Protección de software de información informática. Hardware y software para la seguridad de la información empresarial

Los métodos de protección del hardware incluyen diferentes dispositivos según el principio de funcionamiento, según diseños técnicos que implementan protección contra la divulgación, fuga y acceso no autorizado a las fuentes de información. Estas herramientas se utilizan para las siguientes tareas:

  • Identificación de líneas de fuga de datos en diferentes locales e instalaciones
  • Implementación de estudios estadísticos especiales de métodos técnicos para asegurar actividades para la presencia de líneas de fuga
  • Localización de líneas de fuga de datos
  • Contrarrestar las fuentes de datos
  • búsqueda y detección de rastros de espionaje

El hardware se puede clasificar por funcionalidad en detección, medición, búsqueda, contramedidas pasivas y activas. Además, los fondos se pueden dividir en facilidad de uso. Los desarrolladores de dispositivos están tratando de simplificar la forma de trabajar con el dispositivo para los usuarios comunes. Por ejemplo, un grupo de indicadores de radiación electromagnética del tipo IP, que tienen un amplio espectro de señales entrantes y baja sensibilidad. O un complejo para detectar y localizar marcadores de radio, que están diseñados para detectar y localizar transmisores de radio, marcadores de teléfono o transmisores de red. O un complejo Delta implementos:

  • búsqueda automática de la ubicación de los micrófonos en el espacio de una habitación determinada
  • Detección precisa de todos los micrófonos inalámbricos disponibles comercialmente y otros transmisores emisores.

El hardware de búsqueda se puede dividir en métodos de adquisición de datos y su investigación de líneas de fuga. Los dispositivos del primer tipo están configurados para localizar y buscar dispositivos de manipulación ya implementados, y el segundo tipo para identificar líneas de fuga de datos. Para utilizar un equipo de búsqueda profesional, necesita una gran cantidad de calificaciones de usuario. Como en cualquier otro campo de la tecnología, la versatilidad del dispositivo conduce a una disminución de sus parámetros individuales. Desde otro punto de vista, existen muchas líneas de fuga de datos diferentes por su naturaleza física. Pero las grandes empresas pueden permitirse tanto equipos profesionales costosos como empleados calificados para estos problemas. Y, naturalmente, dicho hardware funcionará mejor en condiciones reales, es decir, para identificar canales de fuga. Pero eso no significa que no necesite utilizar herramientas de búsqueda sencillas y baratas. Estas herramientas son fáciles de usar y funcionarán igual de bien en tareas especializadas aceleradas.

El hardware también se puede aplicar a partes individuales de una computadora, a un procesador, memoria de acceso aleatorio, dispositivos de almacenamiento externos, controladores de entrada y salida, terminales, etc. Para proteger los procesadores, se implementa la redundancia de código: esto es la creación de bits adicionales en las instrucciones de la máquina y bits de repuesto en los registros del procesador. Para proteger la RAM, se implementa una restricción de acceso a límites y campos. Para indicar el nivel de confidencialidad de programas o información, se utilizan bits de confidencialidad adicionales con la ayuda de los cuales se realiza la codificación de programas e información. Los datos en RAM requieren protección contra manipulación. A partir de la lectura de la información residual después de procesarla en RAM, se utiliza un esquema de borrado. Este circuito escribe una secuencia diferente de caracteres en todo el bloque de memoria. Para identificar el terminal, se usa un cierto generador de códigos, que se cose en el equipo del terminal, y cuando se conecta, se verifica.

Los métodos de protección de datos de hardware son varios dispositivos y estructuras técnicos que protegen la información de fugas, divulgación y manipulación.

Mecanismos de protección de software

Los sistemas para proteger una estación de trabajo contra la intrusión de un atacante son muy diferentes y se clasifican:

  • Métodos de protección en el propio sistema informático
  • Métodos de protección personal descritos por el software
  • Métodos de seguridad con solicitud de datos
  • Métodos de protección activos / pasivos

Los detalles sobre tal clasificación se pueden encontrar en la Fig.1.

Foto 1

Áreas de implementación de software de protección de la información

Áreas que se utilizan para implementar la seguridad de la información:

  • protección contra copia
  • protección contra la manipulación
  • protección de virus
  • protección de las líneas de comunicación

Para cada una de las instrucciones, puede utilizar muchos productos de software de alta calidad que se encuentran en el mercado. Además, el software puede tener variaciones funcionales:

  • Control de la obra y registro de usuarios y medios técnicos
  • Identificación de hardware, usuarios y archivos disponibles
  • Protección de los recursos operativos de la computadora y los programas de usuario
  • Sirviendo varios modos de procesamiento de datos
  • Destrucción de datos después de usarlos en elementos del sistema.
  • Señalización en caso de infracciones
  • Programas adicionales para otros fines

Las esferas de protección de software se dividen en Protección de datos (mantener la integridad / confidencialidad) y Protección de software (implementación de la calidad del procesamiento de la información, hay un secreto comercial, más vulnerable a un atacante). La identificación de archivos y hardware se implementa en software, el algoritmo se basa en la inspección de los números de registro de los diferentes componentes del sistema. Un método excelente para identificar elementos abordados es el algoritmo desafío-respuesta. Para diferenciar las solicitudes de diferentes usuarios a diferentes categorías de información, se utilizan medios individuales de secreto de recursos y control personal del acceso a los mismos por parte de los usuarios. Si, por ejemplo, diferentes usuarios pueden editar el mismo archivo, se guardan varias opciones para su posterior análisis.

Protección de la información contra la manipulación

Para implementar la protección contra intrusiones, debe implementar las principales funciones del software:

  • Identificación de objetos y sujetos
  • Registro y control de acciones con programas y acciones
  • Diferenciar el acceso a los recursos del sistema

Los procedimientos de identificación implican verificar si hay un sujeto que está tratando de acceder a los recursos, quién dice ser. Dichos controles pueden ser periódicos o únicos. Para la identificación, los métodos se utilizan a menudo en tales procedimientos:

  • contraseñas complejas, simples o de un solo uso;
  • insignias, llaves, fichas;
  • identificadores especiales para hardware, datos, programas;
  • métodos de análisis de características individuales (voz, dedos, manos, rostros).

La práctica muestra que las contraseñas de protección son un eslabón débil, ya que en la práctica se pueden escuchar, espiar o descifrar. Para crear una contraseña segura, puede leer estas pautas. Un objeto cuyo acceso se controla de cerca puede ser una entrada de archivo, o el archivo en sí, o un solo campo en una entrada de archivo. Normalmente, muchos controles de acceso extraen sus datos de la matriz de acceso. También puede abordar el control de acceso basándose en el control de los canales de información y la división de objetos y materias de acceso en clases. Un complejo de software y métodos técnicos para soluciones en seguridad de datos de la NSD se implementa mediante acciones:

  • contabilidad y registro
  • control de acceso
  • venta de fondos

También puede observar las formas de control de acceso:

  • Impedir el acceso:
      • para separar secciones
      • al disco duro
      • a catálogos
      • a archivos individuales

    a medios extraíbles

  • protección contra modificaciones:
    • catálogos
    • archivos
  • Establecer privilegios de acceso a un grupo de archivos
  • Prevención de copias:
    • catálogos
    • archivos
    • programas personalizados
  • Protección contra la destrucción:
    • archivos
    • catálogos
  • Atenuar la pantalla después de un tiempo.

Los medios generales de protección contra la manipulación se muestran en la Fig.2.

Dibujo - 2

Protección contra copia

Los métodos de protección contra copias evitan la implementación de copias robadas de programas. Por métodos de protección contra copia se entiende el medio que implementa la ejecución de funciones del programa solo en presencia de un elemento único no copiable. Puede ser parte de una computadora o programas de aplicación. La protección se implementa mediante las siguientes funciones:

  • identificar el entorno donde se ejecuta el programa
  • autenticación del entorno donde se ejecuta el programa
  • Reacción al inicio de un programa desde un entorno no autorizado
  • Registro de copia autorizada

Protección de la información contra la eliminación

La eliminación de datos se puede implementar con una serie de medidas como recuperación, copia de seguridad, actualizaciones, etc. Dado que los eventos son muy diversos, es difícil encajarlos en las reglas. También puede ser un virus o un factor humano. Y aunque hay oposición del virus, estos son antivirus. Pero hay poca resistencia por parte de las acciones humanas. Para reducir los riesgos de esto, hay una serie de acciones:

  • Informar a todos los usuarios sobre el daño a la empresa en caso de tal amenaza.
  • Prohibir la recepción / apertura de productos de software ajenos al sistema de información.
  • También ejecute juegos en aquellas PC donde hay un procesamiento de información confidencial.
  • Implementar el archivo de copias de datos y programas.
  • Realizar sumas de verificación de datos y programas.
  • Implementar un sistema de seguridad de la información.

Principales direcciones de protección

La estandarización de los principios arquitectónicos de construcción, hardware y software de las computadoras personales (PC) y una serie de otras razones determinan el acceso relativamente fácil de un profesional a la información en una PC. Si un grupo de personas usa una computadora personal, entonces puede ser necesario restringir el acceso a la información para varios consumidores.

Acceso no autorizado A la información de PC lo denominaremos familiarización, procesamiento, copia, uso de varios virus, incluidos los que destruyen productos de software, así como la modificación o destrucción de información en violación de las reglas establecidas de control de acceso.

Hay tres direcciones principales para proteger la información de la PC del acceso no autorizado:

- el primero se centra en evitar que el intruso acceda al entorno informático y se basa en software y hardware especiales para la identificación del usuario;

- el segundo está relacionado con la protección del entorno informático y se basa en la creación de software especial para la protección de la información;

- la tercera dirección está asociada con el uso de medios especiales para proteger la información de la PC del acceso no autorizado (blindaje, filtrado, puesta a tierra, ruido electromagnético, atenuación de los niveles de radiación electromagnética e interferencia con la ayuda de absorber cargas coincidentes).

Los métodos de software para proteger la información incluyen el uso de programas especiales para proteger contra el acceso no autorizado, proteger la información contra copia, modificación y destrucción.

La protección contra el acceso no autorizado incluye:

- identificación y autenticación de sujetos y objetos;

- diferenciación del acceso a los recursos informáticos y la información;

- control y registro de acciones con información y programas.

El procedimiento de identificación y autenticación implica verificar si un sujeto determinado puede ser admitido en los recursos ( identificación) y si el sujeto que accede (o el objeto al que se accede) es quien dice ser ( autenticación).

En los procedimientos de identificación de software se utilizan habitualmente varios métodos. Se trata principalmente de contraseñas (simples, complejas, de un solo uso) e identificadores especiales o sumas de verificación para hardware, programas y datos. Los métodos de hardware y software se utilizan para la autenticación.

Una vez finalizados los procedimientos de identificación y autenticación, el usuario obtiene acceso al sistema y luego la protección de la información por software se lleva a cabo en tres niveles: hardware, software y datos.



Protección de hardware y software proporciona control de acceso a los recursos informáticos (dispositivos individuales, RAM, sistema operativo, programas de servicio o de usuario personal, teclado, pantalla, impresora, unidad de disco).

Protección de la información a nivel de datos permite la ejecución de las únicas acciones permitidas por la normativa sobre datos, y también asegura la protección de la información durante su transmisión a través de los canales de comunicación.

El control de acceso incluye:

- protección selectiva de recursos (negativa del usuario A a acceder a la base de datos B, pero permiso para acceder a la base de datos C);

- concesión y denegación de acceso para todos los tipos y niveles de acceso (administración);

- identificación y documentación de cualquier infracción de las reglas de acceso e intentos de infracción;

- contabilidad y almacenamiento de información sobre la protección de los recursos y el acceso permitido a ellos.

Los métodos de software de protección de la información se basan en la protección por contraseña. La protección por contraseña se puede superar con las utilidades que se utilizan para la depuración de software y la recuperación de información, así como con programas de descifrado de contraseñas. Las utilidades de depuración del sistema pueden evitar la protección. Los programas de descifrado de contraseñas utilizan ataques de fuerza bruta para adivinar la contraseña. El tiempo necesario para adivinar una contraseña mediante un método simple de fuerza bruta aumenta exponencialmente a medida que aumenta la longitud de la contraseña.

Para mantener el secreto, debe seguir las siguientes recomendaciones para elegir una contraseña:

- la longitud mínima de la contraseña debe ser de al menos 8-10 caracteres;

- para la contraseña, use el alfabeto extendido, ingresando símbolos y firmas en él;

- no debe usar palabras estándar como contraseña, ya que existen diccionarios de contraseñas típicas en Internet, con la ayuda de los cuales se puede determinar la contraseña típica establecida por usted;

- el sistema de seguridad debería bloquear el inicio de sesión después de un cierto número de intentos de inicio de sesión fallidos;

- el tiempo para iniciar sesión en el sistema debe limitarse a la hora del día laboral.

En los sistemas de información modernos (SI), la información tiene dos propiedades contradictorias: disponibilidad y seguridad frente al acceso no autorizado. En muchos casos, los desarrolladores de SI se enfrentan al problema de elegir la prioridad de una de estas propiedades.

Por lo general, se entiende que la seguridad de la información significa garantizar su protección contra el acceso no autorizado. Al mismo tiempo, bajo el acceso muy no autorizado, se acostumbra entender acciones que implicaron "... destrucción, bloqueo, modificación o copia de información ..." (Código Penal de la Federación de Rusia, artículo 272). Todos los métodos y medios de protección de la información pueden dividirse condicionalmente en dos grandes grupos: formales e informales.

Figura: 1. Clasificación de métodos y medios de protección de la información

Métodos y medios formales

Se trata de medios que cumplen sus funciones protectoras de forma estrictamente formal, es decir, según un procedimiento predeterminado y sin participación humana directa.

Medios tecnicos

Los medios técnicos de protección son diversos dispositivos electrónicos y electrónico-mecánicos que se incluyen en los medios técnicos de CI y realizan algunas funciones de protección de forma independiente o en combinación con otros medios.

Medios físicos

Protección física significa dispositivos físicos y electrónicos, elementos estructurales de edificios, medios de extinción de incendios y una serie de otros medios. Proporcionan las siguientes tareas:

  • protección del territorio y las instalaciones del centro informático de intrusos;
  • protección de equipos y soportes de datos contra daños o robos;
  • impidiendo la posibilidad de observar el trabajo del personal y el funcionamiento de los equipos desde fuera del territorio o a través de ventanas;
  • evitar la posibilidad de interceptar radiación electromagnética de equipos operativos y líneas de transmisión de datos;
  • control sobre el horario de trabajo del personal;
  • organización del acceso a las instalaciones de los empleados;
  • control del movimiento de personal en diversas áreas de trabajo, etc.

Métodos y herramientas criptográficos

Los métodos y medios criptográficos se denominan transformaciones especiales de información, como resultado de lo cual cambia su representación.

De acuerdo con las funciones realizadas, los métodos y herramientas criptográficos se pueden dividir en los siguientes grupos:

  • identificación y autenticación;
  • control de acceso;
  • cifrado de datos protegidos;
  • protección de programas contra el uso no autorizado;
  • control de integridad de la información, etc.

Métodos y medios informales de protección de la información

Los medios informales son aquellos que se realizan como resultado de la actividad intencionada de las personas, o regulan (directa o indirectamente) esta actividad.

Los medios informales incluyen:

Medios organizativos

Se trata de medidas organizativas, técnicas, organizativas y legales que se llevan a cabo en el proceso de creación y funcionamiento de la PI con el fin de garantizar la protección de la información. Según su contenido, todas las muchas medidas organizativas se pueden dividir condicionalmente en los siguientes grupos:

  • actividades realizadas durante la creación de la PI;
  • actividades realizadas durante el funcionamiento del SI: organización del control de acceso, organización de la tecnología de procesamiento automatizado de la información, organización del trabajo por turnos, distribución de detalles de control de acceso (contraseñas, perfiles, poderes, etc.);
  • medidas generales: tener en cuenta los requisitos de protección en la selección y formación del personal, organizar controles programados y preventivos del mecanismo de protección, planificar medidas de protección de la información, etc.

Medios legislativos

Se trata de actos legislativos del país, que regulan las reglas para el uso y procesamiento de información restringida y establecen medidas de responsabilidad por incumplimiento de estas reglas. Se pueden formular cinco "principios básicos" que subyacen al sistema de leyes de protección de datos:

  • no se deben crear sistemas que acumulen una gran cantidad de información personal, cuyas actividades serían clasificadas;
  • debe haber formas en que una persona pueda establecer el hecho de recopilar información personal, averiguar por qué se recopila y cómo se utilizará;
  • debe haber garantías de que la información obtenida para un propósito no se utilizará para otros fines sin informar a la persona a quien se refiere;
  • debe haber formas en las que una persona pueda corregir la información relacionada con él y contenida en la PI;
  • cualquier organización que acumule, almacene y use información personal debe garantizar la confiabilidad del almacenamiento de datos cuando se usa de manera adecuada y debe tomar todas las medidas para evitar el uso indebido de los datos.

Moral - normas éticas

Estas normas pueden ser no escritas (normas generalmente aceptadas de honestidad, patriotismo, etc.) o escritas, es decir, formalizado en un conjunto de normas y reglamentos (estatuto).

Por otro lado, todos los métodos y medios de protección de la información se pueden dividir en dos grandes grupos según el tipo de objeto protegido. En el primer caso, el objeto es un portador de información, y aquí se utilizan todos los métodos y medios informales, técnicos y físicos de protección de la información. En el segundo caso, estamos hablando de la información en sí, y se utilizan métodos criptográficos para protegerla.

Las amenazas más peligrosas (significativas) para la seguridad de la información son:

  • violación de la confidencialidad (divulgación, filtración) de información que constituya secretos bancarios, judiciales, médicos y comerciales, así como datos personales;
  • mal funcionamiento (desorganización del trabajo) del SI, bloqueo de información, interrupción de procesos tecnológicos, interrupción de la solución oportuna de problemas;
  • violación de la integridad (distorsión, sustitución, destrucción) de información, software y otros recursos de propiedad intelectual, así como falsificación (falsificación) de documentos.

A continuación se muestra una breve clasificación de los posibles canales de fuga de información en SI: formas de organizar el acceso no autorizado a la información.

Canales indirectospermitiendo el acceso no autorizado a la información sin acceso físico a los componentes de SI:

  • el uso de dispositivos de escucha;
  • vigilancia, video y fotografía a distancia;
  • interceptación de radiación electromagnética, registro de diafonía, etc.

Canales asociados con el acceso a elementos de SI, pero que no requieren cambios en los componentes del sistema, a saber:

  • observación de información en proceso de procesamiento para memorizarla;
  • robo de soportes de información;
  • recogida de residuos industriales que contienen información procesada;
  • lectura deliberada de datos de archivos de otros usuarios;
  • leer información residual, es decir datos que quedan en los campos de los dispositivos de almacenamiento después de la ejecución de consultas;
  • copia de soportes de información;
  • uso deliberado de terminales de usuarios registrados para acceder a información;
  • disfrazarse de usuario registrado robando contraseñas y otros detalles de acceso diferenciado a la información utilizada en el SI;
  • el uso de las llamadas "lagunas" para el acceso a la información, es decir, la posibilidad de eludir el mecanismo de control de acceso que surge de la imperfección y ambigüedad de los lenguajes de programación y los componentes de software de todo el sistema en SI.

Canales asociados con el acceso a los elementos del SI y con cambios en la estructura de sus componentes:

  • conexión ilegal de equipos de grabación especiales a dispositivos del sistema o líneas de comunicación;
  • modificación maliciosa de programas de tal manera que estos programas, junto con las funciones básicas de procesamiento de información, también lleven a cabo la recolección y registro no autorizados de información protegida;
  • desactivación maliciosa del mecanismo de protección.

1.3.3. Restringir el acceso a la información

En general, el sistema para proteger la información del acceso no autorizado consta de tres procesos principales:

  • identificación;
  • autenticación;
  • autorización.

Al mismo tiempo, los participantes en estos procesos se consideran sujetos - componentes activos (usuarios o programas) y objetos - componentes pasivos (archivos, bases de datos, etc.).

La tarea de los sistemas de identificación, autenticación y autorización es definir, verificar y asignar un conjunto de poderes de un sujeto al acceder a un sistema de información.

Identificación el sujeto, al acceder al SI, es el proceso de compararlo con algún sistema almacenado en algún objeto, la característica del sujeto - el identificador. Además, el identificador de sujeto se usa para otorgar al sujeto un cierto nivel de derechos y poderes cuando usa el sistema de información.

Autenticación sujeto es el procedimiento para verificar que un identificador pertenece a un sujeto. La autenticación se realiza en base a uno u otro elemento secreto (autenticador), que tienen tanto el sujeto como el sistema de información. Por lo general, en algún objeto del sistema de información, llamado base de la cuenta, no se almacena el elemento secreto en sí, sino cierta información sobre él, sobre la base de la cual se toma una decisión sobre la adecuación del sujeto al identificador.

Autorización Se denomina sujeto al procedimiento para conferirle los derechos correspondientes a sus poderes. La autorización se lleva a cabo solo después de que el sujeto haya pasado con éxito la identificación y autenticación.

Todo el proceso de identificación y autenticación se puede representar esquemáticamente de la siguiente manera:

Figura: 2. Diagrama del proceso de identificación y autenticación

2- el requisito de pasar identificación y autenticación;

3- envío del identificador;

4- comprobar la disponibilidad del identificador recibido en la base de datos de cuentas;

6- envío de autenticadores;

7- comprobar la correspondencia del autenticador recibido con el identificador previamente especificado utilizando la base de la cuenta.

En el diagrama anterior (Fig.2), se puede ver que para superar el sistema de protección contra el acceso no autorizado, puede cambiar el trabajo del sujeto implementando el proceso de identificación / autenticación, o cambiar el contenido del objeto: la cuenta base de datos. Además, es necesario distinguir entre autenticación local y remota.

Con la autenticación local, podemos asumir que los procesos 1, 2, 3, 5, 6 pasan en la zona protegida, es decir, el atacante no tiene la capacidad de escuchar o cambiar la información transmitida. En el caso de la autenticación remota, hay que tener en cuenta el hecho de que un atacante puede tomar una parte tanto pasiva como activa en el proceso de envío de información de identificación / autenticación. En consecuencia, dichos sistemas utilizan protocolos especiales que permiten al sujeto demostrar conocimiento de información confidencial sin revelarla (por ejemplo, un protocolo de autenticación sin divulgación).

El esquema general de protección de la información en SI se puede representar de la siguiente manera (Fig.3):

Figura: 3. Eliminación de la protección de la información en el sistema de información

Por lo tanto, todo el sistema de seguridad de la información en SI se puede dividir en tres niveles. Incluso si un atacante logra eludir el sistema de protección contra el acceso no autorizado, se enfrentará al problema de encontrar la información que necesita en el SI.

La protección semántica implica ocultar la ubicación de la información. Para estos fines, por ejemplo, se puede utilizar un formato especial para grabar en un soporte o métodos esteganográficos, es decir, ocultar información confidencial en archivos contenedor que no contienen información significativa.

Actualmente, los métodos de protección de la información esteganográfica se utilizan ampliamente en dos áreas más relevantes:

  • ocultar información;
  • protección de derechos de autor.

El último obstáculo en el camino de un atacante a la información confidencial es su transformación criptográfica. Esta transformación se llama cifrado. A continuación se ofrece una breve clasificación de los sistemas de cifrado (Fig.4):

Figura: 4. Clasificación de los sistemas de cifrado

Las principales características de cualquier sistema de cifrado son:

  • tamaño de la clave;
  • la complejidad del cifrado / descifrado de información para un usuario legal;
  • la complejidad de "romper" la información cifrada.

En la actualidad, se acepta generalmente que el algoritmo de cifrado / descifrado es abierto y bien conocido. Por lo tanto, solo se desconoce la clave que pertenece al usuario legal. En muchos casos, es la clave el componente más vulnerable del sistema de protección de la información contra el acceso no autorizado.

De las diez leyes de seguridad de Microsoft, dos son sobre contraseñas:

Ley 5: "Una contraseña débil romperá la seguridad más fuerte"

Ley 7: "Los datos cifrados están protegidos sólo en la medida en que lo está la clave de descifrado".

Es por eso que la elección, el almacenamiento y el cambio de la clave en los sistemas de seguridad de la información son de especial importancia. La clave puede ser seleccionada por el usuario de forma independiente o impuesta por el sistema. Además, se acostumbra distinguir entre tres formas principales de material clave:

1.3.4. Medios técnicos de seguridad de la información

En general, la protección de la información por medios técnicos se proporciona en las siguientes opciones:
la fuente y el medio de información están localizados dentro de los límites del objeto protegido y se proporciona una barrera mecánica contra el contacto con un intruso o la exposición remota a los campos de sus medios técnicos

  • la relación entre la energía de la portadora y la interferencia a la entrada del receptor instalado en el canal de fuga es tal que el atacante no puede sacar información de la portadora con la calidad necesaria para su uso;
  • un atacante no puede encontrar la fuente o el medio de información;
  • en lugar de información verdadera, el atacante recibe información falsa, que acepta como verdadera.

Estas opciones implementan los siguientes métodos de protección:

  • prevenir la penetración directa de un atacante en la fuente de información con la ayuda de estructuras de ingeniería, medios técnicos de protección;
  • ocultar información confiable;
  • "deslizar" información falsa al atacante.

El uso de estructuras de ingeniería y seguridad es el método más antiguo de proteger a las personas y la propiedad. La tarea principal de los medios técnicos de protección es prevenir (prevenir) el contacto directo del atacante o las fuerzas de la naturaleza con los objetos de protección.

Los objetos de protección significan tanto personas como valores materiales, y portadores de información localizados en el espacio. Dichos soportes incluyen papel, soportes de máquina, películas fotográficas y cinematográficas, productos, materiales, etc., es decir, todo lo que tenga un tamaño y un peso claros. Para organizar la protección de tales objetos, generalmente se utilizan medios técnicos de protección como alarmas contra robo e incendio.

Los portadores de información en forma de campos electromagnéticos y acústicos, la corriente eléctrica no tienen límites claros y se pueden utilizar métodos de ocultación de información para proteger dicha información. Estos métodos prevén cambios en la estructura y la energía de los portadores, en los que un atacante no puede, directamente o con la ayuda de medios técnicos, extraer información con una calidad suficiente para utilizarla en sus propios intereses.

1.3.5. Software de seguridad de la información

Estas protecciones están diseñadas específicamente para proteger la información de la computadora y se basan en el uso de métodos criptográficos. Las herramientas de software más comunes son:

  • Programas para el procesamiento criptográfico (cifrado / descifrado) de información ("Verba" MO PNIEI www.security.ru; "Krypton" Ankad www.ancud.ru; "Secret Net" Informzashita www.infosec.ru; "Dallas Lock" Confident www .confiado.ru y otros);
  • Programas de protección contra el acceso no autorizado a la información almacenada en la computadora ("Sobol" Ankad www.ancud.ru y otros);
  • Programas de procesamiento de información esteganográfica ("Stegano2ET" y otros);
  • Software para la destrucción garantizada de información;
  • Sistemas de protección contra copia y uso no autorizados (utilizando claves electrónicas, por ejemplo, la empresa Aladdin www.aladdin.ru y con referencia a las propiedades únicas del soporte de información "StarForce").

1.3.6. Protección de información antivirus

En general, deberíamos hablar de "programas maliciosos", así es como se definen en los documentos de orientación de la Comisión Técnica Estatal y en los actos legislativos existentes (por ejemplo, el artículo 273 del Código Penal de la Federación de Rusia "Creación, uso y distribución de programas maliciosos para computadoras "). Todo el malware se puede clasificar en cinco tipos:

  • Virus - se definen como piezas de código de programa que tienen la capacidad de generar objetos con propiedades similares. Los virus, a su vez, se clasifican según su hábitat (por ejemplo: virus de arranque, macro, etc.) y por su acción destructiva.
  • Bombas lógicas- programas, cuyo lanzamiento se produce solo cuando se cumplen determinadas condiciones (por ejemplo: fecha, pulsación de una combinación de teclas, ausencia / presencia de determinada información, etc.).
  • Gusanos - programas que tienen la capacidad de extenderse por la red, transfiriendo al nodo de destino no necesariamente todo el código del programa a la vez; es decir, pueden "ensamblarse" a partir de partes separadas.
  • Troyanos- programas que realizan acciones indocumentadas.
  • Bacterias - a diferencia de los virus, este es un programa sólido que tiene la capacidad de reproducir su propio tipo.

En la actualidad, los programas maliciosos prácticamente no existen en su forma "pura"; todos ellos son una simbiosis de los tipos enumerados anteriormente. Es decir, por ejemplo: un troyano puede contener un virus y, a su vez, un virus puede tener las propiedades de una bomba lógica. Según las estadísticas, cada día aparecen unos 200 nuevos programas maliciosos, con los gusanos a la cabeza, lo que es bastante natural debido al rápido crecimiento en el número de usuarios activos de Internet.

Se recomienda utilizar paquetes de software antivirus como protección contra malware (por ejemplo: DrWeb, AVP - desarrollos domésticos o extranjeros, como NAV, TrendMicro, Panda, etc.). El método principal para diagnosticar todos los sistemas antivirus disponibles es el "análisis de firmas", es decir, un intento de verificar la nueva información recibida para detectar la presencia de una "firma" de un programa malicioso, una pieza característica del código del programa. Desafortunadamente, este enfoque tiene dos inconvenientes importantes:

  • Solo se pueden diagnosticar programas maliciosos ya conocidos, y esto requiere una actualización constante de las bases de datos de firmas. Esto es exactamente sobre lo que advierte una de las leyes de seguridad de Microsoft:

Ley 8: "Un programa antivirus no actualizable no es mucho mejor que ningún programa de este tipo"

  • El aumento continuo en el número de nuevos virus conduce a un aumento significativo en el tamaño de la base de datos de "firmas", lo que a su vez provoca un uso significativo de recursos informáticos por parte del programa antivirus y, en consecuencia, ralentiza su trabajo.

Una de las formas conocidas de mejorar la eficacia del diagnóstico de malware es utilizar el llamado "método heurístico". En este caso, se intenta detectar la presencia de programas maliciosos, teniendo en cuenta los métodos conocidos de su creación. Sin embargo, desafortunadamente, si un especialista altamente calificado participó en el desarrollo del programa, es posible detectarlo solo después de que manifiesta sus propiedades destructivas.

versión impresa

Lector

Título profesional anotación

Talleres de trabajo

Título del taller anotación

Presentaciones

Título de presentación anotación

Protección de software - Este es el método más común de proteger información en computadoras y redes de información. Por lo general, se utilizan cuando es difícil utilizar otros métodos y medios. La autenticación de usuario generalmente la realiza el sistema operativo. El usuario se identifica por su nombre y la contraseña es el medio de autenticación.

La protección de software es un conjunto de algoritmos y programas para fines especiales y soporte general para el funcionamiento de computadoras y redes de información. Están dirigidas a: control y delimitación del acceso a la información, exclusión de acciones no autorizadas con la misma, gestión de dispositivos de seguridad, etc. Las herramientas de protección de software tienen versatilidad, facilidad de implementación, flexibilidad, adaptabilidad, la capacidad de personalizar el sistema, etc.

Las herramientas de software se utilizan ampliamente para protegerse contra virus informáticos. Para proteger las máquinas de los virus informáticos , profilaxis y “cura”, los programas antivirus, así como las herramientas de diagnóstico y profilácticas se utilizan para evitar que un virus ingrese al sistema informático, para curar archivos y discos infectados y para detectar y prevenir acciones sospechosas. Los programas antivirus están clasificados por su precisión de detección y eliminación efectiva de virus, facilidad de uso, costo y conectividad de red.

Los más populares son los programas diseñados para prevenir infecciones, detectar y destruir virus. Entre ellos se encuentran los programas antivirus domésticos DrWeb (Doctor Web) de I. Danilov y AVP (Antiviral Toolkit Pro) de E. Kaspersky. Tienen una interfaz fácil de usar, herramientas para escanear programas, verificar el sistema en el arranque, etc. En Rusia también se utilizan programas antivirus extranjeros.

No existen programas absolutamente fiables que garanticen la detección y destrucción de cualquier virus. Solo una defensa de varias capas puede proporcionar la protección más completa contra los virus. La prevención es un elemento importante de protección contra virus informáticos. Los programas antivirus se utilizan simultáneamente con la copia de seguridad de datos y las medidas preventivas regulares. Juntas, estas medidas pueden reducir significativamente la probabilidad de contraer el virus.



Las principales medidas para la prevención de virus son:

1) el uso de software con licencia;

2) el uso regular de varios programas antivirus constantemente actualizados para verificar no solo sus propios medios de almacenamiento cuando se les transfieren archivos de terceros, sino también cualquier disquete "extranjero" y discos con cualquier información en ellos, incl. y reformateado;

3) el uso de diversas medidas de protección al trabajar en una computadora en cualquier entorno de información (por ejemplo, en Internet). Escanear archivos recibidos a través de la red en busca de virus;

4) copias de seguridad periódicas de los datos y programas más valiosos.

Las fuentes más comunes de infección son los juegos de computadora comprados "extraoficialmente" y los programas sin licencia. Por lo tanto, una garantía confiable contra virus es la precisión de los usuarios al elegir programas e instalarlos en una computadora, así como durante las sesiones en Internet. La probabilidad de una infección que no provenga de una red informática se puede reducir a casi cero si solo usa productos legales y con licencia y nunca deja amigos con programas desconocidos, especialmente juegos, en su computadora. La medida más eficaz en este caso es el establecimiento de un control de acceso, que no permite que virus y programas defectuosos afecten maliciosamente los datos, incluso si los virus penetran en dicha computadora.

Uno de los métodos más conocidos para proteger la información es su codificación (cifrado, criptografía). No salva de las influencias físicas, pero en otros casos sirve como un remedio confiable.

El código se caracteriza por: largo - el número de caracteres utilizados en la codificación y estructura - el orden de los símbolos utilizados para designar la característica de clasificación.

Mediante codificación es una tabla de correspondencia. Un ejemplo de una tabla de este tipo para traducir información alfanumérica en códigos de computadora es la tabla de códigos ASCII.

El primer estándar de cifrado apareció en 1977 en Estados Unidos. El criterio principal para determinar la fuerza de cualquier cifrado o código es la potencia de cálculo disponible y el tiempo durante el cual se pueden descifrar. Si este tiempo es igual a varios años, entonces la durabilidad de dichos algoritmos es suficiente para la mayoría de organizaciones e individuos. Para cifrar la información, se utilizan cada vez más métodos criptográficos para protegerla.

Métodos de seguridad de la información criptográfica

Las técnicas de criptografía comunes existen desde hace mucho tiempo. Se considera una poderosa herramienta de control de integridad y confidencialidad. Hasta el momento, no existe ninguna alternativa a los métodos de criptografía.

La fuerza del criptoalgoritmo depende de la complejidad de los métodos de transformación. La Comisión Técnica Estatal de la Federación de Rusia se ocupa del desarrollo, la venta y el uso de herramientas de cifrado de datos y la certificación de herramientas de protección de datos.

Si usa claves de 256 bits o más, el nivel de confiabilidad de la protección de datos será de decenas y cientos de años de operación de supercomputadora. Para aplicaciones comerciales, las claves de 40, 44 bits son suficientes.

Uno de los problemas importantes de la seguridad de la información es la organización de la protección de datos electrónicos y documentos electrónicos. Para codificarlos, con el fin de cumplir con los requisitos de garantizar la seguridad de los datos frente a influencias no autorizadas sobre ellos, se utiliza una firma digital electrónica (EDS).

Firma electronica

Firma digital representa una secuencia de caracteres. Depende del mensaje en sí y de la clave secreta que solo conoce el firmante del mensaje.

El primer estándar EDS nacional apareció en 1994. La Agencia Federal de Tecnologías de la Información (FAIT) se ocupa del uso de firmas digitales en Rusia.

La implementación de todas las medidas necesarias para la protección de personas, locales y datos es realizada por especialistas altamente calificados. Forman la base de las divisiones correspondientes, son jefes adjuntos de organizaciones, etc.

También existen medios técnicos de protección.

Medios técnicos de protección

Los medios técnicos de protección se utilizan en diversas situaciones, forman parte de medios físicos de protección y sistemas de software y hardware, complejos y dispositivos de acceso, videovigilancia, señalización y otros tipos de protección.

En las situaciones más simples, para proteger las computadoras personales del lanzamiento y uso no autorizado de los datos disponibles en ellas, se propone instalar dispositivos que restrinjan el acceso a ellas, así como trabajar con discos extraíbles magnéticos duros y magneto-ópticos, autocargables. CD, memoria flash, etc.

Para la protección de objetos con el fin de proteger a las personas, edificios, locales, medios materiales y técnicos e información de influencias no autorizadas sobre ellos, se utilizan ampliamente sistemas y medidas de seguridad activa. Generalmente se acepta el uso de sistemas de control de acceso (ACS) para proteger objetos. Estos sistemas suelen ser sistemas automatizados y complejos formados sobre la base de herramientas de software y hardware.

En la mayoría de los casos, para proteger la información, limitar el acceso no autorizado a ella, a edificios, instalaciones y otros objetos, debe utilizar herramientas, sistemas y dispositivos de software y hardware al mismo tiempo.