Számítógépes információvédelem. Hardver és szoftver információvédelmi vállalkozások

Hardver védelmi módszerek közé tartozik a különböző eszközök működési elvét, a technikai struktúrákat, amelyek megvalósítják felfedés elleni védelem, szivárgás és NSD információhoz való hozzáférés források. Az ilyen eszközöket a következő feladatokhoz használják:

  • Az adatok szivárgási vonalak észlelése különböző helyiségekben és tárgyakon
  • A szivárgási vonalak rendelkezésre állásának tényezésére szolgáló speciális statisztikai vizsgálatok végrehajtása
  • Az adatszivárgás lokalizálása
  • Ellenőrzés az NSD-n adatforrásokhoz
  • keressen és észlelje a kémlemezeket

A hardver a detektálás, a mérések, a keresés, a passzív és az aktív ellensúly funkcionális céljainak megfelelően besorolható. Továbbá az alapok egyszerű használatra oszthatók. Az eszközfejlesztők egyre inkább egyszerűsítik az eszközzel való együttműködés elvét a hétköznapi felhasználók számára. Például egy IP formájának elektromágneses sugárzási mutatók csoportja, amelyek nagy spektrumú bejövő jelek és alacsony érzékenységűek. Vagy a rádiós rétegek azonosítására és feltárására szolgáló komplex, amely a rádióadók, a telefonos könyvjelzők vagy a hálózati távadók felderítése és megtalálása. Vagy összetett Delta Működik:

  • a mikrofonok helyének automatikus helye egy adott szoba területén
  • Az eladott rádiómikrofonok pontos kimutatása és más sugárzó távadók.

A keresési hardver adatait eltávolítási módszerekre és a szivárgási vonalak tanulmányozására osztható. Az első típusú készülékek a lokalizációra és a beágyazott NSD eszközökre való keresésre és a második típusra keresésre kerülnek, hogy azonosítsák az adatszivárgásvonalakat. A professzionális keresési berendezések használatához nagyszerű felhasználói képesítésre van szüksége. Mint egy másik technológia területén, a készülék sokoldalúsága az egyes paraméterek csökkenéséhez vezet. Egy másik szempontból olyan sok különböző adatszivárgó vonal van fizikai természetükben. De a nagyvállalatok megengedhetik maguknak és szakmai drága eszközöket és képzett munkavállalókat ezen kérdésekben. És természetesen az ilyen hardverek jobbak lesznek valódi körülmények között, azt akarod azonosítani a szivárgások csatornáit. De ez nem jelenti azt, hogy nem szükséges egyszerű olcsó keresőeszközök használata. Az ilyen eszközök könnyen használhatók, és az illesztési feladatokban nem lesz rosszabb.

Hardver alkalmazható a számítógép külön részeire, a processzorra, a RAM-ra, a külső memóriára, az I / O vezérlőkre, a terminálokra és így tovább. A processzorok védelme érdekében kódfoglalásokat hajtanak végre - ez a gépparancsok és biztonsági másolatok létrehozása a processzor nyilvántartásaiban. A RAM védelme érdekében végrehajtásra kerül a határokhoz és a mezőkhöz való hozzáférés korlátozására. A programok vagy információk adatvédelmi szintjének jelzésére további titoktartási biteket alkalmaznak, amelyekkel a programkódolás és az információ végrehajtásra kerül. A RAM adatai védelmet igényelnek az NSD-től. Az olvasásmaradási információkról a RAM-ban történő feldolgozás után a törlési sémát használja. Ez az ábra egy másik karaktersorozatot rögzít a teljes memóriablokkon. A terminál azonosításához egy bizonyos kódgenerátort használnak, amelyet a terminál hardverére varrunk, és ha csatlakoztatva van.

A hardver adatvédelmi módszerei különböző technikai eszközök és struktúrák, amelyek végrehajtják a szivárgás, a közzététel és az NSDS információk védelmét.

Védelmi mechanizmusok

A támadás védelmi rendszere a támadó inváziójáról nagyon eltérő és osztályozott:

  • Védelmi módszerek a legtöbb számítástechnikai rendszerben
  • Személyi védelmi módszerek, amelyeket a szoftver ír le
  • Adatvédelmi módszerek
  • Aktív / passzív védelmi módszerek

Az ilyen osztályozás részlete részletesen megtekinthető az 1. ábrán. 1.

1. kép

Útmutatás az információs program biztonságának megvalósításához

Az információk biztonságának megvalósításához használt utasítások:

  • másolásvédelem
  • az NSD elleni védelem
  • vállalkozások elleni védelem
  • a kommunikációs vonalak védelme

Az egyes utasítások esetében számos kiváló minőségű szoftver terméket használhat, amelyek a piacon vannak. A szoftverek is lehetnek a funkcionalitás fajtáiban:

  • A munka és a felhasználók és a technikai eszközök regisztrálása
  • A rendelkezésre álló technikai eszközök, felhasználók és fájlok azonosítása
  • Számítógépes és felhasználói programok működési erőforrásainak védelme
  • Különböző adatfeldolgozási módok karbantartása
  • Adatok szállítása a rendszer elemeiben történő felhasználása után
  • Jelzés megsértéssel
  • További célállomás további programjai

Szoftver védelmi területek vannak osztva az adatvédelem (megőrzése integritását / bizalmas) és a program elleni védelem (végrehajtása minőségének információfeldolgozás, van egy üzleti titok, legsebezhetőbb a támadó). A fájlok és a technikai eszközök azonosítása programmal valósul meg, az algoritmus a rendszer különböző összetevőinek regisztrációs számának ellenőrzésén alapul. A címzett elemek kiváló azonosítási módszerei kérés-válasz algoritmussal rendelkeznek. Annak érdekében, hogy megkülönböztessük a különböző felhasználók iránti kérelmeket, az egyéni erőforrás-titoktartási létesítményeket és a személyes hozzáférési ellenőrzést a különböző információs kategóriákhoz használják. Ha például ugyanaz a fájl képes szerkeszteni a különböző felhasználókat, akkor több opció mentésre kerül, további elemzéshez.

Információk védelme az NSD-től

Az invázió elleni védelem végrehajtásához az alapvető szoftverfunkciókat kell végrehajtania:

  • Az objektumok és tárgyak azonosítása
  • A programok és intézkedésekkel kapcsolatos cselekvés regisztrálása és ellenőrzése
  • Ártalmatlanítási hozzáférés a rendszer erőforrásaihoz

Az azonosítási eljárások arra utalnak, hogy a téma megpróbálja-e hozzáférni az erőforrásokhoz, az egyiket, akinek ez adja magát. Az ilyen ellenőrzések periodikusak vagy eldobhatóak lehetnek. Az azonosításhoz az ilyen eljárások során gyakran alkalmazzák a módszereket:

  • összetett, egyszerű vagy eldobható jelszavak;
  • ikonok, kulcsok, tokenek;
  • speciális azonosító berendezések, adatok, programok;
  • az egyes jellemzők elemzési módszerei (hang, ujjak, kezek, arcok).

A gyakorlat azt mutatja, hogy a védelemhez használt jelszavak gyenge kapcsolatosak, mivel a gyakorlatban vagy a gyakorlatban meghallgatható vagy magas lehet. Komplex jelszó létrehozásához olvashatja ezeket az ajánlásokat. Az objektum, amelyhez gondosan ellenőrizhető, beléphet a fájlba, vagy maga a fájlt vagy az egyéni mezőt a fájlbejegyzésben. Általában számos hozzáférési vezérlési eszköz felhívja az adatokat a hozzáférési mátrixból. A hozzáférési ellenőrzést az információs csatornák vezérlése és az objektumok és az osztályokhoz való hozzáférés tárgya alapján is megközelítheti. Az NSD adatbiztonsági megoldásainak szoftverét és technikai módszereit az alábbiak hajtják végre:

  • számvitel és nyilvántartásba vétel
  • hozzáférés-szabályozás
  • pénzeszközök megvalósítása

Megjegyezheti a hozzáférés elválasztásának alakját is:

  • Hozzáférés megelőzése:
      • az egyes szakaszokhoz
      • winchesterbe.
      • katalógusokhoz
      • az egyes fájlokhoz

    cserélhető adathordozók

  • védelem a módosítással szemben:
    • katalógusok
    • fájlok
  • A fájlcsoport hozzáférési jogosultságainak telepítése
  • Másolás megelőzése:
    • katalógusok
    • fájlok
    • egyéni programok
  • Megsemmisítésvédelem:
    • fájlok
    • katalógusok
  • A képernyő sötétedése egy ideig.

Az NSD elleni védelmi eszközöket a 2. ábrán mutatjuk be.

2. ábra.

Másolásvédelem

A másolási védelmi módszerek megakadályozzák a programok ellopott példányainak végrehajtását. A másolási védelmi módszerek szerint a program végrehajtását csak az egyedülálló nem lakott elem jelenlétével hajtják végre. Ez lehet egy számítógép vagy alkalmazásprogram része. A védelmet ilyen funkciók hajtják végre:

  • a program elindításának környezetének azonosítása
  • környezeti hitelesítés, ahol a program elindult
  • Reakció a program indítására jogosulatlan környezetből
  • A meghatalmazott másolás regisztrálása

Az információ védelme az eltávolításból

Az adatok törlése számos olyan tevékenységben valósítható meg, mint például a helyreállítás, a foglalás, a frissítések és így tovább. Mivel az események nagyon változatosak, nehezen illeszkednek. Ez is vírus, és az emberi tényező is. És még a vírusból is ellenzék, ezek vírusáruk. De kevés az ellenzék az emberi cselekedetekből. A kockázatok csökkentése ilyen intézkedésekből:

  • Tájékoztassa az összes felhasználót a vállalkozás sérüléséről, amikor ilyen fenyegetést hajt végre.
  • Tiltsa meg az információs rendszerhez képest kívül kívüli szoftvertermékek fogadását / megnyitását.
  • Is indítsa el a játékokat azokon a számítógépen, ahol a bizalmas információk feldolgozása van.
  • Az adatok és programok archiválása.
  • Ellenőrizze az adatok és programok ellenőrzését.
  • A Qi végrehajtása

A védelem fő iránya

Az építési, berendezések és szoftverek építészeti elveinek színvonala (PCS) és számos más oka meghatározza a professzionális információk viszonylag könnyű hozzáférését a számítógépen. Ha egy személyi számítógép személycsoportot élvez, szükség lehet a különböző fogyasztókra vonatkozó információkhoz való hozzáférés korlátozására.

Illetéktelen hozzáférés A PC információkat fogják hívni szoktató, feldolgozása, másolása, felhasználása a különböző vírusok, beleértve a pusztító szoftver termékek, valamint módosításokat vagy megsemmisítése információk megsérti a szabályokat állapított meg a hozzáférést a kapcsolat.

A PC-adatok védelmében a jogosulatlan hozzáférésből három fő irányt adhat meg:

- az első a jogsértőnek a számítástechnikai környezetre való megelőzésére összpontosul, és a felhasználó speciális programján alapul;

- a második a számítástechnikai környezet védelméhez kapcsolódik, és az információk védelméről szóló különleges információk létrehozásán alapul;

- A harmadik irány használatával összefüggő különleges védelmét szolgáló eszköznek a PC adatokat az illetéktelen hozzáféréstől (árnyékolás, szűrés, földelés, elektromágneses hüvely, gyengíti a szintű elektromágneses sugárzás és bejelentés elnyelő egyeztetett terhelés).

A szoftvervédelmi módszerek speciális programokat használnak a jogosulatlan hozzáférés elleni védelem érdekében, a másolás, a módosítások és a megsemmisítések védelme érdekében.

A jogosulatlan hozzáférés elleni védelem:

- az alanyok és tárgyak azonosítása és hitelesítése;

- a számítástechnikai erőforrásokhoz és információkhoz való hozzáférés elhatárolása;

- az információkkal és programokkal kapcsolatos intézkedések ellenőrzése és nyilvántartása.

Az azonosítási és hitelesítési eljárás magában foglalja annak ellenőrzését, hogy ez a gazdálkodó egység megengedhető-e az erőforrásokhoz ( azonosítás) És hogy az adott hozzáférést (vagy egy olyan tárgyat, amelyhez hozzáférést hajtanak végre), akinek ad ki ( hitelesítés).

A szoftverazonosítási eljárásokat általában különböző módszereket alkalmazzák. Ezek főként jelszavak (egyszerű, összetett, eldobható) és speciális azonosító vagy ellenőrző összegek felszerelés, programok és adatok. A hardver- és szoftver módszereket hitelesítésre használják.

Az azonosítási és hitelesítési eljárások végrehajtása után a felhasználó hozzáférést kap a rendszerhez, majd az információvédelem három szinten történik: berendezések, szoftverek és adatok.



A berendezések és a szoftver védelme A hozzáférés-ellenőrzést biztosítja a számítástechnikai erőforrásokhoz (az egyes eszközökhöz, a RAM-hoz, az operációs rendszerhez, a szolgáltatáshoz vagy a személyes programhoz, a billentyűzethez, a kijelzőhöz, a nyomtatóhoz, a lemezmeghajtóhoz).

Adatkezelési információk védelme Lehetővé teszi az adatok szabályai által engedélyezett intézkedések végrehajtását, és tájékoztatást nyújtanak, ha kommunikációs csatornákon keresztül továbbítják.

A hozzáférés-vezérlés biztosítja:

- szelektív erőforrás-védelem (felhasználói hiba és hozzáférés az adatbázishoz B, de engedély a C) adatbázis eléréséhez;

- az összes típus és hozzáférési szint (adminisztráció) hozzáférésének biztosítása és megfosztása;

- a hozzáférési szabályok megsértésének és megsértésének megsértésének azonosítása és dokumentálása;

- az erőforrások védelméről és az megengedett tűrésekről szóló információk elszámolása és tárolása.

A program módszereinek középpontjában a jelszó alatt álló információk védelmére. A jelszóvédelem leküzdhető a szoftver hibakereséséhez és az információk helyreállításához használt segédprogramok használatával, valamint a jelszónyitási programok használatával. A rendszer debug segédprogramjai lehetővé teszik, hogy megkerülje a védelmet. A jelszónyitási programok Brute Force karaktereket használnak a jelszó kitalálásához. A jelszó kitalálásához szükséges idő a kombinációk egyszerű kombinációjának módszerével a geometriai progresszió növelésével a jelszó hossza növekedésével nő.

A titoktartás mentéséhez be kell tartania a következő iránymutatásokat a jelszó kiválasztásához:

- a minimális jelszó hosszának legalább 8-10 karakternek kell lennie;

- Jelszó esetén hosszabb ábécét kell használnia, beírnia az informatikai szimbólumokat és aláírásokat;

- ne használjon szabványos szavakat jelszóként, mivel az interneten szabványos jelszavak vannak, amelyekkel a tipikus jelszó azonosított;

- a védelmi rendszernek blokkolnia kell a bejelentkezést egy bizonyos számú sikertelen bemeneti kísérlet után;

- A bejelentkezési időt a munkanapon kell korlátozni.

A modern információs rendszerekben (IP), az információ két ellentmondásos tulajdonsággal rendelkezik - a jogosulatlan hozzáférés hozzáférhetősége és biztonsága. Sok esetben az IP-fejlesztők szembesülnek az egyik ilyen tulajdonság prioritásának kiválasztásának problémájával.

Az információk védelme szerint általában pontosan biztosítják biztonságát a jogosulatlan hozzáféréssel szemben. Ugyanakkor, a jogosulatlan hozzáférés alatt maga a szokásos megérteni a "... megsemmisítés, blokkolás, módosítás vagy információ másolása ..." (a 272. cikk büntető törvényjavaslata). Az információvédelem minden módszere és eszköze két nagy csoportba osztható: formális és informális.

Ábra. 1. Az információvédelem módszereinek és eszközeinek osztályozása

Formális módszerek és eszközök

Ezek olyan források, amelyek szigorúan formálisan hajtják végre védőfunkcióikat, azaz egy előre meghatározott eljárás szerint és közvetlen emberi részvétel nélkül.

Technikai eszközök

Műszaki védelmi eszközök nevezik különböző elektronikus és elektron-mechanikus eszközök, amelyek szerepelnek a technikai eszközök az IP és végzik önállóan vagy egy komplex, amely egyéb eszközökkel, néhány jellemzője védelmet.

Fizikai eszközök

A fizikai és elektronikus eszközöket fizikai és elektronikus eszközöknek, épületelemeknek, tűzoltó berendezéseknek és számos más eszköznek nevezik. Ezek biztosítják a következő feladatokat:

  • a számítástechnikai központ területének és helyiségeinek védelme a behatolók behatolásából;
  • a berendezések védelme és a károsodás vagy a sikkasztás hordozói védelme;
  • megakadályozza a személyzet munkáját és a berendezések működését a területen kívül vagy az ablakokon keresztül;
  • megakadályozzák a munkaeszközök elektromágneses kibocsátásának és az adatvezetékek elektromágneses kibocsátásának lehetőségét;
  • felügyeleti személyzet;
  • a személyzet személyzetének hozzáférése;
  • ellenőrizze a személyzet mozgását a különböző munkaterületekben stb.

Kriptográfiai módszerek és eszközök

A kriptográfiai módszereket és eszközöket speciális információformálásnak nevezik, amelynek eredményeképpen megváltozik.

Az elvégzett funkcióknak megfelelően a kriptográfiai módszerek és eszközök a következő csoportokba oszthatók:

  • azonosítás és hitelesítés;
  • hozzáférési elválasztás;
  • titkosítási védett adatok;
  • a programok jogosulatlan használatából származó programok védelme;
  • az információ integritásának ellenőrzése stb.

Informális módszerek és információvédelem

Az informális eszközök olyanok, amelyeket az emberek célzott tevékenységeinek eredményeként hajtanak végre, vagy ezt a tevékenységet (közvetlenül vagy közvetve) ezt a tevékenységet szabályozzák.

Az informális alapok a következők:

Szervezeti eszközök

Ezek olyan szervezeti és technikai és jogi tevékenységek, amelyeket az IP létrehozásának és működésének folyamatában végeztek az információvédelem biztosítása érdekében. Tartalma szerint az összes szervezeti intézkedés a következő csoportokra osztható:

  • az IP létrehozásakor végzett események;
  • végzett tevékenységek működése során az IP: a szervezet a sávszélesség, a szervezet automatizált információs technológiát, a munkaszervezést műszakban, a forgalmazás részletes szétválasztása hozzáférés (jelszavak, profilok, erőkre, stb) ;
  • Általános események: Számvitel a kiválasztáshoz és képzéshez szükséges védelmi követelmények, a tervezett és megelőző ellenőrzési mechanizmus megszervezése, az információvédelmi intézkedések tervezése stb.

Jogalkotási eszközök

Ezek azok az ország jogalkotási aktusai, amelyek szabályozzák a korlátozott használatra vonatkozó információk felhasználási és feldolgozási szabályait, és felelősségi intézkedéseket hoznak e szabályok megsértésére. Lehetőség van öt "alapelv" megfogalmazására, amely aláhúzza a jogvédelmi törvények rendszerét:

  • a nagy mennyiségű személyes adatokat felhalmozódó rendszereket nem szabad létrehozni, amelyek tevékenységét besorolják;
  • vannak módja annak, hogy az egyetlen személyiség megállapítsa a személyes adatok gyűjtésének tényét, megtudhatja, hogy mi történik, és hogyan fogják használni;
  • garanciáknak kell lenniük, hogy az egyik célra kapott információ nem használható más célokra, anélkül, hogy tájékoztatnák azokat a személyt, akire tartozik;
  • olyan módszerekkel kell rendelkeznie, amelyekkel egy személy helyesbítheti az IT-vel kapcsolatos információkat és az IP-ben található;
  • a személyes adatok felhalmozódása, tárolása és használata, biztosítja az adattárolás megbízhatóságát megfelelő felhasználással, és meg kell tennie az összes intézkedést az adatok meghibásodásának megelőzésére.

Erkölcsi - etikai normák

Ezek a normák lehetnek olyan írásban (általában elfogadott normák az őszinteség, a hazafiság stb.), És írásban, vagyis néhány szabály és rendelet (charter) díszítve.

Másrészt minden módszert és információbiztonsági eszközt két nagy csoportra oszthatunk a védett objektum típusával. Az első esetben az objektum információs fuvarozó, és itt minden informális, technikai és fizikai módszert és információvédelem eszközt használnak. A második esetben maga az információról beszélünk, és a titkosítási módszereket használják annak védelmére.

A legveszélyesebb (jelentős) információs fenyegetések:

  • a banki, igazságügyi, orvosi és kereskedelmi titkot alkotó információk titkosságának megsértése (közzététel, szivárgás), valamint személyes adatok;
  • az IP teljesítményének (disorganizációja) értékvesztése, az információk blokkolása, a technológiai folyamatok megsértése, a feladatok időben történő megoldása;
  • az információ, a szoftverek és más IP-források sértetlenségének megsértése (torzítás, helyettesítés, megsemmisítés), valamint a dokumentumok hamisítása (hamisítása).

Adjunk röviden besoroljuk a lehetséges csatorna szivárgási csatornákat az információhoz való jogosulatlan hozzáférés megszervezésének módszereiben.

Közvetett csatornákA jogosulatlan hozzáférést biztosítva az IP-komponensekhez való fizikai hozzáférés nélkül:

  • túlhangos eszközök használata;
  • távoli megfigyelés, videó és fotózás;
  • az elektromágneses sugárzás lehallgatása, a keresztpadok nyilvántartása stb.

Az IP-elemekhez való hozzáféréshez kapcsolódó csatornák, de nem igényelnek módosításokat a rendszer összetevőiben, nevezetesen:

  • a feldolgozási folyamatban szereplő információk ellenőrzése annak memorizálása érdekében;
  • a média lopása;
  • a feldolgozott információkat tartalmazó termelési hulladék gyűjtése;
  • a többi felhasználó fájlaiból származó adatok szándékos olvasása;
  • a maradék információ olvasása, azaz a lekérdezések után a tárolási területeken maradt adatok;
  • média másolása;
  • szándékos felhasználás a regisztrált felhasználók információs termináljainak eléréséhez;
  • álcázza a regisztrált felhasználó alatt a jelszavak elrablása és az IP-ben használt információkhoz való hozzáférés elhatárolásának egyéb részleteivel;
  • használja a hozzáférési adatokat az úgynevezett „laseeks”, azaz, a lehetőségek megkerülve a betekintés mechanizmusa hozzáférés eredő tökéletlenség és félreértések a programozási nyelvek és az egész rendszerre kiterjedő szoftver elemek a VI.

Az IP-elemekhez való hozzáféréshez kapcsolódó csatornák és a komponensek szerkezetének változása:

  • a speciális rögzítőberendezések illegális kapcsolata rendszereszközökhöz vagy kommunikációs vonalakhoz;
  • rosszindulatú változás a programokban, hogy ezek a programok együttesen az alapinformációs feldolgozási funkciók szintén jogosulatlan gyűjteményt és nyilvántartásba vették a védett információkat;
  • a rosszindulatú következtetés a védelmi mechanizmusnak köszönhető.

1.3.3. Az információhoz való hozzáférés korlátozása

Általában az illetéktelen hozzáférés információs védelmi rendszere három fő folyamatból áll:

  • azonosítás;
  • hitelesítés;
  • engedélyezés.

Ugyanakkor az ilyen folyamatok résztvevői szokásosak az alanyok - hatóanyagok (felhasználók vagy programok) és tárgyak - passzív alkatrészek (fájlok, adatbázisok stb.).

Az információs rendszer elérésekor az azonosító, hitelesítési és engedélyezési rendszerek azonosítása, hitelesítési és engedélyezési rendszerei a téma százalékos arányának meghatározása, ellenőrzése és célja.

Azonosítás tárgy, amikor az IP-t eléri, az úgynevezett folyamat, hogy összehasonlítjuk néhány tárolt rendszerrel bizonyos objektumokban, a tárgy jellemzője - az azonosító. A jövőben a tárgyazonosítót az információs rendszer használata során bizonyos szintű jogok és hatáskörök tárgyát képezik.

Hitelesítés A témát az ellenőrző eljárásnak nevezik az azonosítónak a témához. A hitelesítés egy titkos elem (hitelesítő) alapján történik, amely mind a tárgy, mind az információs rendszer. Általában néhány lehetőség az információs rendszer, az úgynevezett adatbázis számlák, a titkos elem maga tárolják, és néhány információt róla, az alapján, amely a döntést a megfelelőségét az alany azonosító által.

Engedélyezés A témát a hatásköreihez kapcsolódó jogaihoz való belépési eljárásnak nevezik. Az engedélyt csak akkor végzik, ha az alany sikeresen átadta az azonosítást és a hitelesítést.

A teljes azonosító és hitelesítési folyamat vázlatosan a következőképpen ábrázolható:

Ábra. 2. Azonosítási és hitelesítési folyamatrendszer

2- Követelmény az azonosítás és a hitelesítés átadásához;

3. hivatkozás az azonosító;

4- A fogadott azonosító elérhetőségének ellenőrzése a Fiókadatbázisban;

6- Hitelesítő küldése;

7- A korábban megadott fiókazonosító által kapott hitelesítő megfelelőségének ellenőrzése.

A diagramból (2. ábra) Látható, hogy a jogosulatlan hozzáférés elleni védelmi rendszer leküzdésére lehetőség van arra, hogy a tárgyat az azonosítási / hitelesítési folyamat végrehajtja, vagy módosítsa az objektum tartalmát - A fiókadatbázis. Ezenkívül meg kell különböztetni a helyi és a távoli hitelesítéseket.

A helyi hitelesítéssel úgy tekinthetjük, hogy a védett zónában 1,2,3,5,6-os folyamatok, azaz a támadónak nincs képessége a továbbított információk meghallgatására vagy megváltoztatására. Távoli hitelesítés esetén meg kell számolni azt a tényt, hogy a támadó mind a passzív, mind az aktív részvételt igénybe veheti az azonosító / hitelesítési információk küldésének folyamatában. Ennek megfelelően az ilyen rendszerek olyan speciális protokollokat használnak, amelyek lehetővé teszik, hogy a bizalmas információk ismerete nyilvánosságra hozza a nyilvánosságra hozatal nélkül (például egy hitelesítési protokoll közzététel nélkül).

Az IP általános információvédelmi rendszere a következőképpen jeleníthető meg (3. ábra):

Ábra. 3. Az információbiztonság eltávolítása az információs rendszerben

Így az IP-ben lévő információk védelmének teljes rendszere három szintre osztható. Még akkor is, ha a támadó sikeresen megkerüli a jogosulatlan hozzáférés elleni védelmi rendszert, szembe kell néznie az IP-ben szükséges információk megtalálásának problémájával.

A szemantikai védelem magában foglalja az információ helyének elrejtését. E célból alkalmazható például a média vagy steganografikus módszerek rögzítésére szolgáló speciális formátum, azaz a titkos információk elrejtése olyan fájl-konténerfájlokban, amelyek nem hordoznak jelentős információkat.

Jelenleg az információvédelemhez tartozó steganográf módszerek széles körben elterjedtek a két leghatásosabb irányban:

  • információ elrejtése;
  • szerzői jogi védelem.

A támadó pályájának utolsó akadálya a bizalmas információkhoz a kriptográfiai átalakulás. Az ilyen átalakítást a forgácsolásnak nevezik. A titkosítási rendszerek rövid besorolása az alábbiakban látható (4. ábra):

Ábra. 4. A titkosítási rendszerek besorolása

A titkosítási rendszer fő jellemzői:

  • kulcsméret;
  • a jogi felhasználó titkosítási / dekódolási adatainak összetettsége;
  • a "hackelés" titkosított információ összetettsége.

Jelenleg feltételezzük, hogy a titkosítás / dekódolási algoritmus nyitva van, és jól ismert. Így csak a kulcs ismeretlen, amelynek tulajdonosa jogi felhasználó. Sok esetben ez a kulcs, amely az információs védelmi rendszer legsebezhetőbb összetevője a jogosulatlan hozzáférésből.

A tíz biztonsági törvény közül a Microsoft két a jelszavakra szól:

5. törvény: "A gyenge jelszó megsérti a legszigorúbb védelmet",

7. jog: "A titkosított adatok pontosan védettek, mint a dekódolás kulcsa."

Ezért különösen fontos az információs védelmi rendszerek kulcsának választása, tárolása és változása. A kulcsot a felhasználó választhatja ki önállóan, vagy a rendszer által kivetheti. Ezenkívül szokásos, hogy megkülönböztesse a legfontosabb anyag három fő formáját:

1.3.4. Az információvédelem technikai eszközei

Általánosságban elmondható, hogy a technikai eszközökkel kapcsolatos információk védelmet nyújtanak a következő lehetőségekben:
Az információforrás és a hordozó a védelmi objektum határain belül lokalizálódik, és a mechanikus akadályt a kapcsolattartókkal kapcsolatba lépnek velük a technikai eszközökkel kapcsolatos támadókkal vagy távoli hatással

  • a szivárgási csatornába telepített vevőberendezés és interferencia aránya olyan, hogy a támadó nem tudja visszavonni a fuvarozóból származó információkat a használatához szükséges minőségi elemekkel;
  • a támadó nem tudja észlelni az információ forrását vagy szállítóját;
  • az igazi információk helyett a támadó megkapja a FALSE-t, amit igaznak tart.

Ezek az opciók a következő védelmi módszereket hajtják végre:

  • megakadályozzák a támadó közvetlen behatolását az információforrásnak a mérnöki struktúrák segítségével, műszaki védelmi eszközökkel;
  • a megbízható információk elrejtése;
  • "Használja a hamis információk támadóját.

A mérnöki struktúrák és védelem használata az emberek és az anyagi értékek védelmének legősibb módszere. A védelmi eszközök fő feladata a támadó vagy a természetvédelmi erők közvetlen érintkezésének megelőzése (megelőzése).

A védelem tárgya alatt az emberek és az anyagi értékek és az űrhajók lokalizálódnak. Az ilyen média tartalmaz papírt, gépi fuvarozókat, fényképet és filmeket, termékeket, anyagokat stb., Vagyis minden, ami tiszta méretű és súlyú. Az ilyen tárgyak védelmének megszervezéséhez az ilyen technikai védelmi eszközöket általában biztonsági és tűzjelzésként használják.

Az elektromágneses és akusztikus mezők formájában lévő információk média, az elektromos áramok nem rendelkeznek egyértelmű határokkal és az elrejtés módszerei az ilyen információk védelmére. Ezek a módszerek olyan változásokat nyújtanak a fuvarozók szerkezetének és energiájában, amelyekben a támadó közvetlenül vagy technikai eszközökkel nem tudja elosztani az információkat, amely elegendő ahhoz, hogy saját érdekeiben használhassa.

1.3.5. Információs biztonsági szoftver

Ezeket a védelmet kifejezetten a számítógépes információk védelmére tervezték, és a kriptográfiai módszerek használatára épülnek. A leggyakoribb szoftver:

  • Az információ kriptográfiai feldolgozási programjai ("Verba" MO PNIEI www.security.ru; "Crypton" Ankad www.ancud.ru; titkos net informérzék www.infosec.ru; "Dallas Lock" www konfiguráció. Magabiztos. ru és mások);
  • A számítógépen tárolt információkhoz való jogosulatlan hozzáférés elleni védelmet szolgáló programok ("Sable" Ankad www.ancud.ru és mások);
  • Információs programok ("stegano2et" és mások);
  • Szoftver garantált információ megsemmisítése;
  • Védelmi rendszerek jogosulatlan másolásából és használatából (elektronikus kulcsok, például az Aladdin www.aladdin.ru és a Starforce információs média egyedi tulajdonságai alapján).

1.3.6. Vírusirtó információvédelmi eszközök

Általában meg kell beszélni „malware”, ami hogyan határozza meg a szabályozó dokumentumok az Állami Műszaki Bizottság és a meglévő jogalkotási aktusok (például 273. cikk Ukrf „létrehozása, felhasználása és terjesztése a rosszindulatú programok az ECM "). Minden rosszindulatú program öt típusra osztható:

  • Vírusok - olyan szoftverkódként definiálható, amely képes hasonló tulajdonságokkal rendelkező tárgyakat létrehozni. A vírusokat az élőhely (például: boot -, makro stb. Stb vírusok) és romboló akciót osztályozzák.
  • Logikai bombák- Programok, amelynek elindítása csak bizonyos feltételek végrehajtásakor következik be (például: dátum, gomb kombináció, a konkrét információk hiánya / elérhetősége stb.).
  • Férgek - programok, hogy a lehetőséget, hogy osztja a hálózaton keresztül, át a cél csomópont nem feltétlenül teljesen a programkód - azaz, hogy lehet „Collect” magukat egyes részek.
  • Tréfák- olyan programok, amelyek nem dokumentáltak.
  • Baktériumok - A vírusoktól eltérően ez egy olyan szilárd program, amely a maguk reprodukálásának tulajdonát képezi.

Jelenleg a "tiszta" formában való rosszindulatú programok gyakorlatilag nem léteznek - mindegyikük a fenti típusok szimbiózisa. Vagyis például: Troyan tartalmazhat vírust, és viszont a vírus lehet a logikai bomba tulajdonságai. A statisztikák szerint naponta körülbelül 200 új rosszindulatú program jelenik meg, és a "vezetés" a férgekhez tartozik, ami meglehetősen természetes, az aktív internethasználók számának gyors növekedése miatt.

A rosszindulatú programok elleni védelem érdekében ajánlott anti-vírus szoftvercsomagokat használni (például: DRWEB, AVP - belföldi fejlesztések vagy külföldi, például NAV, Trendmicro, Panda stb.). Az összes rendelkezésre álló víruskereső rendszer diagnosztizálásának fő módja az "aláírási elemzés", vagyis megpróbálja ellenőrizni a kapott új információkat a rosszindulatú program "aláírására", a programkód jellegzetes darabja. Sajnos ez a megközelítés két lényeges hátránya van:

  • Csak már ismert rosszindulatú programokat diagnosztizálhat, és ez az "aláírások" adatbázisok folyamatos frissítését igényli. Ez erről szól, figyelmezteti a Microsoft egyik biztonsági törvényét:

8. törvény: "Nem frissített víruskereső program nem sokkal jobb, mint az ilyen program hiánya"

  • Az új vírusok számának folyamatos növekedése az "aláírási" bázis méretének jelentős növekedéséhez vezet, ami viszont a számítógép erőforrás-vírusirtó programjának jelentős használatát eredményezi, és ennek megfelelően lassítja működését.

Az egyik jól ismert módja annak, hogy javítsa a rosszindulatú programok diagnosztizálásának hatékonyságát az úgynevezett "heurisztikus módszer". Ebben az esetben kísérletet tesz a rosszindulatú programok jelenlétének felderítésére, tekintettel a teremtésük jól ismert módszereire. Mindazonáltal sajnos, abban az esetben, ha egy magas osztályú szakember részt vett a program fejlesztésében, lehetséges, hogy csak a pusztító tulajdonságainak megnyilvánulása után észleli.

Nyomtatási verzió

Olvasó

Munka megnevezése megjegyzés

Műhely

A műhely neve megjegyzés

Előadások

Bemutató neve megjegyzés

Szoftvervédelem - Ez a leggyakoribb információbiztonság a számítógépeken és információs hálózatokban. Általában azokat a nehézségekkel használják más módszerek és eszközök felhasználásának nehézségével. A felhasználói hitelesítést általában az operációs rendszer végzi. A felhasználót a neve azonosítja, és a hitelesítési eszközök jelszóként szolgálnak.

A szoftvervédelmi programok az algoritmusok és a speciális célú programok komplexumát és a számítógépek és információs hálózatok teljes támogatását jelentik. Céljuk: az információhoz való hozzáférés ellenőrzése és elhatárolása, a jogosulatlan intézkedések kizárása, a biztonsági eszközök ellenőrzése stb. A védelmi szoftver sokoldalúsággal, a végrehajtás egyszerűségével, a rugalmassággal, az alkalmazkodóképességgel, a rendszer beállítására stb.

A számítógépes vírusok ellen védett szoftvereket széles körben használják. -Ért gépek védelme számítógépes vírusokból , Megelőzés és a „kezelés” használt antivírus, valamint a diagnosztikai és megelőzési eszközök, így, hogy megakadályozzák a vírus be a számítógépes rendszer, kezelésére a fertőzött fájlokat, lemezek, felderítésére és megelőzésére gyanús műveletet. A víruskereső programokat a detektálás pontossága és a vírusok, az egyszerű használat, a költségek, a hálózaton való munkavégzéshez való hatékony megszüntetése határozza meg.

A fertőzés megelőzésére, a vírusok kimutatására és megsemmisítésére szolgáló programok a legnépszerűbbek. Ezek közül a házi víruskereső programok DRWEB (Doktor Web) I. Danilova és AVP (vírusellenes szerszámkészlet Pro) E. Kaspersky. Van egy felhasználóbarát felület, szkennelési eszközök, rendszerellenőrzések betöltésekor stb. Külföldi antivirális programokat használnak Oroszországban.

Teljesen megbízható programok, amelyek garantálják a vírus kimutatását és megsemmisítését, nem léteznek. Csak többszintű védelem biztosítja a legmegfelelőbb védelmet a vírusok ellen. A számítógépes vírusok elleni védelem fontos eleme a megelőzés. A víruskereső programokat rendszeres adatcsökkentéssel és megelőző intézkedésekkel egyidejűleg használják. Ezek az intézkedések lehetővé teszik, hogy jelentősen csökkentse a fertőzés valószínűségét a vírussal.



A vírusok megelőzésére vonatkozó fő intézkedések:

1) engedéllyel rendelkező szoftver alkalmazása;

2) A több folyamatosan frissített víruskereső program rendszeres használata nemcsak a saját médiát ellenőrizni, ha harmadik fél fájljait átadja rájuk, hanem minden "idegen" floppy lemezeket és lemezeket, amelyek bármilyen információval rendelkeznek velük, beleértve. és újraformázott;

3) Különböző védőfelszerelés alkalmazása számítógépen bármely információs környezetben dolgozó számítógépen (például az interneten). Ellenőrzése a hálózaton keresztül nyert fájlok vírusainak jelenlétére;

4) A legértékesebb adatok és programok rendszeres biztonsági mentése.

Leggyakrabban a fertőzés forrásai számítógépes játékok, amelyeket a "nem hivatalos" út és nem engedélyezési programok vásároltak meg. Ezért a vírusok megbízható jótállása a felhasználók pontossága a programok kiválasztásakor, és telepíti őket egy számítógépre, valamint az interneten az ülésen. A fertőzés valószínűsége nem egy számítógépes hálózatból származik, majdnem nullára csökkenthető, ha csak licencelt, jogi termékeket használ, és soha nem hagyja, hogy barátai ismeretlen programokkal, különösen játékokkal rendelkezzenek. A leghatékonyabb intézkedés ebben az esetben a hozzáférés megkülönböztetésének megkülönböztetése, amely nem teszi lehetővé a vírusokat és a hibás programokat a rosszindulatú programokhoz, hogy befolyásolja az adatokat még a vírusok behatolása esetén is.

Az információk egyik legismertebb módja a kódolás (titkosítás, kriptográfia). Nem takarít meg a fizikai hatásokból, de más esetekben megbízható eszközként szolgál.

A kódot jellemzi: lena - a kódoláskor használt jelek száma és szerkezet - Az osztályozási funkció kijelöléséhez használt karakterek elrendezése.

Kódoló eszközök Szolgálja a megfelelő asztalt. Egy példa egy ilyen tábla lefordítani alfanumerikus adatok számítógépes kódok az ASCII kódtábla.

Az első titkosítási szabvány 1977-ben jelent meg az Egyesült Államokban. A Cipher vagy kód tartósságának fő kritériuma elérhető számítási teljesítmény és idő, amely alatt megfejtheti. Ha ez az idő több évvel egyenlő, akkor az ilyen algoritmusok ellenállása elegendő a legtöbb szervezet és személyiség számára. A titkosítási információkért a védelem titkosítási módszereit egyre inkább használják.

Cryptographic Information Protection módszerek

Az általános kriptográfiai módszerek hosszú ideig léteznek. Ez egy erőteljes eszköznek tekinthető, hogy biztosítsák a titoktartást és az információ integritásának ellenőrzését. Bár nincs alternatíva a kriptográfiai módszerekkel.

A cryptoalgoritmus kitartása a konverziós módszerek összetettségétől függ. Az adatvédelmi eszközök adat titkosítási és tanúsítási eszközeinek fejlesztése az adatvédelmi eszközök adatának és tanúsításának kérdésével foglalkozik.

Ha 256 és több kisülési kulcsot használ, az adatvédelem megbízhatósága tíz és több száz szuperszámítógépes működés. Kereskedelmi használatra, 40-, 44 bites gombok.

Az információbiztonság egyik fontos problémája az elektronikus adatok és elektronikus dokumentumok védelmének megszervezése. A kódolásukhoz, annak érdekében, hogy megfeleljen az adatbiztonságnak az illetéktelen hatásokra vonatkozó követelményeknek, elektronikus digitális aláírást alkalmaznak (EDS).

Elektronikus aláírás

Digitális aláírás Karaktersorozatot jelent. Ez az üzenet és a titkos kulcstól függ, csak az üzenet aláírására.

Az első hazai EDS szabvány 1994-ben jelent meg. A Federal Information Technologies (FAT) szövetségi ügynökség részt vesz az Oroszországi EDS használatával kapcsolatban.

Az emberek, a helyiségek és az adatok védelme érdekében szükséges összes szükséges intézkedés bevezetése magasan képzett szakemberekkel foglalkozik. A megfelelő részlegek alapját képezik, a szervezetek helyettesek, stb.

Vannak technikai védelmi eszközök is.

Műszaki védelmi eszközök

Műszaki védelmi eszközök használják a különböző helyzetekben, beleértve a fizikai védelmi eszközök és a szoftver és a technikai rendszerek, komplexek és készülékei hozzáférés, videó megfigyelő, riasztó és egyéb védelem.

A legegyszerűbb helyzetekben a személyi számítógépek jogosulatlan üzembe helyezésétől és az általuk elérhető adatok használatát, akkor javasoljuk, hogy olyan eszközöket telepítsenek, amelyek korlátozzák az hozzájuk való hozzáférést, valamint a kivehető kemény mágneses és magneto-optikai lemezeket, az öntapadási CD-ket , flash memória stb.

A védelem a létesítményeket annak érdekében, hogy megvédje az embereket, épületeket, irodákat, anyagi és technikai eszközöket és adatokat az illetéktelen hatásokat őket, rendszerek és az aktív biztonság széles körben használják. Általánosságban elfogadják az objektumok védelmét a beléptető rendszerek (bíróság) alkalmazásához. Az ilyen rendszerek általában automatizált rendszerek és komplexek a szoftverek és a technikai eszközök számára.

A legtöbb esetben az információk védelme, az illetéktelen hozzáférés korlátozása, az épületekben, helyiségekben és más tárgyakban egyidejűleg szoftvereket és technikai eszközöket, rendszereket és eszközöket kell használnia.