Какви са софтуерните начини за защита на информацията. Софтуерна и хардуерна защита на информацията

Какви са софтуерните начини за защита на информацията. Софтуерна и хардуерна защита на информацията

Изпратете добрата си работа в базата знания е лесно. Използвайте формата по-долу

Студенти, докторанти, млади учени, които използват базата от знания в обучението и работата си, ще ви бъдат много благодарни.

Хоствано на http://www.allbest.ru/

Основни данни за работа

Версия на шаблона 1.1

Клон Нижни Новгород

Вид на работата Електронна писмена предварителна защита

Име на дисциплината WRC

Предмет

Софтуерни средства за защита на информация в мрежи

Свърших работата

Ипатов Александър Сергеевич

Договор No 09200080602012г

Въведение

1. Основни положения на теорията информационна сигурност

1.1 Информационна сигурност. Основни определения

1.2 Заплахи за информационната сигурност

1.3 Изграждане на системи за защита срещу заплахи за нарушаване на поверителността на информацията

1.3.1 Модел на системата за защита

1.3.2 Организационни мерки и мерки за сигурност

1.3.3 Идентификация и удостоверяване

1.3.4 Контрол на достъпа

1.3.5 Криптографски методи за осигуряване на поверителността на информацията

1.3.6 Методи за защита на външния периметър

1.3.7 Регистриране и одит

1.4 Изграждане на системи за защита срещу заплахи за целостта

1.4.1 Принципи на почтеност

1.4.2 Криптографски методи за осигуряване на целостта на информацията

1.5 Изграждане на системи за защита срещу заплахи за достъпността

2. Програмни средства за защита на информацията в КС

2.1 ниво на сигурност операционна система

2.2 Криптографски методи за сигурност

2.3 Шифроване на устройството

2.4 Специализиран софтуер за информационна сигурност

2.5 Архитектурни аспекти на сигурността

2.6 Системи за архивиране и тиражиране на информация

2.7 Анализ на сигурността

Заключение

Терминологичен речник

Списък на използваните източници

Списък на съкращенията

Въведение

Прогресът даде на човечеството много постижения, но същият прогрес доведе и до много проблеми. Човешкият ум, решавайки едни проблеми, неизбежно ще се сблъска с други, нови. Вечният проблем е защитата на информацията. На различни етапи от своето развитие човечеството е решавало този проблем с присъщата на тази епоха специфика. Изобретяването на компютъра и по-нататъшното бързо развитие информационни технологиипрез втората половина на 20 век те направиха проблема с информационната сигурност толкова актуален и остър, колкото информатизацията е актуална за цялото общество днес.

Дори Юлий Цезар решава да защити ценна информация в процеса на предаване. Той изобретил шифъра на Цезар. Този шифър направи възможно изпращането на съобщения, които никой не можеше да прочете, ако бъдат прихванати.

Тази концепция е разработена по време на Втората световна война. Германия използва машина, наречена Enigma, за криптиране на съобщения, изпратени до военни части.

Разбира се, начинът, по който се защитава информацията, непрекъснато се променя, както и нашето общество и технология. Появата и широкото разпространение на компютрите доведе до факта, че повечето хора и организации започнаха да съхраняват информация в електронен вид. Имаше нужда от защита на такава информация.

В началото на 70-те години. През 20 век Дейвид Бел и Леонард Ла Падула разработват модел за сигурност за компютърни операции. Този модел се основава на концепцията на правителството за нивата на класификация на информацията (некласифицирана, поверителна, секретна, строго секретна) и нивата на достъп. Ако дадено лице (субект) е имало ниво на достъп по-високо от нивото на файла (обекта) според класификацията, тогава той е получил достъп до файла, в противен случай достъпът е бил отказан. Тази концепция е намерила своето приложение в стандарта 5200.28 „Критерии за оценка на надеждни изчислителни системи“ (TCSEC) („Критерий за оценка на сигурността на компютърните системи“), разработен през 1983 г. от Министерството на отбраната на САЩ. Заради цвета на корицата е наречена "Оранжевата книга".

„Оранжева книга“, определена за всеки раздел функционални изискванияи гаранционни изисквания. Системата трябваше да отговаря на тези изисквания, за да отговаря на определено ниво на сертифициране.

Спазването на гаранционните изисквания за повечето сертификати за сигурност отнема много време и струва много големи пари. В резултат на това много малко системи са сертифицирани по-високо от ниво C2 (всъщност само една система някога е била сертифицирана до ниво A1 - Honeywell SCOMP) Коул Е. Ръководство за защита от хакери. - М .: Издателска къща Уилямс, 2002 - С. 25.

При разработването на други критерии са направени опити за отделяне на функционалните изисквания от изискванията за сигурност. Тези разработки бяха включени в Зелената книга на Германия през 1989 г., в Канадските критерии през 1990 г., в Критериите за оценка на сигурността на информационните технологии (ITSEC) през 1991 г. и във Федералните критерии (известни като Общите критерии - „Общи критерии“) през 1992 г. Всеки стандарт предлага свой собствен начин за сертифициране на сигурността на компютърните системи.

GOST 28147-89 е съветски и руски стандарт за симетрично криптиране, въведен през 1990 г., също стандарт на CIS. Пълно име - „ГОСТ 28147-89 Системи за обработка на информация. Криптографска защита. Алгоритъм за криптографска трансформация”. Алгоритъм за блоково шифиране. Когато се използва методът на криптиране с гама, той може да изпълнява функциите на алгоритъм за поточен шифър.

Според някои сведения А. Винокуров. Алгоритъм за криптиране GOST 28147-89, неговото използване и прилагане за компютри Intel платформи x86 (http://www.enlight.ru), историята на този шифър е много по-стара. Алгоритъмът, който по-късно стана основата на стандарта, се ражда, вероятно, в недрата на Осмо главно управление на КГБ на СССР (сега част от ФСБ), най-вероятно в един от затворените изследователски институти под негова юрисдикция, вероятно още през 70-те години като част от проекти за създаване на софтуерни и хардуерни реализации на шифъра за различни компютърни платформи.

От публикуването на GOST той има ограничителен печат „За служебно ползване“, а официално шифърът е обявен за „напълно отворен“ едва през май 1994 г. Историята на създаването на шифъра и критериите за разработчиците към 2010 г. не са публикувани.

Един от проблемите, свързани с критериите за оценка на сигурността на системите, беше липсата на разбиране на механизмите на работа на мрежата. Когато компютрите се сливат, към старите проблеми със сигурността се добавят нови. Оранжевата книга не се занимава с проблемите, които възникват, когато компютрите се комбинират в обща мрежа, така че през 1987 г. се появи TNI (Trusted Network Interpretation), или "Червената книга". В „Червената книга“ са запазени всички изисквания за сигурност от „Оранжевата книга“, направен е опит за адресиране на мрежовото пространство и създаване на концепция за мрежова сигурност. За съжаление, "Червената книга" също свързва функционалността с гаранцията. Само няколко системи са оценени от TNI и нито една не е била търговски успешна.

Днес проблемите станаха още по-сериозни. Организациите започнаха да използват безжични мрежи, появата на които "Червената книга" не можеше да предвиди. За безжични мрежиСертификатът от Червената книга се счита за остарял.

Технологиите на компютърните системи и мрежи се развиват твърде бързо. Съответно бързо се появяват и нови начини за защита на информацията. Ето защо темата на моята квалификационна работа "Софтуер за информационна сигурност в мрежите" е много актуална.

Обект на изследване е информацията, предавана по телекомуникационни мрежи.

Предмет на изследване е информационната сигурност на мрежите.

Основната цел на квалификационната работа е изучаването и анализирането на софтуерни средства за защита на информацията в мрежите. За постигането на тази цел е необходимо да се решат редица задачи:

Обмислете заплахите за сигурността и тяхната класификация;

Да характеризира методите и средствата за защита на информацията в мрежата, тяхната класификация и характеристики на приложение;

Да се ​​разкрият възможностите за физическа, хардуерна и софтуерна защита на информацията в компютърните мрежи (CN), да се идентифицират техните предимства и недостатъци.

1. Основни положения на теорията на информационната сигурност

1.1 Информационна сигурност. Основни определения

Терминът "информация" се дефинира по различни начини от различните науки. Така например във философията информацията се разглежда като свойството на материалните обекти и процеси да запазват и генерират определено състояние, което в различни материално-енергийни форми може да се прехвърля от един обект на друг. В кибернетиката е обичайно информацията да се нарича мярка за премахване на несигурността. В бъдеще ще разбираме информацията като всичко, което може да бъде представено в символи на крайна (например двоична) азбука.

Подобно определение може да изглежда малко необичайно. В същото време това естествено следва от основните архитектурни принципи на съвременните компютри. Наистина, ние се ограничаваме до въпросите на информационната сигурност на автоматизираните системи - и всичко, което се обработва с помощта на съвременните компютърни технологии, се представя в двоична форма Цирлов В.Л. Основи на информационната сигурност на автоматизираните системи - "Феникс", 2008 - С. 8

Обект на нашето разглеждане са автоматизираните системи. Под автоматизирана система за обработка на информация (АС) разбираме съвкупността от следните обекти:

1. Компютърна техника;

2. Софтуер;

3. Комуникационни канали;

4. Информация на различни медии;

5. Персонал и потребители на системата.

Информационната сигурност на АС се разглежда като състояние на системата, при което:

1. Системата е в състояние да устои на дестабилизиращото въздействие на вътрешни и външни заплахи.

2. Функционирането и самото съществуване на системата не представлява заплаха за външната среда и за елементите на самата система.

На практика информационната сигурност обикновено се разглежда като комбинация от следните три основни свойства на защитената информация:

? поверителност, което означава, че само законни потребители имат достъп до информация;

? цялост, като се гарантира, че, първо, защитената информация може да бъде променяна само от законни и упълномощени потребители, и второ, информацията е вътрешно последователна и (ако даден имотприложимо) отразява реалното състояние на нещата;

? наличност, което гарантира безпрепятствен достъп до защитена информация за легитимни потребители.

Дейностите по информационна сигурност обикновено се наричат ​​информационна сигурност.

Методите за осигуряване на информационна сигурност (Приложение А) са много разнообразни.

Услуги мрежова сигурностса механизми за защита на информацията, обработвана в разпределени изчислителни системи и мрежи.

Инженерно-техническите методи имат за цел да осигурят защита на информацията от изтичане по технически канали - например чрез прихващане на електромагнитно излъчване или речева информация. Правните и организационни методи за информационна сигурност създават нормативна рамка за организиране на различни дейности, свързани с информационната сигурност.

Теоретичните методи за осигуряване на информационна сигурност от своя страна решават два основни проблема. Първият от тях е формализирането на различни видове процеси, свързани с информационната сигурност. Така например формалните модели за контрол на достъпа позволяват стриктно да се опишат всички възможни информационни потоци в системата и по този начин да се гарантира изпълнението на необходимите свойства за сигурност. Това пряко предполага втората задача - стриктно обосноваване на правилността и адекватността на функционирането на системите за информационна сигурност при анализ на тяхната сигурност. Такава задача възниква например при сертифициране на автоматизирани системи според изискванията за информационна сигурност.

1.2 Заплахи за информационната сигурност

Когато формулирахме определението за информационна сигурност на АС, споменахме понятието заплаха. Нека се спрем на него малко по-подробно.

Имайте предвид, че в общия случай под заплаха обикновено се разбира потенциално възможно събитие, действие, процес или явление, което може да доведе до увреждане на нечии интереси. От своя страна заплахата за информационната сигурност на автоматизираната система е възможността за осъществяване на въздействие върху информацията, обработвана в АС, което води до нарушаване на поверителността, целостта или наличността на тази информация, както и възможността за въздействие върху компоненти на АС, което води до тяхната загуба, унищожаване или неизправност.

Класификацията на заплахите може да се извърши по много критерии. Нека да разгледаме най-често срещаните от тях. Цирлов В.Л. Основи на информационната сигурност на автоматизираните системи - "Феникс", 2008 - С. 10

1. По естеството на възникването е обичайно да се прави разлика между естествени и изкуствени заплахи.

Обичайно е да се наричат ​​природни заплахи, които са възникнали в резултат на въздействието върху АЕЦ на обективни физически процеси или природни явления, които не зависят от човек. От своя страна изкуствените заплахи са породени от действието на човешкия фактор.

Примери за природни опасности са пожари, наводнения, цунами, земетресения и др. Неприятна черта на подобни заплахи е изключителната трудност или дори невъзможността да се предвидят.

2. Според степента на умишленост се разграничават случайни и умишлени заплахи.

Случайните заплахи се дължат на небрежност или неволна човешка грешка. Умишлените заплахи обикновено са резултат от целенасочената дейност на нападателя.

Примери за случайни заплахи включват неволно въвеждане на грешни данни, неволно увреждане на оборудването. Пример за умишлена заплаха е влизане на нарушител в защитена зона в нарушение на установените правила за физически достъп.

3. В зависимост от източника на заплахата е обичайно да се разграничават:

- Заплахи, чийто източник е природната среда. Примери за такива заплахи са пожари, наводнения и други природни бедствия.

- Заплахи, чийто източник е човек. Пример за такава заплаха е въвеждането на агенти в редиците на персонала на АЕЦ от страна на конкурентна организация.

- Заплахи, произтичащи от оторизиран софтуер и хардуер. Пример за такава заплаха е некомпетентното използване на системни помощни програми.

- Заплахи, произтичащи от неоторизиран софтуер и хардуер. Такива заплахи включват например въвеждането на кийлогъри в системата.

4. Според позицията на източника на заплахата има:

- Заплахи, чийто източник се намира извън контролираната зона. Примери за такива заплахи са прихващането на фалшиво електромагнитно излъчване (PEMIN) или прихващането на данни, предавани по комуникационни канали; дистанционно фото и видео заснемане;

прихващане на акустична информация с помощта на насочени микрофони.

- Заплахи, чийто източник се намира в контролираната зона.

Примери за такива заплахи са използването на подслушвателни устройства или кражба на носители, съдържащи поверителна информация.

5. Според степента на въздействие върху АС се разграничават пасивни и активни заплахи. Пасивните заплахи по време на внедряването не извършват никакви промени в състава и структурата на АС.

Прилагането на активни заплахи, напротив, нарушава структурата на автоматизираната система.

Пример за пасивна заплаха е неразрешеното копиране на файлове с данни.

6. Според начина на достъп до ресурсите на АС се разграничават:

- Заплахи, използващи стандартен достъп. Пример за такава заплаха е неоторизирано получаване на парола чрез подкуп, изнудване, заплахи или физическо насилие срещу законния собственик.

- Заплахи, които използват нестандартен път за достъп. Пример за такава заплаха е използването на недекларирани възможности на средства за защита.

Критериите за класификация на заплахите могат да бъдат продължени, но на практика най-често се използва следната основна класификация на заплахите, базирана на трите въведени по-рано основни свойства на защитената информация:

1. Заплахи за нарушаване на поверителността на информацията, в резултат на което информацията става достъпна за субект, който няма правомощия да се запознае с нея.

2. Заплахи за нарушаване на целостта на информацията, които включват всяко злонамерено изкривяване на информация, обработвана с помощта на АС.

3. Заплахи за нарушаване на наличността на информация, които възникват, когато достъпът до определен AS ресурс за законни потребители е блокиран.

Обърнете внимание, че реалните заплахи за информационната сигурност не винаги могат да бъдат стриктно приписани на някоя от изброените категории. Така например заплахата от кражба на информационни носители при определени условия може да бъде приписана и на трите категории.

Имайте предвид, че изброяването на заплахи, специфични за конкретна автоматизирана система, е важна стъпка в анализа на уязвимостите на AS, извършен например като част от одит на информационната сигурност, и създава основата за последващ анализ на риска. Има два основни метода за изброяване на заплахи:

1. Изграждане на произволни списъци със заплахи. Възможните заплахи се идентифицират от експерти и се фиксират по случаен и неструктуриран начин.

Този подход се характеризира с непълнота и противоречивост на получените резултати.

2. Изграждане на дървета на заплахи. Заплахите се описват като едно или повече дървета. Заплахите се разбиват отгоре надолу и в крайна сметка всяко листо на дървото дава описание на конкретна заплаха. Между поддърветата, ако е необходимо, могат да се организират логически връзки.

Нека разгледаме като пример дървото на заплахите за блокиране на достъпа до мрежово приложение(Приложение Б).

Както можете да видите, блокирането на достъпа до приложение може да възникне или в резултат на DoS атака на мрежовия интерфейс, или в резултат на изключване на компютъра. От своя страна, изключването на компютъра може да възникне или поради неоторизиран физически достъп от нападател до компютъра, или в резултат на нападател, използващ уязвимост, която прилага атака за препълване на буфера.

1.3 Изграждане на системи за защита срещу заплахи за нарушаване на поверителността на информацията

1.3.1 Модел на системата за защита

При изграждане на системи за защита срещу заплахи за нарушаване на поверителността на информацията в автоматизирани системиизползва се интегриран подход. (Приложение Б).

Както се вижда от горната схема, първичната защита се осъществява благодарение на въведените организационни мерки и механизми за контрол на физическия достъп до АС. По-късно, на етапа на логически контрол на достъпа, защитата се осъществява с помощта на различни услуги за мрежова сигурност. Във всички случаи комплекс от инженерни и технически средствазащита на информацията, блокиране на възможността за изтичане по технически канали.

Нека се спрем по-подробно на всяка от подсистемите, участващи в изпълнението на защитата.

1.3.2 Организационни мерки и мерки за сигурност

Тези механизми обикновено включват:

- внедряване на система за наблюдение и ограничаване на физическия достъп до елементите на автоматизирана система.

- Създаване на служба за охрана и физическа охрана.

- организиране на механизми за контрол на движението на служители и посетители (чрез системи за видеонаблюдение, проксимити карти и др.);

- разработване и прилагане на нормативни актове, длъжностни характеристикии подобни нормативни документи;

- регламентиране на реда за работа с медии, съдържащи поверителна информация.

Без да засягат логиката на функциониране на АС, тези мерки, ако се прилагат правилно и адекватно, са изключително ефективен механизъм за защита и са жизненоважни за гарантиране сигурността на всяка реална система.

1.3.3 Идентификация и удостоверяване

Спомнете си, че идентификацията обикновено се разбира като присвояване на уникални идентификатори на субекти за достъп и сравняване на такива идентификатори със списък от възможни. От своя страна автентификацията се разбира като проверка, че субектът на достъп притежава представения от него идентификатор и потвърждение на неговата автентичност.

По този начин задачата на идентификацията е да се отговори на въпроса "кой е това?", а удостоверяването - "наистина ли е?".

Целият набор от използвани в момента методи за удостоверяване може да бъде разделен на 4 големи групи:

1. Методи, основани на познаването на някаква секретна информация.

Класически пример за такива методи е защитата с парола, когато потребителят е подканен да въведе парола - определена последователност от знаци - като средство за удостоверяване. Тези методи за удостоверяване са най-често срещаните.

2. Методи, базирани на използването на уникален предмет. Като такъв може да се използва смарт карта, токен, електронен ключ и др.

3. Методи, базирани на използването на човешки биометрични характеристики. В практиката най-често се използват една или повече от следните биометрични характеристики:

- пръстови отпечатъци;

- рисунка на ретината или ириса на окото;

- термичен модел на ръката;

- снимка или терморисунка на лицето;

- почерк (рисуване);

- глас.

Скенерите за пръстови отпечатъци и скенерите за ретината и ириса са най-широко използвани.

4. Методи, базирани на информация, свързана с потребителя.

Пример за такава информация биха били GPS координатите на потребителя. Този подход е малко вероятно да се използва като единствен механизъм за удостоверяване, но е напълно приемлив като един от няколко споделени механизма.

Широко разпространена практика споделяненяколко от изброените по-горе механизми - в такива случаи се говори за многофакторна автентификация.

Характеристики на системите за удостоверяване на парола

С цялото разнообразие от съществуващи механизми за удостоверяване, най-често срещаният от тях остава защитата с парола. Има няколко причини за това, от които отбелязваме следното:

- Относителна лекота на изпълнение. Наистина, прилагането на механизма за защита с парола обикновено не изисква включването на допълнителен хардуер.

- Традиционен. Механизмите за защита с парола са познати на повечето потребители на автоматизирани системи и не предизвикват психологическо отхвърляне - за разлика, например, от скенерите на ретината.

В същото време системите за защита с парола се характеризират с парадокс, който пречи на ефективното им прилагане: силните пароли едва ли са подходящи за човешка употреба.

Наистина, силата на паролата се увеличава, когато става по-сложна; но от по-трудна парола, толкова по-трудно е да се запомни и потребителят се изкушава да запише неудобна парола, което създава допълнителни каналида го дискредитират.

Нека се спрем по-подробно на основните заплахи за сигурността на системите с пароли. Като цяло паролата може да бъде получена от нападател по един от трите основни начина:

1. Чрез използване на слабостите на човешкия фактор. Методите за получаване на пароли тук могат да бъдат много различни: надникване, подслушване, изнудване, заплахи и накрая използването на непознати. сметкис разрешението на техните законни собственици.

2. Чрез подбор. За това се използват следните методи:

- Пълно изброяване. Този методви позволява да вземете всяка парола, независимо от нейната сложност, но за силна парола времето, необходимо за тази атака, трябва значително да надвишава допустимите времеви ресурси на нападателя.

- Избор на речник. Значителна част от използваните в практиката пароли са смислени думи или изрази. Има речници на най-често срещаните пароли, които в много случаи ви позволяват да се справите без изчерпателно изброяване.

Избор чрез потребителска информация. Този интелигентен метод за избор на парола се основава на факта, че ако политиката за сигурност на системата предвижда самозадаване на пароли от потребителите, тогава в по-голямата част от случаите част от личната информация, свързана с потребителя на AS, ще бъде избрана като парола. И въпреки че всичко може да бъде избрано като такава информация, от рождения ден на свекървата до псевдонима на любимото куче, наличието на информация за потребителя ви позволява да проверите най-често срещаните опции (рождени дни, имена на деца, и т.н.).

3. Поради използването на недостатъци при внедряването на системи за пароли. Такива пропуски в изпълнението включват използвани уязвимости на мрежови услуги, които внедряват определени компоненти на системата за защита с парола, или недекларирани възможности на съответния софтуер или хардуер.

При изграждането на система за защита с парола е необходимо да се вземат предвид спецификите на АС и да се ръководят от резултатите от анализа на риска. В същото време могат да се направят следните практически препоръки:

- Задаване на минимална дължина на паролата. Очевидно регулирането на минималната допустима дължина на паролата затруднява нападателя да приложи отгатване на парола чрез изчерпателно търсене.

- Увеличаване на силата на азбуката на паролата. Чрез увеличаване на мощността (което се постига например чрез задължителното използване на специални символи) също е възможно да се усложни изчерпателното търсене.

- Проверка и отхвърляне на пароли в речник. Този механизъм затруднява избора на пароли от речник, като отхвърля очевидно лесните за избор пароли.

- Задайте максималната възраст на паролата. Изтичането на паролата ограничава времето, което нападателят може да прекара в отгатване на парола. По този начин намаляването на периода на валидност на паролата намалява вероятността от успешно отгатване.

- Задайте минималната възраст на паролата. Този механизъм не позволява на потребителя да се опита незабавно да промени нова паролакъм предишния.

- Филтриране по регистър на историята на паролите. Механизмът предотвратява повторното използване на пароли - вероятно вече компрометирани.

- Ограничаване на броя опити за въвеждане на парола. Съответният механизъм затруднява интерактивното отгатване на пароли.

- Принудителна промянапарола, когато потребителят влезе за първи път в системата. Ако първоначалното генериране на пароли за всички потребители се извършва от администратора, потребителят може да бъде подканен да промени първоначалната парола при първото влизане - в този случай новата парола няма да бъде известна на администратора.

- Забавяне при въвеждане на грешна парола. Механизмът предотвратява интерактивното отгатване на пароли.

- Забранете на потребителя да избира парола и автоматично генерира парола. Този механизъм ви позволява да гарантирате силата на генерираните пароли - но не забравяйте, че в този случай потребителите неизбежно ще имат проблеми със запомнянето на пароли.

Оценка на сигурността на системите с пароли В. Л. Цирлов. Основи на информационната сигурност на автоматизираните системи - "Феникс", 2008 - С. 16

Нека да оценим елементарните връзки между основните параметри на системите за пароли. Нека въведем следната нотация:

- A - сила на азбуката на паролата;

- L - дължина на паролата;

- S=AL - мощност на пространството за парола;

- V - скорост на отгатване на парола;

- T - срок на валидност на паролата;

- P - вероятността да познаете паролата по време на нейния период на валидност.

Очевидно е вярна следната връзка:

Обикновено процентът на отгатване на паролата V и периодът на валидност на паролата T могат да се считат за известни. В този случай, като се има предвид допустимата стойност на вероятността P за отгатване на парола по време на нейния период на валидност, е възможно да се определи необходимата кардиналност на пространството за парола S.

Обърнете внимание, че намаляването на скоростта на отгатване на парола V намалява вероятността от отгатване на парола. От това по-специално следва, че ако изборът на пароли се извършва чрез изчисляване на хеш функцията и сравняване на резултата с дадена стойност, тогава използването на бавна хеш функция ще осигури по-голяма сила на системата за пароли.

Методи за съхранение на пароли

Като цяло има три механизма за съхраняване на пароли в AS:

1. Отворете. Разбира се, тази опция не е оптимална, тъй като автоматично създава много канали за изтичане на информация за паролата. Реалната нужда от съхраняване на пароли в чист текст е изключително рядка и обикновено такова решение е следствие от некомпетентността на разработчика.

2. Като хеш стойност. Този механизъм е полезен за проверка на пароли, тъй като хеш стойностите са уникално свързани с паролата, но самите те не представляват интерес за нападателя.

3. Криптиран. Паролите могат да бъдат криптирани с помощта на някакъв криптографски алгоритъм и ключът за криптиране може да бъде съхранен:

- върху един от постоянните елементи на системата;

- на някакъв носител (електронен ключ, смарт карта и др.), представен при инициализация на системата;

- ключът може да бъде генериран от някои други параметри за сигурност на AS - например от паролата на администратора при инициализация на системата.

Прехвърляне на пароли по мрежата

Най-често срещаните изпълнения са:

1. Прехвърляне на пароли в чист текст. Подходът е изключително уязвим, тъй като паролите могат да бъдат прихванати в комуникационните канали. Въпреки това много мрежови протоколи, използвани на практика (например FTP), изискват предаване на пароли в чист текст.

2. Предаването на пароли под формата на хеш стойности понякога се среща на практика, но обикновено няма смисъл - хешовете на паролите могат да бъдат прихванати и препредадени от нападател по комуникационен канал.

3. Прехвърлянето на пароли в криптиран вид е най-разумният и оправдан вариант в по-голямата си част.

1.3.4 Контрол на достъпа

Под контрол на достъпа е обичайно да се разбира установяването на правомощията на субектите за последващ контрол на разрешеното използване на ресурсите, налични в системата. Прието е да се разграничават два основни метода за контрол на достъпа: дискреционен и задължителен.

Дискреционно е разграничаването на достъпа между наименувани субекти и наименувани обекти.

Очевидно списъци с разрешения могат да се използват вместо матрица за достъп: например всеки потребител може да бъде свързан със списък от ресурси, които са му достъпни със съответните права, или всеки ресурс може да бъде свързан със списък от потребители, посочващи техните права за достъп до този ресурс.

Задължителният контрол на достъпа обикновено се реализира като контрол на достъпа чрез нива на секретност. Разрешенията на всеки потребител се задават в съответствие с максималното ниво на поверителност, до което той е допуснат. В този случай всички ресурси на AS трябва да бъдат класифицирани според нивата на секретност.

Основната разлика между дискреционния и задължителния контрол на достъпа е следната: ако при дискреционния контрол на достъпа собственикът определя правата за достъп до даден ресурс за потребителите, то при задължителния контрол на достъпа нивата на сигурност се задават от отвън и собственикът на ресурса не може да им влияе. Самият термин "задължителен" е несполучлив превод на думата задължителен - "задължителен". Следователно задължителният контрол на достъпа трябва да се разбира като принудителен.

1.3.5 Криптографски методи за осигуряване на поверителността на информацията

За да се гарантира поверителността на информацията, се използват следните криптографски примитиви:

1. Симетрични криптосистеми.

В симетричните криптосистеми един и същ споделен таен ключ се използва за криптиране и декриптиране на информация, която взаимодействащите страни предварително обменят по някакъв защитен канал.

Като примери за симетрични криптосистеми може да се цитира вътрешният алгоритъм GOST 28147-89, както и международните стандарти DES и AES, които го замениха.

2. Асиметрични криптосистеми.

Асиметричните криптосистеми се характеризират с това, че използват различни ключове за криптиране и декриптиране на информация. Ключът за шифроване (публичният ключ) може да бъде направен публичен, така че всеки да може да шифрова съобщението за определен получател.

Получателят, който е единственият собственик на ключа за декриптиране (секретния ключ), ще бъде единственият, който може да дешифрира съобщенията, криптирани за него.

Примери за асиметрични криптосистеми са RSA и схемата ElGamal.

Симетричните и асиметричните криптосистеми, както и техните различни комбинации, се използват в AS предимно за криптиране на данни на различни носители и за криптиране на трафик.

защита информационна мрежа заплаха

1.3.6 Методи за защита на външния периметър

Подсистемата за защита на външния периметър на автоматизирана система обикновено включва два основни механизма: защитни стени и инструменти за откриване на проникване. Решавайки свързани проблеми, тези механизми често се внедряват в рамките на един и същи продукт и функционират като едно цяло. В същото време всеки от механизмите е самодостатъчен и заслужава отделно разглеждане.

Защитна стена http://www.infotecs.ru

Защитната стена (ME) изпълнява функциите за ограничаване на информационните потоци на границата на защитената автоматизирана система. Това позволява:

- повишаване на сигурността на обектите във вътрешната среда чрез игнориране на неоторизирани заявки от външната среда;

- контролират информационните потоци към външната среда;

- осигурява регистриране на процесите на обмен на информация.

Контролът на информационните потоци се осъществява чрез филтриране на информация, т.е. анализирайки го според набор от критерии и вземайки решение за разпределение към АС или от АС.

В зависимост от принципа на работа има няколко класа защитни стени. Основният класификационен признак е нивото на модела ISO/OSI, на който работи ME.

1. Пакетни филтри.

Най-простият клас защитни стени, работещи в мрежата и транспортни нива ISO/OSI модели. Филтрирането на пакети обикновено се извършва съгласно следните критерии:

- IP адрес на източника;

- IP адрес на получателя;

- порт източник;

- пристанище на местоназначение;

- специфични параметри на заглавките на мрежовите пакети.

Филтрирането се осъществява чрез сравняване на изброените параметри на заглавките на мрежовите пакети с основата на правилата за филтриране.

2. Шлюзове на ниво сесия

Данни защитни стениработят на сесийния слой на модела ISO/OSI. За разлика от пакетните филтри, те могат да контролират допустимостта на комуникационна сесия чрез анализиране на параметрите на протоколите на сесийния слой.

3. Шлюзове на приложния слой

Защитните стени от този клас ви позволяват да филтрирате определени типове команди или набори от данни в протоколите на приложния слой. За целта се използват прокси услуги - програми със специално предназначение, които управляват трафика през защитна стена за определени протоколи от високо ниво (http, ftp, telnet и др.).

Процедурата за използване на прокси услуги е показана в Приложение D.

Ако без използването на прокси услуги се установи мрежова връзка между взаимодействащите страни А и Б директно, тогава в случай на използване на прокси услуга се появява посредник - прокси сървър, който независимо взаимодейства с втория участник в обмена на информация . Тази схема ви позволява да контролирате допустимостта на използването на отделни команди на протоколи от високо ниво, както и да филтрирате данните, получени от прокси сървъра отвън; в същото време прокси сървърът, въз основа на установените политики, може да вземе решение относно възможността или невъзможността за предаване на тези данни на клиент А.

4. Защитни стени на експертно ниво.

Най-сложните защитни стени, съчетаващи елементи от трите горни категории. Вместо прокси услуги, тези екрани използват алгоритми за разпознаване и обработка на данни на ниво приложение.

Повечето от използваните в момента защитни стени са класифицирани като експертни. Най-известните и широко разпространени пожарни машини са CISCO PIX и CheckPoint FireWall-1.

Системи за откриване на проникване

Откриването на проникване е процес на откриване на неоторизиран достъп (или опити за неоторизиран достъп) до автоматизирани системни ресурси. Системата за откриване на проникване (IDS) обикновено е софтуерна и хардуерна система, която решава този проблем.

Има две основни категории IDS системи:

1. IDS на ниво мрежа.

В такива системи сензорът работи на специален хост в защитен мрежов сегмент. Обикновено мрежов адаптерна този хост работи в безразборен режим, което ви позволява да анализирате целия мрежов трафик, преминаващ в сегмента.

2. IDS на ниво хост.

Ако сензорът работи на ниво хост, следната информация може да се използва за анализ:

- записи стандартни средстварегистриране на операционната система;

- информация за използваните ресурси;

- профили на очакваното потребителско поведение.

Всеки тип IDS има своите предимства и недостатъци. IDS на ниво мрежа не влошава цялостната производителност на системата, но IDS на ниво хост са по-ефективни при откриване на атаки и позволяват анализ на дейността, свързана с отделен хост. На практика е препоръчително да се използват системи, които комбинират двата описани подхода.

Има разработки, насочени към използване на методи на изкуствен интелект в системите IDS. Струва си да се отбележи, че в момента търговските продукти не съдържат такива механизми.

1.3.7 Регистриране и одит активенодит .narod.ru

Подсистемата за регистриране и одит е задължителен компонент на всяка AS. Регистрирането или регистрирането е механизъм за отчетност на системата за информационна сигурност, който записва всички събития, свързани с проблеми със сигурността. От своя страна одитът е анализ на записана информация с цел своевременно идентифициране и предотвратяване на нарушения на режима за сигурност на информацията. Системите за откриване на проникване на ниво хост могат да се разглеждат като системи за активен одит.

Целта на механизма за регистрация и одит:

- осигуряване на отчетност на потребителите и администраторите;

- възможност за възстановяване на последователността от събития (което е необходимо, например, когато се разследват инциденти, свързани със сигурността на информацията);

- откриване на опити за нарушаване на информационната сигурност;

- предоставяне на информация за идентифициране и анализ технически проблемине са свързани със сигурността.

Регистрираните данни се поставят в дневника, който представлява хронологично подреден набор от записи на резултатите от дейностите на субектите на АС, достатъчни за възстановяване, преглед и анализ на последователността от действия с цел контрол на крайния резултат.

Тъй като системните журнали са основният източник на информация за последващ одит и пробиви в сигурността, защитата на системните журнали от неоторизирано модифициране трябва да бъде основен приоритет. Системата за регистриране трябва да бъде проектирана по такъв начин, че нито един потребител (включително администраторите!) да не може произволно да променя записите в системния журнал.

Също толкова важен е въпросът как се съхраняват системните регистрационни файлове. Тъй като лог файловете се съхраняват на един или друг носител, неизбежно възниква проблемът с превишаването на максимално допустимия размер на системния журнал. В този случай реакцията на системата може да бъде различна, например:

- системата може да бъде блокирана до отстраняване на проблема с наличното дисково пространство;

- най-старите записи в системния журнал могат да бъдат автоматично изтрити;

- системата може да продължи да функционира, като временно спре записването на информация.

Разбира се, последният вариант е неприемлив в повечето случаи и съхраняването на системни регистрационни файлове трябва да бъде ясно регламентирано в политиката за сигурност на организацията.

1.4 Изграждане на системи за защита срещу заплахи за целостта

1.4.1 Принципи на почтеност

Повечето от механизмите, които осъществяват защитата на информацията от заплахи за поверителност, допринасят в една или друга степен за гарантиране на целостта на информацията. В този раздел ще се спрем по-подробно на механизмите, специфични за подсистемата за интегритет. Като начало, нека формулираме основните принципи за осигуряване на почтеност, формулирани от Кларк и Уилсън:

1. Коректност на сделките.

Принципът изисква осигуряване на невъзможност за произволна промяна на данните от потребителя. Данните трябва да се променят само по такъв начин, че да се запази тяхната цялост.

2. Удостоверяване на потребителя.

Промяната на данните може да се извършва само от потребители, удостоверени за извършване на съответните действия.

3. Минимизиране на привилегиите.

На процесите трябва да се предоставят онези и само онези привилегии в AS, които са минимално достатъчни за тяхното изпълнение.

4. Разделяне на задълженията.

Критичните или необратими операции изискват участието на няколко независими потребители.

На практика разделянето на задълженията може да бъде приложено или чисто организационно, или чрез използване на криптографски схеми за споделяне на тайни.

5. Одит на минали събития.

Този принцип изисква създаването на механизъм за отчетност на потребителите, който позволява проследяване на моментите на нарушаване на целостта на информацията.

6. Обективен контрол.

Необходимо е да се приложи онлайн разпределение на данни, чийто контрол върху целостта е оправдан.

Наистина, в повечето случаи е непрактично да се контролира стриктно целостта на всички налични данни в системата, дори само от съображения за производителност: контролът на целостта е изключително ресурсоемка операция.

7. Управление на прехвърлянето на привилегии.

Процедурата за прехвърляне на привилегии трябва напълно да съответства на организационната структура на предприятието.

Тези принципи правят възможно формирането цялостна структурасистеми за защита срещу заплахи за целостта (Приложение Д).

Както може да се види от Приложение D, механизмите за криптографска цялост са фундаментално нови в сравнение с услугите, използвани за изграждане на система за защита срещу заплахи за нарушаване на поверителността.

Обърнете внимание, че механизмите за осигуряване на коректността на транзакциите могат също да включват криптографски примитиви в семената.

1.4.2 Криптографски методи за осигуряване на целостта на информацията

Следните криптографски примитиви се използват при изграждане на системи за защита срещу заплахи за нарушаване на целостта на информацията:

- цифрови подписи;

- криптографски хеш функции;

- кодове за удостоверяване.

Цифрови подписи

Цифровият подпис е механизъм за проверка на автентичността и целостта на цифровите документи. В много отношения това е аналог на ръкописен подпис - по-специално към него се налагат почти подобни изисквания:

1. Цифровият подпис трябва да позволява да се докаже, че законният автор, а не някой друг, е подписал съзнателно документа.

2. Електронният подпис трябва да бъде неразделна част от документа.

Трябва да е невъзможно подписът да се отдели от документа и да се използва за подписване на други документи.

3. Електронният подпис трябва да гарантира, че подписаният документ не може да бъде променян (включително за самия автор!).

4. Фактът на подписване на документ трябва да бъде правно доказуем. Трябва да е невъзможно да се отхвърли подписан документ.

В най-простия случай може да се използва механизъм, подобен на асиметрична криптосистема, за прилагане на цифров подпис. Разликата ще бъде, че криптирането (което в този случай е подписването) ще използва секретния ключ, докато декриптирането, което е проверката на подписа, ще използва публичния ключ.

Процедурата за използване на цифров подпис в този случай ще бъде както следва:

1. Документът се криптира със секретния ключ на подписващия и криптираното копие се разпространява заедно с оригиналния документ като цифров подпис.

2. Получателят, използвайки публичния публичен ключ на подписващия, дешифрира подписа, сравнява го с оригинала и се уверява, че подписът е правилен.

Лесно е да се види, че тази реализация на цифровия подпис напълно отговаря на всички горепосочени изисквания, но в същото време има основен недостатък: обемът на предаваното съобщение се увеличава поне два пъти. За да се отървете от този недостатък, можете да използвате хеш функции.

Криптографски хеш функции

Функция от формата y=f(x) се нарича криптографска хеш функция, ако отговаря на следните свойства:

1. Входът на хеш функцията може да бъде последователност от данни с произволна дължина, докато резултатът (наречен хеш или дайджест) има фиксирана дължина.

2. Стойността на y при дадена стойност на x се изчислява в полиномиално време, а стойността на x при дадена стойност на y в почти всички случаи не може да бъде изчислена.

3. Изчислително невъзможно е да се намерят два входа на хеш функция, които произвеждат идентични хешове.

4. При изчисляване на хеша се използва цялата информация във входната последователност.

5. Описанието на функцията е отворено и публично.

Нека покажем как хеш функциите могат да се използват в схеми за цифров подпис. Ако подпишете не самото съобщение, а неговия хеш, тогава можете значително да намалите количеството предадени данни.

Подписвайки неговия хеш вместо оригиналното съобщение, ние предаваме резултата заедно с оригиналното съобщение. Получателят дешифрира подписа и сравнява резултата с хеша на съобщението. Ако има съвпадение, се заключава, че подписът е правилен.

2 . Софтуер за информационна сигурност в КС

Софтуер за защита на информация означава специални програми, включени в софтуера на CS единствено за изпълнение на защитни функции.

Основният софтуер за информационна сигурност включва:

* програми за идентификация и автентикация на потребители на CS;

* програми за ограничаване на потребителския достъп до ресурсите на CS;

* програми за криптиране на информация;

* програми за защита на информационните ресурси (системен и приложен софтуер, бази данни, средства за компютърно обучение и др.) от неоторизирана модификация, използване и копиране.

Трябва да се разбира, че идентификацията във връзка с осигуряването на информационната сигурност на CS се разбира като недвусмислено разпознаване на уникалното име на обекта на CS. Удостоверяването означава потвърждение, че представеното име съответства на дадения предмет (потвърждение на автентичността на обекта) 8 Биячуев Т.А. Сигурност на корпоративни мрежи. Учебник / ред. L.G.Osovetsky - Санкт Петербург: Санкт Петербургски държавен университет ITMO, 2004, стр. 64. .

Софтуерът за информационна сигурност включва също:

* програми за унищожаване на остатъчна информация (в блокове RAM, временни файлове и др.);

* програми за одит (регистрационни дневници) на събития, свързани със сигурността на COP, за осигуряване на възможност за възстановяване и доказателства за настъпването на тези събития;

* програми за имитация на работа с нарушителя (разсейвайки го за получаване на уж поверителна информация);

* програми за тестов контрол на сигурността на КС и др.

Предимствата на софтуера за информационна сигурност включват:

* лекота на репликация;

* гъвкавост (възможност за адаптиране към различни условия на използване, като се вземат предвид спецификите на заплахите за информационната сигурност на конкретни CS);

* лекота на използване - някои софтуерни инструменти, като криптиране, работят в "прозрачен" (невидим за потребителя) режим, докато други не изискват от потребителя нови (в сравнение с други програми) умения;

* практически неограничени възможности за тяхното развитие чрез извършване на промени, за да се вземат предвид новите заплахи за информационната сигурност.

Недостатъците на софтуера за информационна сигурност включват:

* намаляване на ефективността на КС поради потреблението на неговите ресурси, необходими за функционирането на програмите за защита;

* по-ниска производителност (в сравнение с изпълнението на подобни функции на хардуерна защита, като криптиране);

* докинг на много софтуерни инструменти за защита (а не вградените им в софтуера на CS, фиг. 4 и 5), което създава фундаментална възможност за нарушителя да ги заобиколи;

* Възможност за злонамерена модификация на софтуерни инструменти за защита по време на работа на COP.

2 .1 Сигурност на ниво операционна система

Операционната система е най-важният софтуерен компонент на всеки компютър, следователно цялостната сигурност на информационната система до голяма степен зависи от нивото на прилагане на политиката за сигурност във всяка конкретна ОС.

Операционната система MS-DOS е операционната система в реален режим на микропроцесора Intel и следователно не може да става въпрос за разделяне оперативна паметмежду процесите. Всички резидентни програми и основната програма използват едно и също RAM пространство. Няма защита на файловете, трудно е да се каже нещо определено за сигурността на мрежата, защото на този етап от разработката на софтуера мрежовите драйвери не са разработени от MicroSoft, а от разработчици на трети страни.

Семейството операционни системи Windows 95, 98, Millenium са клонинги, първоначално ориентирани за работа в домашни компютри. Тези операционни системи използват нива на привилегии в защитен режим, но не извършват никакви допълнителни проверки и не поддържат системи за дескриптори на сигурността. В резултат на това всяко приложение може да получи достъп до цялото количество налична RAM с достъп както за четене, така и за запис. Мерките за мрежова сигурност са налице, но прилагането им не е на ниво. Освен това във версията на Windows 95 беше направена фундаментална грешка, която направи възможно отдалечено да доведе до „замразяване“ на компютъра само в няколко пакета, което също значително подкопа репутацията на операционната система; в следващите версии, бяха предприети много стъпки за подобряване на сигурността на мрежата на този клонинг Zim V., Moldovyan A., Moldovyan N. Security of global мрежови технологии. Серия "Майстор". - Санкт Петербург: BHV-Петербург, 2001, с. 124. .

Поколението на операционните системи Windows NT, 2000 вече е много по-надеждна разработка на MicroSoft. Те наистина са многопотребителски системи, които надеждно защитават файловете на различни потребители на твърдия диск (но все още не се извършва криптиране на данни и файловете могат да се четат без проблеми чрез зареждане от диск на друга операционна система - например MS-DOS ). Тези операционни системи активно използват възможностите на защитения режим на процесорите на Intel и могат надеждно да защитят данните и кода на процеса от други програми, освен ако не искат да предоставят допълнителен достъп до тях извън процеса.

През дълъг период на разработка са взети предвид много различни мрежови атаки и грешки в сигурността. Корекциите към тях излязоха под формата на блокове от актуализации (английски сервизен пакет).

Подобни документи

    Проучване на основните методи за защита срещу заплахи за поверителността, целостта и достъпността на информацията. Шифроване на файлове, които са поверителна собственост. Използване на цифров подпис, хеширане на документи. Защита срещу мрежови атаки в интернет.

    курсова работа, добавена на 13.12.2015 г

    Класификация на информацията по значимост. Категории поверителност и цялост на защитената информация. Концепцията за информационна сигурност, източници информационни заплахи. Насоки за защита на информацията. Софтуерни криптографски методи за защита.

    курсова работа, добавена на 21.04.2015 г

    Концепцията за защита на умишлени заплахи за целостта на информацията в компютърните мрежи. Характеристики на заплахите за информационната сигурност: компрометиране, прекъсване на услугата. Характеристики на OOO NPO "Mekhinstrument", основните начини и методи за защита на информацията.

    дисертация, добавена на 16.06.2012 г

    Проблеми на защитата на информацията в информационните и телекомуникационни мрежи. Изследване на заплахите за информацията и начините за тяхното въздействие върху обектите на защита на информацията. Концепции за информационна сигурност на предприятието. Криптографски методи за защита на информацията.

    дисертация, добавена на 08.03.2013 г

    Необходимостта от защита на информацията. Видове заплахи за IP сигурността. Основните направления на хардуерната защита, използвани в автоматизираните информационни технологии. Криптографски трансформации: криптиране и кодиране. Директни канали за изтичане на данни.

    курсова работа, добавена на 22.05.2015 г

    Концепцията за информационна сигурност, концепцията и класификацията, видовете заплахи. Описание на средствата и методите за защита на информацията от случайни заплахи, от заплахи от неразрешена намеса. Криптографски методи за защита на информацията и защитни стени.

    курсова работа, добавена на 30.10.2009 г

    Видове умишлени заплахи за информационната сигурност. Методи и средства за защита на информацията. Методи и средства за осигуряване на информационна сигурност. Криптографски методи за защита на информацията. Комплексни средства за защита.

    резюме, добавено на 17.01.2004 г

    Развитие на нови информационни технологии и обща компютъризация. Информационна сигурност. Класификация на умишлените заплахи за информационната сигурност. Методи и средства за защита на информацията. Криптографски методи за защита на информацията.

    курсова работа, добавена на 17.03.2004 г

    Концепцията за информационна сигурност в Neurosoft LLC; разработване на комплексна система за защита. Информационни обектифирми, степента на тяхната поверителност, надеждност, почтеност; идентифициране на източници на заплахи и рискове, избор на средства за защита.

    курсова работа, добавена на 23.05.2013 г

    Основните видове заплахи за икономическата сигурност информационни системи. Въздействие зловреден софтуер. Криптирането като основен метод за защита на информацията. Правно основаниеосигуряване на информационна сигурност. Същност на криптографските методи.

Софтуерни защити- Това е най-разпространеният метод за защита на информацията в компютрите и информационните мрежи. Обикновено те се използват, когато е трудно да се използват други методи и средства. Удостоверяването на потребителя обикновено се обработва от операционната система. Потребителят се идентифицира с името си, а паролата служи като средство за удостоверяване.

Софтуерът за защита е набор от алгоритми и програми за специални цели и обща поддръжка за работата на компютри и информационни мрежи. Те са насочени към: контрол и диференциране на достъпа до информация, изключване на нерегламентирани действия с нея, управление устройства за сигурности така нататък. Средствата за защита на софтуера имат гъвкавост, лекота на внедряване, гъвкавост, адаптивност, възможност за персонализиране на системата и т.н.

Широко използвани софтуерни инструменти за защита срещу компютърни вируси. За защита на машините от компютърни вируси , профилактика и „лечение“, се използват антивирусни програми, както и инструменти за диагностика и превенция, за да се предотврати навлизането на вируса в компютърна система, дезинфекцират заразени файлове и дискове, откриват и предотвратяват подозрителни дейности. Антивирусните програми се оценяват за точност на откриване и ефективно елиминираневируси, лекота на използване, цена, мрежови възможности.

Най-популярните програми са предназначени за предотвратяване на инфекция, откриване и унищожаване на вируси. Сред тях са домашните антивирусни програми DrWeb (Doctor Web) от И. Данилов и AVP (Antiviral Toolkit Pro) от Е. Касперски. Имат удобен интерфейс, инструменти за сканиране на програми, проверка на системата при зареждане и др. В Русия се използват и чужди антивирусни програми.

Абсолютно надеждни програми, които гарантират откриването и унищожаването на всеки вирус, не съществуват. Само многослойната защита може да осигури най-пълната защита срещу вируси. Важен елемент от защитата срещу компютърни вируси е превенцията. Антивирусните програми се използват едновременно с редовно архивиране на данни и превантивни мерки. Заедно тези мерки могат значително да намалят вероятността от заразяване с вируса.



Основните мерки за предотвратяване на вируси са:

1) използването на лицензирани софтуер;

2) редовно използване на няколко постоянно актуализирани антивирусни програми, за да проверявате не само вашите собствени носители за съхранение, когато прехвърляте към тях файлове на трети страни, но и всякакви "чужди" дискети и дискове с каквато и да е информация върху тях, вкл. и преформатиран;

3) използването на различни защитни средства при работа на компютър във всяка информационна среда (например в Интернет). Проверка за вируси на получените по мрежата файлове;

4) периодични архивираненай-ценните данни и програми.

Най-често източниците на инфекция са компютърни игри, придобити „неофициално“ и нелицензирани програми. Следователно надеждна гаранция срещу вируси е точността на потребителите при избора на програми и инсталирането им на компютър, както и по време на сесии в Интернет. Вероятността от заразяване не от компютърна мрежа може да бъде намалена почти до нула, ако използвате само лицензирани, легални продукти и никога не допускате приятели с непознати програми, особено игри, в компютъра си. Най-ефективната мярка в този случай е установяването на контрол на достъпа, който не позволява на вируси и дефектни програми да имат вредно въздействие върху данните, дори ако вирусите проникнат в такъв компютър.

Един от най-известните начини за защита на информация е нейното кодиране (криптиране, криптография). Не спасява от физически въздействия, но в други случаи служи като надеждно лекарство.

Кодът се характеризира с: дълго– броя на знаците, използвани при кодирането и структура- реда на символите, използвани за обозначаване на класификационния признак.

инструмент за кодиранее справочна таблица. Пример за такава таблица за преобразуване на буквено-цифрова информация в компютърни кодове е кодовата таблица ASCII.

Първият стандарт за криптиране се появява през 1977 г. в САЩ. Основният критерий за силата на всеки шифър или код е наличната изчислителна мощност и времето, през което той може да бъде дешифриран. Ако това време е равно на няколко години, тогава стабилността на такива алгоритми е достатъчна за повечето организации и лица. За криптиране на информация все по-често се използват криптографски методи за нейната защита.

Криптографски методи за защита на информацията

Общите методи на криптография съществуват от дълго време. Смята се за мощен инструмент за гарантиране на поверителността и целостта на информацията. Засега няма алтернатива на криптографските методи.

Силата на криптоалгоритъма зависи от сложността на методите за преобразуване. Държавната техническа комисия на Руската федерация отговаря за разработването, продажбата и използването на инструменти за криптиране на данни и сертифициране на средства за защита на данните.

Ако използвате 256 или повече цифрови ключове, тогава нивото на надеждност на защитата на данните ще бъде десетки и стотици години работа на суперкомпютър. За търговска употреба са достатъчни 40-, 44-битови ключове.

Един от важните проблеми на информационната сигурност е организацията на електронната защита на данните и електронни документи. За кодирането им, с оглед изпълнение на изискванията за осигуряване на сигурност на данните от неразрешени въздействия върху тях, се използва електронен цифров подпис (ЕЦП).

Електронен подпис

Цифров подписпредставлява последователност от знаци. Зависи от самото съобщение и от таен ключ, известен само на подписалия съобщението.

Първият вътрешен EDS стандарт се появи през 1994 г. Използването на EDS в Русия се управлява от Федералната агенция за информационни технологии (FAIT).

Висококвалифицирани специалисти са ангажирани с изпълнението на всички необходими мерки за защита на хора, помещения и данни. Те формират основата на съответните отдели, са заместник-ръководители на организации и др.

Има и технически средства за защита.

Технически средства за защита

Техническите средства за защита се използват в различни ситуации, са част от физическите средства за защита и софтуера технически системи, комплекси и устройства за достъп, видеонаблюдение, аларми и други видове охрана.

В най-простите ситуации, за защита персонални компютриот неразрешено стартиране и използване на наличните в тях данни се предлага инсталиране на устройства, които ограничават достъпа до тях, както и работа със сменяеми твърди магнитни и магнитооптични дискове, стартиращи компактдискове, флаш памет и др.

За защита на обекти с цел защита на хора, сгради, помещения, материално-технически средства и информация от неразрешени въздействия върху тях широко се използват активни системи и мерки за сигурност. Общоприето е да се използват системи за контрол на достъпа (ACS) за защита на обекти. Подобни системиобикновено те са автоматизирани системи и комплекси, формирани на базата на софтуер и хардуер.

В повечето случаи за защита на информацията, ограничаване на неоторизиран достъп до нея, до сгради, помещения и други обекти е необходимо едновременното използване на софтуер и хардуер, системи и устройства.

Изпратете добрата си работа в базата знания е лесно. Използвайте формата по-долу

Студенти, докторанти, млади учени, които използват базата от знания в обучението и работата си, ще ви бъдат много благодарни.

Хоствано на http://www.allbest.ru/

Въведение

1. Средства за информационна сигурност

2. Хардуерна информационна сигурност

2.1 Задачи на хардуера за информационна сигурност

2.2 Видове хардуерна информационна сигурност

3. Софтуер за информационна сигурност

3.1 Средства за архивиране на информация

3.2 Антивирусни програми

3.3 Криптографски инструменти

3.4 Идентификация и удостоверяване на потребителя

3.5 Защита на информацията в КС от неоторизиран достъп

3.6 Друг софтуер за защита на информацията

Заключение

Списък на използваните източници

Vvхраня се

Тъй като средствата, методите и формите за автоматизация на процесите на обработка на информация се развиват и усложняват, уязвимостта на защитата на информацията се увеличава.

Основните фактори, допринасящи за тази уязвимост, са:

· Рязко увеличаване на количеството информация, натрупана, съхранявана и обработвана с помощта на компютри и други средства за автоматизация;

· Концентриране в единни бази данни на информация за различни цели и различни принадлежности;

· Рязко разширяване на кръга от потребители, които имат пряк достъп до ресурсите на компютърната система и съдържащите се в нея данни;

· Усложняване на режимите на работа на техническите средства на изчислителните системи: широко въвеждане на многопрограмен режим, както и режими на споделяне на времето и в реално време;

· Автоматизация на междумашинния обмен на информация, включително на големи разстояния.

При тези условия възникват два вида уязвимост: от една страна, възможността за унищожаване или изкривяване на информация (т.е. нарушаване на нейната физическа цялост), а от друга страна, възможността за неразрешено използване на информация (т.е. опасност изтичане на информация с ограничен достъп).

Основните потенциални канали за изтичане на информация са:

· Директна кражба на медии и документи;

Съхраняване или копиране на информация;

· Неоторизирано свързване към оборудване и комуникационни линии или незаконно използване на "легитимно" (т.е. регистрирано) системно оборудване (най-често потребителски терминали).

1. Средства за информационна сигурност

Средствата за информационна сигурност са набор от инженерни, електрически, електронни, оптични и други устройства и устройства, устройства и технически системи, както и други реални елементи, използвани за решаване на различни проблеми на защитата на информацията, включително предотвратяване на изтичане и гарантиране на сигурността на защитената информация. информация.

Като цяло средствата за осигуряване на информационна сигурност по отношение на предотвратяването на умишлени действия, в зависимост от метода на изпълнение, могат да бъдат разделени на групи:

· Хардуер(технически средства. Това са устройства от различни видове (механични, електромеханични, електронни и др.), които решават проблемите на защитата на информацията с хардуер. Те или предотвратяват физическо проникване, или, ако проникването е осъществено, достъп до информация, включително чрез нейното прикриване. Първата част от задачата се решава с ключалки, решетки на прозорци, охрана, аларми и др. Втората е генератори на шум, мрежови филтри, сканиращи радиостанции и много други устройства, които "блокират" потенциални канали за изтичане на информация или позволяват тяхното откриване. Предимствата на техническите средства са свързани с тяхната надеждност, независимост от субективни фактори и висока устойчивост на модификация. Слабости -- липса на гъвкавост, относително голям обем и тегло, висока цена.

· СофтуерСредствата включват програми за идентификация на потребителите, контрол на достъпа, криптиране на информация, изтриване на остатъчна (работеща) информация като временни файлове, тестов контрол на системата за защита и др. Предимствата на софтуерните инструменти са гъвкавост, гъвкавост, надеждност, лекота на инсталиране, способност за модифициране и развитие. Недостатъци - ограничена функционалност на мрежата, използване на част от ресурсите на файловия сървър и работните станции, висока чувствителност към случайни или умишлени промени, възможна зависимост от видовете компютри (хардуера им).

· смесенхардуерът и софтуерът изпълняват същите функции като хардуерът и софтуерът поотделно и имат междинни свойства.

· ОрганизационниСредствата се състоят от организационни и технически (подготовка на помещения с компютри, полагане на кабелна система, като се вземат предвид изискванията за ограничаване на достъпа до нея и т.н.) и организационни и правни (национални закони и правила за работа, установени от ръководството на конкретен предприятие). Предимствата на организационните инструменти са, че те ви позволяват да решавате много разнородни проблеми, лесни са за прилагане, бързо реагирате нежелани действияонлайн, имат неограничени възможности за модификация и развитие. Недостатъци - голяма зависимост от субективни фактори, включително цялостната организация на работа в конкретно звено.

Според степента на разпространение и достъпност се разпределят софтуерни инструменти, други инструменти се използват в случаите, когато е необходимо да се осигури допълнително ниво на защита на информацията.

2. Хардуер за информационна сигурност

Хардуерната защита включва различни електронни, електромеханични, електрооптични устройства. Към днешна дата е разработен значителен брой хардуер за различни цели, но най-широко използвани са следните:

специални регистри за съхраняване на подробности за сигурността: пароли, идентификационни кодове, лешояди или нива на секретност;

устройства за измерване на индивидуални характеристики на човек (глас, пръстови отпечатъци) с цел идентифицирането му;

· схеми за прекъсване на предаването на информация в комуникационната линия с цел периодична проверка на адреса на извеждане на данни.

устройства за криптиране на информация (криптографски методи).

За защита на периметъра на информационната система се създават:

· охранителни и пожароизвестителни системи;

· цифрови системи за видеонаблюдение;

· системи за контрол и управление на достъпа.

Защитата на информацията от нейното изтичане по технически комуникационни канали се осигурява чрез следните средства и мерки:

използване на екраниран кабел и полагане на проводници и кабели в екранирани конструкции;

монтаж на високочестотни филтри на комуникационни линии;

изграждане на екранирани помещения („капсули”);

използване на екранирано оборудване;

· инсталация активни системишум;

Създаване на контролирани зони.

2.1 Задачихардуеринформация за стойностите на защитатармация

Използването на хардуерни инструменти за информационна сигурност ви позволява да решавате следните задачи:

Провеждане на специални проучвания на технически средства за наличие на възможни канали за изтичане на информация;

Идентифициране на канали за изтичане на информация в различни обекти и помещения;

локализиране на канали за изтичане на информация;

търсене и откриване на средства за промишлен шпионаж;

· противодействие на UA (неоторизиран достъп) до източници на поверителна информация и други действия.

По предназначение хардуерът се класифицира на инструменти за откриване, инструменти за търсене и детайлно измерване, активни и пасивни средства за противодействие. В същото време, според тези възможности, средствата за информационна сигурност могат да бъдат с обща стойност, предназначени за използване от непрофесионалисти с цел получаване на общи оценки и професионални комплекси, които позволяват задълбочено търсене, откриване и измерване на всички характеристики инструменти за индустриален шпионаж.

Оборудването за търсене може да бъде разделено на оборудване за търсене на средства за извличане на информация и разследване на канали за нейното изтичане.

Оборудването от първия тип е насочено към търсене и локализиране на вече въведени от нарушители UA средства. Оборудването от втори тип е предназначено да идентифицира канали за изтичане на информация. Решаващите фактори за такива системи са ефективността на изследването и надеждността на получените резултати.

Професионалното оборудване за търсене, като правило, е много скъпо и изисква висококвалифициран специалист, който работи с него. В тази връзка организациите, които постоянно провеждат съответните проучвания, могат да си го позволят. Така че, ако трябва да проведете пълен преглед - директен път към тях.

Разбира се, това не означава, че трябва сами да се откажете от използването на инструменти за търсене. Но наличните инструменти за търсене са доста прости и ви позволяват да извършвате превантивни мерки в интервала между сериозни проучвания за търсене.

2.2 Видове хардуерна информационна сигурност

Специализиран SAN(Storage Area Network) предоставя данни с гарантирана честотна лента, елиминира появата на единична точка на системна повреда, позволява почти неограничено мащабиране както от сървъри, така и от информационни ресурси. Напоследък iSCSI устройствата все повече се използват за внедряване на мрежи за съхранение заедно с популярната технология Fibre Channel.

Дисково съхранениесе различават по най-високата скорост на достъп до данни поради разпределението на заявките за четене / запис между няколко дискови устройства. Приложение на излишни компоненти и алгоритми в RAID масивипредотвратява изключването на системата поради повреда на някой елемент - това увеличава наличността. Наличността, един от показателите за качество на информацията, определя съотношението на времето, през което информацията е готова за използване, и се изразява като процент: например 99,999% („пет деветки“) означава, че през годината информационната система е позволено да не работи по някаква причина повече от 5 минути. Успешна комбинация от голям капацитет, висока скорости приемлива цена в момента са решения, използващи дискове Сериен ATAИ SATA 2.

Лентови устройства(стримери, автоматични зареждащи устройства и библиотеки) все още се считат за най-икономичното и популярно решение за архивиране. Първоначално са създадени за съхранение на данни, осигуряват почти неограничен капацитет (чрез добавяне на касети), осигуряват висока надеждност, имат ниски разходи за съхранение, позволяват организиране на ротация с всякаква сложност и дълбочина, архивиране на данни, евакуиране на носители на сигурно място извън главния офис. От създаването си магнитните ленти са преминали през пет поколения на развитие, доказали са своите предимства в практиката и с право са основен елемент на практиката за архивиране.

В допълнение към разгледаните технологии трябва да споменем и осигуряването на физическа защита на данните (разграничаване и контрол на достъпа до помещения, видеонаблюдение, охрана и пожароизвестяване), както и организирането на непрекъснато захранване на оборудването.

Разгледайте примери за хардуер.

1) eToken - Електронен ключ eToken е персонално средство за оторизация, удостоверяване и сигурно съхранение на данни, поддържано хардуерно за работа с цифрови сертификати и електронен цифров подпис (EDS). eToken се предлага под формата на USB ключ, смарт карта или ключодържател. Моделът eToken NG-OTP има вграден генератор еднократни пароли. Моделът eToken NG-FLASH е с вграден модул флаш памет до 4 GB. Моделът eToken PASS съдържа само генератор на еднократни пароли. Моделът eToken PRO (Java) реализира генериране хардуерно EDS ключовеи формирането на EDS. Освен това eTokens могат да имат вградени безконтактни радио тагове (RFID тагове), което позволява използването на eToken и за достъп до помещения.

Моделите eToken трябва да се използват за удостоверяване на потребителите и съхраняване на ключова информация в автоматизирани системи, които обработват поверителна информация до и включително клас на сигурност 1G. Те са препоръчителни носители на ключова информация за сертифициран CIPF (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW и др.)

2) eToken NG-FLASH комбиниран USB ключ -едно от решенията за информационна сигурност от Aladdin. Той съчетава функционалността на смарт карта с възможността за съхраняване на големи количества потребителски данни във вграден модул. Той съчетава функционалността на смарт карта с възможността за съхраняване на големи потребителски данни в интегриран модул с флаш памет. eToken NG-FLASH също така предоставя възможност за зареждане на операционната система на компютъра и стартиране на потребителски приложения от флаш памет.

Възможни модификации:

Според обема на вградения модул флаш памет: 512 MB; 1, 2 и 4 GB;

Сертифицирана версия (FSTEC на Русия);

Чрез наличието на вграден радио маркер;

Цвят на тялото.

3. Софтуер за информационна сигурност

Софтуерните инструменти са обективни форми за представяне на съвкупността от данни и команди, предназначени за функционирането на компютрите и компютърни устройстваза получаване на определен резултат, както и подготвени и фиксирани на физически носител материали, получени в процеса на тяхното разработване, и генерираните от тях аудиовизуални дисплеи

Софтуерът се отнася до инструменти за защита на данните, които работят като част от софтуера. Сред тях могат да бъдат разграничени и разгледани по-подробно следните:

инструменти за архивиране на данни;

· антивирусни програми;

· криптографски средства;

средства за идентификация и автентикация на потребителите;

контрол на достъпа;

регистриране и одит.

Примери за комбинации от горните мерки включват:

защита на бази данни;

защита на операционни системи;

защита на информацията при работа в компютърни мрежи.

3 .1 Средства за архивиране на информация

Понякога резервни копияинформацията трябва да се извършва с общо ограничение на ресурсите за хостване на данни, например собственици на персонални компютри. В тези случаи се използва софтуерно архивиране. Архивирането е обединяването на няколко файла и дори директории в един файл - архив, като същевременно се намалява общият обем на изходните файлове чрез елиминиране на излишъка, но без загуба на информация, т.е. с възможност за точно възстановяване на оригиналните файлове. Действието на повечето инструменти за архивиране се основава на използването на алгоритми за компресиране, предложени през 80-те години. Ейбрахам Лемпел и Яков Зив. Следните архивни формати са най-известните и популярни:

· ZIP, ARJ за операционни системи DOS и Windows;

· TAR за операционната система Unix;

междуплатформен JAR формат (Java ARchive);

RAR (популярността на този формат нараства през цялото време, тъй като са разработени програми, които позволяват използването му в операционни системи DOS, Windows и Unix).

Потребителят трябва само да избере за себе си подходяща програма, която осигурява работа с избрания формат, като оцени неговите характеристики - скорост, степен на компресия, съвместимост с голям брой формати, удобство на потребителския интерфейс, избор на операционна система и др. Списъкът с такива програми е много голям - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много други. Повечето от тези програми не е необходимо да бъдат специално закупени, тъй като се предлагат като програми за споделяне или безплатни програми. Също така е много важно да се създаде редовен график за такива дейности по архивиране на данни или да се извършват след голяма актуализация на данните.

3 .2 Антивирусни програми

дТова са програми, предназначени да защитават информацията от вируси. Неопитните потребители обикновено смятат, че компютърният вирус е специално написана малка програма, която може да се „приписва“ на други програми (т.е. да ги „заразява“), както и да извършва различни нежелани действия на компютъра. Специалистите по компютърна вирусология определят, че задължително (необходимо) свойство на компютърния вирус е способността да създава свои дубликати (не непременно идентични с оригинала) и да ги инжектира в компютърни мрежи и/или файлове, области на компютърна система и други изпълними обекти . В същото време дубликатите запазват възможността за по-нататъшно разпространение. Трябва да се отбележи, че това условие не е достатъчно; финал. Ето защо все още няма точна дефиниция на вируса и едва ли ще се появи в обозримо бъдеще. Следователно няма точно дефиниран закон, по който да се разграничат "добрите" файлове от "вирусите". Освен това понякога дори за конкретен файл е доста трудно да се определи дали е вирус или не.

Компютърните вируси са особен проблем. Това е отделен клас програми, насочени към прекъсване на системата и повреждане на данни. Има няколко вида вируси. Някои от тях са постоянно в паметта на компютъра, някои произвеждат разрушителни действия с еднократни "удари".

Има и цял клас програми, които изглеждат доста прилични, но всъщност развалят системата. Такива програми се наричат ​​"троянски коне". Едно от основните свойства на компютърните вируси е способността да се "възпроизвеждат" - т.е. саморазпространение в рамките на компютър и компютърна мрежа.

Тъй като различни офис приложения са в състояние да работят с програми, написани специално за тях (например, for Microsoft Officeможете да пишете приложения на Visual Basic), се появи нов тип зловреден софтуер - MacroViruses. Вирусите от този тип се разпространяват заедно с обикновените файлове с документи и се съдържат в тях като обикновени подпрограми.

Като се има предвид мощното развитие на средствата за комуникация и рязко увеличените обеми на обмен на данни, проблемът за защита от вируси става много актуален. На практика всеки документ, получен например по имейл, може да получи макро вирус и всеки работеща програмаможе (теоретично) да зарази компютър и да направи системата неработеща.

Ето защо сред системите за сигурност най-важната посока е борбата с вирусите. Има редица инструменти, специално предназначени за решаване на този проблем. Някои от тях стартират в режим на сканиране и разглеждат съдържанието твърди дисковеи компютърна памет за вируси. Някои трябва да работят постоянно и да са в паметта на компютъра. В същото време те се опитват да следят всички текущи задачи.

На казахстанския софтуерен пазар пакетът AVP, разработен от лабораторията за антивирусни системи Kaspersky, придоби най-голяма популярност. Това е универсален продукт, който има версии за различни операционни системи. Също така има следните видове: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus , Outpost Antivirus, Panda и др.

Методи за откриване и премахване на компютърни вируси.

Начините за противодействие на компютърните вируси могат да бъдат разделени на няколко групи:

Предотвратяване на вирусна инфекция и намаляване на очакваните щети от такава инфекция;

· методът за използване на антивирусни програми, включително неутрализиране и премахване на известен вирус;

Начини за откриване и премахване на неизвестен вирус:

Предотвратяване на компютърни инфекции;

Възстановяване на повредени обекти;

· Антивирусни програми.

Предотвратяване на компютърни инфекции.

Един от основните методи за борба с вирусите е, както и в медицината, навременната профилактика. Компютърна профилактикавключва спазване на малък брой правила, което може значително да намали вероятността от заразяване с вирус и загуба на всякакви данни.

За да се определят основните правила за компютърна хигиена, е необходимо да се открият основните начини, по които вирусът навлиза в компютъра и компютърните мрежи.

Основният източник на вируси днес е глобалният интернет. Най-голям брой вирусни инфекции се случват при размяна на писма в Word формати. Потребителят на редактор, заразен с макровирус, без да подозира, изпраща заразени писма до получателите, които от своя страна изпращат нови заразени писма и т.н. Изводи - трябва да избягвате контакти със съмнителни източници на информация и да използвате само легитимни (лицензирани) софтуерни продукти.

Възстановяване на засегнатите обекти

В повечето случаи на вирусна инфекция, процедурата за възстановяване на заразени файлове и дискове се свежда до стартиране на подходяща антивирусна програма, която може да неутрализира системата. Ако вирусът е непознат за някоя антивирусна програма, тогава е достатъчно да изпратите заразения файл на производителите на антивирусна програма и след известно време (обикновено няколко дни или седмици) да получите лекарство - „актуализация“ срещу вируса. Ако времето не изчака, тогава вирусът ще трябва да бъде неутрализиран сам. За повечето потребители е необходимо да имат резервни копия на информацията си.

Основната хранителна среда за масовото разпространение на вирус в компютър е:

Слаба сигурност на операционната система (ОС);

· Наличие на разнообразна и сравнително пълна документация за OC и хардуер, използвани от авторите на вируси;

· широко разпространено използване на тази операционна система и този хардуер.

3 .3 Криптографски инструменти

антивирусен компютър за криптографско архивиране

Механизмите за криптиране на данни за гарантиране на информационната сигурност на обществото са криптографска защитаинформация чрез криптографско криптиране.

Криптографските методи за защита на информацията се използват за обработка, съхраняване и предаване на информация по носители и по комуникационни мрежи. Криптографската защита на информацията по време на предаване на данни на големи разстояния е единственият надежден метод за криптиране.

Криптографията е наука, която изучава и описва модела за информационна сигурност на данните. Криптографията отваря решения за много проблеми със сигурността на мрежата: удостоверяване, поверителност, цялост и контрол на взаимодействащите участници.

Терминът „Шифроване“ означава трансформиране на данни във форма, която не може да се чете от хора и софтуерни системи без ключ за криптиране-декриптиране. Криптографските методи за информационна сигурност предоставят средства за информационна сигурност, така че това е част от концепцията за информационна сигурност.

Криптографска защита на информацията (конфиденциалност)

Целите на информационната сигурност в крайна сметка се свеждат до осигуряване на поверителността на информацията и защита на информацията в компютърните системи в процеса на предаване на информация по мрежа между потребителите на системата.

Защитата на поверителна информация, базирана на криптографска защита на информацията, криптира данни с помощта на семейство от обратими трансформации, всяка от които е описана от параметър, наречен "ключ", и ред, който определя реда, в който се прилага всяка трансформация.

Най-важният компонент на криптографския метод за защита на информацията е ключът, който отговаря за избора на трансформацията и реда, в който се извършва. Ключът е определена последователност от знаци, която конфигурира алгоритъма за криптиране и декриптиране на системата за криптографска защита на информацията. Всяка такава трансформация се определя еднозначно от ключ, който дефинира криптографски алгоритъм, който осигурява защита на информацията и информационна сигурност на информационната система.

Един и същ алгоритъм за защита на криптографска информация може да работи в различни режими, всеки от които има определени предимства и недостатъци, които влияят върху надеждността на информационната сигурност.

Основи на криптографията за информационна сигурност (интегритет на данните)

Защитата на информацията в локалните мрежи и технологиите за защита на информацията, заедно с поверителността, трябва да гарантират целостта на съхранението на информация. Тоест защитата на информацията в локалните мрежи трябва да предава данни по такъв начин, че данните да остават непроменени по време на предаване и съхранение.

За да може информационната сигурност на информацията да гарантира целостта на съхранението и предаването на данни, е необходимо да се разработят инструменти, които откриват всяко изкривяване на оригиналните данни, за което се добавя излишък към оригиналната информация.

Информационната сигурност с криптография решава проблема с целостта чрез добавяне на някакъв вид контролна сума или шаблон за проверка за изчисляване на целостта на данните. Така че отново моделът за информационна сигурност е криптографски - зависим от ключ. Според оценката на информационната сигурност, базирана на криптографията, зависимостта на способността за четене на данни от секретния ключ е най-надеждният инструмент и дори се използва в държавните системи за информационна сигурност.

По правило одитът на информационната сигурност на предприятието, например информационната сигурност на банките, обръща специално внимание на вероятността за успешно налагане на изкривена информация, а криптографската защита на информацията позволява да се намали тази вероятност до незначителна ниво. Подобна услуга за информационна сигурност нарича тази вероятност мярка за граничната сила на шифъра или способността на криптираните данни да издържат на атака от хакер.

3 .4 Идентификация и удостоверяване на потребителя

Преди да получи достъп до ресурсите на компютърна система, потребителят трябва да премине през процес на подаване към компютърната система, който включва две стъпки:

* идентификация - потребителят съобщава на системата по нейно искане своето име (идентификатор);

* удостоверяване - потребителят потвърждава идентификацията, като въвежда в системата уникална информация за себе си (например парола), която не е известна на други потребители.

За извършване на процедури за идентифициране и удостоверяване на потребител е необходимо:

* наличието на съответния предмет (модул) на удостоверяване;

* наличието на удостоверяващ обект, който съхранява уникална информация за удостоверяване на потребителя.

Има две форми на представяне на обекти, които удостоверяват потребител:

* външен удостоверяващ обект, който не принадлежи към системата;

* вътрешен обект, принадлежащ на системата, в който се прехвърля информация от външен обект.

Външните обекти могат да бъдат технически реализирани върху различни носители на информация - магнитни дискове, пластмасови карти и др. Естествено външните и вътрешните форми на представяне на удостоверяващия обект трябва да бъдат семантично идентични.

3 .5 Защита на информацията в КС от неоторизиран достъп

За извършване на неоторизиран достъп нападателят не използва хардуер или софтуер, който не е част от CS. Той извършва неоторизиран достъп чрез:

* познаване на КС и умение за работа с нея;

* информация за системата за информационна сигурност;

* повреди, откази на хардуер и софтуер;

* грешки, небрежност на обслужващ персонал и потребители.

За защита на информацията от неоторизиран достъп се създава система за разграничаване на достъпа до информация. Възможно е да се получи неоторизиран достъп до информация при наличие на система за контрол на достъпа само в случай на повреди и повреди на CS, както и при използване на слабости в интегрираната система за защита на информацията. За да използва слабостите в системата за сигурност, атакуващият трябва да е наясно с тях.

Един от начините за получаване на информация за недостатъците на защитната система е изследването на защитните механизми. Нападателят може да тества защитната система чрез директен контакт с нея. В този случай има голяма вероятност системата за защита да открие опити за тестване. В резултат на това службата за сигурност може да вземе допълнителни меркизащита.

Много по-привлекателен за нападателя е друг подход. Първо се получава копие на софтуерния инструмент на системата за защита или средство за техническа защита, след което те се тестват в лабораторията. В допълнение, създаването на неотчетени копия на преносими носители е един от най-често срещаните и удобни начиникражба на информация. По този начин се извършва неразрешено копиране на програми. Много по-трудно е тайно да се получи техническо средство за защита за изследване, отколкото софтуерно, и такава заплаха се блокира със средства и методи, които осигуряват целостта на техническата структура на CS. За блокиране на неоторизирано проучване и копиране на CS информация се използва набор от средства и мерки за защита, които са обединени в система за защита срещу проучване и копиране на информация. По този начин системата за разграничаване на достъпа до информация и системата за защита на информацията могат да се разглеждат като подсистеми на системата за защита срещу неоторизиран достъп до информация.

3 .6 Други програмимного инструменти за информационна сигурност

Защитни стени(наричани още защитни стени или защитни стени - от немски Brandmauer, английски firewall - "пожарна стена"). Между локалните и глобалните мрежи се създават специални междинни сървъри, които проверяват и филтрират целия трафик на мрежата / транспортния слой, преминаващ през тях. Това ви позволява драстично да намалите заплахата от неоторизиран достъп отвън до корпоративните мрежи, но не елиминира напълно тази опасност. По-сигурна версия на метода е методът на маскиране, когато целият изходящ трафик от локалната мрежа се изпраща от името на сървъра на защитната стена, което прави локалната мрежа почти невидима.

Защитни стени

прокси сървъри(пълномощник - пълномощно, упълномощено лице). Целият трафик на мрежов/транспортен слой между локалната и глобалната мрежа е напълно забранен - ​​няма маршрутизиране като такова и повикванията от локалната мрежа към глобалната мрежа се осъществяват чрез специални междинни сървъри. Очевидно в този случай обажданията от глобална мрежана местното стават принципно невъзможни. Този метод не осигурява достатъчна защита срещу атаки на по-високи нива – например на ниво приложение (вируси, Java и JavaScript код).

VPN(виртуална частна мрежа)ви позволява да прехвърляте секретна информация през мрежи, където е възможно да слушате трафик от неоторизирани хора. Използвани технологии: PPTP, PPPoE, IPSec.

Заключение

Основните изводи относно начините за използване на горните средства, методи и мерки за защита са следните:

1. Най-голям ефект се постига, когато всички използвани средства, методи и мерки се комбинират в единен интегрален механизъм за защита на информацията.

2. Механизмът за защита трябва да бъде проектиран успоредно със създаването на системи за обработка на данни, като се започне от момента, в който се разработи общата идея за изграждане на системата.

3. Функционирането на механизма за защита трябва да се планира и осигурява заедно с планирането и осигуряването на основните процеси на автоматизирана обработка на информацията.

4. Необходимо е постоянно да се следи функционирането на защитния механизъм.

СЪСсписък на използваните източници

1. „Софтуер и хардуер за осигуряване на информационна сигурност на компютърни мрежи“, V.V. Платонов, 2006

2. „Изкуствен интелект. Книга 3. Софтуер и хардуер”, V.N. Захарова, В.Ф. Хорошевская.

3. www.wikipedia.ru

5. www.intuit.ru

Хоствано на Allbest.ru

Подобни документи

    Общи и софтуерни средства за защита на информация от вируси. Действие на компютърни вируси. Архивиране на информация, диференциране на достъпа до нея. Основните видове антивирусни програми за търсене на вируси и тяхното лечение. Работа с AVP.

    резюме, добавено на 21.01.2012 г

    Характеристики и принципи на софтуерната сигурност. Причини за създаване на вируси за инфекция компютърни програми. Обща характеристика на компютърните вируси и средствата за тяхното обезвреждане. Класификация на методите за защита от компютърни вируси.

    резюме, добавено на 05/08/2012

    Разрушителният ефект на компютърните вируси - програми, способни да се самовъзпроизвеждат и да увреждат данни. Характеристика на видовете вируси и техните канали за разпространение. Сравнителен прегледи тестване на съвременни средства за антивирусна защита.

    курсова работа, добавена на 01.05.2012 г

    Назначаване на антивирусна програма за откриване, лечение и предотвратяване на заразяване на файлове от злонамерени обекти. Метод за съответствие с дефиницията на вируси в речника. Процесът на заразяване с вирус и лечение на файл. Критерии за избор на антивирусни програми.

    презентация, добавена на 23.12.2015 г

    Средства за защита на информацията. Превантивни мерки за намаляване на вероятността от заразяване с вируса. Предотвратяване на навлизането на вируси. Специализирани програми за защита. Неоторизирано използване на информация. Методи за търсене на вируси.

    резюме, добавено на 27.02.2009 г

    Запознаване с основните средства за архивиране на данни, антивирусни програми, криптографски и друг софтуер за защита на информацията. Ключове за хардуерна защита, биометрични средства. Начини за защита на информацията при работа в мрежи.

    дисертация, добавена на 06.09.2014 г

    Появата на компютърните вируси, тяхната класификация. Проблемът с антивирусните програми, борещи се с компютърни вируси. Задържане сравнителен анализмодерни антивирусни инструменти: Kaspersky, Panda Antivirus, Nod 32, Dr. Мрежа. Методи за търсене на вируси.

    курсова работа, добавена на 27.11.2010 г

    Историята на появата на компютърни вируси като разнообразие от програми, чиято характеристика е самовъзпроизвеждането. Класификация на компютърните вируси, начини на тяхното разпространение. Предпазни мерки срещу компютърна инфекция. Сравнение на антивирусни програми.

    курсова работа, добавена на 08/06/2013

    Седемстепенна архитектура, основни протоколи и стандарти на компютърните мрежи. Видове софтуерни и хардуерно-софтуерни методи за защита: криптиране на данни, защита срещу компютърни вируси, неоторизиран достъп, информация с отдалечен достъп.

    тест, добавен на 07/12/2014

    Цели и задачи на катедра „Информатизация и компютърна технология„Градска администрация на Брянск. Характерът и нивото на поверителност на обработваната информация. Съставът на комплекса от технически средства. Софтуерна и хардуерна защита на информацията.

    Рязко увеличаване на количеството информация, натрупана, съхранявана и обработвана с помощта на компютри и други инструменти за автоматизация.

    Концентрация в единна база данни на информация за различни цели и различни аксесоари.

    Рязко разширяване на кръга от потребители, които имат пряк достъп до ресурсите на компютърната система и съдържащите се в нея данни.

    Усложняване на режимите на работа на техническите средства на изчислителните системи: широко въвеждане на многопрограмен режим, както и режими за споделяне на време и в реално време.

    Автоматизация на обмена на информация между машини, включително на големи разстояния.

При тези условия възникват два вида уязвимост: от една страна, възможността за унищожаване или изкривяване на информация (т.е. нарушаване на нейната физическа цялост), а от друга страна, възможността за неразрешено използване на информация (т.е. опасност изтичане на информация с ограничен достъп). Вторият тип уязвимост е от особено значение за компютърните потребители.

Основните потенциални канали за изтичане на информация са:

    Директна кражба на медии и документи.

    Запомняне или копиране на информация.

    Неразрешено свързване към оборудване и комуникационни линии или незаконно използване на "легитимно" (т.е. регистрирано) системно оборудване (най-често потребителски терминали).

    Неоторизиран достъп до информация чрез специално математическо и софтуерно устройство.

Методи за защита на информацията.

Има три области на работа по защита на информацията: теоретични изследвания, разработване на средства за защита и обосновка на начините за използване на средства за защита в автоматизирани системи.

В теоретично отношение основното внимание се отделя на изследването на уязвимостта на информацията в електронните системи за обработка на информация, феномена и анализа на каналите за изтичане на информация, обосноваването на принципите на защита на информацията в големи автоматизирани системи и разработването на методи за оценка на надеждността на защитата.

Към днешна дата са разработени много различни средства, методи, мерки и мерки за защита на информацията, натрупана, съхранявана и обработвана в автоматизирани системи. Това включва хардуер и софтуер, криптографско затваряне на информация, физически мерки, организирани събития, законодателни мерки. Понякога всички тези средства за защита се разделят на технически и нетехнически, освен това хардуерът и софтуерът и криптографското затваряне на информация се класифицират като технически, а останалите изброени по-горе са нетехнически.

а) хардуерни методи за защита.

Хардуерната защита включва различни електронни, електромеханични, електрооптични устройства. Към днешна дата е разработен значителен брой хардуер за различни цели, но най-широко използвани са следните:

Специални регистри за съхраняване на подробности за сигурността: пароли, идентификационни кодове, лешояди или нива на секретност,

Генератори на кодове, предназначени за автоматично генериране на идентификационен код на устройство,

Уреди за измерване на индивидуални характеристики на човек (глас, пръстови отпечатъци) с цел идентифицирането му,

Специални битове за сигурност, чиято стойност определя нивото на сигурност на информацията, съхранявана в паметта, към която принадлежат тези битове,

Схеми за прекъсване на предаването на информация в комуникационната линия с цел периодична проверка на адреса на извеждане на данни.

Специална и най-широко разпространена група устройства за хардуерна защита са устройствата за криптиране на информация (криптографски методи).

б) методи за защита на софтуера.

Софтуерът за сигурност включва специални програми, които са предназначени да изпълняват защитни функции и са включени в софтуера на системите за обработка на данни. Софтуерната защита е най-разпространеният вид защита, което се улеснява от такива положителни свойства на този инструмент като универсалност, гъвкавост, лекота на внедряване, почти неограничени възможности за промяна и развитие и др. Според функционалното им предназначение те могат да бъдат разделени на следните групи:

Идентифициране на технически средства (терминали, I/O групови контролни устройства, компютри, носители за съхранение), задачи и потребители,

Определяне на правата на технически средства (дни и часове на работа, разрешени за използване задачи) и потребители,

Наблюдение за работата на техническите средства и потребителите,

Регистрация на работата на технически средства и потребители при обработка на информация с ограничена употреба,

Унищожаване на информация в паметта след употреба,

Аларми за неразрешени действия,

Помощни програми за различни цели: наблюдение на работата на защитния механизъм, поставяне на гриф за секретност върху издадените документи.

в) архивиране.

Архивирането на информация се състои в съхраняване на копие на програми на носител: стример, флопи носител, оптични дискове, твърди дискове. На тези носители копията на програмите могат да бъдат в нормален (некомпресиран) или архивиран вид. Архивирането се извършва, за да се предпазят програмите от повреди (както умишлени, така и случайни) и за съхраняване на рядко използвани файлове.

Със съвременното развитие на компютърните технологии изискванията към устройствата за съхранение в локалната мрежа нарастват много по-бързо от възможностите. Наред с геометричния растеж на капацитета на дисковите подсистеми, програмите за копиране на магнитна лента през времето, определено за архивиране, трябва да четат и записват по-големи количества данни. По-важното е, че програмите за архивиране трябва да се научат да управляват голям брой файлове по такъв начин, че да не е твърде трудно за потребителите да извличат отделни файлове.

Повечето от днешните най-популярни програми за архивиране предоставят под една или друга форма база данни с архивирани файлове и известна информация за това на коя лента са последните архивирани копия. Много по-рядко срещана е възможността за интеграция (или поне съвместно съществуване) с технологията за структурирано или йерархично съхранение на информация (HSM, Hierarchical Storage Management).

HSM помага за увеличаване на капацитета на наличното пространство харддискна сървъра чрез преместване на статични файлове (до които не е имало наскоро достъп) към по-евтини алтернативни устройства за съхранение, като оптични или лентови устройства. HSM оставя фиктивен файл с нулева дължина на твърдия диск, като ви уведомява, че истинският файл е мигриран. В този случай, ако потребителят се нуждае от предишна версия на файла, софтуерът HSM може бързо да го извлече от лентата или оптичното устройство.

г) криптографско криптиране на информация.

Криптографското затваряне (криптиране) на информация се състои в такава трансформация на защитената информация, при която е невъзможно да се определи съдържанието на затворените данни по външен вид. Специалистите обръщат специално внимание на криптографската защита, считайки я за най-надеждната, а за информация, предавана по комуникационна линия на дълги разстояния, единственото средство за защита на информацията от кражба.

Основните насоки на работа по разглеждания аспект на защитата могат да бъдат формулирани, както следва:

Изборът на рационални системи за криптиране за надеждно затваряне на информация,

Обосноваване на начини за внедряване на системи за криптиране в автоматизирани системи,

Разработване на правила за използване на криптографски методи за защита в процеса на функциониране на автоматизирани системи,

Оценка на ефективността на криптографската защита.

Съществуват редица изисквания за шифри, предназначени да затварят информация в компютри и автоматизирани системи, включително: достатъчна сила (надеждност на затваряне), лекота на криптиране и декриптиране от метода на вътрешномашинно представяне на информация, нечувствителност към малки грешки при криптиране, възможност за вътрешномашинна обработка на криптирана информация, незначителен излишък на информация поради криптиране и редица други. До известна степен на тези изисквания отговарят някои видове заместващи, пермутационни, гама шифри, както и шифри, базирани на аналитични трансформации на криптирани данни.

Заместителното шифроване (понякога се използва терминът "заместване") се състои в това, че знаците на шифрования текст се заменят със знаци от различна или същата азбука в съответствие с предварително определена схема за заместване.

Пермутационното криптиране се състои в това, че символите на шифрования текст се пренареждат според някакво правило в рамките на някакъв блок от този текст. С достатъчна дължина на блока, в рамките на който се извършва пермутацията, и сложна и неповтаряща се пермутация на реда е възможно да се постигне сила на криптиране, достатъчна за практически приложения в автоматизирани системи.

Криптирането чрез гама е, че знаците на шифрования текст се добавят със знаците на някаква произволна последователност, наречена гама. Силата на криптирането се определя основно от размера (дължината) на неповтарящата се част от гамата. Тъй като компютърът може да генерира почти безкраен диапазон, този метод се счита за един от основните за криптиране на информация в автоматизирани системи. Вярно е, че в този случай възникват редица организационни и технически трудности, които обаче не са непреодолими.

Криптирането чрез аналитична трансформация е, че криптираният текст се преобразува според някакво аналитично правило (формула). Възможно е например да се използва правилото за умножение на матрица по вектор, където умножената матрица е ключът за криптиране (следователно нейният размер и съдържание трябва да се пазят в тайна), а символите на умножения вектор служат последователно като символи на шифрования текст.

Комбинираните шифри са особено ефективни, когато текстът е шифрован последователно от две или повече системи за шифроване (например заместване и гама, пермутация и гама). Смята се, че в този случай силата на криптирането надвишава общата сила в съставните шифри.

Всяка от разглежданите системи за криптиране може да бъде внедрена в автоматизирана система или чрез софтуер, или с помощта на специално оборудване. Софтуерното внедряване е по-гъвкаво и по-евтино от хардуерното внедряване. Хардуерното криптиране обаче обикновено е няколко пъти по-продуктивно. Това обстоятелство е решаващо за големи обеми поверителна информация.

д) мерки за физическа защита.

Следващият клас в арсенала от инструменти за информационна сигурност са физическите мерки. Това различни устройстваи структури, както и мерки, които затрудняват или правят невъзможно влизането на потенциални нарушители в места, където можете да имате достъп до защитена информация. Най-често използваните мерки са:

Физическа изолация на конструкции, в които е инсталирано оборудването на автоматизираната система от други структури,

Ограждане на територията на изчислителните центрове с огради на такива разстояния, които са достатъчни, за да се изключи ефективната регистрация на електромагнитно излъчване, и организиране на систематичен мониторинг на тези територии,

Организиране на контролно-пропускателни пунктове на входовете на помещенията на компютърни центрове или оборудвани входни вратиспециални брави, които ви позволяват да регулирате достъпа до помещенията,

Организиране на алармена система.

е) организационни мерки за защита на информацията.

Следващият клас мерки за информационна сигурност са организационните мерки. Това са такива регулаторни правни актове, които регулират функционирането на системата за обработка на данни, използването на нейните устройства и ресурси, както и взаимоотношенията между потребителите и системите по такъв начин, че неоторизиран достъп до информация става невъзможен или значително възпрепятстван. Организационните мерки играят важна роля в създаването на надежден механизъм за защита на информацията. Причините, поради които организационните мерки играят повишена роля в защитния механизъм, е, че възможността за неоторизирано използване на информация до голяма степен се определя от нетехнически аспекти: злонамерени действия, небрежност или небрежност на потребителите или персонала на системите за обработка на данни. Влиянието на тези аспекти е почти невъзможно да се избегне или локализира с помощта на хардуера и софтуера, обсъдени по-горе, криптографско затваряне на информация и мерки за физическа защита. Това изисква набор от организационни, организационно-технически и организационно-правни мерки, които да изключат опасността от изтичане на информация по този начин.

Основните дейности в тази съвкупност са следните:

Извършвани дейности по проектиране, изграждане и оборудване на компютърни центрове (КЦ),

Извършвани дейности по подбора и обучението на персонала на ЕК (проверка на наетите, създаване на условия, при които служителите не биха искали да загубят работата си, запознаване с мерките за отговорност при нарушаване на правилата за защита),

Организиране на надежден контрол на достъпа,

Организиране на съхранението и използването на документи и медии: определяне на правила за издаване, поддържане на регистрационни файлове за издаване и използване,

Контрол на промените в математиката и софтуера,

Организиране на обучение и контрол на работата на потребителите,

Една от най-важните организационни мерки е поддържането на специална щатна служба за защита на информацията в ЦК, чийто брой и състав ще гарантират създаването на надеждна система за защита и нейното нормално функциониране.

Заключение.

Основните изводи относно начините за използване на горните средства, методи и мерки за защита са следните:

    Най-голям ефект се постига, когато всички използвани средства, методи и мерки се комбинират в единен интегриран механизъм за защита на информацията.

    Механизмът за защита трябва да се проектира успоредно със създаването на системи за обработка на данни, като се започне от момента, в който се разработи цялостната концепция за изграждане на системата.

    Функционирането на механизма за защита трябва да се планира и осигурява заедно с планирането и осигуряването на основните процеси на автоматизирана обработка на информация.

    Необходимо е постоянно да се следи функционирането на защитния механизъм.

Изискванията към софтуерните и хардуерните средства за защита на информацията са формулирани в указанията на FSTEC на Русия. Заповедта на FSTEC на Русия от 18 февруари 2013 г. № 21 „За одобряване на състава и съдържанието на организационните и техническите мерки за осигуряване на сигурността на личните данни, когато се обработват в информационни системи за лични данни“ предвижда мерки за гарантиране на сигурност на личните данни, когато се обработват в информационни системи. Това е защита срещу неоторизиран или случаен достъп до данни, унищожаване, промяна, блокиране, копиране, предоставяне, разпространение на лични данни, както и от други незаконни действия във връзка с лични данни.

Сигурността на личните данни при обработването им в информационната система за лични данни се осигурява от оператора или лицето, което обработва лични данни от името на оператора.

Мерките за гарантиране на сигурността на личните данни се прилагат, наред с други неща, чрез използване на инструменти за защита на информацията в информационната система, които са преминали процедурата за оценка на съответствието по предписания начин, в случаите, когато използването на такива инструменти е необходимо за неутрализиране реални заплахи за сигурността на личните данни.

Оценката на ефективността на мерките, прилагани в рамките на системата за защита на личните данни за гарантиране на сигурността на личните данни, се извършва от оператора самостоятелно или с участието на юридически лица и индивидуални предприемачи на договорна основа, които имат лиценз за извършване на извън дейности по техническа защита на поверителна информация. Тази оценка се извършва поне веднъж на всеки три години.

Мерките за гарантиране на сигурността на личните данни, прилагани в рамките на системата за защита на личните данни, като се вземат предвид текущите заплахи за сигурността на личните данни и използваните информационни технологии, включват:

  • идентифициране и удостоверяване на субекти на достъп и обекти на достъп;
  • контрол на достъпа на субекти на достъп до обекти на достъп;
  • ограничение софтуерна среда;
  • защита на машинни носители за съхранение, на които се съхраняват и (или) обработват лични данни;
  • регистрация на събития за сигурност;
  • антивирусна защита;
  • откриване (предотвратяване) на прониквания;
  • контрол (анализ) на сигурността на личните данни;
  • осигуряване целостта на информационната система и личните данни;
  • осигуряване на наличност на лични данни;
  • защита на виртуализационната среда;
  • защита на технически средства;
  • защита на информационната система, нейните средства, системи за комуникация и предаване на данни;
  • идентифициране на инциденти (едно събитие или група от събития), които могат да доведат до повреди или прекъсване на информационната система и (или) заплахи за сигурността на личните данни, и отговор на тях;
  • управление на конфигурацията на информационната система и системата за защита на личните данни.

Защитна стена

Защитна стенае набор от хардуерни и (или) софтуерни мерки, които филтрират мрежовите пакети, преминаващи през него. Основната му задача е да защитава компютърни мрежи или отделни устройства от неоторизиран достъп.

Например, нова сертифицирана версия на интернет шлюза - защитната стена на сървъра за управление на интернет (ICS) - е предназначена да защитава поверителна информация и лични данни. Има сертификат FSTEC от 19 април 2012 г. № 2623. Основните характеристики на екрана:

  • отговаря на изискванията на ДР "Компютърни съоръжения. Защитни стени. Защита от неоторизиран достъп до информация. Индикатори за сигурност от неоторизиран достъп до информация" за 4-ти клас на сигурност;
  • потребителите и CS могат да имат 4-ти, 3-ти и 2-ри клас на ISPD (информационна система за лични данни);
  • може да се използва като част от информационни системи за лични данни до клас на защита от късо съединение включително;
  • възможност за възстановяване на свойствата на защитната стена в случай на повреда или повреда на оборудването;
  • възможност за удостоверяване на мрежови адреси, благодарение на филтриране на базата на входния и изходния мрежов интерфейс;
  • способността за филтриране, като се вземат предвид всички значими полета на мрежовите пакети;
  • независимо филтриране на всеки мрежов пакет;
  • организиране на контрол върху целостта на информацията и софтуерните части;
  • филтриращи пакети от сервизни протоколи, използвани за диагностика и регулиране на работата мрежови устройства;
  • автентификация и идентификация на администратора при заявки за негов локален достъп;
  • мониторинг на HTTP трафик и прилагане на политика за достъп, базирана на URL и REG-EXP чрез сертифициран прокси сървър;
  • блокирана система за регистриране мрежов трафик;
  • целостта на софтуерната част на продукта се осъществява от системата за управление с помощта на контролни суми;
  • ако е необходимо: възможност за закупуване на сертифицирана хардуерна защитна стена.

Какво е защитна стена (защитна стена)?

Защитна стенае комбинация от хардуер и софтуер, която свързва две или повече мрежи и също е централната точка на контрола на сигурността. Защитните стени могат да бъдат реализирани както софтуерно, така и хардуерно-софтуерно. В началото на XXI век. Все повече внимание се обръща на използването на хардуерни защитни стени. Те са специализирани компютри, обикновено вградени в шкаф с мрежова операционна система, адаптирана към изпълняваните функции.

Обикновено се инсталира защитна стена между корпоративната мрежа на организацията и интернет като начин да се блокира достъпът на останалия свят до корпоративната мрежа. Веднага трябва да се каже, че защитната стена не може да защити корпоративния имейл от вируси - за тази цел служат специални антивирусни програми.

За да отговорят на нуждите на широк кръг потребители, има три типа защитни стени: мрежов слой, приложен слой и слой на връзката. Всеки тип защитна стена използва няколко различни подхода за защита на корпоративните мрежи. Като направите най-добрия избор, можете да проектирате по-добре вашата защитна стена.

Защитната стена на мрежовия слой обикновено е рутер или специален компютър, който проверява адресите на пакетите и след това решава дали да препрати пакета към (от) корпоративната мрежа или да го отхвърли. Както знаете, пакетите, заедно с друга информация, съдържат IP адресите на подателя и получателя. Можете например да конфигурирате вашата защитна стена на мрежовия слой да блокира цялата комуникация от даден хост. Обикновено пакетите се блокират с помощта на файл, който съдържа набор от IP адреси на някои хостове. Защитната стена (или рутер) трябва да блокира пакети, които използват тези адреси като адреси на източник или дестинация. При откриване на пакет, който съдържа подобен IP адрес, рутерът ще го отхвърли, предотвратявайки влизането му в корпоративната мрежа. Това блокиране на определени хостове понякога се нарича черен списък. Обикновено софтуерът на рутера ви позволява да поставите в черния списък целия хост, но не и конкретен потребител.

Пакет, пристигащ в рутера, може да съдържа съобщение електронна поща, заявка за услуга като HTTP (за достъп до уеб страница), ftp (за да можете да изпратите или изтеглите файл) или дори telnet заявка за влизане в корпоративна система(отдалечен достъп до компютър). Рутерът на мрежовия слой разпознава всеки тип заявка и изпълнява специфичен отговор. Например, рутер може да бъде програмиран да позволява на интернет потребителите да разглеждат уеб страниците на организацията, но да не им позволява да използват ftp за прехвърляне на файлове към или от корпоративния сървър.

Правилно инсталираната и конфигурирана защитна стена на мрежовия слой ще бъде много бърза и прозрачна за потребителите. Разбира се, за потребителите в черния списък, рутерът отговаря на името си (защитна стена) по отношение на ефективността си при предпазване от нежелани посетители.

По правило рутерите се доставят с подходящ софтуер. За да програмирате рутера, съответните правила се въвеждат в специализиран файл, който казва на рутера как да обработва всеки входящ пакет.

Обикновено се използва като защитна стена на приложния слой основен компютърмрежа, която изпълнява софтуер, известен като междинен сървър (прокси или прокси сървър). Прокси сървърът е програма, която управлява трафика между две мрежи. Когато използвате защитна стена на ниво приложение, корпоративната мрежа и интернет не са физически свързани. Трафикът от една мрежа никога не се смесва с трафик от друга, защото кабелите им са изключени. Задачата на прокси сървъра е да предава изолирани копия на пакети от една мрежа в друга. Този тип защитна стена ефективно маскира произхода на инициализацията на връзката и защитава корпоративната мрежа от интернет потребители, които се опитват да получат информация от тази мрежа.

Прокси сървърите разбират мрежовите протоколи, така че можете да конфигурирате такъв сървър и да инсталирате набор от услуги, предоставяни от корпоративната мрежа.

Когато инсталирате прокси на приложен слой, потребителите трябва да използват клиентски програмикоито поддържат прокси режим.

По този начин защитните стени на приложния слой ви позволяват да контролирате типа и количеството трафик, който влиза в хост. Те осигуряват силна физическа бариера между корпоративната мрежа и интернет и следователно са добър вариант в ситуации, в които се изисква повишена сигурност. Въпреки това, тъй като програмата трябва да анализира пакети и да взема решения за контрол на достъпа, защитните стени на ниво приложение могат да намалят ефективността на мрежата. Ако планирате да използвате такава защитна стена, трябва да използвате най-бързия компютър за настройка на прокси сървъра.

Защитната стена на ниво връзка е подобна на защитната стена на ниво приложение – и двете са прокси сървъри. Защитната стена на ниво връзка обаче не изисква използването на специални приложения, които поддържат прокси режим за клиента.

Защитната стена на нивото на свързване установява комуникация между клиента и сървъра, без да изисква всяко приложение да знае нещо за услугата.

Предимството на защитната стена на ниво връзка е, че тя предоставя услуга за широк клас протоколи, докато защитната стена на ниво приложение изисква прокси ниво на връзка за всеки вид услуга. Така че, използвайки защитна стена на ниво връзка за HTTP, ftp или telnet например, няма нужда да предприемате специални мерки или да правите промени в приложенията - можете просто да използвате съществуващ софтуер. Друга полезна характеристика на защитните стени на ниво връзка е, че можете да работите само с един сървър за посредничество, което е по-лесно от регистриране и наблюдение на множество сървъри.

Когато създавате защитна стена, трябва да определите какъв трафик искате да разрешите през вашата корпоративна мрежа. Както бе отбелязано по-горе, можете да изберете рутер, който ще филтрира избраните пакети, или можете да използвате някакъв тип прокси програма, която ще работи на хост компютъра в мрежата. От своя страна архитектурата на защитната стена може да включва и двете конфигурации. С други думи, можете да увеличите максимално сигурността на вашата корпоративна мрежа чрез интегриране както на рутер, така и на прокси сървър в защитна стена.

Има три най-популярни типа архитектура на защитната стена:

  • двупосочна главна защитна стена;
  • филтрираща основна защитна стена;
  • защитна стена за филтриране на подмрежа.

Филтриращата главна защитна стена и филтриращата защитна стена на подмрежата използват комбинация от рутер и прокси сървър.

Двупосочната главна защитна стена е проста, но много сигурна конфигурация, при която един хост компютър действа като разделителна линия между корпоративната мрежа и Интернет. Хост компютърът използва две отделни мрежови платкиза свързване към всяка мрежа. Използвайки двупосочна главна защитна стена, трябва да блокирате възможностите за маршрутизиране на компютъра, тъй като той не свързва двете мрежи. Един недостатък на тази конфигурация е, че можете просто по невнимание да разрешите достъп до вътрешната мрежа.

Двупосочната главна защитна стена работи, като изпълнява програма за медиационен сървър на ниво приложение или ниво на връзка. Както вече споменахме, програмата посредник управлява прехвърлянето на пакети от една мрежа в друга. Тъй като е двупосочен (свързан към две мрежи), хостът на защитната стена вижда пакети и в двете мрежи, което му позволява да изпълнява прокси софтуер и да управлява трафика между мрежите.

Филтриращата главна защитна стена осигурява повече сигурност от двупосочната защитна стена. Чрез добавяне на рутер и по този начин преместването на хост компютъра по-далеч от Интернет може да се получи много ефективна и лесна за използване защитна стена. Рутерът свързва интернет с корпоративната мрежа и в същото време филтрира видовете пакети, преминаващи през него. Можете да конфигурирате рутера да вижда само един хост компютър. Потребителите на корпоративната мрежа, които желаят да се свържат с интернет, трябва да го направят само през хост компютъра. По този начин има директен достъп до Интернет за вътрешни потребители, но достъпът на външни потребители е ограничен до хост компютъра.

Защитната стена за филтриране на подмрежа допълнително изолира корпоративната мрежа от интернет, като включва междинна периферна мрежа между тях. В защитната стена за филтриране на подмрежа хост компютърът е поставен в тази периферна мрежа, до която потребителите имат достъп чрез два отделни рутера. Единият от тях управлява корпоративния мрежов трафик, а вторият управлява интернет трафика.

Защитната стена за филтриране на подмрежа осигурява изключително ефективна защита от атаки. Той изолира хост компютъра в отделна мрежа, което намалява вероятността от успешна атака срещу хост компютъра и допълнително намалява шансовете за повреда на корпоративната мрежа.

От гореизложеното могат да се направят следните изводи.

  • 1. Защитната стена може да бъде толкова проста, колкото един рутер, или толкова сложна, колкото система от рутери и добре защитени хостове.
  • 2. Можете да инсталирате защитни стени вътре в корпоративната мрежа, за да увеличите мерките за сигурност за нейните отделни сегменти.
  • 3. В допълнение към осигуряването на сигурност е необходимо да се откриват и предотвратяват проникването на компютърни вируси. Защитните стени не могат да направят това.

Когато използвате защитни стени, не трябва да подценявате защитата, предлагана от системния софтуер. Например, операционната система (ОС) "Febos" изпълнява следните функции:

  • идентифициране и удостоверяване на потребителя въз основа на парола, последвано от предоставяне на достъп до информационни ресурсив съответствие с неговите правомощия;
  • контрол и управление на достъпа до информационни ресурси в съответствие с дискреционната и задължителна политика за сигурност;
  • регистрация и одит на всички публични събития, критични ситуации, успешни и неуспешни опити за идентификация и автентификация, извършени и отхвърлени операции за достъп до информационни ресурси, промени в атрибутите за сигурност на субекти и обекти;
  • местни и отдалечено администриране, управление на потребителските права в съответствие с политиката за сигурност;
  • контрол на целостта на средствата за защита и системните компоненти на защитената ОС "Febos".

Криптография

Криптографията, някога стратегическа технология, сега е благодарение на бързо развитиекорпоративните мрежи и интернет навлязоха в широки области на дейност и се използваха от голям брой потребители.

Криптографската технология и протоколите за криптиране на данни са специално проектирани за използване в условия, при които приемащата и предаващата страна не са сигурни, че предаваната информация няма да бъде прихваната от трета страна. Поверителността на предадената информация ще бъде осигурена, тъй като въпреки че е прихваната, тя не може да бъде използвана без дешифриране.

Помислете за основните концепции за криптиране, използвани за защита на данните по време на тяхното предаване към корпоративни мрежи, в електронни и дигитални платежни системи на Интернет.

Криптиране с частен ключ.Криптирането по някакъв алгоритъм означава трансформиране на оригиналното съобщение в криптирано. Това предполага създаването на таен ключ - парола, без който е невъзможно да се декодира съобщението.

Такъв ключ трябва да бъде таен, в противен случай съобщението ще бъде лесно прочетено от нежелани лица.

Най-известните и използвани криптографски алгоритми за криптиране на данни с частен ключ в САЩ и Европа са DES, IDEA, RC2 - RC5.

Криптиране с публичен ключ. Криптирането на съобщение с публичен ключ включва създаването на два напълно независими ключа – публичен и частен. Като се използва публичен ключМожете да шифровате съобщение, но можете да го дешифрирате само с помощта на частния ключ. Чрез свободното разпространение на публичния ключ вие правите възможно криптирането и изпращането на криптирани съобщения, които никой друг не може да декриптира освен вас.

За двупосочна комуникация страните създават свой собствен чифт ключове и след това обменят публични ключове. Изпратените съобщения се криптират от всяка страна с помощта на публичните ключове на партньора и се дешифрират с помощта на техните собствени частни ключове.

Алгоритъм за разпространение на публичен ключ. Друг вариант за работа с публични ключове е алгоритъмът за разпределение на публичните ключове (алгоритъм на Дифи-Хелман). Тя ви позволява да генерирате един споделен таен ключ за криптиране на данни, без да ги предавате по комуникационен канал.

Този алгоритъм също се основава на използването на двойка ключове (публичен/личен) и се формира, както следва:

  • и двете страни създават свои собствени двойки ключове;
  • след това обменят публични ключове;
  • от комбинация от два ключа - собствен (private) и чужд (public), използвайки този алгоритъм, генерира се един и същ и уникален частен (таен) ключ за двете страни;
  • след това съобщенията се криптират и декриптират с един личен ключ.

Технология за цифров подпис.Цифровият подпис е въведен на практика въз основа на Федералния закон от 6 април 2011 г. № 63-FZ „За електронния подпис“. Този закон урежда отношенията в областта на ползването електронни подписипри извършване на гражданскоправни сделки, предоставяне на държавни и общински услуги, изпълнение на държавни и общински функции, при извършване на други правно значими действия.

Технологията за цифров подпис позволява еднозначно идентифициране на собственика на предаваната информация. Това е необходимо в системите за електронно и цифрово плащане и се използва в електронната търговия.

За създаване на цифров подпис се използва алгоритъм за хеширане - специален математически алгоритъм, чрез който се формира друг малък хеш файл от всеки файл.

След това се извършват следните действия:

  • полученият хеш файл се шифрова с частен ключи полученото криптирано съобщение е цифров подпис;
  • оригиналният некриптиран файл заедно с цифровия подпис се изпраща на другата страна.

Сега приемащата страна може да удостовери полученото съобщение и предаващата страна. Това може да стане по следния начин:

  • Получателят използва публичния ключ за дешифриране цифров подпис, възстановява хеш файла;
  • използвайки алгоритъм за хеширане, получателят създава своя хеш файл от оригиналния получен файл;
  • получателят сравнява двете копия на хеш файловете. Съвпадението на тези файлове означава автентичността на предаващата страна и получената информация.

сляп подпис (сляп подпис).Този важен алгоритъм се използва в системите електронни плащанияи е вид цифров подпис.

Този алгоритъм включва обмен на съобщения по такъв начин, че получаващата страна да не може да дешифрира полученото съобщение, но може да бъде напълно сигурна с кого си има работа. Например, не е желателно клиент на електронен магазин да прехвърля своя номер кредитна картаи продавачът трябва да знае точно с кого си има работа. Посредник в търговските сделки е банка, която проверява автентичността както на продавача, така и на купувача и след това превежда пари от сметката на клиента към сметката на продавача.

Съответните протоколи за криптиране и интерфейси за приложно програмиране са част от системния софтуер на компютърните мрежи.

Защита от компютърни вируси

Компютърните вируси и червеи са малки програми, които са предназначени да се разпространяват от един компютър на друг и да пречат на работата на компютъра. Компютърните вируси често се разпространяват като прикачени файлове в електронна поща или незабавни съобщения. Следователно никога не трябва да отваряте прикачени файлове в имейлиако не знаете от кого е и не го очаквайте. Вирусите могат да бъдат прикрепени под формата на забавни изображения, поздравителни картички. Компютърните вируси се разпространяват и чрез изтегляне от интернет. Те могат да се скрият в незаконен софтуер или други файлове или програми, които можете да изтеглите.

Проблемът възникна отдавна и веднага стана широко разпространен. През 1988 г., с появата на "вируса на Морис" в мрежата, всъщност започна повече или по-малко целенасочено развитие на антивирусни инструменти.

Терминът "вирус", приложен към компютрите, е въведен от Фред Коген от Университета на Южна Каролина. Думата "вирус" е от латински произход и означава "отрова". Компютърен вирусе програма, която се опитва скрито да се запише на компютърни дискове. Всеки път, когато компютър се зарежда от заразено устройство, възниква тиха инфекция.

Вирусите са доста сложни и странни програми, които извършват действия, които не са разрешени от потребителя.

Начинът, по който функционират повечето вируси, е тази промяна системни файловена компютъра на потребителя, така че вирусът да започне своята дейност или при всяко зареждане, или в един момент, когато настъпи някакво "call event".

При разработването на съвременните компютърни вируси се използват много технически иновации, но повечето вируси са имитации и модификации на няколко класически схеми.

Вирусите могат да бъдат класифицирани по тип на поведение, както следва.

Вирусите за стартиране проникват в секторите за зареждане на устройствата за съхранение ( твърди дискове, флопи дискове, преносими устройства за съхранение). Когато операционната система се стартира от заразен диск, вирусът се активира. Неговите действия могат да бъдат нарушаване на работата на зареждащия механизъм на операционната система, което прави невъзможна работата, или промяна на файловата таблица, което прави определени файлове недостъпни.

Файловите вируси най-често се вграждат в изпълнителните модули на програмите (файловете, с които се стартира дадена програма), което им позволява да се активират в момента на стартиране на програмата, което засяга нейната функционалност. По-рядко файловите вируси могат да проникнат в библиотеки на операционна система или приложен софтуер, изпълними пакетни файлове, файлове на системния регистър на Windows, файлове със скриптове и файлове с драйвери. Инжектирането може да се извърши или чрез промяна на кода на атакувания файл, или чрез създаване на негово модифицирано копие. По този начин вирусът, намиращ се във файл, се активира при достъп до този файл, иницииран от потребителя или от самата операционна система. Файловите вируси са най-разпространеният тип компютърни вируси.

Файлови зареждащи вирусикомбинират възможностите на двете предишни групи, което им позволява да представляват сериозна заплаха за компютъра.

Мрежови вирусисе разпространяват чрез мрежови услуги и протоколи, като разпространение на поща, достъп до FTP файлове и достъп до файлове от LAN услуги. Това ги прави много опасни, тъй като заразата не остава в рамките на един компютър или дори в една локална мрежа, а започва да се разпространява по различни комуникационни канали.

Документни вируси(те често се наричат ​​макровируси) заразяват файлове на модерни офис системи (Microsoft Office, Open Office,...) чрез възможността за използване на макроси в тези системи. Макросът е предварително дефиниран набор от действия, микропрограма, вградена в документ и извикана директно от него, за да модифицира този документ или други функции. Именно макрото е целта на макро вирусите.

Най-добрият начин да защитите системата си от вируси е да използвате редовно антивирусни програми, предназначени да проверяват паметта и файловете на системата, както и да търсят сигнатури на вируси. Сигнатурата на вируса е някаква уникална характеристика на вирусна програма, която показва наличието на вирус в компютърна система. Обикновено антивирусните програми включват периодично актуализирана база данни с вирусни сигнатури.

Когато се изпълни, антивирусната програма сканира компютърната система за сигнатури, подобни на тези в базата данни.

Най-добрият антивирусен софтуер не само търси съвпадение със сигнатури в база данни, но използва и други методи. Такива антивирусни програми могат да открият нов вирусдори когато все още не е конкретно идентифицирано.

Повечето вируси обаче все още се неутрализират чрез търсене на съответствие с базата данни. Когато програмата открие такова съвпадение, тя ще се опита да изчисти открития вирус. Важно е постоянно да се попълва съществуващата база данни с вирусни сигнатури. Повечето доставчици на антивирусен софтуер разпространяват файлове за актуализиране по интернет.

Има три основни метода за сканиране за вируси с помощта на антивирусни програми.

При първия метод вирусът се търси по време на зареждане. В този случай командата за стартиране на антивирусната програма е включена във файла AUTOEXEC.BAT.

Този метод е безспорно ефективен, но увеличава времето за зареждане на компютъра и много потребители може да го намерят твърде обременителен. Предимството му е, че гледането при зареждане става автоматично.

Вторият метод е потребителят ръчно да сканира системата с антивирусна програма. Този метод може да бъде също толкова ефективен, колкото първия, ако се прави съвестно, като резервен. Недостатъкът на този метод е, че може да отнеме седмици или дори месеци, преди невнимателен потребител да си направи труда да провери.

Третият метод за търсене на вирусна инфекция е да разглеждате всеки изтеглен файл, без да се налага да проверявате цялата система твърде често.

Все пак трябва да се има предвид, че понякога има вируси, чиято идентификация е трудна или поради тяхната новост, или поради дългия период от време преди тяхното активиране (вирусите имат известен инкубационен период и се крият известно време преди се активира и разпространява).към други задвижвания и системи).

Затова трябва да обърнете внимание на следното.

  • 1. Промени в размера на файла. Файловите вируси почти винаги променят размера на заразените файлове, така че ако забележите, че размерът на някой файл, особено COM или EXE, е нараснал с няколко килобайта, трябва незабавно да сканирате твърдите си дискове с антивирусна програма.
  • 2. Необясними промени в наличната памет. За да се разпространи ефективно, вирусът трябва да се намира в паметта, което неизбежно намалява количеството памет с произволен достъп (RAM), останало за изпълнение на програмата. Така че, ако не сте направили нищо, за да промените количеството налична памет, но установите, че намалява, трябва също да стартирате антивирусна програма.
  • 3. Необичайно поведение. Когато изтеглите вирус, като всеки нова програма, настъпва някаква промяна в поведението му в компютърната система. Може би това ще бъде или неочаквана промяна във времето за рестартиране, или промяна в самия процес на рестартиране, или необичайни съобщения на екрана. Всички тези симптоми показват, че трябва незабавно да стартирате антивирусна програма.

Ако откриете някой от горните симптоми на вашия компютър и антивирусната програма не може да открие вирусна инфекция, трябва да обърнете внимание на самата антивирусна програма - тя може да е остаряла (не съдържа нови вирусни подписи) или самата тя може бъда заразен. Следователно трябва да стартирате надеждна антивирусна програма.

  • URL: avdesk.kiev.ua/virus/83-virus.html.