar një rezultat absolut 100% në një kategori të rëndësishme dhe prestigjioze (teknologjike) - në shkallën e zbulimit të viruseve komplekse polimorfike. Veçanërisht duhet theksuar se në testet e revistës Virus Bulletin, një rezultat 100% në zbulimin e viruseve polimorfike, Dr. Uebi ka arritur vazhdimisht (janar 2007, korrik-gusht 2007 dhe janar 2008) për të tretën herë radhazi. Asnjë skaner tjetër antivirus nuk mund të mburret me një stabilitet të tillë në këtë kategori.

Nivelin më të lartë prej 100% e ka arritur Dr. Web është gjithashtu në një kategori shumë të rëndësishme - në zbulimin e makro viruseve.


Progresi i ka dhënë njerëzimit shumë arritje, por i njëjti përparim ka sjellë shumë probleme. Mendja e njeriut, ndërsa zgjidh disa probleme, në mënyrë të pashmangshme përplaset me të tjera, të reja. Problemi i përjetshëm është mbrojtja e informacionit. Në faza të ndryshme të zhvillimit të tij, njerëzimi e zgjidhi këtë problem me një karakteristikë karakteristike të kësaj epoke. Shpikja e kompjuterit dhe zhvillimi i mëtejshëm i shpejtë i teknologjive të informacionit në gjysmën e dytë të shekullit të 20-të e bëri problemin e mbrojtjes së informacionit aq urgjent dhe akut sa teknologjia e informacionit është e rëndësishme për të gjithë shoqërinë sot. Tendenca kryesore që karakterizon zhvillimin e teknologjive moderne të informacionit është rritja e numrit të krimeve kompjuterike dhe vjedhjet e lidhura me informacione konfidenciale dhe informacione të tjera, si dhe humbje materiale.

Sot, ndoshta, askush nuk mund të thotë me siguri numrin e saktë të humbjeve totale nga krimet kompjuterike që lidhen me aksesin e paautorizuar në informacion. Kjo është kryesisht për shkak të hezitimit të kompanive të prekura për të zbuluar informacione për humbjet e tyre, si dhe për faktin se nuk është gjithmonë e mundur të vlerësohen me saktësi humbjet nga vjedhja e informacionit në terma monetarë.

Ka shumë arsye për intensifikimin e krimeve kompjuterike dhe humbjet financiare të lidhura me to, ndër të cilat më të rëndësishmet janë:

Kalimi nga teknologjia tradicionale "letër" e ruajtjes dhe transferimit të informacionit në zhvillimin elektronik dhe të pamjaftueshëm të teknologjisë së mbrojtjes së informacionit në teknologji të tilla;

Konsolidimi i sistemeve kompjuterike, krijimi i rrjeteve globale dhe zgjerimi i aksesit në burimet e informacionit;

Rritja e kompleksitetit të mjeteve softuerike dhe rënia e besueshmërisë së tyre dhe rritja e numrit të dobësive.

Rrjetet kompjuterike, për shkak të specifikës së tyre, thjesht nuk mund të funksionojnë dhe zhvillohen normalisht, duke injoruar problemet e sigurisë së informacionit.

Në kapitullin e parë të punimit tim kualifikues, u morën parasysh lloje të ndryshme kërcënimesh dhe rreziqesh. Kërcënimet e sigurisë ndahen jo natyrore dhe artificiale, por artificiale, nga ana tjetër, ndahen në të paqëllimshme dhe të qëllimshme.

Kërcënimet më të zakonshme përfshijnë gabimet e përdoruesve të rrjetit, dështimet e brendshme të rrjetit ose infrastrukturës mbështetëse të tij, sulmet e softuerit dhe softuerët keqdashës.

Masat e sigurisë për rrjetet kompjuterike ndahen në: ligjore (legjislative), morale dhe etike, organizative (administrative), fizike, teknike (hardware dhe software).

Në kapitullin e dytë të WRC, shqyrtova në detaje disa nga metodat e mbrojtjes fizike, harduerike dhe softuerike. Mjetet moderne të softuerit për mbrojtjen e informacionit përfshijnë metodat kriptografike, enkriptimin e diskut, identifikimin e përdoruesit dhe vërtetimin. Për të mbrojtur një rrjet lokal ose korporativ nga sulmet nga rrjeti global, përdoret softuer i specializuar: muret e zjarrit ose serverët proxy. Firewall-et janë serverë proxy të dedikuar që inspektojnë dhe filtrojnë të gjithë trafikun e rrjetit / shtresës së transportit që kalon përmes tyre. Një server proxy është një server ndërmjetës, të gjitha thirrjet nga rrjeti lokal në rrjetin global ndodhin përmes tij.

Organizimi i një sistemi të besueshëm dhe efikas të arkivimit të të dhënave është gjithashtu një nga detyrat më të rëndësishme në garantimin e sigurisë së informacionit në rrjet. Për të siguruar rikuperimin e të dhënave në rast të dështimeve të disqeve magnetike, më shpesh përdoren sistemet e grupit të diskut - grupe disqesh që funksionojnë si një pajisje e vetme që përputhet me standardin RAID.

Shërbimi i analizës së sigurisë është krijuar për të identifikuar dobësitë për qëllimin e eliminimit të tyre të shpejtë. Sistemet e analizës së sigurisë (të quajtura edhe skanerë sigurie), si mjetet aktive të auditimit të diskutuara më sipër, bazohen në grumbullimin dhe përdorimin e njohurive. Kjo i referohet njohurive për boshllëqet e sigurisë: si t'i kërkojmë ato, sa serioze janë dhe si t'i trajtojmë ato.

Në kapitullin e tretë të WRC, unë shqyrtova metodat dhe mjetet e mbrojtjes së informacionit në rrjetet e telekomunikacionit të ndërmarrjes Vestel. Pasi përshkrova shkurtimisht ndërmarrjen dhe rrjetin e saj korporativ, u fokusova në mbrojtjen organizative dhe ligjore, shqyrtova në detaje aftësitë mbrojtëse të sistemit operativ Windows 2003 Server të përdorur në ndërmarrje. Është shumë e rëndësishme të mbroni rrjetin tuaj të korporatës nga aksesi i paautorizuar. Për këtë qëllim, kompania përdor çelësat elektronikë, organizon mbrojtjen e të dhënave të kujdestarit, vendos fjalëkalime dhe kontrollon aksesin në internet.

Për të përjashtuar infektimin e rrjetit të korporatës me viruse kompjuterike, Vestel përdor paketën e softuerit antivirus Dr.Web Enterprise Suite. Përparësitë e kësaj pakete janë:

Shkallëzueshmëria;

Qendra e unifikuar e kontrollit;

Administrim me kosto të ulët;

Ruajtja e trafikut të rrjetit lokal;

Gama e gjerë e mbështetjes së protokollit.

Kësaj i shtohet edhe atraktiviteti i çmimit.

Për t'u siguruar që paketa e zgjedhur antivirus Dr.Web është zgjidhja më e mirë, kam studiuar disa rishikime të programeve antivirus dhe kam shqyrtuar rezultatet e disa testeve. Rezultatet e testit probabilistik (faqja e internetit antivirus.ru) i japin Dr.Web vendin e parë, dhe revista Virus Bulletin e rendit Dr. Web renditet i 8-ti ndër programet më të mira antivirus në botë.

Pas analizimit të informacionit që kam në dispozicion në lidhje me organizimin e mbrojtjes së rrjetit të korporatave të Vestel, bëra përfundimin e mëposhtëm:

6. Biyachuev T.A. Siguria e rrjeteve të korporatave. Libër mësuesi / bot. L.G. Osovetskiy - SPb .: SPbGU ITMO, 2004 .-- 161 f.

7. Black W. Internet: protokollet e sigurisë. Kurs trajnimi. - SPb .: Peter, 2001 .-- 288 f.: ill.

8. Bozhdai A.S., Finogeev A.G. Teknologjitë e rrjetit. Pjesa 1: Tutorial. - Penza: Shtëpia Botuese e PSU, 2005 .-- 107 f.

9. Bankat M. Mbrojtja e informacionit të PC-së (nga CD-ROM). - Kiev: "Shekulli", 2001. - 272 f.

10. Vasilenko O.N. Algoritmet e teorisë së numrave në kriptografi. - Moskë: Qendra e Moskës për Edukim të Vazhdueshëm Matematikor, 2003. - 328 f.

11. Vikhorev S. V., Kobtsev R. Yu. Si të zbuloni - nga të sulmoni ose nga vjen kërcënimi për sigurinë e informacionit // Siguria e informacionit. Të sigurt, nr. 2, 2002.

12. Sistemet kompjuterike, rrjetet dhe telekomunikacioni: Teksti mësimor. - Botimi i 2-të, Rev. dhe shtoni. / Ed. A.P. Pyatibratova. - M .: Financa dhe statistika, 2003.

13. Galatenko V.A. Standardet e sigurisë së informacionit. - M .: Shtëpia botuese "Universiteti i Internetit i Teknologjive të Informacionit - INTUIT.ru", 2004. - 328 f.: ill.

14. Goshko S.V. Enciklopedia e Mbrojtjes nga Virusi. - M .: Shtëpia botuese "SOLON-Press", 2004. - 301 f.

15. Denisov A., Belov A., Vikharev I. Internet. Udhëzues vetë-studimi. - SPb .: Peter, 2000 .-- 464 f.: ill.

17. Winter V., Moldovyan A., Moldovyan N. Siguria e teknologjive të rrjetit global. Seriali "Mjeshtër". - SPb .: BHV-Petersburg, 2001 .-- 320 f.: ill.

18. Zubov A.Yu. Shifra perfekte. - M .: Helios ARV, 2003 .-- 160 f., Ill.

19. Kaspersky K. Shënime të një studiuesi të viruseve kompjuterike. - SPb .: Peter, 2004 .-- 320 f.: ill.

20. Kozlov D.A. Enciklopedia e viruseve kompjuterike. - M .: Shtëpia botuese "SOLON-Press", 2001. - 457 f.

21. Cole E. Udhëzues për mbrojtjen kundër hakerëve. - M .: Shtëpia botuese "Williams", 2002. - 640 f.

22. Laponina O.R. Bazat e sigurisë kriptografike. - M .: Shtëpia botuese "Universiteti i Internetit i Teknologjive të Informacionit - INTUIT.ru", 2004. - 320 f.: ill.

23. Laponina O.R. Bazat e sigurisë së rrjetit: algoritmet kriptografike dhe protokollet e komunikimit. - M .: Shtëpia botuese "Universiteti i Internetit i Teknologjive të Informacionit - INTUIT.ru", 2005. - 608 f.: ill.

24. McClar S., Skembray J., Kurtz J. Sekretet e hakerëve. Siguria e rrjetit - zgjidhje të gatshme. Edicioni i 2-të. - M .: Shtëpia botuese "Williams", 2001. - 656 f.

25. Mamaev M., Petrenko S. Teknologjitë për mbrojtjen e informacionit në internet. Libër referimi i veçantë. - SPb .: Peter, 2001 .-- 848 f.: ill.

26. Medvedovsky I. D. Sulmi në internet. - M .: Shtëpia botuese "SOLON-Press", 2002. - 368 f.

27. Miklyaev A.P., Manuali i përdoruesit të IBM PC edicioni i 3-të M .:, "Solon-R", 2000, 720 f.

28. Northcut S., Novak J. Zbulimi i shkeljeve të sigurisë në rrjete. botimi i 3-të. - M .: Shtëpia botuese "Williams", 2003. - 448 f.

29. Oglrty T. Firewalls. Zbatimi praktik i mureve të zjarrit - M .: DMK, 2003. - 401 f.

30. Olifer V., Olifer N. Rrjetet kompjuterike. Parimet, teknologjitë, protokollet: Libër mësuesi për universitetet. 2nd ed. - SPb .: Peter, 2002 .-- 864 f.: ill.

31. Partyka T.L., Popov I.I. Siguria e Informacionit. - M .: "Infra-M", 2002. - 368 f.

32. Parkhomenko PN, Yakovlev SA, Parkhomenko NG Aspekte ligjore të problemeve të sigurisë së informacionit. Materialet e Konferencës V Ndërkombëtare Shkencore dhe Praktike "Siguria e Informacionit". - Taganrog: TRTU, 2003.

33. Kompjuteri personal: dialog dhe softuer. Tutorial. Ed. V.M. Matyushka - M .: Shtëpia botuese e UDN, 2001.

34. Pyatibpatov AP Sistemet kompjuterike, rrjetet dhe telekomunikacioni: Teksti mësimor; Nën ed. A.P. Pyatibratova. - Botimi i 2-të, Rev. dhe shtoni. - M.: Financa dhe Statistikat, 2003. - 512 f.: Ill. - Bibliografia: f. 495.

35. Rastorguev S. P. Filozofia e luftës së informacionit - M .: Libri universitar, 2001. - 468 f.

36. Simonis D. et al. Check Point NG. Udhëzues Administrimi. - M .: DMK Press, 2004 .-- 544 f.

37. Simonovich S.V., Evseev G.A., Murakhovsky V.I. Ju bletë kompjuterin tuaj: Udhëzuesi i plotë për fillestarët për pyetje dhe përgjigje. - M .: LIBRI AST-PRESS; Inforkom-Press, 2001, - 544 f.: ill.

38. Stallings V. Kriptografia dhe siguria e rrjetit: parimet dhe praktika. Edicioni i 2-të. - M .: Shtëpia botuese "Williams", 2001. - 672 f.

39. Zwicky E., Cooper S., Chapman B. Ndërtimi i sigurisë në internet (botimi i dytë). - SPb .: Symbol-Plus, 2002 .-- 928 f.

40. Yarochkin V.I. Siguria e Informacionit. - M .: Shtëpia botuese "Projekti Akademik", 2004. - 640 f.

Softueri i sigurisë së informacionit nënkupton programe speciale të përfshira në softuerin KS ekskluzivisht për kryerjen e funksioneve mbrojtëse.

Mjetet kryesore të softuerit për mbrojtjen e informacionit përfshijnë:

  • * programe për identifikimin dhe vërtetimin e përdoruesve të KS;
  • * programe për diferencimin e aksesit të përdoruesve në burimet e COP;
  • * programet e enkriptimit të informacionit;
  • * programe për mbrojtjen e burimeve të informacionit (software sistemi dhe aplikacioni, bazat e të dhënave, mjetet mësimore kompjuterike, etj.) nga ndryshimet, përdorimi dhe kopjimi i paautorizuar.

Duhet të kuptohet se identifikimi, në lidhje me sigurimin e sigurisë së informacionit të NJM-së, kuptohet si njohje e paqartë e emrit unik të subjektit të NJM. Autentifikimi nënkupton konfirmimin se emri i paraqitur i përgjigjet subjektit të dhënë (konfirmimi i identitetit të subjektit) 5.

Gjithashtu, softueri i sigurisë së informacionit përfshin:

  • * programe për shkatërrimin e informacionit të mbetur (në blloqe RAM, skedarë të përkohshëm, etj.);
  • * programe për auditimin (mirëmbajtjen e regjistrave) të ngjarjeve që lidhen me sigurinë e stacionit të kompresorit, për të siguruar mundësinë e rikuperimit dhe vërtetimin e faktit të këtyre ngjarjeve;
  • * programe për simulimin e punës me një shkelës (duke e shpërqendruar atë për të marrë informacione të supozuara konfidenciale);
  • * programet për kontrollin testues të sigurisë së KS, etj.

Përparësitë e softuerit të sigurisë së informacionit përfshijnë:

  • * lehtësia e përsëritjes;
  • * fleksibilitet (aftësia për t'u përshtatur për kushte të ndryshme përdorimi, duke marrë parasysh specifikat e kërcënimeve ndaj sigurisë së informacionit të CS specifike);
  • * lehtësia e përdorimit - disa vegla softuerike, për shembull, kriptimi, funksionojnë në një mënyrë "transparente" (të padukshme për përdoruesin), ndërsa të tjerët nuk kërkojnë ndonjë aftësi të re (në krahasim me programet e tjera) nga përdoruesi;
  • * Mundësi pothuajse të pakufizuara për zhvillimin e tyre duke bërë ndryshime për të marrë parasysh kërcënimet e reja për sigurinë e informacionit.

Oriz. 4

Oriz. 5

Disavantazhet e softuerit të sigurisë së informacionit përfshijnë:

  • * ulje e efikasitetit të COP për shkak të konsumit të burimeve të tij të nevojshme për funksionimin e programeve të mbrojtjes;
  • * performancë më e ulët (krahasuar me kryerjen e funksioneve të ngjashme të mbrojtjes së harduerit, si kriptimi);
  • * lidhjen e shumë mjeteve të mbrojtjes së softuerit (dhe jo rregullimin e tyre në softuerin e CS, Fig. 4 dhe 5), gjë që krijon një mundësi themelore që një ndërhyrës t'i anashkalojë ato;
  • * mundësia e ndryshimeve me qëllim të keq në mbrojtjen e softuerit gjatë funksionimit të CS.

Siguria e sistemit operativ

Sistemi operativ është komponenti më i rëndësishëm i softuerit të çdo kompjuteri, prandaj, siguria e përgjithshme e sistemit të informacionit varet kryesisht nga niveli i zbatimit të politikës së sigurisë në secilin OS specifik.

Familja e sistemeve operative Windows 2000, Millenium janë klone, të orientuara fillimisht për të punuar në kompjuterët e shtëpisë. Këto sisteme operative përdorin nivele të privilegjeve të modalitetit të mbrojtur, por nuk bëjnë kontrolle shtesë dhe nuk mbështesin sistemet e përshkruesve të sigurisë. Si rezultat, çdo aplikacion mund të aksesojë të gjithë sasinë e RAM-it të disponueshëm me të drejtat e leximit dhe shkrimit. Masat e sigurisë së rrjetit janë të pranishme, megjithatë, zbatimi i tyre nuk është në nivelin e duhur. Për më tepër, në versionin e Windows XP, u bë një gabim thelbësor që lejoi kompjuterin të ngrinte në vetëm disa pako nga distanca, gjë që gjithashtu minoi ndjeshëm reputacionin e OS; në versionet pasuese, u ndërmorën shumë hapa për të përmirësuar sigurinë e rrjetit të këtij klon6.

Gjenerimi i sistemeve operative Windows Vista, 7 është tashmë një zhvillim shumë më i besueshëm nga MicroSoft. Ato janë me të vërtetë sisteme me shumë përdorues që mbrojnë me besueshmëri skedarët e përdoruesve të ndryshëm në hard disk (megjithatë, të dhënat nuk janë të koduara dhe skedarët mund të lexohen pa asnjë problem duke u nisur nga disku i një sistemi tjetër operativ - për shembull, MS -DOS). Këto sisteme operative përdorin në mënyrë aktive aftësitë e modalitetit të mbrojtur të procesorëve Intel dhe mund të mbrojnë me besueshmëri të dhënat dhe kodin e përpunimit nga programet e tjera, përveç nëse vetë procesi dëshiron të sigurojë akses shtesë për to nga jashtë procesit.

Gjatë një kohe të gjatë zhvillimi, janë marrë parasysh shumë sulme të ndryshme në rrjet dhe gabime sigurie. Korrigjimet ndaj tyre u lëshuan në formën e paketave të shërbimit.

Një tjetër degë e kloneve rritet nga sistemi operativ UNIX. Ky OS fillimisht u zhvillua si një rrjet dhe shumë përdorues, dhe për këtë arsye përmbante menjëherë mjete të sigurisë së informacionit. Pothuajse të gjithë klonet e përhapur UNIX kanë bërë një rrugë të gjatë zhvillimi dhe, ndërsa modifikuan, morën parasysh të gjitha metodat e sulmit të zbuluara gjatë kësaj kohe. Ata e kanë dëshmuar veten mjaftueshëm: LINUX (S.U.S.E.), OpenBSD, FreeBSD, Sun Solaris. Natyrisht, gjithçka që është thënë vlen për versionet më të fundit të këtyre sistemeve operative. Gabimet kryesore në këto sisteme nuk lidhen më me kernelin, i cili funksionon pa të meta, por me shërbimet e sistemit dhe aplikacionit. Prania e gabimeve në to shpesh çon në humbjen e të gjithë kufirit të sigurisë së sistemit.

Komponentët kryesorë:

Administratori lokal i sigurisë është përgjegjës për aksesin e paautorizuar, verifikon kredencialet e hyrjes së përdoruesit, ruan:

Auditimi - kontrollimi i korrektësisë së veprimeve të përdoruesit

Menaxheri i llogarisë - mbështetje e bazës së të dhënave për përdoruesit e veprimeve të tyre dhe ndërveprimit me sistemin.

Monitoruesi i sigurisë - kontrollon nëse përdoruesi ka të drejta të mjaftueshme aksesi në objekt

Regjistri i auditimit - përmban informacione për hyrjet e përdoruesve, regjistron punën me skedarët dhe dosjet.

Paketa e Autentifikimit - analizon skedarët e sistemit për t'u siguruar që ato nuk janë zëvendësuar. MSV10 është paketa e paracaktuar.

Windows XP është përditësuar me:

mund të caktoni fjalëkalime për kopjet rezervë

Mbrojtja e zëvendësimit të skedarit

sistemi i demarkacionit ... duke futur një fjalëkalim dhe duke krijuar një llogari përdoruesi. Arkivimi mund të kryhet nga një përdorues që ka të drejta të tilla.

NTFS: kontrolloni aksesin në skedarë dhe dosje

Në XP dhe 2000 - diferencim më i plotë dhe i thellë i të drejtave të aksesit të përdoruesit.

EFS - siguron kriptim dhe deshifrim të informacionit (skedarë dhe dosje) për të kufizuar aksesin në të dhëna.

Metodat e mbrojtjes kriptografike

Kriptografia është shkenca e sigurimit të të dhënave. Ajo po kërkon zgjidhje për katër probleme të rëndësishme të sigurisë - konfidencialitetin, vërtetimin, integritetin dhe kontrollin e pjesëmarrësve në ndërveprim. Kriptimi është shndërrimi i të dhënave në një formë të palexueshme duke përdorur çelësat e enkriptimit-deshifrimit. Kriptimi ju lejon të siguroni konfidencialitet duke e mbajtur sekret informacionin nga ata të cilëve nuk u është caktuar.

Kriptografia është e angazhuar në kërkimin dhe studimin e metodave matematikore për transformimin e informacionit (7).

Kriptografia moderne përfshin katër seksione kryesore:

kriptosisteme simetrike;

kriptosistemet me çelës publik;

sistemet e nënshkrimit elektronik;

menaxhimi kryesor.

Drejtimet kryesore të përdorimit të metodave kriptografike janë transferimi i informacionit konfidencial përmes kanaleve të komunikimit (për shembull, e-mail), vërtetimi i mesazheve të transmetuara, ruajtja e informacionit (dokumentet, bazat e të dhënave) në media në formë të koduar.

Kriptimi i diskut

Një disk i koduar është një skedar kontejner që mund të përmbajë çdo skedar ose program tjetër (ato mund të instalohen dhe të ekzekutohen drejtpërdrejt nga ky skedar i koduar). Ky disk është i aksesueshëm vetëm pasi të keni futur fjalëkalimin për skedarin e kontejnerit - atëherë në kompjuter shfaqet një disk tjetër, i cili njihet nga sistemi si logjik dhe puna me të cilën nuk ndryshon nga puna me ndonjë disk tjetër. Pas shkëputjes së diskut, disku logjik zhduket, ai thjesht bëhet "i padukshëm".

Sot programet më të zakonshme për krijimin e disqeve të koduar janë DriveCrypt, BestCrypt dhe PGPdisk. Secila prej tyre mbrohet në mënyrë të besueshme nga hakerimi në distancë.

Karakteristikat e përbashkëta të programeve: (8)

  • - të gjitha ndryshimet në informacionin në skedarin e kontejnerit ndodhin së pari në RAM, d.m.th. hard disku mbetet i koduar gjatë gjithë kohës. Edhe nëse kompjuteri ngrin, të dhënat sekrete mbeten të koduara;
  • - programet mund të bllokojnë një disk logjik të fshehur pas një periudhe të caktuar kohe;
  • - të gjithë ata janë të dyshimtë për skedarë të përkohshëm (swap skedarë). Është e mundur të enkriptohen të gjitha informacionet konfidenciale që mund të futen në skedarin e shkëmbimit. Një metodë shumë efektive për të fshehur informacionin e ruajtur në një skedar swap është ta çaktivizoni atë fare, duke mos harruar të rrisni RAM-in e kompjuterit;
  • - fizika e hard diskut është e tillë që edhe nëse mbishkruani disa të dhëna me të tjera, rekordi i mëparshëm nuk do të fshihet plotësisht. Me ndihmën e mjeteve moderne të mikroskopisë magnetike (Magnetic Force Microscopy - MFM), ato ende mund të restaurohen. Me këto programe, ju mund të fshini me siguri skedarët nga hard disku juaj pa lënë asnjë gjurmë të ekzistencës së tyre;
  • - të tre programet ruajnë të dhëna konfidenciale në një formë të koduar në mënyrë të sigurt në hard disk dhe ofrojnë qasje transparente në këto të dhëna nga çdo program aplikacioni;
  • - ata mbrojnë skedarët e enkriptuar të kontejnerëve nga fshirja aksidentale;
  • - bëni një punë të shkëlqyer me trojanët dhe viruset.

Metodat e identifikimit të përdoruesit

Përpara se të hyjë në avion, përdoruesi duhet të identifikojë veten, dhe mekanizmat e sigurisë së rrjetit më pas vërtetojnë përdoruesin, domethënë të kontrollojnë nëse përdoruesi është me të vërtetë ai që pretendon se është. Në përputhje me modelin logjik të mekanizmit të mbrojtjes, avionët janë të vendosur në një kompjuter pune, me të cilin përdoruesi është i lidhur përmes terminalit të tij ose në ndonjë mënyrë tjetër. Prandaj, procedurat e identifikimit, vërtetimit dhe autorizimit kryhen në fillim të një sesioni në kompjuterin lokal të punës.

Më pas, kur instalohen protokolle të ndryshme rrjeti dhe përpara se të fitohet akses në burimet e rrjetit, procedurat e identifikimit, vërtetimit dhe autorizimit mund të riaktivizohen në disa kompjuterë desktop në distancë për të akomoduar burimet e kërkuara ose shërbimet e rrjetit.

Kur një përdorues fillon të punojë në një sistem kompjuterik duke përdorur një terminal, sistemi kërkon emrin e tij dhe numrin e identifikimit. Në përputhje me përgjigjet e përdoruesit, sistemi kompjuterik bën identifikimin e tij. Në një rrjet, është më e natyrshme që entitetet e ndërlidhura të identifikojnë njëri-tjetrin.

Fjalëkalimet janë vetëm një mënyrë për të vërtetuar. Ka mënyra të tjera:

  • 1. Informacion i paracaktuar në dispozicion të përdoruesit: fjalëkalimi, numri personal i identifikimit, marrëveshje për përdorimin e frazave speciale të koduara.
  • 2. Elementet e harduerit në dispozicion të përdoruesit: çelësat, kartat magnetike, mikroqarqet etj.
  • 3. Karakteristikat tipike personale të përdoruesit: gjurmët e gishtërinjve, vizatimi i retinës së syrit, madhësia e figurës, timbri i zërit dhe veti të tjera më komplekse mjekësore dhe biokimike.
  • 4. Teknikat dhe tiparet tipike të sjelljes së përdoruesit në kohë reale: veçoritë e dinamikës, stili i punës në tastierë, shpejtësia e leximit, aftësia për të përdorur manipulues etj.
  • 5. Zakonet: përdorimi i shablloneve të veçanta kompjuterike.
  • 6. Aftësitë dhe njohuritë e përdoruesit për shkak të arsimimit, kulturës, trajnimit, formimit, edukimit, shprehive etj.

Nëse dikush dëshiron të hyjë në një sistem kompjuterik përmes një terminali ose të kryejë një punë grupore, sistemi kompjuterik duhet të vërtetojë përdoruesin. Vetë përdoruesi zakonisht nuk e vërteton sistemin kompjuterik. Nëse procedura e vërtetimit është njëkahëshe, një procedurë e tillë quhet vërtetim i njëanshëm i objektit (9).

Softuer i specializuar për sigurinë e informacionit.

Mjetet softuerike të specializuara për mbrojtjen e informacionit nga aksesi i paautorizuar kanë, në tërësi, aftësi dhe karakteristika më të mira se mjetet e integruara të një sistemi operativ rrjeti. Përveç programeve të enkriptimit, ka shumë mjete të tjera të jashtme të sigurisë në dispozicion. Nga ato që përmenden më shpesh, duhen theksuar dy sistemet e mëposhtme, të cilat bëjnë të mundur kufizimin e rrjedhave të informacionit.

Firewalls - firewalls (fjalë për fjalë firewall - mur zjarri). Midis rrjeteve lokale dhe globale, krijohen serverë specialë të ndërmjetëm që inspektojnë dhe filtrojnë të gjithë trafikun e rrjetit / shtresës së transportit që kalon nëpër to. Kjo mund të zvogëlojë në mënyrë dramatike kërcënimin e aksesit të paautorizuar nga jashtë në rrjetet e korporatave, por nuk e eliminon aspak këtë rrezik. Një version më i sigurt i metodës është maskimi, kur i gjithë trafiku me origjinë nga rrjeti lokal dërgohet në emër të serverit të murit të zjarrit, duke e bërë rrjetin lokal praktikisht të padukshëm.

Proxy-servers (proxy - prokurë, person i besuar). I gjithë trafiku i rrjetit / shtresës së transportit midis rrjeteve lokale dhe globale është plotësisht i ndaluar - thjesht nuk ka rrugëzim si i tillë, dhe thirrjet nga rrjeti lokal në rrjetin global ndodhin përmes serverëve të veçantë ndërmjetësues. Natyrisht, me këtë metodë, thirrjet nga rrjeti global në atë lokal bëhen në parim të pamundura. Është gjithashtu e qartë se kjo metodë nuk siguron mbrojtje të mjaftueshme kundër sulmeve në nivele më të larta - për shembull, në nivelin e aplikacionit (viruset, kodi Java dhe JavaScript).

Le të hedhim një vështrim më të afërt se si funksionon muri i zjarrit. Është një metodë për të mbrojtur një rrjet nga kërcënimet e sigurisë nga sistemet dhe rrjetet e tjera duke centralizuar dhe kontrolluar aksesin në rrjet përmes harduerit dhe softuerit. Një mur zjarri është një pengesë sigurie e përbërë nga disa komponentë (për shembull, një ruter ose portë që drejton softuerin e murit të zjarrit). Firewall-i është konfiguruar sipas politikës së kontrollit të hyrjes në rrjet të brendshëm të organizatës. Të gjitha paketat hyrëse dhe dalëse duhet të kalojnë përmes një muri zjarri që lejon vetëm kalimin e paketave të autorizuara.

Një mur zjarri për filtrimin e paketave është një ruter ose kompjuter që ekzekuton softuer që është konfiguruar të refuzojë disa lloje të paketave hyrëse dhe dalëse. Filtrimi i paketave kryhet në bazë të informacionit të përmbajtur në titujt TCP dhe IP të paketave (adresat e dërguesit dhe marrësit, numrat e portave të tyre, etj.).

Firewall i nivelit të ekspertëve - kontrollon përmbajtjen e paketave të marra në tre shtresa të modelit OSI - rrjeti, sesioni dhe aplikacioni. Për të përmbushur këtë detyrë, përdoren algoritme speciale të filtrimit të paketave për të krahasuar secilën paketë me një model të njohur paketash të autorizuara.

Krijimi i një muri zjarri lidhet me zgjidhjen e problemit të mbrojtjes. Vendosja formale e problemit të shqyrtimit është si më poshtë. Le të ekzistojnë dy grupe sistemesh informacioni. Një ekran është një mjet për të diferencuar aksesin e klientëve nga një grup te serverët nga një grup tjetër. Ekrani i kryen funksionet e tij duke kontrolluar të gjitha flukset e informacionit ndërmjet dy grupeve të sistemeve (Fig. 6). Kontrolli i rrjedhave konsiston në filtrimin e tyre, ndoshta kryerjen e disa transformimeve.

Në nivelin tjetër të detajeve, ekrani (membrana gjysmë e përshkueshme) mendohet me lehtësi si një sekuencë filtrash. Secili prej filtrave, pas analizimit të të dhënave, mund t'i vonojë (mos i anashkalojë) ato dhe mund t'i "hedhë" menjëherë nga ekrani. Përveç kësaj, lejohet transformimi i të dhënave, transferimi i një pjese të të dhënave në filtrin tjetër për të vazhduar analizën, ose përpunimi i të dhënave në emër të adresuesit dhe kthimi i rezultatit te dërguesi (Fig. 7).


Oriz. 7

Përveç funksioneve të kontrollit të aksesit, ekranet regjistrojnë shkëmbimin e informacionit.

Zakonisht ekrani nuk është simetrik, për të përcaktohen termat "brenda" dhe "jashtë". Në këtë rast, problemi i mbrojtjes formulohet si mbrojtja e zonës së brendshme nga ajo e jashtme potencialisht armiqësore. Pra, muret e zjarrit (FW) instalohen më shpesh për të mbrojtur rrjetin e korporatës së një organizate me akses në internet.

Mbrojtja ndihmon në ruajtjen e disponueshmërisë së shërbimeve të fundit duke reduktuar ose eliminuar ngarkesën e shkaktuar nga aktiviteti i jashtëm. Dobësia e shërbimeve të sigurisë së brendshme zvogëlohet sepse sulmuesi fillimisht duhet të kapërcejë një ekran ku mekanizmat e mbrojtjes janë konfiguruar veçanërisht me kujdes. Për më tepër, sistemi mbrojtës, ndryshe nga ai universal, mund të organizohet në një mënyrë më të thjeshtë dhe, për rrjedhojë, më të sigurt.

Mbrojtja gjithashtu bën të mundur kontrollin e flukseve të informacionit të drejtuara në zonën e jashtme, gjë që kontribuon në ruajtjen e regjimit të konfidencialitetit në SI të organizatës.

Mbrojtja mund të jetë e pjesshme, duke mbrojtur disa shërbime informacioni (për shembull, mbrojtjen e postës elektronike).

Një ndërfaqe kufizuese mund të konsiderohet gjithashtu si një lloj arratisjeje. Një objekt i padukshëm është i vështirë për t'u sulmuar, veçanërisht me një grup mjetesh fikse. Në këtë kuptim, ndërfaqja e Uebit është natyrshëm e sigurt, veçanërisht kur dokumentet e hipertekstit gjenerohen në mënyrë dinamike. Çdo përdorues sheh vetëm atë që supozohet të shohë. Mund të bëhet një analogji midis dokumenteve të hipertekstit të gjeneruar në mënyrë dinamike dhe paraqitjeve në bazat e të dhënave relacionale, me paralajmërimin thelbësor që në rastin e Uebit, mundësitë janë shumë më të gjera.

Roli mbrojtës i një shërbimi ueb manifestohet qartë edhe kur ky shërbim ndërmjetëson (më saktë, integron) funksionet kur akseson burime të tjera, si për shembull tabelat e bazës së të dhënave. Ai jo vetëm që kontrollon rrjedhën e kërkesave, por gjithashtu fsheh organizimin real të të dhënave.

Aspektet e sigurisë arkitektonike

Nuk është e mundur të luftohen kërcënimet e natyrshme në mjedisin e rrjetit duke përdorur sisteme operative universale. Një OS gjenerik është një program i madh, me siguri që përmban, përveç gabimeve të dukshme, disa veçori që mund të përdoren për të fituar privilegje në mënyrë të paligjshme. Teknologjia moderne e programimit nuk lejon që programe të tilla të mëdha të jenë të sigurta. Përveç kësaj, një administrator që merret me një sistem kompleks nuk është gjithmonë në gjendje të marrë parasysh të gjitha pasojat e ndryshimeve të bëra. Së fundi, në një sistem universal me shumë përdorues, vrimat e sigurisë krijohen vazhdimisht nga vetë përdoruesit (fjalëkalime të dobëta dhe/ose të ndryshuara rrallë, të drejta aksesi të vendosura keq, një terminal i pambikëqyrur, etj.). E vetmja mënyrë premtuese lidhet me zhvillimin e shërbimeve të specializuara të sigurisë, të cilat, për shkak të thjeshtësisë së tyre, lejojnë verifikimin formal ose informal. Firewall-i është vetëm një mjet i tillë që lejon zbërthimin e mëtejshëm të lidhur me servisimin e protokolleve të ndryshme të rrjetit.

Firewall-i ndodhet ndërmjet rrjetit të mbrojtur (të brendshëm) dhe mjedisit të jashtëm (rrjetet e jashtme ose segmente të tjera të rrjetit të korporatës). Në rastin e parë, ata flasin për ME-në e jashtme, në të dytën - për të brendshmen. Në varësi të këndvështrimit tuaj, një mur i jashtëm i zjarrit mund të konsiderohet linja e parë ose e fundit (por aspak e vetmja) e mbrojtjes. E para është kur e shikoni botën përmes syve të një sulmuesi të jashtëm. Kjo e fundit - nëse përpiqemi të mbrojmë të gjithë komponentët e rrjetit të korporatës dhe të parandalojmë veprimet e paligjshme të përdoruesve të brendshëm.

Një mur zjarri është vendi ideal për të integruar auditimin aktiv. Nga njëra anë, si në vijën e parë ashtu edhe në vijën e fundit të mbrojtjes, identifikimi i aktivitetit të dyshimtë është i rëndësishëm në mënyrën e vet. Nga ana tjetër, ME është në gjendje të realizojë një reagim të fuqishëm arbitrarisht ndaj aktivitetit të dyshimtë, deri në ndërprerjen e komunikimit me mjedisin e jashtëm. Sidoqoftë, duhet të jeni të vetëdijshëm se lidhja e dy shërbimeve të sigurisë, në parim, mund të krijojë një vrimë të favorshme për sulmet e disponueshmërisë.

Këshillohet që të caktoni në murin e zjarrit identifikimin / vërtetimin e përdoruesve të jashtëm që kanë nevojë për qasje në burimet e korporatës (me mbështetje për konceptin e hyrjes së vetme në rrjet).

Për shkak të parimeve të ndarjes së mbrojtjes, mbrojtja me dy pjesë zakonisht përdoret për të mbrojtur lidhjet e jashtme (shih Figurën 8). Filtrimi parësor (për shembull, bllokimi i paketave të protokollit të kontrollit SNMP, i rrezikshëm me sulme ndaj disponueshmërisë, ose paketave me adresa IP të caktuara të përfshira në "listën e zezë") kryhet nga ruteri kufitar (shih gjithashtu seksionin tjetër), pas të cilit është e ashtuquajtura zonë e demilitarizuar (një rrjet me besim të moderuar të sigurisë, ku merren shërbimet e jashtme të informacionit të organizatës - Web, e-mail, etj.) dhe ME-ja kryesore që mbron pjesën e brendshme të rrjetit të korporatës.

Në teori, një mur zjarri (veçanërisht ai i brendshëm) duhet të jetë me shumë protokolle, por në praktikë dominimi i familjes së protokolleve TCP/IP është aq i madh saqë mbështetja për protokollet e tjera duket të jetë e tepërt, e dëmshme për sigurinë (aq më komplekse shërbimi, aq më i cenueshëm është).


Oriz. tetë

Në përgjithësi, muret e zjarrit të jashtëm dhe të brendshëm mund të bëhen një pengesë pasi vëllimi i trafikut të rrjetit tenton të rritet me shpejtësi. Një nga qasjet për zgjidhjen e këtij problemi përfshin ndarjen e ME në disa pjesë harduerike dhe organizimin e serverëve të specializuar ndërmjetësues. Firewall-i kryesor mund të klasifikojë afërsisht trafikun në hyrje sipas llojit dhe të delegojë filtrimin tek ndërmjetësit e duhur (për shembull, një ndërmjetës që analizon trafikun HTTP). Trafiku i jashtëm përpunohet fillimisht nga një server ndërmjetës, i cili gjithashtu mund të kryejë veprime të dobishme funksionale, të tilla si ruajtja e faqeve të serverëve të jashtëm në ueb, gjë që redukton ngarkesën në rrjet në përgjithësi dhe FW kryesore në veçanti.

Situatat kur një rrjet i korporatës përmban vetëm një kanal të jashtëm janë përjashtim dhe jo rregull. Në të kundërt, një situatë tipike është në të cilën një rrjet i korporatës përbëhet nga disa segmente gjeografikisht të shpërndara, secila prej të cilave është e lidhur me internetin. Në këtë rast, çdo lidhje duhet të mbrohet nga ekrani i vet. Më saktësisht, mund të supozojmë se firewall-i i jashtëm i korporatës është i përbërë, dhe kërkohet të zgjidhë problemin e administrimit të qëndrueshëm (menaxhimi dhe auditimi) i të gjithë komponentëve.

E kundërta e ME-ve të përbëra të korporatave (ose përbërësit e tyre) janë muret e zjarrit personal dhe pajisjet mbrojtëse personale. Të parat janë produkte softuerike që instalohen në kompjuterë personalë dhe vetëm i mbrojnë ato. Këto të fundit zbatohen në pajisje të veçanta dhe mbrojnë një rrjet të vogël lokal, siç është rrjeti i zyrave shtëpiake.

Gjatë vendosjes së mureve të zjarrit, duhet të respektohen parimet e sigurisë arkitekturore të diskutuara më parë, para së gjithash, duke u kujdesur për thjeshtësinë dhe menaxhimin, ndarjen e mbrojtjes, si dhe pamundësinë e kalimit në një gjendje të pasigurt. Gjithashtu, duhet të merren parasysh jo vetëm kërcënimet e jashtme, por edhe të brendshme.

Sisteme për arkivimin dhe dublikimin e informacionit

Organizimi i një sistemi të besueshëm dhe efikas të arkivimit të të dhënave është një nga detyrat më të rëndësishme për të garantuar sigurinë e informacionit në rrjet. Në rrjetet e vogla ku janë instaluar një ose dy serverë, më së shpeshti përdoret për të instaluar sistemin e arkivimit direkt në lojëra elektronike falas të serverëve. Në rrjetet e mëdha të korporatave, është më e preferueshme të organizohet një server i dedikuar arkiv.

Një server i tillë arkivon automatikisht informacionin nga disqet e ngurtë të serverëve dhe stacioneve të punës në kohën e specifikuar nga administratori i rrjetit lokal të kompjuterit, duke lëshuar një raport mbi kopjen rezervë.

Ruajtja e informacionit arkivor me vlerë të veçantë duhet të organizohet në një dhomë të veçantë të mbrojtur. Ekspertët rekomandojnë ruajtjen e arkivave të dyfishta të të dhënave më të vlefshme në një ndërtesë tjetër, në rast zjarri ose fatkeqësie natyrore. Për të siguruar rikuperimin e të dhënave në rast të dështimeve të disqeve magnetike, më së shpeshti përdoren sistemet e grupeve të diskut - grupe disqesh që funksionojnë si një pajisje e vetme që përputhen me standardin RAID (Redundant Arrays of Inexpensive Disqe). Këto grupe ofrojnë shpejtësinë më të shpejtë të shkrimit/leximit të të dhënave, aftësinë për të rikuperuar plotësisht të dhënat dhe për të zëvendësuar disqet e dështuar në një modalitet të nxehtë (pa fikur pjesën tjetër të disqeve në grup).

Organizimi i grupeve të diskut parashikon zgjidhje të ndryshme teknike të zbatuara në disa nivele:

Niveli RAID 0 ju lejon të ndani me lehtësi rrjedhën e të dhënave midis dy ose më shumë disqeve. Avantazhi i kësaj zgjidhjeje është se shpejtësia I/O rritet në proporcion me numrin e disqeve në grup.

RAID niveli 1 konsiston në organizimin e të ashtuquajturave disqe "të pasqyruara". Gjatë regjistrimit të të dhënave, informacioni në diskun kryesor të sistemit kopjohet në diskun e pasqyruar, dhe nëse disku kryesor dështon, disku i "pasqyruar" ndizet menjëherë.

Nivelet 2 dhe 3 RAID parashikojnë krijimin e grupeve paralele të diskut, kur shkruhen në të cilat të dhënat shpërndahen nëpër disqe në një nivel bit.

Nivelet 4 dhe 5 RAID janë një modifikim i nivelit zero, në të cilin rryma e të dhënave shpërndahet nëpër disqet e grupit. Dallimi është se në nivelin 4 ndahet një disk i veçantë për ruajtjen e informacionit të tepërt, dhe në nivelin 5 informacioni i tepërt shpërndahet në të gjithë disqet në grup.

Përmirësimi i besueshmërisë dhe mbrojtjes së të dhënave në rrjet, bazuar në përdorimin e informacionit të tepërt, zbatohet jo vetëm në nivelin e elementeve individuale të rrjetit, si grupet e disqeve, por edhe në nivelin e sistemit operativ të rrjetit. Për shembull, Novell zbaton versione tolerante ndaj gabimeve të sistemit operativ Netware - SFT (System Fault Tolerance):

  • - SFT Niveli I. Niveli i parë parashikon krijimin e kopjeve shtesë të tabelave FAT dhe të hyrjeve në direktori, verifikimin e menjëhershëm të çdo blloku të dhënash të sapo shkruar në serverin e skedarëve, si dhe rezervimin në çdo hard disk të rreth 2% të diskut. hapësirë.
  • - SFT Niveli II përmban gjithashtu aftësinë për të krijuar disqe "të pasqyruara", si dhe dublikim të kontrolluesve të diskut, furnizimit me energji elektrike dhe kabllove të ndërfaqes.
  • - Versioni SFT Level III lejon përdorimin e serverëve të dyfishuar në rrjetin lokal, njëri prej të cilëve është "master", dhe i dyti, që përmban një kopje të të gjithë informacionit, hyn në funksion nëse serveri "master" dështon.

Analiza e sigurisë

Shërbimi i analizës së sigurisë është krijuar për të identifikuar dobësitë në mënyrë që t'i eliminojë shpejt ato. Në vetvete, ky shërbim nuk mbron nga asgjë, por ndihmon për të zbuluar (dhe eliminuar) boshllëqet e sigurisë përpara se një sulmues të mund t'i shfrytëzojë ato. Para së gjithash, dua të them jo arkitekturore (ato janë të vështira për t'u eliminuar), por boshllëqe "operative" që u shfaqën si rezultat i gabimeve të administrimit ose për shkak të pakujdesisë për përditësimin e versioneve të softuerit.

Sistemet e analizës së sigurisë (të quajtura edhe skanerë sigurie), si mjetet aktive të auditimit të diskutuara më sipër, bazohen në grumbullimin dhe përdorimin e njohurive. Kjo i referohet njohurive për boshllëqet e sigurisë: si t'i kërkojmë ato, sa serioze janë dhe si t'i trajtojmë ato.

Prandaj, thelbi i sistemeve të tilla është baza e dobësive, e cila përcakton gamën e disponueshme të aftësive dhe kërkon përditësim pothuajse të vazhdueshëm.

Në parim, mund të zbulohen boshllëqe të një natyre shumë të ndryshme: prania e malware (në veçanti, viruset), fjalëkalimet e dobëta të përdoruesve, sistemet operative të konfiguruara dobët, shërbimet e rrjetit të pasigurta, arna të çinstaluara, dobësitë e aplikacionit, etj. Sidoqoftë, më efektivët janë skanerët e rrjetit (natyrisht për shkak të mbizotërimit të familjes së protokollit TCP / IP), si dhe mjetet antivirus (10). Ne e klasifikojmë mbrojtjen antivirus si një mjet analize sigurie, duke mos e llogaritur atë si një shërbim të veçantë sigurie.

Skanerët mund të identifikojnë dobësitë si me anë të analizës pasive, domethënë duke ekzaminuar skedarët e konfigurimit, portet e përdorura, etj., dhe duke imituar veprimet e një sulmuesi. Disa dobësi të gjetura mund të eliminohen automatikisht (për shembull, dezinfektimi i skedarëve të infektuar), të tjerët raportohen te administratori.

Kontrolli i ofruar nga sistemet e analizës së sigurisë është reaktiv, i prapambetur në natyrë, nuk mbron nga sulmet e reja, por duhet mbajtur mend se mbrojtja duhet të jetë e skalionuar dhe kontrolli i sigurisë është mjaft i përshtatshëm si një nga linjat. Dihet se shumica dërrmuese e sulmeve janë rutinë në natyrë; ato janë të mundshme vetëm sepse vrimat e njohura të sigurisë mbeten të pazgjidhura prej vitesh.

Mjetet e sigurisë së informacionitështë një grup i pajisjeve dhe pajisjeve, pajisjeve dhe sistemeve teknike inxhinierike, elektrike, elektronike, optike dhe të tjera, si dhe elemente të tjera materiale që përdoren për të zgjidhur probleme të ndryshme të mbrojtjes së informacionit, duke përfshirë parandalimin e rrjedhjeve dhe sigurimin e sigurisë së informacionit të mbrojtur.

Në përgjithësi, mjetet për të siguruar mbrojtjen e informacionit në drejtim të parandalimit të veprimeve të qëllimshme, në varësi të metodës së zbatimit, mund të ndahen në grupe:

  • teknike (hardware. Bëhet fjalë për pajisje të llojeve të ndryshme (mekanike, elektromekanike, elektronike, etj.) që zgjidhin problemet e sigurisë së informacionit me harduer. Ato ose parandalojnë depërtimin fizik, ose, nëse depërtimi ka ndodhur, aksesin në informacion, duke përfshirë edhe maskimin e tij. Pjesa e parë e problemit zgjidhet nga bravat, hekurat e dritareve, alarmet e sigurisë, etj. E dyta - nga gjeneratorët e zhurmës, filtrat e energjisë, radiot skanuese dhe shumë pajisje të tjera që "bllokojnë" kanalet e mundshme të rrjedhjes së informacionit ose lejojnë zbulimin e tyre. Përparësitë e mjeteve teknike lidhen me besueshmërinë e tyre, pavarësinë nga faktorët subjektivë dhe rezistencën e lartë ndaj modifikimit. Dobësitë - mungesa e fleksibilitetit, vëllimi dhe pesha relativisht e madhe, kostoja e lartë.
  • Software mjetet përfshijnë programe për identifikimin e përdoruesit, kontrollin e aksesit, enkriptimin e informacionit, heqjen e informacionit të mbetur (të punës) si skedarët e përkohshëm, kontrollin e testimit të sistemit të mbrojtjes, etj. Përparësitë e mjeteve softuerike janë shkathtësia, fleksibiliteti, besueshmëria, lehtësia e instalimit, aftësia për të modifikuar dhe zhvilluar. Disavantazhet - funksionaliteti i kufizuar i rrjetit, përdorimi i disa burimeve të serverit të skedarëve dhe stacioneve të punës, ndjeshmëria e lartë ndaj ndryshimeve aksidentale ose të qëllimshme, varësia e mundshme nga llojet e kompjuterëve (hardueri i tyre).
  • Të përziera hardueri/softueri zbaton të njëjtat funksione si hardueri dhe softueri veçmas, dhe ka veti të ndërmjetme.
  • Organizative fondet përbëhen nga organizative dhe teknike (përgatitja e dhomave me kompjuterë, vendosja e një sistemi kabllor, duke marrë parasysh kërkesat e kufizimit të aksesit në të, etj.) dhe organizative dhe ligjore (legjislacioni kombëtar dhe rregullat e punës të përcaktuara nga menaxhmenti i një ndërmarrje e veçantë). Përparësitë e mjeteve organizative janë se ato ju lejojnë të zgjidhni shumë probleme të ndryshme, janë të lehta për t'u zbatuar, reagojnë shpejt ndaj veprimeve të padëshiruara në rrjet dhe kanë mundësi të pakufizuara për modifikim dhe zhvillim. Disavantazhet - varësia e lartë nga faktorët subjektivë, duke përfshirë organizimin e përgjithshëm të punës në një departament të veçantë.

Sipas shkallës së shpërndarjes dhe disponueshmërisë, ndahen mjete softuerike, mjete të tjera përdoren në rastet kur kërkohet një nivel shtesë i mbrojtjes së informacionit.

Softuer për sigurinë e informacionit

  • Siguria e integruar e informacionit
  • Programi antivirus (antivirus) - një program për zbulimin e viruseve kompjuterike dhe dezinfektimin e skedarëve të infektuar, si dhe për profilaksinë - parandalimin e infektimit të skedarëve ose sistemit operativ me kod me qëllim të keq.
  • AhnLab nga Koreja e Jugut
  • Software ALWIL (avast!) - Republika Çeke (versione falas dhe me pagesë)
  • Mbrojtja nga viruset AOL si pjesë e Qendrës së Sigurisë dhe Sigurisë AOL
  • ArcaVir - Poloni
  • Authentium - MB
  • AVG (GriSoft) - Republika Çeke (versione falas dhe me pagesë, duke përfshirë murin e zjarrit)
  • Avira - Gjermani (versioni klasik falas i disponueshëm)
  • AVZ - Rusi (falas); asnjë monitor në kohë reale
  • BitDefender - Rumani
  • BullGuard - Danimarkë
  • ClamAV - Licenca GPL (falas, me burim të hapur); asnjë monitor në kohë reale
  • Computer Associates - SHBA
  • Dr.Web - Rusi
  • Eset NOD32 - Sllovaki
  • Fortinet - SHBA
  • Frisk Software - Islandë
  • F-PROT - Islandë
  • F-Secure - Finlandë (produkt me shumë motorë)
  • G-DATA - Gjermani (produkt me shumë motorë)
  • GeCAD - Rumani (i blerë nga Microsoft në 2003)
  • IKARUS - Austri
  • H + BEDV - Gjermani
  • Hauri nga Koreja e Jugut
  • Microsoft Security Essentials - Antivirus falas nga Microsoft
  • MicroWorld Technologies - Indi
  • MKS - Poloni
  • MoonSecure - Licenca GPL (falas, me burim të hapur), bazuar në kodin ClamAV, por ka një monitor në kohë reale
  • Norman nga Norvegjia
  • Softueri NuWave - Ukrainë (duke përdorur motorë nga AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusi (përdoren dy motorë anti-malware: anti-virus nga VirusBuster dhe anti-spyware, dikur Tauscan, i dizajnit të vet)
  • Panda Software - Spanjë
  • Quick Heal Antivirus - Indi
  • Duke u ngritur nga Kina
  • ROSE SWE - Gjermani
  • Safe`n`Sec - Rusi
  • Antivirus i thjeshtë - Ukrainë
  • Sophos - MB
  • Spyware Doctor - mjet antivirus
  • Studim Stiller
  • Sybari Software (i blerë nga Microsoft në fillim të 2005)
  • Trend Micro - Japoni (nominalisht Tajvan / SHBA)
  • Trojan Hunter - mjet antivirus
  • Antivirus universal - Ukrainë (falas)
  • VirusBuster - Hungari
  • ZoneAlarm AntiVirus - SHBA
  • Zillya! - Ukrainë (falas)
  • Kaspersky Anti-Virus - Rusi
  • VirusBlokAda (VBA32) - Bjellorusi
  • Antivirus Kombëtar i Ukrainës - Ukrainë
  • Mjetet e specializuara softuerike për mbrojtjen e informacionit nga aksesi i paautorizuar kanë përgjithësisht aftësi dhe karakteristika më të mira se mjetet e integruara. Përveç programeve të enkriptimit dhe sistemeve kriptografike, ekzistojnë shumë mjete të tjera të sigurisë së jashtme. Nga zgjidhjet e përmendura më shpesh, duhen shënuar dy sistemet e mëposhtme, të cilat lejojnë kufizimin dhe kontrollin e flukseve të informacionit.
  • Firewalls (të quajtur edhe mure zjarri ose mure zjarri - prej tij. Brandmauer, eng. muri i zjarrit- "mur zjarri"). Ndërmjet rrjeteve lokale dhe globale krijohen serverë specialë të ndërmjetëm, të cilët inspektojnë dhe filtrojnë të gjithë trafikun e rrjetit/shtresave të transportit që kalon nëpër to. Kjo mund të zvogëlojë në mënyrë dramatike kërcënimin e aksesit të paautorizuar nga jashtë në rrjetet e korporatave, por nuk e eliminon plotësisht këtë rrezik. Një version më i sigurt i metodës është maskimi, kur i gjithë trafiku me origjinë nga rrjeti lokal dërgohet në emër të serverit të murit të zjarrit, duke e bërë rrjetin lokal praktikisht të padukshëm.
  • Proxy-servers (proxy - prokurë, person i besuar). I gjithë trafiku i rrjetit / shtresës së transportit midis rrjeteve lokale dhe globale është plotësisht i ndaluar - nuk ka rrugëzim si i tillë, dhe thirrjet nga rrjeti lokal në rrjetin global ndodhin përmes serverëve të veçantë ndërmjetësues. Natyrisht, në këtë rast, thirrjet nga rrjeti global në atë lokal bëhen në parim të pamundura. Kjo metodë nuk siguron mbrojtje të mjaftueshme kundër sulmeve në nivele më të larta - për shembull, në nivelin e aplikacionit (viruset, kodi Java dhe JavaScript).
  • VPN (rrjet privat virtual) ju lejon të transferoni informacione të ndjeshme përmes rrjeteve në të cilat është e mundur që persona të paautorizuar të përgjojnë trafikun. Teknologjitë e përdorura: PPTP, PPPoE, IPSec.

Pajisjet e sigurisë së informacionit

Mjetet e mbrojtjes së harduerit përfshijnë pajisje të ndryshme elektronike, elektro-mekanike, elektro-optike. Deri më sot, një numër i konsiderueshëm i pajisjeve për qëllime të ndryshme është zhvilluar, por më poshtë përdoren më gjerësisht:

  • regjistra të veçantë për ruajtjen e detajeve të sigurisë: fjalëkalimet, kodet e identifikimit, vulat e nënshkrimit ose nivelet e fshehtësisë;
  • pajisje për matjen e karakteristikave individuale të një personi (zëri, gjurmët e gishtërinjve) me qëllim identifikimin e tij;
  • qarqe për ndërprerjen e transmetimit të informacionit në linjën e komunikimit për të kontrolluar në mënyrë periodike adresën e dërgesës së të dhënave.
  • pajisje për enkriptimin e informacionit (metodat kriptografike).

Mjetet teknike të mbrojtjes së informacionit

Për mbrojtjen e perimetrit të sistemit të informacionit po krijohen: sistemet e sigurisë dhe alarmit nga zjarri; sistemet dixhitale të video survejimit; sistemet e kontrollit dhe menaxhimit të aksesit (ACS). Mbrojtja e informacionit nga rrjedhja e tij nga kanalet teknike të komunikimit sigurohet me mjetet dhe masat e mëposhtme: duke përdorur një kabllo të mbrojtur dhe vendosjen e telave dhe kabllove në strukturat e mbrojtura; instalimi i filtrave me frekuencë të lartë në linjat e komunikimit; ndërtimi i dhomave të mbrojtura ("kapsula"); përdorimi i pajisjeve të mbrojtura; instalimi i sistemeve aktive të kontrollit të zhurmës; krijimi i zonave të kontrolluara.

Fjalori financiar

Mjete teknike, kriptografike, softuerike dhe të tjera të krijuara për të mbrojtur informacionin që përbën sekret shtetëror, mjetet në të cilat ato zbatohen, si dhe mjetet e monitorimit të efektivitetit të mbrojtjes së informacionit. EdwART....... Fjalori i urgjencës

Mjetet e sigurisë së informacionit- mjete teknike, kriptografike, softuerike dhe të tjera të krijuara për të mbrojtur informacionin që përbën sekret shtetëror, mjetet në të cilat ato zbatohen, si dhe mjetet e monitorimit të efektivitetit të mbrojtjes së informacionit ...

Mjetet softuerike janë forma objektive të paraqitjes së një grupi të dhënash dhe komandash të destinuara për funksionimin e kompjuterëve dhe pajisjeve kompjuterike për të marrë një rezultat të caktuar, si dhe materiale të përgatitura dhe të regjistruara në një medium fizik të marrë gjatë zhvillimit të tyre. dhe ekranet audiovizuale të krijuara prej tyre.

Mbrojtja e të dhënave nënkupton që funksioni si pjesë e softuerit quhet softuer. Midis tyre, mund të dallohen dhe konsiderohen më në detaje:

· Mjetet e arkivimit të të dhënave;

· Programet antivirus;

· Mjetet kriptografike;

· Mjetet e identifikimit dhe autentifikimit të përdoruesve;

· Mjetet e kontrollit të aksesit;

· Regjistrimi dhe auditimi.

Shembuj të kombinimeve të masave të mësipërme përfshijnë:

· Mbrojtja e bazave të të dhënave;

· Mbrojtja e sistemeve operative;

· Mbrojtja e informacionit gjatë punës në rrjetet kompjuterike.

3.1 Mjetet e arkivimit të informacionit

Ndonjëherë kopjet rezervë të informacionit duhet të kryhen me një burim të përgjithshëm të kufizuar për ruajtjen e të dhënave, për shembull, për pronarët e kompjuterëve personalë. Në këto raste, përdoret arkivimi i softuerit. Arkivimi është bashkimi i disa skedarëve dhe madje direktorive në një skedar të vetëm - arkiv, duke reduktuar vëllimin e përgjithshëm të skedarëve origjinal duke eliminuar tepricën, por pa humbje informacioni, domethënë me aftësinë për të rivendosur saktë skedarët origjinal. Shumica e mjeteve të arkivimit bazohen në përdorimin e algoritmeve të kompresimit të propozuara në vitet '80. Abraham Lempel dhe Jacob Ziv. Më të famshmet dhe më të njohurat janë formatet e mëposhtme të arkivit:

· ZIP, ARJ për sistemet operative DOS dhe Windows;

· TAR për sistemin operativ Unix;

· Formati JAR ndër-platformë (Archive Java);

· RAR (popullariteti i këtij formati po rritet gjatë gjithë kohës, pasi janë zhvilluar programe që e lejojnë atë të përdoret në sistemet operative DOS, Windows dhe Unix).

Përdoruesi duhet vetëm të zgjedhë vetë një program të përshtatshëm që ofron punë me formatin e zgjedhur, duke vlerësuar karakteristikat e tij - shpejtësinë, raportin e kompresimit, përputhshmërinë me një numër të madh formatesh, lehtësinë e përdorimit të ndërfaqes, zgjedhjen e sistemit operativ, etj. . Lista e programeve të tilla është shumë e gjatë - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar dhe shumë të tjerë. Shumica e këtyre programeve nuk kanë nevojë të blihen posaçërisht pasi ato ofrohen si Shareware ose Freeware. Është gjithashtu shumë e rëndësishme të krijohet një orar i rregullt për një punë të tillë të arkivimit të të dhënave, ose të kryhet pas një përditësimi të madh të të dhënave.

3.2 Programet antivirus

E Këto janë programe të krijuara për të mbrojtur informacionin nga viruset. Përdoruesit e papërvojë zakonisht mendojnë se një virus kompjuterik është një program i vogël i shkruar posaçërisht që mund t'i "atribuojë" veten programeve të tjera (d.m.th. t'i "infektojë" ato), si dhe të kryejë veprime të ndryshme të padëshiruara në kompjuter. Specialistët në virologjinë kompjuterike përcaktojnë se një veti e detyrueshme (e nevojshme) e një virusi kompjuterik është aftësia për të krijuar dublikatat e veta (jo domosdoshmërisht të njëjta me origjinalin) dhe për t'i futur ato në rrjetet kompjuterike dhe / ose skedarët, zonat e sistemit kompjuterik dhe të tjera ekzekutuese. objektet. Në të njëjtën kohë, dublikatat ruajnë aftësinë për shpërndarje të mëtejshme. Duhet theksuar se ky kusht nuk është i mjaftueshëm, d.m.th. final. Kjo është arsyeja pse ende nuk ka një përcaktim të saktë të virusit dhe nuk ka gjasa që të shfaqet në të ardhmen e parashikueshme. Rrjedhimisht, nuk ka një ligj të caktuar me të cilin skedarët "të mirë" mund të dallohen nga "viruset". Për më tepër, ndonjëherë edhe për një skedar specifik është mjaft e vështirë të përcaktohet nëse është virus apo jo.

Viruset kompjuterike janë një problem i veçantë. Kjo është një klasë e veçantë programesh që synojnë prishjen e sistemit dhe korruptimin e të dhënave. Midis viruseve dallohen një sërë varietetesh. Disa prej tyre janë vazhdimisht në kujtesën e kompjuterit, disa prodhojnë veprime shkatërruese me "goditje" të njëhershme.

Ekziston edhe një klasë e tërë programesh që nga jashtë janë mjaft të mirë, por në fakt e prishin sistemin. Programe të tilla quhen "kuajt e Trojës". Një nga vetitë kryesore të viruseve kompjuterike është aftësia për të "shumëzuar" - dmth. vetëpërhapja brenda një kompjuteri dhe një rrjeti kompjuterik.

Që nga koha kur mjete të ndryshme të softuerit të zyrës ishin në gjendje të punonin me programe të shkruara posaçërisht për ta (për shembull, aplikacionet në gjuhën Visual Basic mund të shkruhen për Microsoft Office), është shfaqur një lloj i ri i programeve me qëllim të keq - MacroViruses. Viruset e këtij lloji shpërndahen së bashku me skedarët e rregullt të dokumenteve dhe gjenden brenda tyre si nënprograme të rregullta.

Duke marrë parasysh zhvillimin e fuqishëm të mjeteve të komunikimit dhe vëllimin e rritur ndjeshëm të shkëmbimit të të dhënave, problemi i mbrojtjes nga viruset po bëhet shumë urgjent. Në fakt, me çdo dokument të marrë, për shembull, me postë elektronike, mund të merret një makro virus dhe çdo program që lëshohet mund (teorikisht) të infektojë një kompjuter dhe ta bëjë sistemin të pafunksionueshëm.

Prandaj, ndër sistemet e sigurisë, drejtimi më i rëndësishëm është lufta kundër viruseve. Ka një numër mjetesh të krijuara posaçërisht për këtë detyrë. Disa prej tyre funksionojnë në modalitetin e skanimit dhe skanojnë përmbajtjen e hard disqeve dhe memorien e kompjuterit për viruse. Disa prej tyre duhet të jenë vazhdimisht në punë dhe të jenë në memorien e kompjuterit. Duke bërë këtë, ata përpiqen të mbajnë gjurmët e të gjitha detyrave të ekzekutimit.

Në tregun e softuerit të Kazakistanit, më e popullarizuara ishte paketa AVP e zhvilluar nga Laboratori i Sistemeve Anti-Virus Kaspersky. Ky është një produkt universal që ka versione për një sërë sistemesh operative. Ekzistojnë gjithashtu llojet e mëposhtme: Acronis Antivirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast !, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Antivirus Multicore, NOD32, Norman Virus Control, Norton Antivirus, Outpost Antivirus, Panda, etj.

Metodat për zbulimin dhe heqjen e viruseve kompjuterike.

Metodat për luftimin e viruseve kompjuterike mund të ndahen në disa grupe:

· Parandalimi i infeksionit viral dhe zvogëlimi i dëmit të pritshëm nga një infeksion i tillë;

· Metodat e përdorimit të programeve antivirus, duke përfshirë neutralizimin dhe heqjen e një virusi të njohur;

Mënyrat për të zbuluar dhe hequr një virus të panjohur:

· Parandalimi i infeksionit kompjuterik;

· Rikuperimi i objekteve të dëmtuara;

· Programet antivirus.

Parandalimi i infeksionit të kompjuterit.

Një nga metodat kryesore të luftimit të viruseve është, si në mjekësi, parandalimi në kohë. Parandalimi kompjuterik përfshin respektimin e një numri të vogël rregullash, të cilat mund të zvogëlojnë ndjeshëm gjasat e një infektimi me virus dhe humbjen e çdo të dhënash.

Për të përcaktuar rregullat themelore të higjienës kompjuterike, është e nevojshme të zbulohen mënyrat kryesore të depërtimit të virusit në kompjuter dhe rrjetet kompjuterike.

Burimi kryesor i viruseve sot është Interneti global. Numri më i madh i infektimeve me virus ndodh kur shkëmbejmë mesazhe në formatet Word. Përdoruesi i një redaktuesi të infektuar me një virus makro, pa dyshuar për të, dërgon letra të infektuara te marrësit, të cilët nga ana e tyre dërgojnë letra të reja të infektuara, etj. Përfundime - kontakti me burime të dyshimta informacioni duhet të shmanget dhe duhet të përdoren vetëm produkte softuerike legale (të licencuara).

Rikuperimi i objekteve të dëmtuara

Në shumicën e rasteve të infektimit me virus, procedura për rivendosjen e skedarëve dhe disqeve të infektuar zbret në ekzekutimin e një antivirusi të përshtatshëm që mund të neutralizojë sistemin. Nëse virusi është i panjohur për ndonjë antivirus, atëherë mjafton të dërgoni skedarin e infektuar te prodhuesit e antivirusit dhe pas një kohe (zakonisht - disa ditë ose javë) të merrni një kurë - "përditësim" kundër virusit. Nëse koha nuk pret, atëherë do të duhet të neutralizoni vetë virusin. Shumica e përdoruesve duhet të kenë kopje rezervë të informacionit të tyre.

Baza kryesore për përhapjen masive të një virusi në një kompjuter është:

· Siguri e dobët e sistemit operativ (OS);

· Disponueshmëria e dokumentacionit të larmishëm dhe mjaft të plotë mbi OC dhe harduerin e përdorur nga autorët e viruseve;

· Shpërndarje e gjerë e këtij OS dhe këtij "hardware".

Artikujt kryesorë të lidhur