Protecția informațiilor despre computer. Intreprinderi de protectie hardware si software

Metodele de protecție hardware includ diferite dispozitive pe principiul funcționării, pe structurile tehnice care implementează protecția împotriva dezvăluirii, a scurgerilor și a accesului NSD la sursele de informare. Astfel de mijloace sunt utilizate pentru următoarele sarcini:

  • Detectarea liniilor de scurgere a datelor în diferite premise și obiecte
  • Implementarea studiilor statistice speciale privind metodele tehnice de asigurare a disponibilității liniilor de scurgere
  • Localizarea liniilor de scurgere a datelor
  • COMUNICAREA NSD la sursele de date
  • căutați și detectați piesele de spionaj

Hardware-ul poate fi clasificat în funcție de scopul funcțional al detectării, măsurătorilor, cautării, contractelor pasive și active. De asemenea, fondurile pot fi împărțite în ușurință în utilizare. Dezvoltatorii de dispozitive încearcă să simplifice din ce în ce mai mult principiul de a lucra cu dispozitivul pentru utilizatorii obișnuiți. De exemplu, un grup de indicatori de radiații electromagnetice ale formei unui IP, care au un spectru mare de semnale de intrare și de sensibilitate scăzută. Sau complexul pentru identificarea și găsirea straturilor de radio, care sunt destinate detectării și localizării emițătoarelor radio, marcajelor telefonice sau transmițătorilor de rețea. Sau complex Delta. Unelte:

  • localizarea automată a localizării microfoanelor în spațiul unei anumite încăperi
  • Detectarea exactă a oricăror microfoane radio care sunt în vânzare și alte emițătoare radiante.

Hardware-ul de căutare poate fi împărțit în metode de eliminare a datelor și studiul său de linii de scurgere. Dispozitivele de prim tip sunt configurate la localizare și căutare pentru instrumentele NSD deja încorporate și un al doilea tip pentru a identifica liniile de scurgere a datelor. Pentru a utiliza echipamente de căutare profesionale aveți nevoie de o mare calificare utilizator. Ca și într-un alt domeniu de tehnologie, versatilitatea dispozitivului duce la o scădere a parametrilor individuali. Din alt punct de vedere, există atât de multe linii de scurgere de date diferite în natura lor fizică. Dar întreprinderile mari își pot permite și echipamente profesionale costisitoare și angajați calificați cu privire la aceste probleme. Și, în mod natural, un astfel de hardware va fi mai bine să lucreze în condiții reale, vrei să identificați canalele de scurgeri. Dar acest lucru nu înseamnă că nu este necesar să se utilizeze instrumente de căutare ieftine simple. Astfel de mijloace sunt ușor de utilizat și în sarcinile acuplicate nu vor fi mai rele.

Hardware-ul poate fi aplicat la părți separate ale computerului, la procesor, memorie externă, memorie externă, controlere I / O, terminale și așa mai departe. Pentru a proteja procesoarele, sunt implementate rezervări de cod - această creare de biți suplimentari în comenzile mașinilor și backup-urile în registrele procesorului. Pentru a proteja RAM, este implementat pentru a restricționa accesul la limite și câmpuri. Pentru a indica nivelul de confidențialitate al programelor sau al informațiilor, se aplică biți suplimentari de confidențialitate cu care sunt implementate codificarea și informațiile despre program. Datele din RAM necesită protecție împotriva NSD. Din citirea informațiilor despre reziduuri după procesarea acestora în RAM utilizează schema de ștergere. Această diagramă înregistrează o altă secvență de caractere pe întregul bloc de memorie. Pentru a identifica terminalul, se utilizează un anumit generator de cod, care este cusut în hardware-ul terminalului și când este conectat, este verificată.

Metodele de protecție a datelor hardware sunt diferite dispozitive și structuri tehnice care implementează protecția informațiilor de la scurgeri, dezvăluire și NSDS.

Mecanisme de protecție

Sistemul de protecție al stației de lucru de la invazia atacatorului este foarte diferit și clasificat:

  • Metode de protecție în sistemul cel mai computațional
  • Metode de protecție personală care sunt descrise de software
  • Metode de protecție a datelor
  • Metode de protecție activă / pasivă

În detaliu despre o astfel de clasificare poate fi vizualizată în figura 1.

Imaginea 1.

Instrucțiuni pentru implementarea securității programului de informații

Instrucțiuni care sunt utilizate pentru implementarea siguranței informațiilor:

  • protecția copiilor
  • protecție împotriva NSD.
  • protecția împotriva virușilor
  • protecția liniilor de comunicare

Pentru fiecare dintre direcții, puteți utiliza multe produse software de înaltă calitate care se află pe piață. De asemenea, software-ul poate avea soiuri de funcționalitate:

  • Controlul muncii și înregistrarea utilizatorilor și mijloacelor tehnice
  • Identificarea mijloacelor tehnice disponibile, a utilizatorilor și a fișierelor disponibile
  • Protecția resurselor de operare ale programelor de calculator și de utilizatori
  • Întreținerea diferitelor moduri de prelucrare a datelor
  • Livrarea datelor după utilizarea sa în elementele sistemului
  • Semnalizarea cu încălcări
  • Programe suplimentare de altă destinație

Zonele de protecție a software-ului sunt împărțite în protecția datelor (conservarea integrității / confidențialității) și protecția programului (implementarea calității procesării informațiilor, există un secret comercial, cel mai vulnerabil față de atacator). Identificarea fișierelor și a mijloacelor tehnice este implementată programatic, algoritmul se bazează pe inspecția numerelor de înregistrare a diferitelor componente ale sistemului. Metode excelente de identificare a elementelor abordate au un algoritm de solicitare-răspuns. Pentru a face distincția între cererile de utilizatori diferiți, instalațiile individuale de secret al resurselor și controlul accesului personal la acestea sunt utilizate în diferite categorii de informații. Dacă de exemplu, același fișier poate edita diferiți utilizatori, apoi mai multe opțiuni sunt salvate, pentru o analiză ulterioară.

Protecția informațiilor de la NSD

Pentru a implementa protecția împotriva invaziei, trebuie să implementați funcții software de bază:

  • Identificarea obiectelor și a subiecților
  • Înregistrarea și controlul acțiunii cu programe și acțiuni
  • Eliminarea accesului la resursele sistemului

Procedurile de identificare implică inspecții dacă subiectul încearcă să obțină acces la resurse, cel pentru care se datorează. Astfel de controale pot fi periodice sau de unică folosință. Pentru identificare, metodele sunt adesea utilizate în astfel de proceduri:

  • parole complexe, simple sau de unică folosință;
  • icoane, chei, jetoane;
  • identificatori speciali pentru echipamente, date, programe;
  • metode de analiză a caracteristicilor individuale (voce, degete, mâini, fețe).

Practica arată că parolele pentru protecție sunt o legătură slabă, deoarece poate fi depășită sau ridicată în practică sau dezavantaje. Pentru a crea o parolă complexă, puteți citi aceste recomandări. Obiectul, accesul la care este controlat cu atenție, poate fi intrarea în fișier sau fișierul în sine sau în câmpul individual în intrarea fișierului. De obicei, multe instrumente de control al accesului desenează date din matricea de acces. De asemenea, puteți aborda controlul de acces bazat pe controlul canalelor de informații și separarea obiectelor și subiecților de acces la clase. Un set de software și metode tehnice de soluții de securitate a datelor de la un NSD este implementat de acțiuni:

  • contabilitate și înregistrare
  • controlul accesului
  • realizarea fondurilor

De asemenea, puteți observa forma separării accesului:

  • Prevenirea accesului:
      • la secțiuni individuale
      • la Winchester.
      • la cataloages.
      • la dosare individuale

    la transportatorii de date interschimbabili

  • protecția împotriva modificării:
    • cataloguri.
    • fișiere.
  • Instalarea privilegiilor de acces la grupul de fișiere
  • Prevenirea copiilor:
    • cataloguri.
    • fișiere.
    • programe personalizate
  • Protecția împotriva distrugerii:
    • fișiere.
    • cataloguri.
  • Ecranul întunecat după un timp.

Mijloacele generale de protecție împotriva NSD sunt prezentate în Fig.2.

Figura - 2.

Protecția copiilor

Metodele de protecție a copiilor împiedică implementarea copiilor furate ale programelor. Sub metodele de protecție a copiilor implică fonduri care implementează executarea funcțiilor programului numai cu prezența unui element unic non-populat. Aceasta poate face parte dintr-un computer sau programe de aplicație. Protecția este implementată de astfel de funcții:

  • identificarea mediului în care este lansat programul
  • autentificarea mediului în care este lansat programul
  • Reacția la începutul programului dintr-un mediu neautorizat
  • Înregistrarea copierii autorizate

Protecția informațiilor de la eliminare

Ștergerea datelor poate fi implementată în mai multe activități, cum ar fi restaurarea, rezervarea, actualizările și așa mai departe. Deoarece evenimentele sunt foarte diverse, pentru a le potrivi sub ei greu. Poate fi, de asemenea, un virus și factorul uman. Și chiar de la virus există opoziție, acestea sunt antivirusuri. Dar există puțină opoziție din partea acțiunilor umane. Pentru a reduce riscurile de la un astfel de acțiuni:

  • Informați toți utilizatorii despre daunele aduse întreprinderii atunci când implementarea unei astfel de amenințări.
  • Interzicerea primirii / deschiderii produselor software care au outsidere în raport cu sistemul de informații.
  • De asemenea, lansează jocuri pe PC-ul în cazul în care există o prelucrare a informațiilor confidențiale.
  • Implementați arhivarea copiilor de date și programe.
  • Verificați suma de verificare a datelor și a programelor.
  • Implementați Qi.

Principalele direcții de protecție

Standardul principiilor arhitecturale ale construcțiilor, echipamentelor și software-ului computerelor personale (PCS) și altor motive determină accesul relativ ușor al unui profesionist la informații pe PC. Dacă un computer personal se bucură de un grup de persoane, poate fi necesar să se limiteze accesul la informații de la diverși consumatori.

Acces neautorizat Informațiile PC-ului vor fi numite familiarizare, prelucrare, copiere, utilizarea diferitelor virusuri, inclusiv distrugerea produselor software, precum și modificările sau distrugerea informațiilor cu încălcarea regulilor de acces stabilite la acces.

În protecția informațiilor PC de la accesul neautorizat, puteți aloca trei direcții principale:

- Primul se axează pe prevenirea violatorului la mediul de calcul și se bazează pe un program special și pe identificarea tehnică a utilizatorului;

- al doilea este asociat cu protecția mediului de calcul și se bazează pe crearea de informații speciale privind protecția informațiilor;

- A treia direcție este asociată cu utilizarea mijloacelor speciale de protejare a informațiilor PC de la accesul neautorizat (ecranare, filtrare, împământare, manșon electromagnetic, slăbirea nivelurilor de radiație electromagnetică și depunerea cu sarcini convenite absorbante).

Metodele de protecție a software-ului asigură utilizarea programelor speciale pentru a proteja împotriva accesului neautorizat, a protecției informațiilor de la copiere, modificări și distrugere.

Protecția împotriva accesului neautorizat implică:

- identificarea și autentificarea subiecților și a obiectelor;

- delimitarea accesului la resursele și informațiile de calcul;

- Controlul și înregistrarea acțiunilor cu informații și programe.

Procedura de identificare și autentificare implică verificarea dacă această entitate poate fi permisă resurselor ( identificare) Și dacă subiectul care transportă accesul (sau un obiect la care se efectuează accesul), pentru care se datorează ( autentificare).

Procedurile de identificare a software-ului sunt utilizate în mod obișnuit diferite metode. Acestea sunt în principal parole (simple, complexe, de unică folosință) și identificatori speciale sau de verificare pentru echipamente, programe și date. Metodele hardware și software sunt utilizate pentru autentificare.

După efectuarea procedurilor de identificare și autentificare, utilizatorul primește acces la sistem și apoi protecția informațiilor se efectuează pe trei niveluri: echipamente, software și date.



Protecția echipamentelor și a software-ului Oferă controlul accesului la resursele de calcul (la dispozitivele individuale, la memoria RAM, la sistemul de operare, la programul de service sau personal, la tastatură, afișare, imprimantă, unitate de disc).

Gestionarea datelor Protecția informațiilor Permite executarea numai a acțiunilor permise de regulile datelor și oferă, de asemenea, protecție la informație atunci când este transmisă prin canale de comunicare.

Controlul accesului furnizează:

- protecția selectivă a resurselor (eșecul utilizatorului și accesul la baza de date B, dar permisiunea de a accesa baza c);

- furnizarea și lipsa accesului pentru toate tipurile și nivelurile de acces (administrare);

- identificarea și documentarea oricăror încălcări ale normelor de acces și a încercărilor de încălcare;

- Contabilitatea și stocarea informațiilor despre protecția resurselor și a toleranțelor admise.

În centrul metodelor de program pentru protecția informațiilor sub parolă. Protecția parolei poate fi depășită utilizând utilitare utilizate pentru depanarea software-ului și pentru a restabili informațiile, precum și utilizarea programelor de deschidere a parolei. Utilitățile de depanare a sistemului vă permit să eludeți protecția. Programele de deschidere a parolei Utilizați caractere de forță brute pentru a ghici parola. Timpul necesar pentru ghicitul parolei prin metoda combinației simple de combinații crește în progresia geometrică cu o creștere a lungimii parolei.

Pentru a salva secretul, trebuie să respectați următoarele instrucțiuni pentru alegerea parolei:

- lungimea minimă a parolei trebuie să fie de cel puțin 8 -10 de caractere;

- Pentru o parolă, ar trebui să utilizați un alfabet extins, introducând simboluri și semnături IT;

- Nu utilizați cuvinte standard ca parolă, deoarece există parole standard pe Internet, cu care parola tipică pe care ați putut fi identificată;

- sistemul de protecție trebuie să blocheze autentificarea după un anumit număr de încercări de intrare nereușite;

- Timpul de conectare trebuie să fie limitat la ora de lucru.

În sistemele de informații moderne (IP), informațiile au două proprietăți contradictorii - accesibilitate și securitate de la accesul neautorizat. În multe cazuri, dezvoltatorii IP se confruntă cu problema alegerii priorității uneia dintre aceste proprietăți.

Sub protecția informațiilor este, de obicei, înțeleasă precis, oferind securitatea acestuia de la accesul neautorizat. În același timp, sub accesul neautorizat în sine, este obișnuit să înțelegem acțiunile care au generat "... distrugerea, blocarea, modificarea sau copierea informațiilor ..." (Codul penal al articolului 272). Toate metodele și mijloacele de protecție a informațiilor pot fi consacrate în două grupuri mari: formale și informale.

Smochin. 1. Clasificarea metodelor și mijloacelor de protecție a informațiilor

Metode și mijloace formale

Acestea sunt astfel de fonduri care își îndeplinesc cu strictețe funcțiile de protecție, adică conform unei proceduri predeterminate și fără participarea directă a umană.

Mijloace tehnice

Mijloacele tehnice de protecție se numește diferite dispozitive electronice și electronice, care sunt incluse în mijloacele tehnice de IP și sunt efectuate independent sau într-un complex cu alte mijloace, unele caracteristici ale protecției.

Mijloace fizice

Dispozitivele fizice și electronice sunt numite dispozitive fizice și electronice, elemente ale clădirilor, echipamente de stingere a incendiilor și o serie de alte mijloace. Ele asigură următoarele sarcini:

  • protecția teritoriului și a spațiilor centrului de calcul din penetrarea intrușilor;
  • protecția echipamentelor și a transportatorilor de informații din daune sau delapidare;
  • prevenirea posibilității de a respecta activitatea personalului și de funcționarea echipamentelor din afara teritoriului sau prin ferestre;
  • prevenirea posibilității de a intercepta emisiile electromagnetice ale echipamentelor de lucru și liniile de date;
  • personal de monitorizare;
  • organizarea accesului la personalul personalului;
  • controlul asupra mișcării personalului în diferite domenii de lucru etc.

Metode și mijloace criptografice

Metodele și mijloacele criptografice se numește transformare specială a informațiilor, ca rezultat al căruia se schimbă reprezentarea.

În conformitate cu funcțiile efectuate, metodele și instrumentele criptografice pot fi împărțite în următoarele grupe:

  • identificare și autentificare;
  • separarea accesului;
  • date protejate de criptare;
  • protecția programelor de la utilizarea neautorizată;
  • monitorizarea integrității informațiilor etc.

Metode informale și mijloace de protecție a informațiilor

Instrumentele informale sunt astfel implementate ca urmare a activităților orientate ale persoanelor sau reglementează (direct sau indirect) această activitate.

Fondurile informale includ:

Mijloace organizaționale

Acestea sunt activități organizaționale și tehnice și juridice desfășurate în procesul de creare și de operare a IP pentru a asigura protecția informațiilor. În conținutul său, toate multele măsuri organizaționale pot fi împărțite în următoarele grupuri condiționate condițional:

  • evenimente efectuate la crearea IP;
  • activități desfășurate în timpul funcționării IP: organizarea lățimii de bandă, organizarea tehnologiei automate de procesare a informațiilor, organizarea de lucru în schimburi, distribuția detaliilor privind separarea accesului (parole, profile, puteri etc.) ;
  • evenimente generale: Contabilitate pentru cerințele de protecție pentru selecție și instruire, organizarea mecanismului de verificare planificat și preventiv pentru protecție, planificarea măsurilor de protecție a informațiilor etc.

Mijloace legislative

Acestea sunt acte legislative ale țării care reglementează normele de utilizare și prelucrare a informațiilor de utilizare limitată și stabilirea măsurilor de responsabilitate pentru încălcarea acestor norme. Este posibilă formularea a cinci "principii de bază", care stau la baza sistemului legilor privind protecția legii:

  • sistemele care acumulează cantități mari de informații personale nu ar trebui create, ale căror activități ar fi clasificate;
  • trebuie să existe modalități cu care o singură personalitate poate stabili faptul de colectare a informațiilor personale, afla ce se întâmplă și cum se va folosi;
  • ar trebui să existe garanții că informațiile obținute pentru un singur scop nu vor fi utilizate în alte scopuri fără a informa persoana în care aparține;
  • trebuie să existe metode cu care o persoană poate corecta informațiile referitoare la aceasta și conținute în PA;
  • orice organizație, acumularea, stocarea și utilizarea informațiilor personale ar trebui să asigure fiabilitatea stocării datelor cu utilizarea corespunzătoare și ar trebui să ia toate măsurile pentru a preveni funcționarea defectuoasă a datelor.

Moral - norme etice

Aceste norme pot fi ca fiind scrise (normele general acceptate de onestitate, patriotism etc.) și scrise, adică. decorate în unele seturi de reguli și reglementări (Cartă).

Pe de altă parte, toate metodele și instrumentele de securitate a informațiilor pot fi împărțite în două grupe mari prin tipul de obiect protejat. În primul caz, obiectul este un transportator de informații, iar aici sunt utilizate toate metodele informale, tehnice și fizice și mijloacele de protecție a informațiilor. În al doilea caz, vorbim despre informațiile în sine, iar metodele criptografice sunt folosite pentru ao proteja.

Cele mai periculoase (semnificative) amenințări de informații sunt:

  • Încălcarea confidențialității (dezvăluire, scurgere) a informațiilor care constituie secret bancar, judiciar, medical și comercial, precum și date cu caracter personal;
  • deprecierea performanței (dezorganizarea muncii) IP, blocarea informațiilor, încălcarea proceselor tehnologice, ruperea soluției în timp util a sarcinilor;
  • Încălcarea integrității (denaturare, substituție, distrugere) de informații, software și alte resurse IP, precum și falsificarea (falsificarea) documentelor.

Să oferim o scurtă clasificare a posibilelor canale de scurgere a canalelor în metodele de organizare a accesului neautorizat la informații.

Canale indirectePermiterea accesului neautorizat la informații fără acces fizic la componentele IP:

  • utilizarea dispozitivelor supraîncărcate;
  • observarea, videoclipul și fotografia la distanță;
  • interceptarea radiației electromagnetice, înregistrarea crosspad-urilor etc.

Canale legate de accesul la elemente IP, dar nu necesită modificări ale componentelor sistemului, și anume:

  • monitorizarea informațiilor în procesul de procesare pentru a le memora;
  • furtul media;
  • colectarea deșeurilor de producție care conțin informații prelucrate;
  • citirea intenționată a datelor din fișierele altor utilizatori;
  • citirea informațiilor reziduale, adică Datele rămase pe câmpurile de stocare după interogări;
  • copierea mijloacelor de copiere;
  • utilizarea intenționată pentru a accesa terminalele de informații ale utilizatorilor înregistrați;
  • deghizează sub un utilizator înregistrat prin răpirea parolelor și alte detalii despre delimitarea accesului la informațiile utilizate în IP;
  • utilizați pentru a accesa informațiile așa-numitele "laseeks", adică posibilitățile de ocolire a mecanismului de acces al accesului rezultat din imperfecțiunea și ambiguitățile limbajelor de programare și componentele software la nivel de sistem din perioada de anchetă.

Canale legate de accesul la elemente IP și cu o modificare a structurii componentelor sale:

  • conectarea ilegală a echipamentelor speciale de înregistrare la dispozitive de sistem sau a liniilor de comunicare;
  • schimbări malware în programe astfel încât aceste programe împreună cu funcțiile de prelucrare a informațiilor de bază să efectueze, de asemenea, o colectare neautorizată și înregistrarea informațiilor protejate;
  • concluzia dăunătoare se datorează mecanismului de protecție.

1.3.3. Restricționarea accesului la informații

În general, sistemul de protecție a informațiilor de la accesul neautorizat constă din trei procese principale:

  • identificare;
  • autentificare;
  • autorizare.

În același timp, participanții la aceste procese este obișnuit cu subiecții - ingrediente active (utilizatori sau programe) și obiecte - componente pasive (fișiere, baze de date etc.).

Sarcina de identificare, autentificare și sisteme de autorizare este definirea, verificarea și scopul unui set de procente din subiect atunci când accesează sistemul de informații.

Identificare subiectul când accesează IP se numește procesul de comparare cu un anumit sistem stocat în unele obiecte, caracteristica subiectului - identificatorul. În viitor, identificatorul subiectului este utilizat pentru a oferi un subiect de un anumit nivel de drepturi și competențe atunci când se utilizează sistemul informatic.

Autentificare Subiectul se numește procedura de verificare a identificatorului subiectului. Autentificarea se face pe baza unui element secret (autentificator), care are atât subiectul, cât și sistemul de informații. De obicei, într-o anumită facilitate din sistemul de informații, numită baza de date a conturilor, elementul secret în sine este stocat și unele informații despre aceasta, pe baza căreia se face decizia privind caracterul adecvat al subiectului de către identificator.

Autorizare Subiectul se numește procedura de introducere prin drepturile sale relevante pentru competențele sale. Autorizația se efectuează numai după ce subiectul a trecut cu succes identificarea și autentificarea.

Întregul proces de identificare și autentificare poate fi reprezentat schematic după cum urmează:

Smochin. 2. Sistemul de identificare și autentificare

2- cerința de a transmite identificarea și autentificarea;

3 - referința identificatorului;

4 - Verificarea disponibilității identificatorului primit în baza de date a contului;

6 - Trimiterea autentificatorilor;

7 - Verificarea conformității autentificatorului primit de identificatorul contului specificat anterior.

Din diagrama (figura 2) se poate observa că pentru a depăși sistemul de protecție împotriva accesului neautorizat, este posibilă fie să modifice subiectul subiectului care implementează procesul de identificare / autentificare, fie să schimbe conținutul obiectului - baza de date a contului. În plus, este necesar să se facă distincția între autentificarea locală și la distanță.

Cu autentificarea locală, se poate considera că procesele 1,2,3,5,6 trece în zona protejată, adică atacatorul nu are capacitatea de a asculta sau de a schimba informațiile transmise. În cazul autentificării la distanță, este necesar să se țină seama de faptul că atacatorul poate avea atât participarea pasivă, cât și cea activă la procesul de trimitere a informațiilor de identificare / autentificare. În consecință, astfel de sisteme utilizează protocoale speciale care permit subiectului să dovedească cunoștințe despre informațiile confidențiale fără divulgare (de exemplu, un protocol de autentificare fără divulgare).

Schema generală de protecție a informațiilor din IP poate fi reprezentată după cum urmează (figura 3):

Smochin. 3. Îndepărtarea securității informațiilor în sistemul informațional

Astfel, întregul sistem de protecție a informațiilor în IP poate fi împărțit în trei nivele. Chiar dacă atacatorul reușește să ocupe un sistem de protecție împotriva accesului neautorizat, se va confrunta cu problema găsirii informațiilor de care aveți nevoie în IP.

Protecția semantică implică ascunderea localizării informațiilor. În aceste scopuri, poate fi folosit, de exemplu, un format special pentru înregistrarea metodelor media sau steganografice, adică, ascunderea informațiilor confidențiale în fișierele de containere de fișiere care nu conțin informații semnificative.

În prezent, metodele steganografice pentru protecția informațiilor au fost larg răspândite în cele două direcții actuale:

  • ascunderea informațiilor;
  • protecția drepturilor de autor.

Ultimul obstacol în calea atacatorului la informații confidențiale este transformarea lor criptografică. O astfel de conversie se numește așchiere. O scurtă clasificare a sistemelor de criptare este prezentată mai jos (Fig.4):

Smochin. 4. Clasificarea sistemelor de criptare

Principalele caracteristici ale oricărui sistem de criptare sunt:

  • dimensiunea cheii;
  • complexitatea informațiilor de criptare / decriptare pentru utilizatorul juridic;
  • complexitatea informațiilor criptate "hacking".

În prezent se presupune că algoritmul de criptare / decriptare este deschis și este bine cunoscut. Astfel, numai cheia nu este cunoscută, al cărui proprietar este un utilizator juridic. În multe cazuri, este cheia care este cea mai vulnerabilă componentă a sistemului de protecție a informațiilor de la accesul neautorizat.

Dintre cele zece legi de securitate, Microsoft Două sunt dedicate parolelor:

Legea 5: "Parola slabă va încălca cea mai strictă protecție",

Legea 7: "Datele criptate sunt protejate cu precizie la fel de mult ca și cheia decriptării."

Acesta este motivul pentru care alegerea, depozitarea și schimbarea cheii în sistemele de protecție a informațiilor au o importanță deosebită. Cheia poate fi selectată de utilizator independent sau impună de către sistem. În plus, este obișnuit să se facă distincția între trei forme principale de material cheie:

1.3.4. Mijloace tehnice de protecție a informațiilor

În general, protecția informațiilor prin mijloace tehnice este prevăzută în următoarele opțiuni:
Sursa și transportatorul de informații sunt localizate în limitele obiectului de protecție și bariera mecanică este prevăzută de la contactul cu aceștia un atacator sau efecte la distanță asupra domeniului mijloacelor sale tehnice

  • raportul dintre energia transportatorului și interferența la intrarea receptorului instalat în canalul de scurgere este de așa natură încât atacatorul nu poate retrage informații de la transportator cu elementele de calitate necesare pentru utilizarea sa;
  • un atacator nu poate detecta o sursă sau un transportator de informații;
  • În loc de informații reale, atacatorul primește falsul, pe care îl ia la fel de adevărat.

Aceste opțiuni implementează următoarele metode de protecție:

  • prevenirea penetrării directe a atacatorului la sursa de informații cu ajutorul structurilor de inginerie, mijloacele tehnice de protecție;
  • ascunderea informațiilor fiabile;
  • "Utilizarea" unui atacator de informații false.

Utilizarea structurilor de inginerie și a protecției este cea mai veche metodă de protejare a persoanelor și a valorilor materiale. Principala sarcină a mijloacelor tehnice de protecție este de a preveni (preveni) contactul direct al atacatorului sau al forțelor naturale cu obiecte de protecție.

Sub obiectele de protecție sunt înțelese ca persoane și valori materiale și purtători de informații localizate în spațiu. Astfel de medii includ hârtie, purtători de mașini, foto și film, produse, materiale etc., care este, tot ceea ce are dimensiuni și greutate clare. Pentru a organiza protecția unor astfel de obiecte, se utilizează în mod obișnuit astfel de mijloace tehnice de protecție ca o alarmă de securitate și de incendiu.

Media de informații sub formă de câmpuri electromagnetice și acustice, curenții electrici nu au limite clare și metodele de ascundere a informațiilor pot fi utilizate pentru a proteja aceste informații. Aceste metode oferă astfel de schimbări în structura și energia transportatorilor în care atacatorul nu poate direct sau cu ajutorul mijloacelor tehnice de alocare a informațiilor cu o calitate suficientă pentru ao folosi în propriile sale interese.

1.3.5. Software de securitate informațională

Aceste protecții sunt concepute special pentru a proteja informațiile despre computer și sunt construite pe utilizarea metodelor criptografice. Cel mai frecvent software sunt:

  • Programe de procesare criptografică (criptare / decriptare) de informații ("VERBA" MO PNIEI www.security.ru; "Crypton" ANKAD www.ancud.ru; Secret net informzechită www.infosec.ru; "Dallas Lock" WWW Configtiție. Configurare. ru și alții);
  • Programe de protecție împotriva accesului neautorizat la informațiile stocate pe un computer ("Sable" ANKAD www.ancud.ru și altele);
  • Programe de programare de informații ("stegano2et" și altele);
  • Distrugerea informațiilor garantate de software;
  • Sisteme de protecție de la copierea și utilizarea neautorizată (utilizând tastele electronice, de exemplu, Aladdin www.alladdin.ru și cu referire la proprietățile unice ale suporturilor de informare StarForce).

1.3.6. Instrumente de protecție a informațiilor anti-virus

În general, este necesar să vorbim despre "malware", care sunt determinate în documentele de guvernare ale Comisiei Tehnice de Stat și în actele legislative existente (de exemplu, articolul 273 UKRF "Crearea, utilizarea și difuzarea programelor rău intenționate pentru ECM "). Toate programele rău intenționate pot fi împărțite în cinci tipuri:

  • Viruși - Definiți ca un cod software care are capacitatea de a genera obiecte cu proprietăți similare. Virușii la rândul lor sunt clasificați de habitat (de exemplu: viruși de boot, macro- etc.) și acțiuni distructive.
  • Bombe logice.- programe, lansarea căreia apare numai atunci când efectuează anumite condiții (de exemplu: data, apăsarea combinației cheie, absența / disponibilitatea informațiilor specifice etc.).
  • Viermi - Programe care au posibilitatea de a distribui rețeaua, transferând la nodul de destinație care nu este neapărat complet totalul codului de program - adică pot "colecta" de părțile individuale.
  • Troyans.- programe care nu documentează acțiuni.
  • Bacterii - Spre deosebire de viruși, acesta este un program solid care are proprietatea reproducerii lor.

În prezent, programele rău intenționate în formularul "curat" practic nu există - toate sunt unele simbioză a tipurilor de mai sus. Aceasta este, de exemplu: Troyan poate conține un virus și, la rândul său, virusul poate avea proprietățile unei bombe logice. Potrivit statisticilor, aproximativ 200 de programe rău intenționate apar zilnic, iar "conducerea" aparține viermilor, care este destul de naturală, datorită creșterii rapide a numărului de utilizatori activi de Internet.

Ca protecție împotriva programelor malware, se recomandă utilizarea pachetelor de software antivirus (de exemplu: Drweb, AVP - evoluții interne sau străine, cum ar fi NAV, Trendmicro, Panda etc.). Metoda principală de diagnosticare a tuturor sistemelor antivirus disponibile este o "analiză a semnăturii", adică o încercare de a verifica informațiile noi primite pentru "semnătura" unui program rău intenționat în acesta este o piesă caracteristică a codului programului. Din păcate, această abordare are două dezavantaje esențiale:

  • Puteți diagnostica doar malware-ul deja cunoscut, iar acest lucru necesită actualizarea constantă a bazelor de date "Semnături". Acest lucru este despre acest lucru avertizează una dintre legile de securitate Microsoft:

Legea 8: "Programul Antivirus nu este actualizat nu este mult mai bun decât absența unui astfel de program"

  • O creștere continuă a numărului de virusuri noi duce la o creștere semnificativă a dimensiunii bazei "semnăturii", ceea ce, la rândul său, provoacă utilizarea semnificativă a programului anti-virus al computerului și, în consecință, încetinind funcționarea acestuia.

Una dintre modalitățile bine cunoscute de îmbunătățire a eficienței diagnosticului malware este utilizarea așa-numitei "metode euristice". În acest caz, se face o încercare de a detecta prezența programelor rău intenționate, având în vedere metodele bine-cunoscute ale creației lor. Cu toate acestea, din păcate, în cazul în care un specialist de înaltă clasă a participat la dezvoltarea programului, este posibil să o detectați numai după manifestarea proprietăților sale distructive.

Versiune tipărită

Cititor

Denumirea funcției adnotare

Atelier

Numele atelierului adnotare

Prezentări

Nume de prezentare. adnotare

Protecția software-ului - Aceasta este cea mai comună metodă de securitate a informațiilor în computere și rețele de informații. De obicei, acestea sunt folosite cu dificultatea de a folosi alte metode și mijloace. Autentificarea utilizatorului este de obicei efectuată de sistemul de operare. Utilizatorul este identificat prin numele său, iar mijloacele de autentificare servește ca o parolă.

Programele de protecție a software-ului reprezintă un complex de algoritmi și programe de uz special și suportul general al computerelor și rețelelor de informare. Acestea vizează: controlul și delimitarea accesului la informații, excluderea acțiunilor neautorizate cu acesta, controlul dispozitivelor de securitate etc. Software-ul de protecție are versatilitate, simplitate de implementare, flexibilitate, adaptabilitate, abilitatea de a înființa sistemul etc.

Software-ul pentru a proteja împotriva virușilor de calculator sunt utilizate pe scară largă. Pentru protecția mașinilor de la virușii de calculator , Prevenirea și "tratamentul" sunt utilizate antivirusuri, precum și instrumente de diagnosticare și prevenire, permițând prevenirea virusului să intre în sistemul informatic, să se trateze fișierele și discurile infectate, să detecteze și să prevină acțiuni suspecte. Programele antivirus sunt evaluate prin acuratețea detecției și eliminarea efectivă a virușilor, a utilizării simple, a costurilor, a posibilităților de a lucra la rețea.

Programele destinate prevenirii infecției, detectării și distrugerii virușilor sunt cele mai populare. Printre acestea, programele interne antivirus Drweb (Doctor Web) I. Danilova și AVP (Toolkit Antiviral Pro) E. Kaspersky. Acestea au o interfață prietenoasă, instrumente de scanare, verificări de sistem la încărcare etc. Programele antivirale străine sunt utilizate în Rusia.

Programe absolut fiabile care garantează detectarea și distrugerea oricărui virus nu există. Numai apărarea pe mai multe niveluri poate oferi cea mai completă protecție împotriva virușilor. Un element important de protecție împotriva virușilor de calculator este prevenirea. Programele antivirus sunt utilizate simultan cu reducerea regulată a datelor și măsurile preventive. Împreună, aceste măsuri vă permit să reduceți în mod semnificativ probabilitatea infecției cu virusul.



Principalele măsuri de prevenire a virușilor sunt:

1) aplicarea software-ului licențiat;

2) Utilizarea regulată a mai multor programe antivirus actualizate în mod constant pentru a verifica nu numai propriile dvs. medii atunci când sunt transferate fișiere terță parte pe ele, dar și orice discuri și discuri "străine" și discuri cu orice informații despre ele, inclusiv. și reformatat;

3) Aplicarea diferitelor echipamente de protecție atunci când lucrați pe un computer în orice mediu de informare (de exemplu, pe Internet). Verificarea prezenței virusurilor de fișiere obținute în rețea;

4) Backup periodic al celor mai valoroase date și programe.

Cel mai adesea, sursele de infectare sunt jocuri pe calculator cumpărate de programele "neoficiale" și de programele fără licență. Prin urmare, garanția fiabilă de la viruși este acuratețea utilizatorilor atunci când alegeți programe și le instalați la un computer, precum și în timpul sesiunilor de pe Internet. Probabilitatea infecției nu este dintr-o rețea de calculatoare poate fi redusă la aproape zero, dacă utilizați numai produse licențiate, juridice și nu lăsați niciodată prietenii dvs. cu programe necunoscute, în special jocuri. Cea mai eficientă măsură în acest caz este stabilirea unei distincții de acces care nu permite viruși și programe defecte la malware să influențeze datele chiar și în cazul pătrunderii virușilor într-un astfel de computer.

Una dintre cele mai cunoscute modalități de a proteja informațiile este codificarea acesteia (criptare, criptografie). Nu economisește din influențele fizice, dar în alte cazuri servește drept mijloace fiabile.

Codul este caracterizat de: lena. - numărul de semne utilizate la codificare și structura - Aranjamentul caracterelor utilizate pentru a desemna caracteristica de clasificare.

Mijloace de codificare Servește tabelul de potrivire. Un exemplu de astfel de tabel pentru a traduce informații alfanumerice la codurile de calculator este tabelul de cod ASCII.

Primul standard de criptare a apărut în 1977 în Statele Unite. Principalul criteriu pentru durabilitatea oricărui cifru sau cod sunt disponibile puterea și timpul de calcul timp în care puteți descifra. Dacă acest timp este egal cu câțiva ani, rezistența unor astfel de algoritmi este suficientă pentru majoritatea organizațiilor și personalităților. Pentru informațiile de criptare, metodele criptografice ale protecției sale sunt utilizate din ce în ce mai mult.

Metode de protecție a informațiilor criptografice

Metodele generale de criptografie există pentru o lungă perioadă de timp. Este considerat un mijloc puternic de a asigura confidențialitatea și monitorizarea integrității informațiilor. Deși nu există o alternativă la metodele de criptografie.

Persistența unui criptoalgoritm depinde de complexitatea metodelor de conversie. Dezvoltarea criptării datelor și a mijloacelor de certificare a instrumentelor de protecție a datelor este angajată în probleme de dezvoltare a datelor și certificarea instrumentelor de protecție a datelor.

Dacă utilizați 256 și mai multe chei de descărcare, nivelul de fiabilitate a protecției datelor va fi zeci și sute de operațiuni de supercomputer. Pentru uz comercial, tastele de 40 de biți de 40 de biți.

Una dintre problemele importante ale securității informațiilor este organizarea de protecție a datelor electronice și a documentelor electronice. Pentru codificarea lor, pentru a îndeplini cerințele securității datelor de la impactul neautorizat asupra acestora, se utilizează o semnătură digitală electronică (EDS).

Semnatura electronica

Semnatura digitala Reprezintă o secvență de caractere. Depinde de mesajul în sine și de cheia secretă, cunoscută numai la semnarea acestui mesaj.

Primul standard EDS intern a apărut în 1994. Agenția Federală pentru Tehnologii Informaționale (FAT) este angajată în probleme de utilizare a EDS în Rusia.

Introducerea tuturor măsurilor necesare pentru protejarea persoanelor, a spațiilor și datelor este implicată în specialiști cu înaltă calificare. Ele constituie baza diviziilor respective, sunt șefii adjuncți ai organizațiilor etc.

Există, de asemenea, mijloace tehnice de protecție.

Mijloace tehnice de protecție

Mijloacele tehnice de protecție sunt utilizate în diferite situații, incluse în mijloacele fizice de protecție și software și sisteme tehnice, complexe și dispozitive de acces, supraveghere video, alarmă și alte tipuri de protecție.

În cele mai simple situații pentru a proteja computerele personale de la pornirea neautorizată și utilizarea datelor disponibile pe ele, se propune instalarea dispozitivelor care restricționează accesul la acestea, precum și de a lucra cu discuri magnetice și magneto-optice detașabile, CD-uri de auto-încărcare , memorie flash etc.

Pentru protecția facilităților pentru a proteja oamenii, clădirile, spațiile, mijloacele materiale și tehnice și informațiile din impactul neautorizat asupra acestora, sistemele și măsurile de siguranță activă sunt utilizate pe scară largă. În general, este acceptat pentru protecția obiectelor de aplicare a sistemelor de control al accesului (instanței). Astfel de sisteme sunt, de obicei, sisteme automate și complexe pentru software și mijloace tehnice.

În majoritatea cazurilor, pentru a proteja informațiile, restricțiile privind accesul neautorizat la acesta, în clădiri, spații și alte obiecte trebuie să utilizeze simultan software și mijloace tehnice, sisteme și dispozitive.