Si të konfiguroni telefonat inteligjentë dhe PC. Portali informativ
  • në shtëpi
  • Internet, Wi-Fi, rrjete lokale
  • Mbrojtja e informacionit përmes kanaleve teknike. Organizimi i mbrojtjes së informacionit nga rrjedhjet që lindin gjatë funksionimit të teknologjisë kompjuterike, për shkak të peminit

Mbrojtja e informacionit përmes kanaleve teknike. Organizimi i mbrojtjes së informacionit nga rrjedhjet që lindin gjatë funksionimit të teknologjisë kompjuterike, për shkak të peminit

Khorev Anatoly Anatolyevich,
Doktor i Shkencave Teknike, Profesor,
Instituti Shtetëror i Teknologjisë Elektronike në Moskë
(Universiteti Teknik), Moskë

Kanalet teknike për rrjedhjen e informacionit të përpunuar nga pajisjet kompjuterike.

7. Terminologjia në fushën e sigurisë së informacionit: Manual. M .: VNII Standard, 1993.110 f.

8. Mbrojtja teknike e informacionit. Termat dhe përkufizimet bazë: rekomandimet për standardizimin R 50.1.056-2005: miratuar. Me urdhër të Rostekhregulirovanie datë 29 dhjetor 2005 Nr. 479-st. - Prezantoni. 2006-06-01. - M .: Standartinform, 2006 .-- 16 f.

9. Khorev A.A. Siguria e informacionit teknik: tekst shkollor. manual për studentët e universitetit. Në 3 vëllime V. 1. Kanalet teknike të rrjedhjes së informacionit. M .: NPTs "Analytica", 2008. - 436 f.

10. Pajisje kundër terrorit: katalog.- Gjermani: Inteligjenca Elektronike PKI, 2008. - 116r. + http://www.pki-electronic.com

11. Monitorimi i tastierës së kompjuterit: gamën e produkteve.- Itali, Torino, B.E.A. S.r.l., 2007. -P. 35-37.

12. KeyDevil Keylogger. [Burimi elektronik]. - Mënyra e hyrjes: http://www.keydevil.com/secure-purchase.html.

13. Kuhn Markus G. Emanacionet komprometuese: rreziqet e përgjimit të ekraneve të kompjuterit.[Burimi elektronik]. - Mënyra e hyrjes: http://www.cl.cam.ac.uk/techreports/UCAM-CL-TR-577.html .

14. Produktet e sigurisë dhe mbikëqyrjes.[Burimi elektronik]. - Mënyra e hyrjes: http://endoacustica.com/index_en.htm.

15. Keylogger i kontrolluar me valë.[Burimi elektronik]. - Mënyra e hyrjes:

Nënsistemi i mbrojtjes inxhinierike dhe teknike të informacionit nga rrjedhjet është krijuar për të zvogëluar rrezikun (probabilitetin) e shpërndarjes së paautorizuar të informacionit nga një burim i vendosur brenda zonës së kontrolluar te një sulmues në vlera të pranueshme. Për të arritur këtë qëllim, sistemi duhet të ketë mekanizma (forca dhe mjete) për zbulimin dhe neutralizimin e kërcënimeve të përgjimit, vëzhgimit, përgjimit dhe rrjedhjes së informacionit përmes një kanali material.

Në përputhje me klasifikimin e metodave të mbrojtjes inxhinierike dhe teknike të informacionit të konsideruar në seksionin e dytë, baza për funksionimin e sistemit të inxhinierisë dhe mbrojtjes teknike të informacionit nga rrjedhjet përbëhet nga metodat hapësinore, kohore, strukturore dhe energjetike. duke u fshehur.

Për të siguruar fshehjen hapësinore, sistemi duhet të ketë vendndodhje të fshehura për burimet e informacionit, të njohura vetëm për njerëzit që punojnë drejtpërdrejt me të. Një rreth shumë i kufizuar njerëzish ka akses në ambientet ku mbahen dokumente sekrete. Krerët e strukturave private shpesh përdorin kasafortë në formën e një kasaforte të ndërtuar në mur dhe të mbuluar me një pikturë dhe madje edhe një dhomë të veçantë me një derë të kamufluar për të ruajtur dokumente veçanërisht të vlefshme.

Për të zbatuar fshehjen e përkohshme, sistemi i mbrojtjes duhet të ketë një mekanizëm për përcaktimin e kohës së shfaqjes së një kërcënimi. Në përgjithësi, kjo kohë mund të parashikohet, por me një gabim të madh. Por në disa raste përcaktohet me saktësi të mjaftueshme. Raste të tilla përfshijnë kohën:

§ fluturimi mbi objektin e mbrojtjes së anijes kozmike të zbulimit;

§ funksionimi i një pajisjeje radio-elektronike ose pajisje elektrike si burim sinjalesh të rrezikshme;

§ të qenit në dhomën e caktuar të vizitorit.

Aftësia për të përcaktuar me saktësi vendndodhjen e anijes kozmike të zbulimit (SC) në hapësirën e jashtme bën të mundur organizimin e sekretit efektiv të përkohshëm të objektit të mbrojtur. Kjo kohë llogaritet sipas parametrave të orbitës së anijes së nisur nga një shërbim special, i cili informon organizatat e interesuara për orarin e fluturimit të saj. Përfshirja e një pajisjeje radio-elektronike dhe një pajisje elektrike që nuk ka kaluar një test të veçantë krijon një kërcënim të mundshëm për informacionin e të folurit në dhomën në të cilën është instaluar ky mjet ose pajisje. Prandaj, bisedat për çështje të mbyllura me mjete dhe pajisje radio elektronike të patestuara ose të pambrojtura të ndezura janë të ndaluara. Gjithashtu, ardhja e një vizitori në dhomën e caktuar duhet të konsiderohet si shfaqja e një kërcënimi të rrjedhjes së informacionit. Prandaj, në prani të tij përjashtohen bisedat dhe ekspozimi i mjeteve dhe materialeve që nuk kanë lidhje me temën e çështjeve të zgjidhura me vizitorin. Për të shmangur rrjedhjen e informacionit nëpërmjet vizitorëve, negociatat me ta, me përjashtim të rasteve kur në diskutim bëhet e nevojshme për të demonstruar punën e fondeve, zhvillohen në një dhomë të veçantë të dedikuar për negociata.


ndodhet në një distancë minimale nga pika e kontrollit.

Mjetet strukturore dhe energjike të fshehjes ndryshojnë dukshëm në varësi të kërcënimeve. Prandaj, në rastin e përgjithshëm, këshillohet që nënsistemi i mbrojtjes inxhinierike dhe teknike kundër rrjedhjes së informacionit të ndahet në komplekse, secila prej të cilave kombinon forcat dhe mjetet për të parandaluar një nga kërcënimet e rrjedhjes së informacionit (Fig. 19.7).

Informacioni i mbrojtur është në pronësi dhe i mbrojtur nga dokumentet ligjore. Kur merren masa për mbrojtjen e burimeve të informacionit joshtetëror që janë sekrete bankare ose tregtare, kërkesat e dokumenteve rregullatore janë të natyrës këshilluese. Regjimet e mbrojtjes së informacionit për sekretet joshtetërore vendosen nga pronari i të dhënave.

Veprimet për mbrojtjen e të dhënave konfidenciale nga rrjedhja përmes kanaleve teknike janë një nga pjesët e masave në ndërmarrje për të garantuar sigurinë e informacionit. Veprimet organizative për të mbrojtur informacionin nga rrjedhjet përmes kanaleve teknike bazohen në një sërë rekomandimesh kur zgjedhin ambientet ku do të kryhet puna për ruajtjen dhe përpunimin e informacionit konfidencial. Gjithashtu, kur zgjidhni mjete teknike të mbrojtjes, para së gjithash duhet të mbështeteni në produkte të certifikuara.

Kur organizoni masa për të mbrojtur rrjedhjen e kanaleve të informacionit teknik në objektin e mbrojtur, mund të merren parasysh fazat e mëposhtme:

  • Përgatitore, paraprojekt
  • Dizajni STZI
  • Faza e vënies në punë të objektit të mbrojtur dhe sistemi i mbrojtjes teknike të informacionit

Faza e parë përfshin përgatitjen për krijimin e një sistemi të mbrojtjes teknike të informacionit në objektet e mbrojtura. Gjatë ekzaminimit të flukseve të mundshme të rrjedhjeve teknike në objekt, studiohen sa vijon:

  • Planimetria e zonës ngjitur me objektin në një rreze prej 300 m.
  • Planifikimi i çdo kati të ndërtesës me një studim të karakteristikave të mureve, përfundimeve, dritareve, dyerve, etj.
  • Diagrami skematik i sistemeve të tokëzimit për objektet elektronike
  • Paraqitja e komunikimeve të të gjithë ndërtesës, së bashku me sistemin e ventilimit
  • Plani i furnizimit me energji elektrike të ndërtesës që tregon të gjitha panelet dhe vendndodhjen e transformatorit
  • Plan-diagram
  • Diagrami skematik i alarmeve të zjarrit dhe hajdutëve me tregues të të gjithë sensorëve

Duke mësuar rrjedhjen e informacionit si një dalje e pakontrolluar e të dhënave konfidenciale jashtë kufijve të rrethit të personave ose organizatës, le të shqyrtojmë se si zbatohet një rrjedhje e tillë. Në zemër të një rrjedhjeje të tillë është heqja e pakontrolluar e të dhënave konfidenciale me anë të fushave të lehta, akustike, elektromagnetike ose të tjera ose bartësve të materialit. Sido që të jenë arsyet e ndryshme për rrjedhjet, ato kanë shumë të përbashkëta. Si rregull, arsyet shoqërohen me boshllëqe në normat e ruajtjes së informacionit dhe shkelje të këtyre normave.

Informacioni mund të transmetohet ose nga substanca ose nga terreni. Një person nuk konsiderohet si bartës, ai është burim ose subjekt i marrëdhënieve. Figura 1 tregon mjetet e transferimit të informacionit. Një person përfiton nga fusha të ndryshme fizike që krijojnë sisteme komunikimi. Çdo sistem i tillë ka komponentë: një burim, një transmetues, një linjë transmetimi, një marrës dhe një marrës. Sisteme të tilla përdoren çdo ditë në përputhje me qëllimin e tyre të synuar dhe janë mjetet zyrtare të shkëmbimit të të dhënave. Kanale të tilla ofrojnë dhe kontrollojnë shkëmbimin e sigurt të informacionit. Por ka edhe kanale që fshihen nga sytë kureshtarë dhe përmes tyre mund të transferojnë të dhëna që nuk duhen transferuar te palët e treta. Kanale të tilla quhen kanale rrjedhjeje. Figura 2 tregon një diagram skematik të kanalit të rrjedhjes.

Foto 1

Vizatim - 2

Për të krijuar një kanal rrjedhjeje, nevojiten kushte të caktuara kohore, energjike dhe hapësinore që lehtësojnë marrjen e të dhënave nga ana e sulmuesit. Kanalet e rrjedhjes mund të ndahen në:

  • akustike
  • vizuale-optike
  • elektromagnetike
  • material

Kanalet optike vizuale

Këto kanale zakonisht monitorohen në distancë. Informacioni vepron si një dritë që vjen nga një burim informacioni. Klasifikimi i kanaleve të tilla është paraqitur në Fig. 3. Metodat e mbrojtjes kundër kanaleve të rrjedhjes vizuale:

  • zvogëlojnë karakteristikat reflektuese të objektit të mbrojtur
  • rregulloni objektet në mënyrë të tillë që të përjashtojë reflektimin në anët e vendndodhjes së mundshme të sulmuesit
  • zvogëloni ndriçimin e objektit
  • aplikoni metoda maskimi dhe të tjera për të mashtruar sulmuesin
  • përdorni barriera

Figura - 3

Kanalet akustike

Në kanale të tilla, transportuesi ka zë që shtrihet në rrezen ultra (më shumë se 20,000 Hz). Kanali realizohet nëpërmjet përhapjes së një vale akustike në të gjitha drejtimet. Sapo ka një pengesë në rrugën e valës, ajo aktivizon mënyrën osciluese të pengesës dhe tingulli mund të lexohet nga pengesa. Tingulli përhapet në mënyra të ndryshme në media të ndryshme përhapjeje. Ndryshimet janë paraqitur në Fig. 4. Figura 5. tregohet diagrami i kanaleve vibruese dhe akustike të rrjedhjes së informacionit.

Figura - 4

Figura - 5

Mbrojtja nga kanalet akustike është kryesisht një masë organizative. Ato nënkuptojnë zbatimin e masave arkitektonike dhe planifikuese, regjimore dhe hapësinore, si dhe masa organizative dhe teknike aktive dhe pasive. Metoda të tilla janë paraqitur në figurën 6. Masat arkitektonike dhe planifikuese zbatojnë kërkesa të caktuara në fazën e projektimit të ndërtesës. Metodat organizative dhe teknike nënkuptojnë zbatimin e mjeteve thithëse të zërit. Shembuj janë materiale të tilla si leshi pambuku, qilima, betoni i shkumëzuar, etj. Ata kanë shumë boshllëqe poroze që çojnë në shumë reflektim dhe përthithje të valëve të zërit. Ata gjithashtu përdorin panele akustike të veçanta hermetike. Vlera e përthithjes së zërit A përcaktohet nga koeficientët e thithjes së zërit dhe dimensionet e sipërfaqes së së cilës thithja e zërit është: A = Σα * S. Vlerat e koeficientëve janë të njohura, për materialet poroze është 0,2 - 0.8. Për beton ose tulla, kjo është 0.01 - 0.03. Për shembull, kur trajtoni muret α = 0,03 me një suva poroze α = 0,3, presioni i zërit zvogëlohet me 10 dB.

Figura - 6

Matësit e nivelit të zërit përdoren për të përcaktuar me saktësi efektivitetin e mbrojtjes së izolimit të zërit. Një matës i nivelit të zërit është një pajisje që ndryshon luhatjet e presionit të zërit në lexime. Skema e punës është paraqitur në Fig. 7. Stetoskopët elektronikë përdoren për të vlerësuar karakteristikat e mbrojtjes së ndërtesave nga rrjedhjet përmes dridhjeve dhe kanaleve akustike. Ata dëgjojnë zërin përmes dyshemeve, mureve, sistemeve të ngrohjes, tavaneve, etj. Ndjeshmëria e stetoskopit është nga 0,3 në 1,5 v / dB. Në një nivel zëri prej 34 - 60 dB, stetoskopë të tillë mund të dëgjojnë përmes strukturave me trashësi deri në 1.5 m. Nëse masat e mbrojtjes pasive nuk ndihmojnë, mund të përdoren gjeneratorë zhurmash. Ato vendosen rreth perimetrit të dhomës në mënyrë që të krijojnë valët e tyre të vibrimit në strukturë.

Figura - 7

Kanalet elektromagnetike

Për kanale të tilla, transportuesi ka valë elektromagnetike në rangun prej 10,000 m (frekuenca< 30 Гц) до волн длиной 1 — 0,1 мм (частота 300 — 3000 Гц). Классификация электромагнитных каналов утечек информации показана на рис.8.

Figura - 8

Ka kanale të njohura të rrjedhjeve elektromagnetike:

Me ndihmën e projektimit dhe masave teknike, është e mundur të lokalizohen disa kanale rrjedhjeje duke përdorur:

  • dobësimi i bashkimit induktiv, elektromagnetik midis elementeve
  • mbrojtja e njësive dhe elementeve të pajisjeve
  • filtrimi i sinjaleve në qarqet e fuqisë ose tokës

Masat organizative për eliminimin e kanaleve të rrjedhjeve elektromagnetike janë paraqitur në Fig. 9.

Figura - 9

Çdo njësi elektronike nën ndikimin e një fushe elektromagnetike me frekuencë të lartë bëhet një riemiter, një burim dytësor rrezatimi. Ky quhet rrezatim intermodulimi. Për të mbrojtur kundër një kanali të tillë rrjedhjeje, është e nevojshme të parandaloni kalimin e rrymës me frekuencë të lartë përmes mikrofonit. Realizohet duke lidhur paralelisht një kondensator me kapacitet 0,01 - 0,05 μF me një mikrofon.

Kanalet materiale

Kanale të tilla krijohen në gjendje të ngurtë, të gaztë ose të lëngët. Kjo është shpesh humbje e ndërmarrjes. Klasifikimi i kanaleve material-material është paraqitur në Fig. 10.

Figura - 10

Mbrojtja nga kanale të tilla është një gamë e tërë masash për të kontrolluar lëshimin e informacionit konfidencial në formën e mbetjeve industriale ose të prodhimit.

konkluzionet

Rrjedhja e të dhënave është ikja e pakontrolluar e informacionit përtej kufijve fizikë ose rrethit të personave. Monitorimi sistematik është i nevojshëm për të identifikuar rrjedhjet e të dhënave. Lokalizimi i kanaleve të rrjedhjes realizohet me mjete organizative dhe teknike.

Stabiliteti i marrjes së informacionit, i nënkuptuar, i fshehur nga pronari, forma e marrjes së informacionit të përpunuar me mjete teknike, çoi në një interes të pandërprerë për kanalin e rrjedhjes që rrjedh nga rrezatimi elektromagnetik anësor dhe ndërhyrjet (PEMIN) që shoqërojnë funksionimin e këtij pajisje.

Më poshtë është një përshkrim i kanaleve të rrjedhjes, përshkruhen metodologjia dhe metodat e mbrojtjes së informacionit nga rrjedhjet për shkak të PEMIN. Janë konsideruar mënyrat e zbatimit dhe karakteristikat e mjeteve moderne të mbrojtjes aktive - gjeneruesit e zhurmës, jepen rekomandime për aplikimin e tyre.

Karakteristikat e kanalit të rrjedhjes së informacionit për shkak të PEMIN

Gama e frekuencës së rrezatimit elektromagnetik të rremë që shoqëron sinjalet informative shtrihet nga njësitë e kilohertz në gigahertz dhe më të lartë dhe përcaktohet nga frekuenca e orës së mjeteve të përpunimit të informacionit të përdorur (SOI). Pra, për një monitor standard kompjuteri, përgjimi i informacionit është i mundur në frekuenca deri në harmonikën e 50-të të frekuencës së orës, dhe niveli i rrezatimit, i cili është deri në dhjetëra dB në zonën e afërt, lejon marrjen e sinjaleve në një distancë deri në disa qindra metra.

Përveç rrezatimit elektromagnetik, ka fusha elektrike dhe magnetike pothuajse statike të informacionit rreth objekteve të përpunimit të informacionit, duke shkaktuar ndërhyrje në kabllot e vendosura ngushtë, telat e telefonit, linjat e alarmit të zjarrit, rrjetin elektrik, etj. Intensiteti i fushave në diapazonin e frekuencës nga njësitë kiloherz në dhjetëra megahertz është i tillë që marrja e sinjaleve mund të kryhet jashtë zonës së kontrolluar (SC) kur lidhet drejtpërdrejt me këto linja transmetimi.

Metodologjia për mbrojtjen e informacionit nga rrjedhjet për shkak të PEMIN

Në varësi të mjetit të përhapjes së sinjaleve informative, konsiderohen dy kanale të mundshme rrjedhjeje: për shkak të vetë PEMIN dhe komunikimit.

Sipas metodës së formimit, klasifikohen katër lloje të kanaleve të rrjedhjes:

Kanali i rrezatimit elektromagnetik (EMR), i formuar nga fushat që dalin nga kalimi i informacionit nëpër qarqet e SOI;

Kanali i antenave të rastësishme (SA), që lind për shkak të EMF-së së induktuar në komunikimet përcjellëse, galvanikisht jo i lidhur me SDI dhe ka një dalje jashtë zonës së kontrolluar (SC);

Kanali i komunikimeve dalëse, i lidhur në mënyrë galvanike me SOI;

Kanali i konsumit të pabarabartë të rrymës (UCT), i formuar për shkak të modulimit të amplitudës së rrymës nga ndezja e elementeve SDI gjatë përpunimit të informacionit.

Kanali EMP karakterizohet nga madhësia e zonës EMP - distanca midis SOI dhe antenës së pajisjes së përgjimit, përtej së cilës marrja efektive është e pamundur për shkak të uljes natyrore të nivelit të sinjalit të emetuar.

Kanali i antenave të rastësishme karakterizohet nga madhësia e zonës së tyre për antenat e rastësishme të grumbulluara (LAC) dhe antenat e rastësishme të shpërndara (SAR). Antenat e rastësishme të grumbulluara përfshijnë çdo mjet teknik që shkon përtej zonës së kontrolluar. Antenat e rastësishme të shpërndara përfshijnë telat, kabllot, elementët strukturorë të ndërtesës, etj. Distanca midis SDI dhe CA, në të cilën përgjimi efektiv është i pamundur, përcakton madhësinë e zonës CA.

Kanali i komunikimeve dalëse karakterizohet nga vlera maksimale e lejuar e raportit të fuqive të sinjalit informativ dhe ndërhyrjes së normalizuar, në të cilën marrja efektive është e pamundur.

Kanali NPT karakterizohet nga vlera maksimale e lejuar e raportit të madhësisë së ndryshimit të rrymës që vjen nga burimi gjatë përpunimit të informacionit me vlerën mesatare të konsumit aktual. Nëse raporti i specifikuar nuk e kalon vlerën kufizuese, marrja efektive përmes kanalit NPT është e pamundur. Aktualisht, duke pasur parasysh mungesën praktike të pajisjeve me shpejtësi të ulët në SVT (gama e frekuencës së këtij kanali merret nga 0 në 30 Hz), ky kanal ka pak rëndësi.

Duke marrë parasysh sa më sipër, është e mundur të formulohet një kriter për mbrojtjen e SDI nga rrjedhjet përmes PEMI dhe pickup: SDI konsiderohet e mbrojtur nëse:

Rrezja e zonës së rrezatimit elektromagnetik nuk e kalon distancën minimale të lejuar nga SOI në kufirin SC;

Raporti i fuqisë së sinjalit informativ të ndërhyrjes së normalizuar në të gjithë SA nuk e kalon vlerën maksimale të lejuar në kufirin e qarkut të shkurtër;

Raporti i fuqisë së sinjalit informativ të ndërhyrjes së normalizuar në të gjitha komunikimet dalëse në kufirin e qarkut të shkurtër nuk e kalon vlerën maksimale të lejuar;

Raporti i madhësisë së ndryshimit në rrymën "përpunuese" me vlerën mesatare të konsumit të rrymës nga rrjeti në kufirin e qarkut të shkurtër nuk e kalon vlerën maksimale të lejuar.

Detyrat dhe parimet kryesore të mbrojtjes së SVT

Për të mbrojtur sinjalet e informacionit të SVT nga rrjedhjet e mundshme të informacionit, përdoren metodat dhe masat e mëposhtme:

Organizative;

teknike.

Masat teknike për mbrojtjen e informacionit në SVT përfshijnë masa dhe mjete që ndikojnë ose në nivelin e PEMIN, ose në nivelin e zhurmës elektromagnetike. Për shembull, mbrojtja elektromagnetike është një mënyrë efektive për të mbrojtur informacionin, por kërkon kosto të konsiderueshme ekonomike dhe monitorim të rregullt të efektivitetit të mbrojtjes. Përveç kësaj, mbrojtja e plotë elektromagnetike sjell siklet në punën e personelit të shërbimit.

Modifikimi i CBT mund të zvogëlojë ndjeshëm nivelin e rrezatimit të informacionit, por ato nuk mund të eliminohen plotësisht. Në kushtet moderne, përsosja e pajisjeve SVT reduktohet në zgjedhjen e përbërësve SVT, pasi nuk ka zhvillime të veta të kompjuterëve elektronikë në Federatën Ruse dhe montimi i një PC është bërë nga përbërës të huaj. Gjatë zgjedhjes së komponentëve në firmat e montimit (montimi i kuq), vëmendje i kushtohet pllakës amë, modelit strukturor të kutisë së njësisë së sistemit (rastit), kartës video (kontrollues video), llojit të ekranit, etj.

Kamuflimi aktiv i radios, zhurma - përdorimi i gjeneratorëve të zhurmës me brez të gjerë.

Gjeneruesit e zhurmës mund të jenë harduer dhe objekt. Detyra kryesore e ajrit të zhurmshëm është të rrisë nivelin e zhurmës elektromagnetike dhe në këtë mënyrë të parandalojë përgjimin radio të sinjaleve të informacionit të SVT. Treguesit e intensitetit të ndërhyrjes së zhurmës penguese (zhurma me një shpërndarje normale të vlerave të menjëhershme të amplitudave) është zona e zhurmës R w. Mjetet teknike të SVT do të mbrohen nëse w> I 2.

Metodologjia për kryerjen e studimeve të veçanta të mjeteve teknike të pajisjeve elektronike

Kërkesat themelore për kushtet e matjeve.

Identifikimi i sinjaleve të rrezikshme nga grupi i përgjithshëm i sinjaleve dhe matja e nivelit të tyre kryhet nën mënyrat e testimit të organizuar posaçërisht të mjeteve teknike (TS), në të cilat kohëzgjatja dhe amplituda e pulseve të informacionit mbeten të njëjta si në mënyrën e funksionimit; por përdoret një sekuencë pulsi periodike në formë paketash. Kjo kërkesë është për faktin se në metodën e pranuar të llogaritjes së rezultateve SI, vlerat e brezit përmbledhës të përbërësve të frekuencës dhe frekuenca e orës së pulseve të informacionit duhet të jenë konstante. Përndryshe, llogaritja e rezultateve bëhet e pamundur.

Për më tepër, përsëritja ciklike e të njëjtave "pako" informacioni e bën shumë më të lehtë identifikimin dhe matjen e vlerave të sinjaleve "të rrezikshme" në një sfond zhurmash dhe ndërhyrjesh.

Zbulimi i sinjalit kryhet nga të gjitha anët e objektit teknik. Sinjali matet në modalitetin e pikut (kuazi-pik) nga drejtimi i rrezatimit maksimal, ku zbulohet një sinjal i rrezikshëm. Për të zbuluar sinjalet e provës dhe për t'i identifikuar ato nga grupi i përgjithshëm i sinjaleve të marra, shenja të tilla përdoren si koincidenca e frekuencave të harmonikave të zbuluara dhe intervalet ndërmjet tyre me vlerat e llogaritura, periudhën dhe kohëzgjatjen e shpërthimeve, ndryshimin në forma e valës në daljen e marrësit kur ndryshojnë parametrat e sinjalit të testimit, etj. NS.

Gjatë matjeve, është e nevojshme:

Studioni përshkrimin teknik dhe diagramet skematike të mjetit;

Studioni mënyrat e mundshme të funksionimit të automjetit;

Përgatitni pajisjet matëse për punë.

Matja e parametrave të rrezatimit elektromagnetik të rremë dhe ndërhyrjes së automjetit kryhet në të gjitha mënyrat e funksionimit të tij. Tokëzimi dhe furnizimi me energji elektrike i mjetit duhet të kryhet në përputhje me rregullat e funksionimit të këtij mjeti. Para fillimit të matjeve, automjetet kontrollohen për funksionim në përputhje me udhëzimet e përdorimit.

Dhoma në të cilën kryhen matjet e parametrave të fushës së sinjalit të rrezikshëm duhet të ketë një madhësi dhomë të paktën 6x6 m (36 m 2);

Pranë pajisjes teknike të matur (më afër se 2,5 m), e cila është e instaluar në mes të dhomës, nuk duhet të ketë objekte metalike të mëdha (kasaforta, dollapë, etj.) që mund të shtrembërojnë figurën TEM I;

Dyshemeja e dhomës mund të jetë ose prej druri (parket) ose metali;

Ligjet e uljes së fushës në dhomën e certifikuar duhet të korrespondojnë me funksionin standard të dobësimit të fushës brenda 2 ... 2,5 m nga automjeti në drejtim të instalimit të antenës matëse.

Pajisja teknike është e instaluar në një piedestal rrotullues me lartësi 0,8 ... 1,0 m, automjeti furnizohet me energji përmes një fije mbrojtëse ndaj zhurmës të llojit FP ose një lloji tjetër, me një zbutje të paktën 40 .. . 60 dB.

Ky ekuacion i zonës zgjidhet me metodën analitike grafike ose në një PC.

Organizimi i mbrojtjes së PC nga aksesi i paautorizuar

Aktualisht, në lidhje me zhvillimin e shpejtë të teknologjisë kompjuterike dhe shfaqjen e teknologjive të reja të informacionit, është shfaqur një drejtim i ri për marrjen e informacionit të kategorizuar, i lidhur ngushtë me krimin kompjuterik dhe aksesin e paautorizuar (NSD) në informacione të kufizuara. Zhvillimi i rrjeteve kompjuterike lokale dhe globale ka çuar në nevojën për të mbyllur aksesin e paautorizuar në informacionin e ruajtur në sisteme të automatizuara.

Objektivat e mbrojtjes së informacionit janë: parandalimi i dëmtimit, shfaqja e të cilit është e mundur si rezultat i humbjes (vjedhje, humbje, shtrembërim, falsifikim) të informacionit në cilindo prej manifestimeve të tij.

Çdo ndërmarrje moderne nuk mund të funksionojë me sukses sot pa krijuar një sistem të besueshëm për mbrojtjen e informacionit të saj, duke përfshirë jo vetëm masat organizative dhe rregullatore, por edhe softuerin teknik dhe harduerin, duke organizuar kontrollin e sigurisë së informacionit gjatë përpunimit, ruajtjes dhe transmetimit të tij në sisteme të automatizuara (AS).

Praktika e organizimit të mbrojtjes së informacionit nga aksesi i paautorizuar gjatë përpunimit dhe ruajtjes së tij në sisteme të automatizuara duhet të marrë parasysh parimet dhe rregullat e mëposhtme për të garantuar sigurinë e informacionit:

1. Pajtueshmëria e nivelit të sigurisë së informacionit me dispozitat legjislative dhe kërkesat rregullatore për mbrojtjen e informacionit që i nënshtrohet mbrojtjes sipas legjislacionit aktual, përfshirë. zgjedhja e klasës së sigurisë së termocentralit bërthamor në përputhje me karakteristikat e përpunimit të informacionit (teknologjia e përpunimit, kushtet specifike të funksionimit të termocentralit bërthamor) dhe nivelin e konfidencialitetit të tij.

2. Identifikimi i informacionit konfidencial (të mbrojtur) dhe dokumentimi i tij në formën e një liste informacioni që duhet mbrojtur, korrigjimi i tij në kohë.

3. Vendimet më të rëndësishme për mbrojtjen e informacionit duhet të merren nga menaxhmenti i ndërmarrjes ose pronari i AU.

4. Përcaktimi i procedurës për përcaktimin e nivelit të autoritetit të përdoruesit, si dhe rrethit të personave që e kanë këtë të drejtë (administratorët e sigurisë së informacionit).

5. Vendosja dhe zbatimi i rregullave të kontrollit të aksesit

(PRD), d.m.th. një grup rregullash që rregullojnë të drejtat e aksesit të subjekteve për akses në objekte.

6. Vendosja e përgjegjësisë personale të përdoruesve për ruajtjen e nivelit të sigurisë së AU gjatë përpunimit të informacionit për t'u mbrojtur.

7. Sigurimi i sigurisë fizike të objektit ku ndodhet TEC-i i mbrojtur (territori, ndërtesat, ambientet, depoja e mbartësve të informacionit), duke vendosur poste të përshtatshme, mjete teknike të mbrojtjes ose me çdo mjet tjetër që parandalon ose pengon ndjeshëm vjedhjen e kompjuterit. teknologjinë (SVT), transportuesit e informacionit, si dhe NSD në SVT dhe linjat e komunikimit.

8. Organizimi i një shërbimi sigurie informacioni (persona përgjegjës, administrator IS), i cili regjistron, ruan dhe lëshon transportuesit e informacionit, fjalëkalimet, çelësat, ruan informacionin e shërbimit të ISS NSD (gjenerimi i fjalëkalimeve, çelësat, mirëmbajtja e rregullave të kontrollit të aksesit). pranimi i programeve të reja të përfshira në fondet e AS, si dhe kontrolli mbi rrjedhën e procesit teknologjik të përpunimit të informacionit konfidencial, etj.

9. Kontroll sistematik dhe operacional i nivelit të sigurisë së informacionit të mbrojtur në përputhje me udhëzimet në fuqi për sigurinë e informacionit, përfshirë. kontrollimi i funksioneve mbrojtëse të mjeteve të sigurisë së informacionit.

Mjetet e mbrojtjes së informacionit duhet të kenë një certifikatë që konfirmon përputhjen e tyre me kërkesat e sigurisë së informacionit.

Analiza e përvojës së punës në lidhje me përpunimin dhe ruajtjen e informacionit duke përdorur teknologjinë kompjuterike, bëri të mundur nxjerrjen e përfundimeve dhe përmbledhjen e listës së kërcënimeve të mundshme ndaj informacionit. Ato mund të ndahen me kusht në tre lloje:

Shkelja e konfidencialitetit të informacionit;

Shkelja e integritetit të informacionit;

Shkelja e disponueshmërisë së informacionit.

Bazuar në këtë, po ndërtohet një sistem për mbrojtjen e sistemeve të automatizuara dhe kompjuterëve personalë nga aksesi i paautorizuar.

Ndërtimi i një sistemi mbrojtës

Ndërtimi i një sistemi mbrojtjeje të bazuar në një kompleks softuerësh dhe pajisjesh të mjeteve të mbrojtjes së informacionit nga aksesi i paautorizuar dhe ndërveprimi i tij me softuerin dhe harduerin e një kompjuteri personal në përgjithësi janë paraqitur në Fig. 4.13.

Oriz. 4.13. Ndërtimi i një sistemi mbrojtjeje të bazuar në një kompleks harduerësh dhe softuerësh

Mbrojtja e informacionit duke përdorur harduerin dhe softuerin e kompleksit të mbrojtjes kundër ndërhyrjeve bazohet në përpunimin e ngjarjeve që lindin kur programet e aplikuara ose softueri i sistemit (softuer) hyjnë në burimet e kompjuterit. Në këtë rast, mjetet e kompleksit përgjojnë ndërprerjet përkatëse të softuerit dhe / ose harduerit (kërkesat për të kryer operacione në burimet harduerike dhe / ose softuerike të kompjuterit). Në rast të një ngjarjeje të kontrolluar (kërkesë për ndërprerje), kërkesa analizohet dhe, në varësi të pajtueshmërisë së kompetencave të subjektit të aksesit (detyrës së tij të aplikimit), të përcaktuara nga administratori i sigurisë RTP, ose lejojnë ose ndalojnë përpunimin e këtyre ndërprerjeve. .

Në rastin e përgjithshëm, sistemi i mbrojtjes përbëhet nga mjetet aktuale të mbrojtjes kundër ngarkimit të paautorizuar të sistemit operativ dhe mjetet e kufizimit të aksesit në burimet e informacionit, të cilat mund të përfaqësohen me kusht në formën e katër nënsistemeve ndërvepruese të sigurisë së informacionit (Fig. 4.14).

Nënsistemi i kontrollit të aksesit

Nënsistemi i kontrollit të aksesit është krijuar për siguri. Kompjuterët personalë nga përdorues të paautorizuar, kontrolli i aksesit në objekte dhe organizimi i përdorimit të tyre të përbashkët nga përdoruesit e regjistruar në përputhje me rregullat e vendosura të kontrollit të aksesit.

Përdorues të paautorizuar kuptohen të gjithë personat që nuk janë të regjistruar në sistem (të cilët nuk kanë një identifikues personal të regjistruar në një PC të caktuar). Mbrojtje DC


Oriz. 4.14. Nënsistemet për mbrojtjen e informacionit të përdoruesve të palëve të treta sigurohen nga procedurat e identifikimit (krahasimi i identifikuesit të paraqitur me listën e atyre të regjistruar në PC) dhe vërtetimi (konfirmimi i autenticitetit), i cili zakonisht kryhet duke futur një fjalëkalim të një gjatësi të caktuar. Për të identifikuar përdoruesit në sistemet kundër ndërhyrjeve, përdoren më shpesh identifikuesit personalë si Touch Memory (Ibutton) DS 199X, të cilët dallohen nga besueshmëria e lartë, unike, memorie me shpejtësi të lartë, lehtësia e përdorimit, karakteristikat e pranueshme të peshës dhe madhësisë dhe të ulëta. çmimi.

Në komplekset e mbrojtjes kundër ndërhyrjeve, mund të zbatohen dy parime të kontrollit të aksesit në burimet e mbrojtura: diskrecional dhe i detyrueshëm.

Parimi diskrecional i kontrollit të aksesit. Çdo përdoruesi të regjistruar i caktohen të drejta aksesi sipas parimit të caktimit të karakteristikave të specifikuara të aksesit për çdo palë "subjekt-objekt", të cilat janë të regjistruara në DRP. Kur një përdorues kërkon akses, ofrohet një interpretim i qartë i rregullave të vendosura të transmetimit dhe, në varësi të nivelit të autoritetit të përdoruesit, lloji i kërkuar i aksesit lejohet ose refuzohet.

Ky opsion i kontrollit të aksesit lejon çdo përdorues të sistemit të krijojë një mjedis të izoluar softuerik (ISS), d.m.th. kufizojnë aftësinë e tij për të ekzekutuar programe, duke specifikuar si të lejuara për të ekzekutuar vetëm ato programe që janë vërtet të nevojshme për përdoruesin për të kryer detyrat e tyre zyrtare. Kështu, përdoruesi nuk do të jetë në gjendje të nisë programe që nuk janë të përfshira në këtë listë.

Parimi i detyrueshëm i kontrollit të aksesit. Parimi i kontrollit të aksesit në burimet e kompjuterit (hardware dhe softuer),

bazuar në një krahasim të nivelit të konfidencialitetit të caktuar për çdo burim dhe autoritetin e një përdoruesi të regjistruar specifik për të hyrë në burimet e PC me një nivel të caktuar konfidencialiteti.

Për të organizuar kontrollin e detyrueshëm të aksesit, për secilin përdorues të sistemit vendoset një nivel i caktuar aksesi në informacionin konfidencial dhe secilit burim i caktohet një etiketë e ashtuquajtur konfidencialiteti (drejtori, skedarë, pajisje).

Në këtë rast, diferencimi i aksesit në drejtoritë dhe skedarët konfidencialë kryhet duke krahasuar nivelin e aksesit të përdoruesit dhe etiketën e konfidencialitetit të burimit dhe duke marrë një vendim për dhënien ose mosdhënien e aksesit në burim.

Nënsistemi i regjistrimit dhe kontabilitetit

Nënsistemi i regjistrimit dhe kontabilitetit ka për qëllim regjistrimin në regjistrin e sistemit, i cili është një skedar i veçantë i vendosur në hard diskun e PC-së, i ngjarjeve të ndryshme që ndodhin gjatë funksionimit të PC-së. Kur regjistroni ngjarje në regjistrin e sistemit, regjistrohen sa vijon:

Data dhe ora e ngjarjes;

Emri dhe identifikuesi i përdoruesit që kryen veprimin e regjistruar;

Veprimet e përdoruesit (informacione për hyrjen / daljen e përdoruesit në / nga sistemi, nisjet e programit, ngjarjet ngacmuese, ndryshimet në autoritet, etj.). Qasja në regjistrin e sistemit është e mundur vetëm për administratorin e IS (mbikëqyrësit). Ngjarjet e regjistruara në regjistrin e sistemit përcaktohen nga administratori ISS.

Ky nënsistem zbaton gjithashtu një mekanizëm për zeroizimin e zonave të liruara të memories.

Nënsistemi i integritetit

Nënsistemi për sigurimin e integritetit është krijuar për të përjashtuar modifikimet e paautorizuara (të rastësishme dhe me qëllim të keq) të softuerit dhe mjedisit harduer të kompjuterit, duke përfshirë softuerin e kompleksit dhe informacionin e përpunuar, ndërsa mbron PC-në nga futja e gabimeve të softuerit dhe viruset. Në komplekset softuerike dhe harduerike të sistemeve të sigurisë së informacionit (PAKSZI) nga NSD, kjo zakonisht zbatohet:

Kontrollimi i identifikuesve unikë të pjesëve harduerike të kompjuterit;

Kontrollimi i integritetit të skedarëve të sistemit të caktuar për monitorim, duke përfshirë skedarët PAKSZI NSD, programet e përdoruesit dhe të dhënat;

Kontrollimi i drejtpërdrejtë i aksesit në sistemin operativ, duke anashkaluar ndërprerjet e DOS-it;

Eliminimi i mundësisë së përdorimit të një PC pa një kontrollues harduerësh të kompleksit;

Mekanizmi për krijimin e një mjedisi të mbyllur softuerësh që ndalon nisjen e programeve të importuara, duke përjashtuar aksesin e paautorizuar në OS.

Kur kontrolloni integritetin e mjedisit të softuerit të PC-së, shuma e kontrollit të skedarëve llogaritet dhe krahasohet me vlerën e referencës (kontrollit) të ruajtur në një zonë të veçantë të të dhënave. Këto të dhëna futen gjatë regjistrimit të përdoruesit dhe mund të ndryshojnë gjatë funksionimit të kompjuterit. Komplekset e mbrojtjes kundër ndërhyrjeve përdorin një algoritëm kompleks për llogaritjen e shumave të kontrollit - duke llogaritur vlerën e funksioneve të tyre hash, duke përjashtuar faktin që modifikimi i skedarit nuk zbulohet.

Nënsistemi i mbrojtjes kriptografike

Nënsistemi i mbrojtjes kriptografike është krijuar për të rritur mbrojtjen e informacionit të përdoruesit të ruajtur në një hard disk të kompjuterit ose media të lëvizshme. Nënsistemi i mbrojtjes së informacionit kriptografik lejon përdoruesin të kriptuar / deshifrojë të dhënat e tij duke përdorur çelësa individualë, të ruajtur zakonisht në një identifikues personal TM.

Përbërja e një kompleksi tipik të mbrojtjes kundër aksesit të paautorizuar

Një kompleks tipik për mbrojtjen e një kompjuteri personal nga ndërhyrjet përfshin harduerin dhe softuerin. Pajisja përfshin një kontrollues hardueri, një kruese dhe ID personale të përdoruesve.

Kontrolluesi i harduerit (Fig. 4.15) është një tabelë (ISA / PCI) e instaluar në një nga foletë e zgjerimit të pllakës amë të PC. Kontrolluesi i harduerit përmban një ROM me softuer, një lidhës për një lexues informacioni dhe pajisje shtesë.


Oriz. 4.15. Kontrolluesi i harduerit "Sobol"

Reletë për bllokimin e ngarkimit të pajisjeve të jashtme (FDD, CD-ROM, SCSI, ZIP, etj.) mund të instalohen në kontrolluesin e harduerit si pajisje shtesë; gjenerator i numrave të rastësishëm të pajisjeve; memorie jo e paqëndrueshme.

Një lexues informacioni është një pajisje e krijuar për të lexuar informacionin nga një identifikues personal i paraqitur nga një përdorues. Më shpesh, në komplekset e mbrojtjes kundër ngacmimeve, përdoren lexues të informacionit nga identifikuesit personalë si Touch Memory (Ibutton) DS199X, të cilat janë pajisje kontakti.

Lexuesit e kartave inteligjente kontakti dhe pa kontakt (Smart Card Reader), si dhe lexuesit e informacionit biometrik që lejojnë identifikimin e një përdoruesi sipas karakteristikave të tij biometrike (gjurmë gishtash, nënshkrim personal, etj.) mund të përdoren si lexues informacioni.

Një ID personale e përdoruesit është një pajisje harduerike që ka karakteristika unike, të pakopjueshme. Më shpesh, identifikuesit e tipit Touch-Memory (Ibutton) përdoren në sistemet kundër ndërhyrjeve, të cilat janë një qark elektronik i pajisur me një bateri dhe që ka një numër unik identifikimi prej 64 bit të gjatë, i cili formohet teknologjikisht. Jeta e shërbimit të identifikuesit elektronik, të deklaruar nga prodhuesi, është rreth 10 vjet.

Përveç identifikuesve TM, identifikuesit e Smart Card përdoren në sistemet kundër ndërhyrjeve.

Një kartë inteligjente është një kartë plastike (Fig. 4.16.), me një mikroqark të integruar që përmban memorie të paqëndrueshme të rishkueshme.

Disa sisteme kundër ndërhyrjeve lejojnë përdorimin e karakteristikave biometrike të përdoruesit (nënshkrimi personal, gjurmët e gishtërinjve, etj.) si identifikues. Përbërja e softuerit për një sistem tipik të sigurisë së informacionit (SIS) nga sistemi i paautorizuar është paraqitur në Fig. 4.17.

I gjithë softueri i kompleksit të mbrojtjes kundër ndërhyrjeve mund të ndahet me kusht në tre grupe.

Programet e mbrojtjes së sistemit janë programe që kryejnë funksione të mbrojtjes dhe kufizimit të aksesit në informacion. Gjithashtu, duke përdorur këtë grup programesh, mund të konfiguroni dhe menaxhoni sistemin e mbrojtjes në proces.

Një ngarkues i veçantë është një program që siguron një nisje të besueshme të sistemit operativ bazë.

Drejtuesi i sigurisë ("Monitoruesi i sigurisë") është një program rezident që kontrollon autoritetin dhe kufizon aksesin në informacion dhe burime harduerike ndërsa përdoruesi është duke punuar në AS (PC).

Programet e instalimit - një grup programesh të disponueshme vetëm për administratorin e sistemit të sigurisë së informacionit për menaxhimin e funksionimit të sistemit të sigurisë së informacionit. Ky grup programesh ju lejon të kryeni procesin e rregullt të instalimit dhe heqjes së sistemit të sigurisë së informacionit.

Programet e sistemit të identifikimit / autentifikimit janë një grup programesh për formimin dhe analizën e karakteristikave individuale të përdoruesit që përdoren për identifikim / vërtetim. Ky grup përfshin gjithashtu programe për krijimin dhe menaxhimin e bazës së të dhënave të përdoruesve të sistemit.

Programi i trajnimit - në përgjithësi, është një program për grumbullimin dhe analizën e karakteristikave individuale të përdoruesit (kombinimi alfanumerik i një fjalëkalimi personal, nënshkrimi personal, gjurmët e gishtërinjve) dhe zhvillimi i një karakteristike individuale, e cila regjistrohet në bazën e të dhënave.

Oriz. 4.17. Përbërja e softuerit për një sistem tipik sigurie informacioni

Baza e përdoruesve përmban numra unikë të identifikuesve të përdoruesve të regjistruar në sistem, si dhe informacionin e shërbimit (të drejtat e përdoruesit, kufizimet kohore, etiketat e konfidencialitetit, etj.).

Programi i identifikimit menaxhon procesin e kryerjes së identifikimit të përdoruesit: lëshon një kërkesë për paraqitjen e një identifikuesi, lexon informacionin nga një identifikues personal, kërkon një përdorues në bazën e të dhënave të përdoruesit. Nëse përdoruesi është i regjistruar në sistem, ai gjeneron një kërkesë në bazën e të dhënave të karakteristikave individuale të përdoruesve.

Baza e të dhënave të karakteristikave individuale përmban karakteristikat individuale të të gjithë përdoruesve të regjistruar në sistem dhe zgjedh karakteristikat e nevojshme me kërkesë të programit të identifikimit.

Programet teknologjike janë mjete ndihmëse për sigurimin e funksionimit të sigurt të sistemit të mbrojtjes, të aksesueshme vetëm nga administratori i sistemit të mbrojtjes.

Programet e rikuperimit të stacionit janë krijuar për të rivendosur performancën e stacionit në rast të dështimeve të harduerit ose softuerit. Ky grup programesh ju lejon të rivendosni mjedisin origjinal të punës të përdoruesit (që ekzistonte përpara instalimit të sistemit të mbrojtjes), si dhe të rivendosni funksionalitetin e pjesëve harduerike dhe softuerike të sistemit të mbrojtjes.

Një tipar i rëndësishëm i programeve të rikuperimit të stacionit është aftësia për të hequr sistemin e mbrojtjes në një mënyrë jonormale, d.m.th. pa përdorur programin e instalimit, si rezultat i të cilit ruajtja dhe llogaritja e këtij grupi programesh duhet të kryhet me kujdes të veçantë.

Programi i regjistrimit të sistemit është krijuar për të regjistruar në regjistrin e sistemit (një skedar special) të gjitha ngjarjet që ndodhin në sistemin e mbrojtjes në kohën kur përdoruesi është duke punuar. Programi ju lejon të formoni zgjedhje nga regjistri i sistemit sipas kritereve të ndryshme (të gjitha ngjarjet e manipulimit, të gjitha ngjarjet e hyrjes së përdoruesit në sistem, etj.) për analiza të mëtejshme.

Dinamika e kompleksit të mbrojtjes kundër ndërhyrjeve

Për të zbatuar funksionet e kompleksit kundër ndërhyrjeve, përdoren mekanizmat e mëposhtëm:

1. Mekanizmi i mbrojtjes kundër ngarkimit të paautorizuar të OS, i cili përfshin identifikimin e përdoruesit nga një identifikues unik dhe vërtetimin e identitetit të pronarit të identifikuesit të paraqitur.

2. Një mekanizëm për mbylljen e ekranit dhe tastierës në rastet kur mund të realizohen kërcënime të caktuara për sigurinë e informacionit.

3. Një mekanizëm për monitorimin e integritetit të programeve dhe të dhënave kritike nga pikëpamja e sigurisë së informacionit (mekanizmi mbrojtës nga modifikimet e paautorizuara).

4. Mekanizmi për krijimin e sistemeve të informacionit të mbyllur funksionalisht duke krijuar një mjedis të izoluar softuerësh;

5. Mekanizmi i diferencimit të aksesit në burimet AS, i përcaktuar nga atributet e aksesit, të cilat përcaktohen nga administratori i sistemit në përputhje me çdo palë "subjekt akses dhe objekt aksesi" gjatë regjistrimit të përdoruesve.

6. Mekanizmi për regjistrimin e ngjarjeve të kontrollit dhe ngjarjeve ngacmuese që ndodhin gjatë punës së përdoruesve.

7. Mekanizmat shtesë të mbrojtjes.

Në fazën e instalimit të sistemit rezistent ndaj ndërhyrjeve, kontrolluesi i harduerit instalohet në një vend të lirë të pllakës amë të PC dhe softueri instalohet në hard disk.

Ngritja e kompleksit konsiston në vendosjen e të drejtave të kontrollit të aksesit dhe regjistrimin e përdoruesit. Kur një përdorues regjistrohet, administratori i sistemit të sigurisë përcakton të drejtat e tij të aksesit: listat e programeve dhe moduleve të ekzekutueshme që lejohen të ekzekutohen nga një përdorues i caktuar.

Në fazën e instalimit, formohen gjithashtu lista skedarësh, integriteti i të cilave do të kontrollohet kur kompjuteri të fillojë nga ky përdorues. Vlerat e llogaritura të funksioneve hash (shumat e kontrollit) të këtyre skedarëve ruhen në zona të veçanta të memories (në disa sisteme, ato futen në memorien e një identifikuesi personal TM).

Mekanizmi i mbrojtjes nga ngarkimi i paautorizuar i OS zbatohet duke kryer procedurat e identifikimit, vërtetimin dhe kontrollin e integritetit të skedarëve të mbrojtur përpara se të ngarkoni sistemin operativ. Kjo sigurohet nga një ROM i instaluar në bordin e kontrolluesit të harduerit, i cili kontrollohet gjatë të ashtuquajturës procedurë ROM-SCAN. Thelbi i kësaj procedure është si vijon: gjatë fillimit fillestar, pas kontrollit të pajisjes kryesore, BIOS-i i kompjuterit fillon të kërkojë ROM të jashtëm në rangun nga C800: 0000 në EOOO ". OOOO me një hap prej 2K. Prania e ROM-i tregohet me prezencën e fjalës AA55H në fjalën e parë të intervalit të kontrolluar.Nëse gjendet kjo simptomë, atëherë bajti tjetër përmban gjatësinë e ROM-it në faqe 512-bajtë. Pastaj llogaritet shuma e kontrollit të të gjithë ROM-it. , dhe nëse është e saktë, do të thirret një procedurë e vendosur në ROM me një offset.Kjo procedurë zakonisht përdoret gjatë inicializimit të pajisjeve harduerike.

Në shumicën e komplekseve të mbrojtjes kundër ndërhyrjeve, kjo procedurë është krijuar për të zbatuar procesin e identifikimit dhe autentifikimit të përdoruesit. Në rast gabimi (qasja e mohuar), nuk ndodh kthimi nga procedura, d.m.th. ngarkimi i mëtejshëm i kompjuterit nuk do të kryhet.

Me kontrolluesin e instaluar të harduerit dhe softuerin e instaluar të sistemit kundër ndërhyrjeve, kompjuteri ngarkohet në rendin e mëposhtëm:

1. BIOS-i i kompjuterit kryen procedurën standarde POST (kontrollimi i harduerit kryesor të kompjuterit) dhe me përfundimin e tij kalon në procedurën ROM-SCAN, gjatë së cilës kontrollin e merr kontrolluesi i harduerit të sistemit anti-tamper.

2. Kryhet procesi i identifikimit të përdoruesit, për të cilin shfaqet një ftesë në monitorin e PC-së për të paraqitur identifikuesin e tij personal (në disa sisteme sigurie, njëkohësisht me shfaqjen e ftesës, nis një numërim mbrapsht, i cili bën të mundur kufizoni kohën e përpjekjes për identifikim).

3. Nëse përdoruesi paraqet identifikuesin, informacioni lexohet. Nëse identifikuesi nuk paraqitet, qasja në sistem bllokohet.

4. Nëse identifikuesi i paraqitur nuk është i regjistruar në sistem, atëherë shfaqet një mesazh i refuzuar aksesi dhe ndodh një kthim në klauzolën 2.

5. Nëse identifikuesi i paraqitur është i regjistruar në sistem, sistemi kalon në modalitetin e vërtetimit. Shumica e sistemeve kundër ndërhyrjeve përdorin një fjalëkalim personal për vërtetim.

6. Nëse fjalëkalimi është futur gabimisht, do të ktheheni në A.2.

7. Nëse fjalëkalimi është futur saktë, kontrolluesi i harduerit transferon kontrollin në PC dhe kryhet procesi normal i ngarkimit të sistemit operativ.

Shtojmë se shumë sisteme ju lejojnë të kufizoni numrin e hyrjeve "të pavlefshme" duke rindezur në rast të një numri të caktuar dështimesh.

Fortësia e procedurës së identifikimit/autentifikimit varet shumë nga identifikuesit personalë të përdorur dhe nga algoritmet e vërtetimit të përdoruesit. Nëse një identifikues TM përdoret si identifikues dhe procedura e vërtetimit është futja e një fjalëkalimi personal, rezistenca e tij ndaj plasaritjes do të varet nga gjatësia e fjalëkalimit.

Gjatë kryerjes së procedurave të kontrollit (identifikimi dhe vërtetimi i përdoruesit, kontrolli i integritetit), drejtuesi i sistemit kundër ndërhyrjeve bllokon ngarkimin e tastierës dhe OS. Kur preket lexuesi i informacionit, identifikuesi TM i paraqitur kërkohet në listën e identifikuesve të regjistruar në PC. Zakonisht lista ruhet në diskun C. Nëse identifikuesi TM i paraqitur gjendet në listë, atëherë në disa sisteme kundër ndërhyrjeve, integriteti i skedarëve monitorohet në përputhje me listën e përpiluar për përdoruesin e caktuar.

Në këtë rast, kur kontrolloni listën e skedarëve të përdoruesve për integritet, funksioni hash i shumës së kontrollit të këtyre skedarëve llogaritet dhe krahasohet me vlerën e referencës (kontrollit) të lexuar nga identifikuesi personal i paraqitur TM. Për të kryer procedurën e vërtetimit, një mënyrë e futjes së fjalëkalimit sigurohet në një formë të fshehur - në formën e karaktereve speciale (për shembull, simboli - "*"). Kjo parandalon mundësinë e zbulimit të një fjalëkalimi individual dhe përdorimit të identifikuesit TM të humbur (të vjedhur).

Me një rezultat pozitiv të procedurave të kontrollit të mësipërm, OS ngarkohet. Nëse identifikuesi i dhënë nga përdoruesi nuk është i regjistruar në listë ose cenohet integriteti i skedarëve të mbrojtur, OS nuk ngarkohet. Kërkohet ndërhyrja e administratorit për të vazhduar.

Kështu, procedurat e kontrollit: identifikimi, vërtetimi dhe kontrolli i integritetit kryhen përpara se të ngarkohet OS. Në çdo rast tjetër, d.m.th. nëse ky përdorues nuk ka të drejtat për të punuar me këtë PC, sistemi operativ nuk ngarkohet.

Kur ekzekutoni skedarët e konfigurimit CONFIG.SYS dhe AUTOEXEC.BAT, tastiera bllokohet dhe

"Monitorues i sigurisë" i sistemit kundër ndërhyrjeve, i cili monitoron përdorimin vetëm të burimeve të lejuara nga përdoruesi.

Mekanizmi i kontrollit të integritetit zbatohet duke krahasuar dy vektorë për një grup të dhënash: referencën (kontrollin), e zhvilluar paraprakisht në fazën e regjistrimit të përdoruesit dhe atë aktual, d.m.th. zhvilluar pak para kontrollit.

Vektori i referencës (kontrollit) gjenerohet në bazë të funksioneve hash (kontrollit) të skedarëve të mbrojtur dhe ruhet në një skedar ose identifikues të veçantë. Në rastin e modifikimit të autorizuar të skedarëve të mbrojtur, kryhet procedura e mbishkrimit të vlerës së re të funksionit hash (checksum) të skedarëve të modifikuar.

Mekanizmi për krijimin e një mjedisi softuerësh të izoluar zbatohet duke përdorur pjesën rezidente të "monitorit të sigurisë" të sistemit kundër ndërhyrjeve. Gjatë funksionimit të sistemit kundër ndërhyrjeve, pjesa rezidente e "monitorit të sigurisë" kontrollon skedarët e të gjithë drejtuesve të ngarkuar nga skedari CONFIG.SYS dhe siguron kontrollin operacional të integritetit të skedarëve të ekzekutueshëm përpara se të transferojë kontrollin tek ata. Kjo siguron mbrojtje kundër viruseve të softuerit dhe faqeshënuesve. Nëse kontrolli është i suksesshëm, kontrolli transferohet në OS për të shkarkuar skedarin për ekzekutim. Nëse kontrolli është negativ, programi nuk fillon.

Mekanizmi i kontrollit të hyrjes zbatohet duke përdorur pjesën rezidente të "monitorit të sigurisë" të sistemit anti-ngacmues, i cili përgjon përpunimin e funksioneve të OS (në thelb, ky është një ndërprerje int 21, si dhe int 25/26, dhe int 13). Kuptimi i punës së këtij moduli rezident është që kur merret një kërkesë nga një program përdoruesi, për shembull, për të fshirë një skedar, ai fillimisht kontrollon nëse përdoruesi ka leje të tilla.

Nëse ekziston një autoritet i tillë, kontrolli transferohet te mbajtësi normal i OS për të ekzekutuar operacionin. Nëse nuk ekziston një autoritet i tillë, simulohet një dalje gabimi.

Rregullat e kontrollit të aksesit vendosen duke caktuar atributet e aksesit për objektet e aksesit. Një atribut grup do të thotë që operacioni i specifikuar nga atributi mund të kryhet në objektin e dhënë.

Atributet e instaluara përcaktojnë pjesën më të rëndësishme të PRP të përdoruesit.

Efikasiteti i sistemit të mbrojtjes varet kryesisht nga zgjedhja dhe vendosja e saktë e atributeve. Në këtë drejtim, administratori i sistemit të sigurisë duhet të kuptojë qartë se çfarë dhe si varet zgjedhja e atributeve të caktuara për objektet në të cilat përdoruesi ka akses. Së paku, është e nevojshme të studiohet parimi i kontrollit të aksesit duke përdorur atributet, si dhe veçoritë e softuerit që do të përdoret nga përdoruesi gjatë punës.

Softueri i sistemeve kundër ndërhyrjeve lejon që çdo çift subjekt-objekt të përcaktojë (pjesë e karakteristikave të specifikuara të aksesit ose të gjitha):

për disqe:

Disponueshmëria dhe dukshmëria e disqeve logjike;

Krijimi dhe fshirja e skedarëve;

Dukshmëria e skedarit;

Ekzekutimi i detyrave;

Trashëgimi nga nëndrejtoritë e atributeve të direktoriumit rrënjë (me shtrirjen e të drejtave të trashëgimisë vetëm në nivelin tjetër ose në të gjitha nivelet e mëposhtme);

për drejtoritë:

Aksesueshmëria (shkoni te ky katalog);

Dukshmëria;

Trashëgimi nga nëndrejtoritë e atributeve të drejtorisë (me shtrirjen e të drejtave të trashëgimisë vetëm në nivelin tjetër ose në të gjitha nivelet e mëposhtme);

për përmbajtjen e drejtorisë:

Krijimi dhe heqja e nëndirektorive;

Riemërtimi i skedarëve dhe nëndirektorive;

Hapja e skedarëve për lexim dhe shkrim;

Krijimi dhe fshirja e skedarëve;

Dukshmëria e skedarit;

për detyrat:

Ekzekutimi.

Mekanizmi për regjistrimin e ngjarjeve të kontrollit dhe ngjarjeve ngacmuese përmban mjete të njohjes selektive me informacionin e regjistrimit, dhe gjithashtu ju lejon të regjistroni të gjitha përpjekjet për të hyrë dhe veprimet e përdoruesve të zgjedhur kur ata punojnë në një kompjuter me një sistem të instaluar mbrojtjeje nga manipulimi. Në shumicën e sistemeve kundër ndërhyrjeve, administratori ka aftësinë të zgjedhë nivelin e detajeve të ngjarjeve të regjistruara për çdo përdorues.

Regjistrimi kryhet në rendin e mëposhtëm:

Administratori i sistemit cakton nivelin e folshmërisë së regjistrit për çdo përdorues.

Për çdo nivel detajesh, regjistri pasqyron parametrat e regjistrimit të përdoruesit, aksesin në pajisje, nisjen e detyrave, përpjekjet për të shkelur PRD, ndryshimin e PRD.

Për një nivel mesatar detajesh, regjistri pasqyron gjithashtu të gjitha përpjekjet për të hyrë në disqet e mbrojtura, drejtoritë dhe skedarët individualë, si dhe përpjekjet për të ndryshuar disa parametra të sistemit.

Për një nivel të lartë detajesh, regjistri pasqyron gjithashtu të gjitha përpjekjet për të hyrë në përmbajtjen e katalogëve të mbrojtur.

Për përdoruesit e përzgjedhur, regjistri pasqyron të gjitha ndryshimet në PRD.

Përveç kësaj, sigurohet një mekanizëm për regjistrimin e detyrueshëm të aksesit në disa objekte.

Në përgjithësi, regjistri i sistemit përmban informacionin e mëposhtëm:

1. Data dhe ora e saktë e regjistrimit të ngjarjes.

2. Subjekti i aksesit.

3. Lloji i funksionimit.

4. Objekti i aksesit. Objekti i aksesit mund të jetë një skedar, drejtori, disk. Nëse ngjarja është një ndryshim në të drejtat e aksesit, atëherë shfaqen DRP-të e përditësuara.

5. Rezultati i ngjarjes.

6. Detyra aktuale - një program që funksionon në stacion në kohën e regjistrimit të ngjarjes.

Mekanizma shtesë mbrojtës kundër aksesit të paautorizuar në kompjuterë personalë

Mekanizmat shtesë të mbrojtjes kundër aksesit të paautorizuar në kompjuterët personalë (AS) lejojnë rritjen e nivelit të mbrojtjes së burimeve të informacionit, në krahasim me nivelin bazë të arritur kur përdorni funksionet standarde të sistemit të mbrojtjes. Për të rritur nivelin e mbrojtjes së burimeve të informacionit, këshillohet përdorimi i mekanizmave të mëposhtëm mbrojtës:

Kufizimi i "jetëgjatësisë" së fjalëkalimit dhe gjatësisë minimale të tij, duke përjashtuar mundësinë e zgjedhjes së shpejtë të tij në rast se përdoruesi humbet identifikuesin e tij personal;

Përdorimi i "kufizimeve kohore" për përdoruesit për të hyrë në sistem duke vendosur për çdo përdorues një interval kohor sipas ditëve të javës në të cilën lejohet puna;

Vendosja e parametrave të kontrollit të mbrojtësit të ekranit - zbrazja e ekranit pas një intervali kohor të paracaktuar (nëse asnjë operator nuk ka kryer ndonjë veprim gjatë intervalit kohor të specifikuar). Mundësia për të vazhduar punën sigurohet vetëm pasi të kryhet riidentifikimi me paraqitjen e një identifikuesi personal të përdoruesit (ose fjalëkalimi);

Vendosja e kufizimeve për çdo përdorues në daljen e informacionit të mbrojtur në media të tjetërsueshme (media magnetike e jashtme, portet e printerëve dhe pajisjeve të komunikimit, etj.);

Kontrollimi periodik i integritetit të skedarëve të sistemit, përfshirë skedarët e pjesës së softuerit të sistemit të mbrojtjes, si dhe programet dhe të dhënat e përdoruesit;

Kontrolli i drejtpërdrejtë i aksesit në sistemin operativ, duke anashkaluar ndërprerjet e OS, për të përjashtuar mundësinë e funksionimit të programeve të korrigjimit dhe zhvillimit, si dhe programeve "viruse";

Përjashtimi i mundësisë së përdorimit të një PC në mungesë të një kontrolluesi harduerik të sistemit të mbrojtjes, për të përjashtuar mundësinë e ngarkimit të sistemit operativ nga përdoruesit me sistemin e mbrojtjes të hequr;

Përdorimi i mekanizmave për krijimin e një mjedisi të izoluar softuerësh që ndalon lëshimin e skedarëve të ekzekutueshëm nga media e jashtme ose të ngulitur në OS, si dhe përjashton hyrjen e paautorizuar të përdoruesve të paregjistruar në OS;

Tregimi i përpjekjeve për akses të paautorizuar në një PC dhe burime të mbrojtura në kohë reale duke dhënë sinjale zanore, vizuale ose të tjera.

Pyetje testi për punë të pavarur 1. Emërtoni masat organizative që duhen marrë për mbrojtjen e objektit.

2. Cili është qëllimi i aktiviteteve të kërkimit?

3. Emërtoni metodat pasive dhe aktive të mbrojtjes teknike.

4. Renditni metodat e mbrojtjes së informacionit të të folurit.

5. Cili është ndryshimi midis izolimit të zërit dhe mbrojtjes vibroakustike të një dhome?

6. Si neutralizohen pajisjet e regjistrimit dhe mikrofonat e radios?

7. Jepni karakteristikat e pajisjeve mbrojtëse të pajisjeve terminale të linjave me rrymë të ulët.

8. Listoni mënyrat për të mbrojtur linjat telefonike të abonentëve.

^ 9. Cili është qëllimi kryesor i mbrojtjes?

h 10. Listoni kërkesat bazë për pajisjet e tokëzimit.

11. Krahasoni vetitë mbrojtëse të filtrave të frenimit të zhurmës nga rrjeti dhe gjeneratorëve të zhurmës nga linja elektrike. Tregoni fushat e aplikimit të këtyre produkteve.

12. Cilat janë masat teknike për mbrojtjen e informacionit në SVT.

13. Rendisni kriteret kryesore të sigurisë për SVT.

14. Rendi dhe veçoritë e studimeve të veçanta të mjeteve teknike të EWT.

15. Cili është thelbi i metodës grafike për llogaritjen e rrezes së zonës I (Z 2)?

16. Qëllimi kryesor i komplekseve të mbrojtjes nga aksesi i paautorizuar.

17. Çfarë është një identifikues personal? Cilat lloje të identifikuesve përdoren në sistemet kundër ndërhyrjeve, emërtoni vetitë kryesore të identifikuesit.

18. Çfarë procedurash kryhen nga sistemi kundër ndërhyrjeve derisa të ngarkohet OS?

19. Çfarë bëhet në procesin e vërtetimit. Cilat lloje të proceseve të vërtetimit përdoren në sistemet e mbrojtjes nga manipulimi?

20. Çfarë e përcakton fuqinë e procesit të identifikimit/autentikimit?

21. Çka nënkuptohet me përkufizimin e së drejtës për qasje të diferencuar?

22. Çka nënkuptohet me objekt aksesi?

23. Si zbatohet parimi i detyrueshëm i kontrollit të aksesit?

24. Cilat nënsisteme përfshihen në pajisjet e kontrollit të aksesit?

25. Cilat burime harduerike përfshihen në përbërjen tipike të sistemit kundër ndërhyrjeve?

26. Cilat parametra regjistrohen në regjistrin e sistemit gjatë punës së përdoruesit. Pse mbahet regjistri i sistemit?

27. Cilat sisteme të mbrojtjes kundër sulmeve të paautorizuara mund të përdoren në AU, duke përpunuar informacione që përbëjnë sekret shtetëror?

Pyetje:

1. Metodat dhe mjetet e mbrojtjes nga rrjedhja e informacionit konfidencial nëpërmjet kanaleve teknike.

2. Veçoritë e softuerit dhe ndikimi matematik në rrjetet publike.

3. Mbrojtja e informacionit në rrjetet lokale.

Literatura:

1. Budnikov S.A., Parshin N.V. Siguria e informacionit të sistemeve të automatizuara: Libër mësuesi. manual - Voronezh, TsPKS TZI, 2009.

2. Belov E.B. dhe Bazat e tjera të sigurisë së informacionit: tekst shkollor. - M .: Linja e nxehtë - Telekom, 2005.

3. Zapechnikov S.V. dhe siguri të tjera të informacionit të sistemeve të hapura. Pjesa 1: Libër mësuesi për universitetet. - M .: Linja e nxehtë - Telekom, 2006.

4. Malyuk A.A. Siguria e Informacionit: Bazat Konceptuale dhe Metodologjike të Sigurisë së Informacionit: Libër mësuesi për universitetet. - M .: Linja e nxehtë - Telekom, 2004.

5. Malyuk A.A., Pazizin S.V., Pogozhin N.S. Hyrje në sigurinë e informacionit në sistemet e automatizuara: Një libër shkollor për universitetet. - M .: Linja e nxehtë - Telekom, 2004.

6. Khorev A.A. Mbrojtja e informacionit nga rrjedhja përmes kanaleve teknike. - Trajnim. kompensim. - M .: Ministria e Mbrojtjes e Federatës Ruse, 2006.

7. Ligji i Federatës Ruse, datë 28.12.2010 Nr. 390 "Për sigurinë".

8. Ligji Federal i 27.07.2006 Nr. 149-FZ "Për informacionin, teknologjitë e informacionit dhe mbrojtjen e informacionit".

9. Dekret i Presidentit të Federatës Ruse i datës 6 Mars 1997 Nr. 188 "Për miratimin e listës së informacionit konfidencial".

Burimet e internetit:

1.http: //ict.edu.ru

1. Metodat dhe mjetet e mbrojtjes kundër rrjedhjes së informacionit konfidencial përmes kanaleve teknike

Mbrojtja e informacionit nga rrjedhja përmes kanaleve teknike është një kompleks masash organizative, organizative, teknike dhe teknike që përjashtojnë ose dobësojnë daljen e pakontrolluar të informacionit konfidencial jashtë zonës së kontrolluar.

1.1. Mbrojtja e informacionit nga rrjedhja përmes kanaleve vizuale-optike

Për të mbrojtur informacionin nga rrjedhja përmes kanalit vizual-optik, rekomandohet:

· Rregulloni objektet e mbrojtjes në mënyrë që të përjashtoni reflektimin e dritës në drejtim të vendndodhjes së mundshme të sulmuesit (reflekset hapësinore);

· Të zvogëlojë vetitë reflektuese të objektit të mbrojtur;

· Për të reduktuar ndriçimin e objektit të mbrojtjes (kufizimet e energjisë);

· Përdorni mjete për të bllokuar ose dobësuar ndjeshëm dritën e reflektuar: ekrane, ekrane, perde, grila, syze të errëta dhe mjedise të tjera penguese, barriera;

· Përdorni mjete kamuflimi, imitimi dhe të tjera për të mbrojtur dhe mashtruar sulmuesin;

· Përdorni mjete për mbrojtjen pasive dhe aktive të burimit nga përhapja e pakontrolluar e dritës së reflektuar ose emetuar dhe rrezatimi tjetër;

· Për të kryer maskimin e objekteve të mbrojtjes, duke ndryshuar vetitë reflektuese dhe kontrastin e sfondit;

· Është e mundur të përdoren mjete maskuese për fshehjen e objekteve në formën e perdeve aerosol dhe rrjetave maskuese, bojrave, strehëve.

1.2. Mbrojtja e informacionit kundër rrjedhjeve përmes kanaleve akustike

Masat kryesore në këtë lloj mbrojtjeje janë masat organizative dhe organizative dhe teknike.

Masat organizative përfshijnë zbatimin e planifikimit arkitektonik, aktiviteteve hapësinore dhe të regjimit. Planifikimi arkitektonik masat parashikojnë vendosjen e disa kërkesave në fazën e projektimit të ndërtesave dhe ambienteve ose rindërtimin dhe përshtatjen e tyre për të përjashtuar ose dobësuar përhapjen e pakontrolluar të fushave të zërit drejtpërdrejt në hapësirën ajrore ose në strukturat e ndërtesave në formën e 1/10 të tingulli strukturor.

Hapësinor Kërkesat mund të parashikojnë si zgjedhjen e vendndodhjes së ambienteve në një plan hapësinor, ashtu edhe pajisjen e tyre me elementë të nevojshëm për sigurinë akustike, duke përjashtuar përhapjen e zërit drejtpërdrejt ose të reflektuar në drejtim të vendndodhjes së mundshme të ndërhyrës. Për këtë qëllim, dyert janë të pajisura me hoje, dritaret janë të orientuara drejt territorit të mbrojtur (të kontrolluar) nga prania e personave të paautorizuar etj.

Masat e regjimit parashikojnë kontroll të rreptë për qëndrimin e punonjësve dhe vizitorëve në zonën e kontrolluar.

Masat organizative dhe teknike sugjerojnë pasive(izolimi i zërit, thithja e zërit) dhe aktive aktivitete (zvogëlimi i zërit).

Përdorimi dhe masat teknike nëpërmjet përdorimit të mjeteve speciale të sigurta për zhvillimin e negociatave konfidenciale (sisteme akustike të sigurta).

Për të përcaktuar efektivitetin e mbrojtjes kur përdorni izolimin e zërit, përdoren matësat e nivelit të zërit - instrumente matëse që konvertojnë luhatjet e presionit të zërit në lexime që korrespondojnë me nivelin e presionit të zërit.

Në rastet kur masat pasive nuk ofrojnë nivelin e kërkuar të sigurisë, përdoren mjete aktive. Mjetet aktive përfshijnë gjeneratorët e zhurmës - pajisje teknike që gjenerojnë sinjale elektronike të ngjashme me zhurmën. Këto sinjale furnizohen me transduktorë të përshtatshëm akustikë ose dridhje. Sensorët akustikë janë krijuar për të krijuar zhurmë akustike në dhoma ose jashtë tyre, dhe sensorët e dridhjeve janë krijuar për të maskuar zhurmën në zarfet e ndërtesave.

Kështu, zbatohet mbrojtja nga rrjedhjet përmes kanaleve akustike:

· Përdorimi i ballkoneve që thithin zërin, hollat ​​e posaçme shtesë të dyerve, kornizat e dritareve të dyfishta;

· Përdorimi i mjeteve të ndotjes akustike akustike të vëllimeve dhe sipërfaqeve;

· Mbyllja e kanaleve të ventilimit, sistemet për hyrjen në ambientet e ngrohjes, furnizimit me energji elektrike, komunikimeve telefonike dhe radio;

· Përdorimi i ambienteve speciale të certifikuara, duke përjashtuar shfaqjen e kanaleve të rrjedhjes së informacionit.

1.3. Mbrojtja e informacionit nga rrjedhja përmes kanaleve elektromagnetike

Për të mbrojtur informacionin nga rrjedhja përmes kanaleve elektromagnetike, përdoren të dyja metodat e përgjithshme të mbrojtjes nga rrjedhjet, si dhe ato specifike të fokusuara në kanalet e njohura të rrjedhjes së informacionit elektromagnetik. Për më tepër, veprimet mbrojtëse mund të klasifikohen në zgjidhje projektuese dhe teknologjike të përqendruara në eliminimin e mundësisë së shfaqjes së kanaleve të tilla, dhe operacionale, të lidhura me sigurimin e kushteve për përdorimin e mjeteve të caktuara teknike në kushtet e prodhimit dhe të punës.

Veprimtaritë projektuese dhe teknologjike për të lokalizuar mundësinë e formimit të kushteve për shfaqjen e kanaleve të rrjedhjes së informacionit për shkak të rrezatimit elektromagnetik anësor dhe ndërhyrjes (PEMIN) në mjetet teknike të përpunimit dhe transmetimit të informacionit reduktohen në projektimin racional dhe zgjidhjet teknologjike, të cilat përfshijnë:

· Mbrojtja e elementeve dhe njësive të pajisjeve;

· Dobësimi i bashkimit elektromagnetik, kapacitiv, induktiv ndërmjet elementeve dhe telave që mbartin rrymë;

· Sinjalet e filtrimit në qarqet e fuqisë dhe tokës dhe masa të tjera që lidhen me përdorimin e kufizuesve, qarqeve të shkëputjes, sistemeve të kompensimit të ndërsjellë, zbutësve për të dobësuar ose shkatërruar PEMIN.

Metodat skematike dhe të projektimit të mbrojtjes së informacionit:

· Mbrojtja;

· Tokëzimi;

· Filtrimi;

· Shkëmbimi.

Filtrat për qëllime të ndryshme përdoren për të shtypur ose zbutur sinjalet kur ato lindin ose përhapen, si dhe për të mbrojtur sistemet e energjisë për pajisjet e përpunimit të informacionit.

Masat operative fokusuar në zgjedhjen e vendndodhjeve për instalimin e pajisjeve teknike, duke marrë parasysh veçoritë e fushave të tyre elektromagnetike në mënyrë të tillë që të përjashtojë daljen e tyre jashtë zonës së kontrolluar. Për këto qëllime është e mundur të bëhet mbrojtja e ambienteve në të cilat ndodhen objektet me nivel të lartë PEMI.

Masat organizative mbrojtja e informacionit nga rrjedhjet për shkak të rrezatimit elektromagnetik:

1. Ndalimi

1.1. Përjashtimi i rrezatimit

1.2. Përdorimi i dhomave të mbrojtura

2. Zvogëlimi i disponueshmërisë

2.1. Zgjerimi i zonës së kontrolluar

2.2. Reduktimi i distancës së përhapjes:

Ulje e fuqisë

Ulje në lartësi

2.3. Përdorimi i orientimit hapësinor:

Zgjedhja e vendeve të sigurta

Orientimi i sigurt i lobit kryesor të modelit

Përdorimi i antenave me drejtim të lartë

Shtypja e lobeve anësore dhe të pasme të DN

2.4. Zgjedhja e mënyrave të funksionimit:

Kohëzgjatje më të shkurtra

Përdorimi i mënyrave të njohura të funksionimit

Përdorimi i metodave të llogaritjes.

1.4. Mbrojtja e informacionit nga rrjedhja përmes kanaleve materiale

Masat mbrojtëse për këtë kanal nuk kanë nevojë për komente të veçanta.

Si përfundim, duhet të theksohet se kur mbroni informacionin nga rrjedhjet për cilindo nga të konsideruarit, këshillohet t'i përmbaheni rendit të mëposhtëm të veprimeve:

1. Identifikimi i kanaleve të mundshme të rrjedhjeve.

2. Zbulimi i kanaleve reale.

3. Vlerësimi i rrezikshmërisë së kanaleve reale.

4. Lokalizimi i kanaleve të rrezikshme të rrjedhjes së informacionit.

5. Kontroll sistematik mbi disponueshmërinë e kanaleve dhe cilësinë e mbrojtjes së tyre.

2. Veçoritë e softuerit dhe ndikimi matematik në rrjetet publike

Programi-ndikimi matematik - Ky është ndikimi në informacionin e mbrojtur me ndihmën e programeve me qëllim të keq.

Program me qëllim të keq - një program i krijuar për të zbatuar akses të paautorizuar në informacion dhe (ose) ndikim në informacion ose burime të sistemit të informacionit. Me fjalë të tjera, një grup i caktuar i pavarur udhëzimesh quhet një program me qëllim të keq që është i aftë të kryejë sa vijon:

· Fshehni praninë tuaj në kompjuter;

· Të kenë aftësi të vetë-shkatërrohen, të maskohen si programe legale dhe të kopjohen në zona të tjera të RAM ose memorie të jashtme;

· Modifikoni (shkatërroni, shtrembëroni) kodin e programeve të tjera;

Kryeni në mënyrë të pavarur funksionet shkatërruese- kopjimi, modifikimi, shkatërrimi, bllokimi, etj.

· Shtrembëroni, bllokoni ose zëvendësoni atë të shfaqur në kanal i jashtëm komunikimi ose me një medium të jashtëm ruajtjeje.

Rrugët kryesore të hyrjes malware në IS, në veçanti, në një kompjuter, janë ndërveprimi i rrjetit dhe mediat e lëvizshme (flash drives, disqe, etj.). Në këtë rast, futja në sistem mund të jetë e rastësishme.

Llojet kryesore malware janë:

  • faqeshënuesit e softuerit;
  • viruse softuerike;
  • krimbat e rrjetit;
  • programe të tjera me qëllim të keq të krijuar për të kryer sulme të paautorizuara.

TE faqeshënuesit e programit përfshin programe dhe fragmente të kodit programor të destinuara për formimin e aftësive të padeklaruara të softuerit ligjor.

Aftësitë e padeklaruara të softuerit- Funksionaliteti i softuerit nuk përshkruhet në dokumentacion. Një skedë softuerësh shpesh shërben si një kanal për viruse të tjera dhe, si rregull, nuk zbulohet nga kontrollet standarde antivirus.

Faqerojtësit e softuerit dallohen në varësi të mënyrës së zbatimit të tyre në sistem:

  • software dhe harduer. Këta janë faqeshënues të integruar në firmuerin e kompjuterit ( BIOS, firmware i pajisjeve periferike);
  • bootable. Këto janë skeda që janë të integruara në programet e nisjes (boot loaders) të vendosura në sektorët e nisjes;
  • shofer. Këta janë faqeshënues të integruar në drejtues (skedarët e kërkuar nga sistemi operativ për të menaxhuar pajisjet periferike të lidhura me kompjuterin);
  • aplikuar. Këta janë faqeshënues të integruar në softuerin e aplikacionit (redaktorët e tekstit, redaktuesit grafikë, shërbimet e ndryshme, etj.);
  • i ekzekutueshëm. Këta janë faqeshënues të integruar në modulet e programit të ekzekutueshëm. Modulet e softuerit janë më së shpeshti skedarë grupor;
  • faqeshënuesit e simulatorit. Këta janë faqeshënues që, duke përdorur një ndërfaqe të ngjashme, imitojnë programe që kërkojnë nga ju të vendosni informacione konfidenciale;

Për të identifikuar gabimet e softuerit, shpesh përdoret një qasje cilësore, e cila konsiston në vëzhgimin e funksionimit të sistemit, përkatësisht:

  • ulje e performancës;
  • ndryshimi i përbërjes dhe gjatësisë së skedarëve;
  • bllokim i pjesshëm ose i plotë i sistemit dhe komponentëve të tij;
  • imitimi i dështimeve fizike (hardware) të pajisjeve kompjuterike dhe pajisjeve periferike;
  • përcjellja e mesazhit;
  • anashkalimi i softuerit dhe harduerit për transformimin e informacionit kriptografik;
  • sigurimi i aksesit në sistem nga pajisje të paautorizuara.

Ekzistojnë gjithashtu metoda diagnostikuese për zbulimin e faqeshënuesve. Kështu, për shembull, antiviruset gjejnë me sukses faqerojtësit e nisjes. Disk Doctor, i cili është pjesë e paketës së shërbimeve të njohura Norton Utilities, bën një punë të mirë për të shkaktuar një gabim statik në disqe. Faqerojtësi më i zakonshëm i softuerit është kali i Trojës.

kali i Trojes quajtur:

  • një program që, duke qenë pjesë e një programi tjetër me funksione të njohura për përdoruesin, është në gjendje të kryejë fshehurazi disa veprime shtesë për t'i shkaktuar atij dëme të caktuara;
  • një program me funksione të njohura për përdoruesin e tij, në të cilin janë bërë ndryshime në mënyrë që përveç këtyre funksioneve të mund të kryejë fshehurazi edhe disa veprime të tjera (shkatërruese).

Llojet kryesore të Trojans dhe aftësitë e tyre:

  • Trojan-Notifier- Njoftim për një sulm të suksesshëm. Trojanët e këtij lloji janë krijuar për të informuar "pronarin" e tyre për një kompjuter të infektuar. Në këtë rast, informacioni për kompjuterin dërgohet në adresën "host", për shembull, adresa IP e kompjuterit, numri i portit të hapur, adresa e postës elektronike, etj.
  • Trojan-PSW- Vjedhja e fjalëkalimeve. Ata vjedhin të dhëna konfidenciale nga një kompjuter dhe ia transmetojnë pronarit me email.
  • Trojan-Clicker- Klikuesit e internetit - Një familje trojanësh, funksioni kryesor i të cilëve është organizimi i aksesit të paautorizuar në burimet e Internetit (zakonisht në faqet e internetit). Metodat për këtë janë të ndryshme, të tilla si vendosja e faqes me qëllim të keq si faqe kryesore në shfletues.
  • Trojan-DDoSTrojan-DDoS shndërroni një kompjuter të infektuar në një të ashtuquajtur bot, i cili përdoret për të organizuar sulme që mohojnë aksesin në një faqe specifike. Më tej, pronarit të faqes i kërkohet të paguajë para për të ndaluar sulmin.
  • Trojan-Proxy- Trojan proxy servers... Një familje trojanësh që kryejnë fshehurazi qasje anonime në burime të ndryshme të internetit. Zakonisht përdoret për të dërguar spam.
  • Trojan-Spy- Spyware. Ata janë në gjendje të gjurmojnë të gjitha veprimet tuaja në kompjuterin e infektuar dhe t'i transferojnë të dhënat pronarit të tyre. Këto të dhëna mund të përfshijnë fjalëkalime, skedarë audio dhe video nga një mikrofon dhe kamera video e lidhur me kompjuterin.
  • Backdoor- I aftë për të kryer kontrollin në distancë të një kompjuteri të infektuar. Mundësitë e tij janë të pafundme, i gjithë kompjuteri juaj do të jetë në dispozicion të pronarit të programit. Ai do të jetë në gjendje të dërgojë mesazhe në emrin tuaj, të njihet me të gjitha informacionet në kompjuter ose thjesht të shkatërrojë sistemin dhe të dhënat pa dijeninë tuaj.
  • Trojan-Dropper- Instaluesit e programeve të tjera me qëllim të keq. Shumë e ngjashme me Trojan-Shkarkues, por instalojnë programet keqdashëse që përmbajnë vetë.
  • Rootkit- janë në gjendje të fshihen në sistem duke zëvendësuar me vete objekte të ndryshme. Trojan të tillë janë shumë të pakëndshëm, pasi ato mund të zëvendësojnë kodin burimor të sistemit operativ me kodin e tyre të programit, i cili parandalon antivirus aftësia për të zbuluar praninë e një virusi.

Absolutisht të gjithë faqerojtësit e softuerit, pavarësisht nga mënyra e futjes së tyre në sistemin kompjuterik, periudha e qëndrimit të tyre në RAM dhe qëllimi i tyre, kanë një gjë të përbashkët: ekzekutimin e detyrueshëm të funksionit të shkrimit në memorien operative ose të jashtme të sistemi. Në mungesë të këtij operacioni, faqerojtësi i programit nuk mund të ketë ndonjë efekt negativ.

Virus (kompjuter, softuer) - një kod programi të ekzekutueshëm ose një grup instruksionesh të interpretuara me vetitë e shpërndarjes dhe vetë-riprodhimit të paautorizuar. Dublikatat e krijuara të një virusi kompjuterik jo gjithmonë përkojnë me origjinalin, por ruajnë aftësinë për t'u përhapur dhe riprodhuar më tej. Kështu, një veti e detyrueshme e një virusi softuerësh është aftësia për të krijuar kopje të vetvetes dhe futini ato në rrjete kompjuterike dhe/ose skedarë, zona të sistemit kompjuterik dhe objekte të tjera të ekzekutueshme. Në të njëjtën kohë, dublikatat ruajnë aftësinë për shpërndarje të mëtejshme.

Cikli jetësor i një virusi përbëhet nga fazat e mëposhtme:

  • depërtimi në kompjuter
  • aktivizimi i virusit
  • kërkoni për objekte që do të infektohen
  • përgatitja e kopjeve virale
  • injeksion i kopjes virale

Klasifikimi i viruseve dhe krimbave të rrjetit është paraqitur në Figurën 1.

Fig. 1. Klasifikimi i viruseve dhe krimbave të rrjetit

Kodi i virusit të tipit boot ju lejon të merrni kontrollin e kompjuterit në fazën e inicializimit, madje edhe përpara se vetë sistemi të fillojë. Boot viruse shkruani veten ose në sektorin e nisjes, ose në sektorin që përmban ngarkuesin e nisjes së hard drive, ose ndryshoni treguesin në sektorin aktiv të nisjes. Parimi i funksionimit të viruseve të nisjes bazohet në algoritmet për fillimin e sistemit operativ kur kompjuteri ndizet ose rindizet: pas testeve të nevojshme të pajisjeve të instaluara (memoria, disqet, etj.), Programi i nisjes së sistemit lexon të parën fizike. sektori i diskut të nisjes dhe transferon kontrollin në A :, C: ose CD -ROM, në varësi të parametrave të vendosur në Konfigurimi i BIOS-it.

Në rastin e një diskete ose CD-disku, kontrolli i jepet sektorit të nisjes së diskut, i cili analizon tabelën e parametrave të diskut (VRB - Blloku i parametrave të BIOS-it), llogarit adresat e skedarëve të sistemit OS, i lexon ato në memorie dhe i ekzekuton ato për ekzekutim. Skedarët e sistemit janë zakonisht MSDOS.SYS dhe IO.SYS, ose IBMDOS.COM dhe IBMBIO.COM, ose të tjerë në varësi të versionit të DOS dhe/ose Windows ose OS të tjerë të instaluar. Nëse nuk ka skedarë të sistemit operativ në diskun e nisjes, programi i vendosur në sektorin e nisjes së diskut shfaq një mesazh gabimi dhe ofron të zëvendësojë diskun e nisjes.

Në rastin e një hard disk, programi i vendosur në MBR të hard drive merr kontrollin. Ai analizon tabelën e ndarjes së diskut, llogarit adresën e sektorit aktiv të nisjes (zakonisht ky sektor është sektori i nisjes së diskut C :), e ngarkon atë në memorie dhe transferon kontrollin në të. Pasi të ketë marrë kontrollin, sektori aktiv i nisjes së hard drive kryen të njëjtat veprime si sektori i nisjes së një diskete.

Kur infektojnë disqe, viruset e nisjes zëvendësojnë kodin e tyre për çdo program që merr kontrollin në fillimin e sistemit. Kështu, parimi i infeksionit është i njëjtë në të gjitha metodat e përshkruara më sipër: virusi "detyron" sistemin ta lexojë atë në memorie kur riniset dhe të japë kontrollin jo në kodin origjinal të ngarkuesit, por në kodin e virusit.

Shembull: Malware Virus.Boot.Snow.a shkruan kodin e tij në MBR të një hard disk ose në sektorët e nisjes së disqeve. Në këtë rast, sektorët origjinalë të nisjes janë të koduar nga virusi. Pas marrjes së kontrollit, virusi mbetet në memorien e kompjuterit (rezidencë) dhe përgjon ndërprerjet. Ndonjëherë virusi manifestohet si një efekt vizual - bora fillon të bjerë në ekranin e kompjuterit.

Viruset e skedarëve - viruse që infektojnë drejtpërdrejt skedarët. Viruset e skedarëve mund të ndahen në tre grupe në varësi të mjedisit në të cilin përhapet virusi:

1. Viruset e skedarëve - punojnë drejtpërdrejt me burimet e sistemit operativ. Shembull: një nga viruset më të famshëm u quajt "Çernobil". Për shkak të madhësisë së tij të vogël (1 Kb), virusi infektoi skedarët PE në atë mënyrë që madhësia e tyre nuk ndryshonte. Për të arritur këtë efekt, virusi kërkon skedarët për seksione "boshe" që shfaqen për shkak të rreshtimit të fillimit të çdo seksioni të skedarit me vlera të shumëfishta bajt. Pas marrjes së kontrollit, virusi përgjon API-në IFS, duke monitoruar thirrjet në funksionin e hyrjes në skedar dhe duke infektuar skedarët e ekzekutueshëm. Më 26 Prill, aktivizohet funksioni shkatërrues i virusit, i cili konsiston në fshirjen e Flash BIOS dhe sektorëve fillestarë të disqeve të ngurtë. Rezultati është pamundësia e kompjuterit për të nisur fare (në rast të një përpjekjeje të suksesshme për të fshirë BIOS-in Flash) ose humbja e të dhënave në të gjithë disqet e kompjuterit.

2. Makro viruset - viruset e shkruar në gjuhë makro të integruara në disa sisteme të përpunimit të të dhënave (redaktorët e tekstit, spreadsheets, etj.). Viruset më të zakonshme janë për programet e Microsoft Office. Për riprodhimin e tyre, viruse të tillë përdorin aftësitë e gjuhëve makro dhe me ndihmën e tyre transferojnë veten (kopjet e tyre) nga një dokument në tjetrin.

Që një makro virus të ekzistojë në një redaktues të caktuar, gjuha makro e integruar duhet të ketë aftësitë e mëposhtme:

  • lidhja e një programi makro-gjuhësor me një skedar specifik;
  • kopjimi i programeve makro nga një skedar në tjetrin;
  • marrja e kontrollit të një programi makro pa ndërhyrjen e përdoruesit (makrot automatike ose standarde).

Këto kushte plotësohen nga aplikacionet Microsoft Word, Excel dhe Microsoft Access. Ato përmbajnë gjuhë makro: Word Basic, Visual Basic për aplikacione. Gjuhët makro moderne kanë veçoritë e mësipërme për të siguruar mundësinë e përpunimit automatik të të dhënave.

Shumica e makro viruseve janë aktive jo vetëm në momentin e hapjes (mbylljes) së një skedari, por për sa kohë që vetë redaktori është aktiv. Ato përmbajnë të gjitha funksionet e tyre si makro standarde Word / Excel / Office. Megjithatë, ka viruse që përdorin teknika për të fshehur kodin e tyre dhe për të ruajtur kodin e tyre si jo-makro. Tre teknika të tilla janë të njohura, të gjitha përdorin aftësinë e makrove për të krijuar, modifikuar dhe ekzekutuar makro të tjera. Si rregull, viruse të tillë kanë një makro ngarkues të vogël virusi që thërret redaktuesin e integruar të makrove, krijon një makro të re, e mbush atë me kodin kryesor të virusit, e ekzekuton atë dhe më pas, si rregull, e shkatërron atë (për të fshehur gjurmët prania e virusit). Kodi kryesor i viruseve të tillë është i pranishëm ose në vetë makro virusin në formën e vargjeve të tekstit (ndonjëherë të koduar), ose ruhet në zonën e ndryshueshme të dokumentit.

3. Viruset e rrjetit - viruset që përdorin protokollet dhe aftësitë e rrjeteve lokale dhe globale për shpërndarjen e tyre. Vetia kryesore e një virusi të rrjetit është aftësia për t'u riprodhuar vetë përmes rrjetit. Në të njëjtën kohë, ka viruse të rrjetit që mund të lëshohen në një stacion ose server të largët.

Veprimet kryesore shkatërruese të kryera nga viruset dhe krimbat janë:

  • sulmet e mohimit të shërbimit
  • humbja e të dhënave
  • vjedhja e informacionit.
  • Përveç të gjitha sa më sipër, ekzistojnë lloje të kombinuara të viruseve që kombinojnë vetitë e llojeve të ndryshme të viruseve, për shembull, viruset e skedarëve dhe të nisjes. Si shembull, le të marrim një virus të nisjes së skedarëve të njohur në vitet e kaluara të quajtur "OneHalf". Pasi në mjedisin kompjuterik të sistemit operativ "MS-DOS", ky kod virusi infektoi rekordin kryesor të nisjes. Gjatë inicializimit të kompjuterit, ai kodonte sektorët e diskut kryesor, duke filluar nga ata pasues. Kur virusi hyn në memorie, ai fillon të kontrollojë çdo akses në sektorët e enkriptimit dhe mund t'i deshifrojë ato në një mënyrë të tillë që të gjitha programet të funksionojnë normalisht. Nëse virusi "OneHalf" thjesht fshihet nga memoria dhe sektori i nisjes, atëherë informacioni i shkruar në sektorin e kriptimit të diskut do të bëhet i paarritshëm. Kur virusi kodon një pjesë të diskut, ai paralajmëron për këtë me mbishkrimin e mëposhtëm: "Dis is one half, Shtypni çdo çelës për të vazhduar ...". Pas këtyre veprimeve, ai pret që ju të shtypni ndonjë buton dhe të vazhdoni të punoni. Virusi "OneHalf" përdor mekanizma të ndryshëm mbulimi. Ai konsiderohet një virus i padukshëm dhe kryen funksione algoritmike polimorfike. Është shumë problematike zbulimi dhe heqja e kodit të virusit "OneHalf", sepse jo të gjitha programet antivirus mund ta shohin atë.

    Në fazën e përgatitjes së kopjeve të viruseve, viruset moderne shpesh përdorin metoda të maskimit të kopjimit për ta bërë të vështirë gjetjen e tyre nga mjetet antivirus:

    • Enkriptimi - një virus përbëhet nga dy pjesë funksionale: vetë virusi dhe kriptori. Çdo kopje e një virusi përbëhet nga një kriptor, një çelës i rastësishëm dhe vetë virusi, i koduar me këtë çelës.
    • Metamorfizmi është krijimi i kopjeve të ndryshme të një virusi duke zëvendësuar blloqet e komandave me ato ekuivalente, duke riorganizuar pjesë të kodit në vende, duke futur komanda "mbeturina" midis pjesëve kuptimplote të kodit që praktikisht nuk bëjnë asgjë.

    Kombinimi i këtyre dy teknologjive rezulton në llojet e mëposhtme të viruseve:

    • Virusi i koduar është një virus që përdor kriptim të thjeshtë me çelës të rastësishëm dhe një kriptor të pandryshueshëm. Viruse të tilla zbulohen lehtësisht nga nënshkrimi i enkriptimit.
    • Një virus metamorfik është një virus që aplikon metamorfizëm në të gjithë trupin e tij për të krijuar kopje të reja.
    • Virusi polimorfik është një virus që përdor një kriptor metamorfik për të kriptuar trupin kryesor të virusit me një çelës të rastësishëm. Në këtë rast, një pjesë e informacionit të përdorur për të marrë kopje të reja të enkriptuesit mund të kodohet gjithashtu. Për shembull, një virus mund të zbatojë disa algoritme kriptimi dhe, kur krijon një kopje të re, të ndryshojë jo vetëm komandat e kriptimit, por edhe vetë algoritmin.

    Krimbi - një lloj malware që përhapet përmes kanaleve të rrjetit, i aftë të kapërcejë në mënyrë autonome sistemet e mbrojtjes së rrjeteve të automatizuara dhe kompjuterike, si dhe të krijojë dhe të shpërndajë më tej kopje të tij që jo gjithmonë përkojnë me origjinalin dhe të kryejë efekte të tjera të dëmshme. Krimbi më i famshëm është krimbi Moriss, mekanizmat e të cilit janë përshkruar në detaje në literaturë. Krimbi u shfaq në vitin 1988 dhe paralizoi shumë kompjuterë në internet për një periudhë të shkurtër kohe. Ky krimb është një "klasik" i programeve me qëllim të keq, dhe mekanizmat e sulmit të zhvilluara nga autori kur u shkrua, përdoren ende nga kriminelët kibernetikë. Moriss ishte një program vetë-shpërndarës që shpërndante kopje të tij përmes rrjetit, duke fituar të drejta të privilegjuara aksesi për hostet në rrjet duke shfrytëzuar dobësitë në sistemin operativ. Një nga dobësitë e shfrytëzuara nga krimbi ishte versioni i cenueshëm i programit sendmail (funksioni "debug" i programit sendmail, i cili vendosi modalitetin e korrigjimit për seancën aktuale), dhe tjetri ishte programi i gishtave (i cili përmbante një buffer gabimi i tejmbushjes). Krimbi gjithashtu shfrytëzoi dobësitë në komandat rexec dhe rsh, si dhe fjalëkalime të zgjedhura gabimisht të përdoruesve për të shkatërruar sistemet.

    Në fazën e depërtimit në sistem krimbat ndahen kryesisht sipas llojeve të protokolleve të përdorura:

    • Krimbat e rrjetit - krimbat që përdorin internetin dhe rrjetet lokale për përhapje. Në mënyrë tipike, ky lloj krimbi përhapet përmes keqpërdorimit të paketave bazë TCP/IP nga disa aplikacione.
    • Krimbat e postës - krimbat që përhapen në formatin e mesazheve të postës elektronike. Si rregull, letra përmban trupin e kodit ose një lidhje me burimin e infektuar. Kur ekzekutoni skedarin e bashkangjitur, krimbi aktivizohet; kur klikoni në një lidhje, shkarkoni dhe më pas hapni një skedar, krimbi gjithashtu fillon të kryejë veprimin e tij keqdashës. Pas kësaj, ai vazhdon të shpërndajë kopje të tij, duke kërkuar adresa të tjera emaili dhe duke u dërguar mesazhe të infektuara. Krimbat përdorin metodat e mëposhtme për të dërguar mesazhe: lidhje direkte me serverin SMTP duke përdorur bibliotekën e postës së integruar në kodin e krimbit; duke përdorur shërbimet MS Outlook; duke përdorur funksionet MAPI të Windows. Për të gjetur adresat e viktimave, më shpesh përdoret libri i adresave MS Outlook, por mund të përdoret edhe baza e adresave WAB. Krimbi mund të skanojë skedarë të ruajtur në disqe dhe të nxjerrë linja prej tyre që lidhen me adresat e postës elektronike. Krimbat mund të dërgojnë kopje të tyre në të gjitha adresat që gjenden në kutinë postare (disa kanë aftësinë t'i përgjigjen postës në kutinë postare). Ka raste që mund të kombinojnë metoda.
    • Krimbat IRC - krimbat që përhapen përmes kanaleve IRC (Internet Relay Chat). Krimbat e kësaj klase përdorin dy lloje të përhapjes: dërgimin e një lidhjeje URL në skedarin e trupit tek përdoruesi; dërgimi i një skedari te përdoruesi (në këtë rast, përdoruesi duhet të konfirmojë marrjen).
    • Krimbat P2P - krimbat që përhapen duke përdorur rrjete për ndarjen e skedarëve peer-to-peer. Mekanizmi i funksionimit të shumicës së këtyre krimbave është mjaft i thjeshtë: për të injektuar në një rrjet P2P, një krimb duhet vetëm të kopjojë veten në një drejtori të shkëmbimit të skedarëve, i cili zakonisht ndodhet në makinën lokale. Rrjeti P2P merr përsipër pjesën tjetër të punës së shpërndarjes së tij - kur kërkon skedarë në rrjet, ai do të informojë përdoruesit e largët për këtë skedar dhe do të sigurojë të gjithë shërbimin e nevojshëm për shkarkimin e tij nga kompjuteri i infektuar. Ka krimba më të sofistikuar P2P që imitojnë protokollin e rrjetit të një sistemi të caktuar të ndarjes së skedarëve dhe u përgjigjen pozitivisht pyetjeve të kërkimit (krimbi ofron kopjen e tij për shkarkim).
    • Krimbat IM - krimbat që përdorin sisteme të mesazheve të çastit për t'u përhapur (IM, Instant Messenger - ICQ, MSN Messenger, AIM, etj.). Krimbat e njohur kompjuterikë të këtij lloji përdorin metodën e vetme të përhapjes - dërgimin e mesazheve tek kontaktet e zbuluara (nga një listë kontaktesh) që përmbajnë një URL në një skedar të vendosur në një server në internet. Kjo teknikë përsërit pothuajse plotësisht një metodë të ngjashme shpërndarjeje të përdorur nga krimbat e postës.

    Aktualisht, krimbat celularë dhe krimbat që përhapin kopjet e tyre në rrjetet e përbashkëta po bëhen gjithnjë e më të njohura. Këta të fundit përdorin funksionet e sistemit operativ, në veçanti, ata renditin përmes dosjeve të disponueshme të rrjetit, lidhen me kompjuterët në rrjetin global dhe përpiqen të hapin disqet e tyre për akses të plotë. Ato ndryshojnë nga krimbat standardë të rrjetit në atë që përdoruesi duhet të hapë një skedar me një kopje të krimbit për ta aktivizuar atë.

    Për nga aftësitë e tyre shkatërruese, dallohen viruset dhe krimbat e rrjetit:

    • të padëmshme, domethënë ato nuk ndikojnë në funksionimin e kompjuterit në asnjë mënyrë (përveç zvogëlimit të hapësirës së lirë të diskut si rezultat i shpërndarjes së tyre);
    • i padëmshëm, ndikimi i të cilit është i kufizuar në një ulje të memories së lirë në disk dhe efekte grafike, zanore dhe të tjera;
    • viruse të rrezikshme që mund të çojnë në keqfunksionime serioze të kompjuterit tuaj;
    • shumë e rrezikshme - në algoritmin e punës së tyre, inkorporohen qëllimisht procedura që mund të shkaktojnë humbjen e programeve, të shkatërrojnë të dhënat, të fshijnë informacionin e nevojshëm për funksionimin e kompjuterit, të regjistruar në zonat e kujtesës së sistemit.

    Por edhe nëse nuk u gjetën degë në algoritmin e virusit që dëmtojnë sistemin, ky virus nuk mund të quhet i padëmshëm me siguri të plotë, pasi depërtimi i tij në një kompjuter mund të shkaktojë pasoja të paparashikueshme dhe ndonjëherë katastrofike. Në fund të fundit, një virus, si çdo program, ka gabime, si rezultat i të cilave mund të dëmtohen të dy skedarët dhe sektorët e diskut ( për shembull, virusi DenZuk, mjaft i padëmshëm në shikim të parë, funksionon mjaft saktë me disketë 360K, por mund të shkatërrojë informacionin në disqe më të mëdha). Deri më tani, hasim viruse që përcaktojnë COM ose EXE jo nga formati i brendshëm i skedarit, por nga shtrirja e tij. Natyrisht, nëse formati dhe shtrirja e emrit nuk përputhen, skedari bëhet i pafuqishëm pas infektimit. Është gjithashtu e mundur që virusi rezident dhe sistemi të "bllokohen" kur përdorni versione më të reja të DOS, kur punoni në Windows ose me sisteme të tjera të fuqishme softuerike.

    Nëse analizoni të gjitha sa më sipër, mund të shihni ngjashmëritë midis krimbave të rrjetit dhe viruseve kompjuterike, në veçanti, koincidencën e plotë të ciklit jetësor dhe vetë-përsëritjes. Dallimi kryesor midis krimbave dhe viruseve të softuerit është aftësia e tyre për t'u përhapur në një rrjet pa ndërhyrjen njerëzore. Krimbat e rrjetit nganjëherë referohen si një nënklasë e viruseve kompjuterike.

    Në lidhje me zhvillimin e shpejtë të internetit dhe teknologjive të informacionit, numri i programeve me qëllim të keq dhe opsionet për futjen e tyre në sistemin e informacionit po rritet vazhdimisht. Rreziku më i madh paraqitet nga format e reja të viruseve dhe krimbave të rrjetit, nënshkrimet e të cilave nuk janë të njohura për shitësit e sigurisë së informacionit. Në ditët e sotme, metoda të tilla të luftës si analiza e sjelljes jonormale të sistemit dhe sistemet artificiale të imunitetit, të cilat bëjnë të mundur zbulimin e formave të reja të viruseve, po fitojnë popullaritet.

    Sipas raportit analitik mbi aktivitetin e virusit të kompanisë Panda Security për tremujorin e tretë të 2011, raporti i programeve me qëllim të keq të krijuar dukej siç tregohet në Figurën 2.

    Oriz. 2. Raporti i softuerit me qëllim të keq i krijuar në TM3 2011

    Kjo do të thotë, tre nga katër mostrat e reja të softuerit rezultuan të ishin trojanë, të ndjekur nga viruse. Nëse më herët softueri keqdashës krijohej më së shpeshti për qëllime eksperimentale ose "shaka" dhe ishte më shumë një akt vandalizmi kibernetik, tani ai është një armë e fuqishme për marrjen e përfitimeve materiale ose të tjera, duke marrë më shumë karakterin e krimit kibernetik.

    Në çdo rast, malware mund të shkaktojë dëme të konsiderueshme, duke realizuar kërcënime për integritetin, konfidencialitetin dhe disponueshmërinë e informacionit. Mënyra më e popullarizuar për t'u marrë me to është instalimi i mbrojtjes antivirus.

    3. Mbrojtja e informacionit në rrjetet lokale

    3.1. Antivirus

    Sot, programet antivirus mund të quhen me siguri mjeti më i popullarizuar i mbrojtjes së informacionit. Softuer antivirus - programe të krijuara për të luftuar programet me qëllim të keq (viruset).

    Programet antivirus përdorin dy metoda për të zbuluar viruset - nënshkrim dhe heuristik.

    Metoda e nënshkrimit bazohet në krahasimin e një skedari të dyshimtë me nënshkrimet e viruseve të njohur. Një nënshkrim është një mostër e caktuar e një virusi të njohur, domethënë një grup karakteristikash që bëjnë të mundur identifikimin e një virusi të caktuar ose praninë e një virusi në një skedar. Çdo antivirus ruan një bazë të dhënash anti-virus që përmban nënshkrime të virusit. Natyrisht, viruse të reja shfaqen çdo ditë, kështu që baza e të dhënave antivirus duhet të përditësohet rregullisht. Përndryshe, antivirusi nuk do të gjejë viruse të reja. Më parë, të gjitha programet antivirus përdorën vetëm metodën e bazuar në nënshkrime për zbulimin e viruseve për shkak të lehtësisë së zbatimit dhe saktësisë së zbulimit të viruseve të njohur. Sidoqoftë, kjo metodë ka të meta të dukshme - nëse virusi është i ri dhe nënshkrimi i tij nuk dihet, antivirusi do ta "kapërcejë". Prandaj, antiviruset moderne përdorin gjithashtu metoda heuristike.

    Metoda heuristike është një koleksion i metodave të përafërta për zbulimin e viruseve bazuar në supozime të caktuara. Si rregull, dallohen metodat e mëposhtme heuristike:

    • kërkoni për viruse të ngjashme me të njohurit(kjo metodë shpesh quhet heuristike). Në parim, metoda është e ngjashme me metodën e nënshkrimit, vetëm në këtë rast është më fleksibël. Metoda e nënshkrimit kërkon një përputhje të saktë, këtu skedari shqyrtohet për modifikime të nënshkrimeve të njohura, domethënë jo domosdoshmërisht një përputhje e plotë. Ndihmon për të zbuluar hibridet e viruseve dhe modifikimet e viruseve tashmë të njohura;
    • metodë jonormale- metoda bazohet në gjurmimin e ngjarjeve anormale në sistem dhe nxjerrjen në pah të veprimeve kryesore keqdashëse: fshirje, shkrim në zona të caktuara të regjistrit, dërgim letrash, etj. Është e qartë se kryerja e secilit veprim të tillë veç e veç nuk është një arsye për të marrë parasysh program si keqdashës. Por nëse një program kryen në mënyrë sekuenciale disa veprime të tilla, për shembull, shkruan veten në çelësin e fillimit automatik të regjistrit të sistemit, përgjon të dhënat e futura nga tastiera dhe, me një frekuencë të caktuar, i dërgon këto të dhëna në një adresë interneti, atëherë ky program është në më pak e dyshimtë. Analizuesit e sjelljes nuk përdorin objekte shtesë si bazat e të dhënave të viruseve për të operuar dhe, si rezultat, nuk janë në gjendje të bëjnë dallimin midis viruseve të njohur dhe të panjohur - të gjitha programet e dyshimta konsiderohen si viruse apriori të panjohur. Në mënyrë të ngjashme, sjellja e mjeteve që zbatojnë teknologjitë e analizës së sjelljes nuk përfshin trajtim;
    • analiza e kontrollitËshtë një mënyrë për të gjurmuar ndryshimet në objektet e një sistemi kompjuterik. Bazuar në analizën e natyrës së ndryshimeve - njëkohshmëri, masivitet, ndryshime identike në gjatësinë e skedarëve - mund të konkludojmë se sistemi është i infektuar. Analizuesit kontrollues, si analizuesit e sjelljes anormale, nuk përdorin bazat e të dhënave antivirus në punën e tyre dhe vendosin për praninë e një virusi në sistem vetëm me metodën e vlerësimit të ekspertëve. Popullariteti i madh i analizës së kontrollit është i lidhur me kujtimet e sistemeve operative me një detyrë, kur numri i viruseve ishte relativisht i vogël, skedarët ishin të paktë dhe ato ndryshonin rrallë. Sot auditorët e ndryshimit kanë humbur pozicionet e tyre dhe përdoren rrallë në antiviruse. Më shpesh, teknologji të ngjashme përdoren në skanerë në akses - gjatë kontrollit të parë, shuma e kontrollit hiqet nga skedari dhe vendoset në cache, para kontrollit tjetër të të njëjtit skedar, shuma hiqet përsëri, krahasohet dhe nëse ka nuk ka ndryshime, skedari konsiderohet i pa infektuar.

    Metodat heuristike kanë gjithashtu avantazhe dhe disavantazhe. Përparësitë përfshijnë aftësinë për të zbuluar viruse të reja. Kjo do të thotë, nëse një virus është i ri dhe nënshkrimi i tij është i panjohur, antivirusi me zbulimin e nënshkrimit do ta "kapërcejë" atë gjatë skanimit dhe me zbulimin heuristik ndoshta do ta gjejë atë. Pengesa kryesore e metodës heuristike rrjedh nga fjalia e fundit - natyra e saj probabiliste. Kjo do të thotë, një antivirus i tillë mund të gjejë një virus, të dështojë ta gjejë atë ose të gabojë një skedar legjitim me një virus.

    Në komplekset moderne antivirus, prodhuesit përpiqen të kombinojnë metodën e nënshkrimit dhe metodat heuristike. Një drejtim premtues në këtë fushë është zhvillimi i antiviruseve me sistemi imunitar artificial - një analog i sistemit imunitar të njeriut, i cili mund të zbulojë trupa "të huaj".

    Antivirusi duhet të përmbajë modulet e mëposhtme:

    • moduli i përditësimit - i jep përdoruesit e antivirusit bazat e të dhënave të përditësuara të nënshkrimeve. Moduli i përditësimit kontakton serverët e prodhuesit dhe shkarkon bazat e të dhënave të përditësuara antivirus.
    • moduli i planifikimit - të destinuara për planifikimin e veprimeve që antivirusi duhet të kryejë rregullisht. Për shembull, skanoni kompjuterin tuaj për viruse dhe përditësoni bazat e të dhënave antivirus. Përdoruesi mund të zgjedhë një plan për këto veprime.
    • moduli i kontrollit - projektuar për administratorët e rrjeteve të mëdha . Këto module përmbajnë një ndërfaqe që ju lejon të konfiguroni nga distanca anti-viruset në nyjet e rrjetit, si dhe mënyra për të kufizuar aksesin e përdoruesve lokalë në cilësimet e antivirusit.
    • moduli i karantinës - projektuar për të izoluar skedarët e dyshimtë në një vend të veçantë - karantinë. Nuk është gjithmonë e mundur të kurohet ose të fshihet një skedar i dyshimtë, veçanërisht duke pasur parasysh pozitivet e rreme të metodës heuristike. Në këto raste, dosja është në karantinë dhe nuk mund të ndërmarrë asnjë veprim prej andej.

    Në organizatat e mëdha me një rrjet të gjerë të brendshëm dhe akses në internet, sistemet antivirus përdoren për të mbrojtur informacionin.

    Motori antivirus - Zbatimi i një mekanizmi të skanimit të nënshkrimeve bazuar në nënshkrimet e disponueshme të virusit dhe analizat heuristike.

    Kompleksi antivirus - një grup antivirusesh që përdorin të njëjtin kernel ose kernele antivirus, të krijuar për të zgjidhur problemet praktike të sigurimit të sigurisë antivirus të sistemeve kompjuterike.

    Në varësi të vendit ku përdoren, dallohen llojet e mëposhtme të komplekseve antivirus:

    • kompleks antivirus për mbrojtjen e stacioneve të punës
    • kompleks antivirus për mbrojtjen e serverëve të skedarëve
    • kompleks antivirus për mbrojtjen e sistemeve të postës
    • kompleks antivirus për mbrojtjen e portave

    Kompleks antivirus për mbrojtjen e stacioneve të punës zakonisht përbëhet nga komponentët e mëposhtëm:

    • skaner antivirus në akses - kontrollon skedarët e aksesuar nga OS;
    • skaner antivirus i postës lokale - për skanimin e emaileve hyrëse dhe dalëse;
    • Skaneri antivirus sipas kërkesës - skanon zonat ose skedarët e specifikuar të diskut me kërkesë të përdoruesit ose në përputhje me orarin e vendosur në modulin e planifikimit.

    Kompleks antivirus për mbrojtjen e sistemeve të postës është krijuar për të mbrojtur serverin e postës dhe përfshin:

    • filtri i rrjedhës së postës - kontrollon trafikun hyrës dhe dalës të serverit në të cilin është instaluar kompleksi për viruse;
    • Skaneri i dosjeve të përbashkëta (bazat e të dhënave) - kontrollon bazat e të dhënave dhe dosjet e përbashkëta të përdoruesve për viruse në kohë reale (në momentin kur aksesohen këto dosje ose baza të të dhënave). Mund të integrohet me filtrin e rrjedhës së postës, në varësi të zbatimit të teknologjisë për përgjimin e mesazheve / thirrjeve në dosje dhe dërgimin e tyre për skanim.
    • Skaneri antivirus sipas kërkesës - kontrollon për viruse në kutitë postare të përdoruesve dhe dosjet publike nëse ato përdoren në serverin e postës. Skanimi kryhet me kërkesë të administratorit të sigurisë antivirus ose në sfond.

    Kompleksi antivirus për mbrojtjen e serverëve të skedarëve - projektuar për të mbrojtur serverin në të cilin është instaluar. Zakonisht përbëhet nga dy komponentë të veçantë:

    • një skaner antivirus me akses - i ngjashëm me një skaner me akses për një stacion pune;
    • Skaneri antivirus sipas kërkesës - i ngjashëm me një skaner sipas kërkesës për një stacion pune.

    Kompleksi antivirus për mbrojtjen e portave, siç sugjeron emri, ai është krijuar për të skanuar të dhënat e transmetuara përmes portës për viruse. Meqenëse të dhënat transmetohen pothuajse vazhdimisht përmes portës, në të janë instaluar përbërës që punojnë në mënyrë të vazhdueshme:

    • Skaneri i transmetimit HTTP - kontrollon të dhënat e transmetuara përmes protokollit HTTP;
    • Skaneri i rrjedhës FTP - kontrollon të dhënat e transferuara përmes protokollit FTP;
    • Skaneri i transmetimit SMTP - kontrollon të dhënat e transmetuara përmes portës përmes SMTP.

    Një komponent i detyrueshëm i të gjitha komplekseve të konsideruara është moduli i përditësimit të bazës së të dhënave antivirus.

    Mjetet antivirus janë gjerësisht të disponueshme në treg sot. Megjithatë, ato kanë aftësi të ndryshme, çmime dhe kërkesa për burime. Për të zgjedhur softuerin e duhur antivirus, duhet të ndiqni statistikat e testimit të mjeteve antivirus të publikuara në rrjet. Një nga të parët që testoi produktet antivirus ishte revista britanike Virus Bulletin në vitin 1998. Thelbi i testit është koleksioni i malware WildList, i cili mund të gjendet në internet nëse dëshironi. Për të kaluar me sukses testin, programi antivirus duhet të identifikojë të gjithë viruset nga kjo listë dhe të demonstrojë një normë zero false pozitive në një koleksion skedarësh regjistri "të pastër". Testimi kryhet në sisteme të ndryshme operative (Windows, Linux, etj.), dhe produktet që kalojnë me sukses testin marrin një çmim VB100%. Për një listë të programeve më të fundit të skanuara, vizitoni http://www.virusbtn.com/vb100/archive/summary.

    Përveç Buletinit të Viruseve, testimi kryhet nga laboratorë të tillë të pavarur si AV-Comparatives dhe AV-Tests. Vetëm "koleksioni" i tyre i viruseve mund të përmbajë deri në një milion programe me qëllim të keq. Raportet e këtyre studimeve mund të gjenden në internet, megjithëse në anglisht. Për më tepër, në faqen e internetit të Buletinit të Viruseve, mund të krahasoni shitësit (shitësit) antivirus me njëri-tjetrin në faqen e mëposhtme http://www.virusbtn.com/vb100/archive/compare?nocache.

    3.2. Firewall

    Firewall (ME) është një softuer ose mjet softuerësh dhe harduerësh që kufizon rrjedhat e informacionit në kufirin e sistemit të mbrojtur.

    Firewall kalon të gjithë trafikun përmes vetvetes, duke marrë një vendim në lidhje me çdo paketë që kalon: nëse do ta lejojë atë të kalojë apo jo. Në mënyrë që firewall-i të kryejë këtë operacion, duhet të përcaktojë një sërë rregullash filtrimi.

    Aplikimi i ME lejon:

    • të përmirësojë sigurinë e objekteve brenda sistemit duke injoruar kërkesat e paautorizuara nga mjedisi i jashtëm;
    • kontrolloni rrjedhat e informacionit në mjedisin e jashtëm;
    • të sigurojë regjistrimin e proceseve të shkëmbimit të informacionit.

    Në qendër të vendimit të DOE nëse do të kalojë apo jo trafiku është filtrimi sipas rregullave të caktuara. Ekzistojnë dy mënyra për të rregulluar ME:

    • fillimisht "mohoni gjithçka" dhe më pas përcaktoni se çfarë duhet të lejohet;
    • fillimisht "lejo gjithçka" dhe më pas përcaktoni se çfarë duhet të ndalohet.

    Natyrisht, opsioni i parë është më i sigurt, pasi ndalon gjithçka dhe, ndryshe nga i dyti, nuk mund të lejojë trafikun e padëshiruar.

    Në varësi të parimeve të funksionimit, dallohen disa klasa të ME. Tipari kryesor i klasifikimit është niveli i modelit ISO/OSI në të cilin operon ME.

    1. Filtrat e paketave

    Klasa më e thjeshtë e mureve të zjarrit që funksionojnë në rrjetin dhe shtresat e transportit të modelit ISO / OSI. Filtrimi i paketave zakonisht bëhet sipas kritereve të mëposhtme:

    • Adresa IP e burimit;
    • Adresa IP e marrësit;
    • porti i burimit;
    • porti i marrësit;
    • parametrat specifikë të titujve të paketave të rrjetit.

    Filtrimi zbatohet duke krahasuar parametrat e listuar të titujve të paketave të rrjetit me bazën e rregullave të filtrimit.

    2. Portat e nivelit të sesionit

    Këto mure zjarri funksionojnë në shtresën e sesionit të modelit ISO / OSI. Ndryshe nga filtrat e paketave, ata mund të kontrollojnë vlefshmërinë e një sesioni duke analizuar parametrat e protokolleve të shtresës së sesionit. Cilësitë pozitive të filtrave të paketave përfshijnë si më poshtë:

    • çmim i ulët;
    • aftësia për të konfiguruar në mënyrë fleksibël rregullat e filtrimit;
    • vonesë e vogël në kalimin e paketave.

    Disavantazhet përfshijnë si më poshtë:

    • Rregullat e filtrimit të paketave janë të vështira për t'u përshkruar dhe kërkojnë njohuri shumë të mira të teknologjive TCP dhe UDP. Shpesh, ME të tilla kërkojnë shumë orë akordim manual nga specialistë të kualifikuar;
    • nëse muri i zjarrit i filtrimit të paketave funksionon keq, të gjithë kompjuterët pas tij bëhen plotësisht të pambrojtur ose të paarritshëm;
    • nuk ka vërtetim të nivelit të përdoruesit.

    3. Portat e aplikimit

    Firewall-et e kësaj klase ju lejojnë të filtroni disa lloje komandash ose grupesh të dhënash në protokollet e nivelit të aplikacionit. Për këtë, përdoren shërbimet proxy - programe me qëllime të veçanta që kontrollojnë trafikun përmes murit të zjarrit për protokolle të caktuara të nivelit të lartë (http, ftp, telnet, etj.). Nëse, pa përdorur shërbimet proxy, krijohet një lidhje rrjeti midis palëve ndërvepruese A dhe B drejtpërdrejt, atëherë në rastin e përdorimit të një shërbimi proxy, shfaqet një ndërmjetës - një server proxy që ndërvepron në mënyrë të pavarur me pjesëmarrësin e dytë në shkëmbimin e informacionit. Kjo skemë ju lejon të kontrolloni pranueshmërinë e përdorimit të komandave individuale të protokolleve të nivelit të lartë, si dhe të filtroni të dhënat e marra nga serveri proxy nga jashtë; në këtë rast, serveri proxy, bazuar në politikat e vendosura, mund të marrë një vendim për mundësinë ose pamundësinë e transferimit të këtyre të dhënave te klienti A.

    4. Firewallet e ekspertëve

    Firewallet më të sofistikuara, duke kombinuar elementë të të tre kategorive të mësipërme. Në vend të shërbimeve proxy, ekrane të tillë përdorin algoritme për njohjen dhe përpunimin e të dhënave në nivelin e aplikacionit.

    Përveç funksionit të filtrimit, ME ju lejon të fshehni adresat reale të nyjeve në rrjetin e mbrojtur duke përdorur përkthimin e adresave të rrjetit - NAT (Network Address Translation). Kur një paketë arrin në ME, ajo zëvendëson adresën reale të dërguesit me një virtuale. Me marrjen e përgjigjes, ME kryen procedurën e kundërt.

    Shumica e mureve të zjarrit të përdorur aktualisht janë në kategorinë e ekspertëve. ME-të më të famshme dhe më të përhapura janë CISCO PIX dhe CheckPoint FireWall-1.

    3.3. Sistemi i zbulimit të ndërhyrjeve

    Zbulimi i ndërhyrjeve është procesi i identifikimit të aksesit të paautorizuar (ose tentativës për akses të paautorizuar) në burimet e sistemit të informacionit. Një sistem i zbulimit të ndërhyrjeve (IDS) është përgjithësisht një sistem harduerësh dhe softuerësh që zgjidh këtë problem. Sistemet e zbulimit të ndërhyrjeve (IDS) funksionojnë si një alarm ndërtesash. Struktura e IDS është paraqitur në Figurën 3.

    Oriz. 3. Bllok diagrami i IDS

    Skema IDS është paraqitur në Figurën 4.

    Siç mund ta shihni nga figura, funksionimi i sistemeve IDS është në shumë mënyra i ngjashëm me muret e zjarrit: sensorët marrin trafikun e rrjetit dhe kerneli, duke krahasuar trafikun e marrë me të dhënat e bazës së të dhënave ekzistuese të nënshkrimeve të sulmit, përpiqet të identifikojë gjurmët. e përpjekjeve për akses të paautorizuar. Moduli i përgjigjes është një komponent opsional që mund të përdoret për të bllokuar shpejt një kërcënim: për shembull, një rregull i murit të zjarrit mund të krijohet për të bllokuar burimin e një sulmi.

    Ekzistojnë dy lloje IDS - hub (HIDS) dhe rrjeti (NIDS). HIDS ndodhet në një nyje të veçantë dhe monitoron për shenja sulmesh në këtë nyje.

    Oriz. 4. Skema e punës IDS

    Nodal IDS janë një sistem sensorësh që monitorojnë ngjarje të ndryshme në sistem për aktivitet jonormal. Ekzistojnë llojet e mëposhtme të sensorëve:

    • analizuesit e regjistrave - më së shpeshti monitorohen regjistrat e sistemit dhe regjistrat e sigurisë;
    • sensorë të veçorive - krahasoni veçoritë e ngjarjeve të caktuara që lidhen ose me trafikun në hyrje ose me regjistrat;
    • analizuesit e thirrjeve të sistemit - analizojnë thirrjet ndërmjet aplikacioneve dhe sistemit operativ për të parë nëse ato janë të përshtatshme për një sulm. Këta sensorë janë të një natyre parandaluese, domethënë mund të parandalojnë një sulm, ndryshe nga dy llojet e mëparshme;
    • analizuesit e sjelljes së aplikacionit - analizojnë thirrjet ndërmjet aplikacioneve dhe sistemit operativ për të parë nëse aplikacioni lejohet të bëjë diçka;
    • Kontrolluesit e integritetit të skedarëve - gjurmoni ndryshimet në skedarë duke përdorur shumat e kontrollit ose EDS.

    NIDS ndodhet në një sistem të veçantë dhe analizon të gjithë trafikun e rrjetit për shenja sulmesh. Një bazë të dhënash e shenjave të sulmit është ndërtuar në të dhënat e sistemeve, për të cilat sistemi analizon trafikun e rrjetit.

    Çdo lloj IDS ka avantazhet dhe disavantazhet e veta. IDS-të e nivelit të rrjetit nuk degradojnë performancën e përgjithshme të sistemit, por IDS-të e nivelit të hostit janë më efektive në zbulimin e sulmeve dhe analizimin e aktivitetit të lidhur me një host individual. Në praktikë, këshillohet përdorimi i sistemeve që kombinojnë të dyja qasjet e përshkruara.

    Duhet të theksohet se një drejtim premtues në zhvillimin e IDS është përdorimi i metodave heuristike në analogji me antiviruset - këto janë sisteme të inteligjencës artificiale, sisteme imunitare artificiale, analiza e sjelljes jonormale, etj.

    Artikujt kryesorë të lidhur