Téma: Információbiztonság. Előadás a számítástechnika "információbiztonságról" Információbiztonság röviden

Téma: Információbiztonság.  Előadás a számítástechnikáról
Téma: Információbiztonság. Előadás a számítástechnika "információbiztonságról" Információbiztonság röviden

A KAZAH KÖZTÁRSASÁG OKTATÁSI ÉS TUDOMÁNYOS MINISZTÉRIUMA
MULTIDISZCIPLINÁRIS HUMANITÁRUS ÉS MŰSZAKI FŐISKOLA

Esszé
az "Információvédelem" témában

Egy diák csinálja
3IS-2s csoportok:
Ellenőrizve:

Karaganda 2014
Terv
Bevezetés…………………………………………………………………………………………2
I. fejezet Egy személy és a társadalom információvédelmének problémái………………………….5
1.1 A vírusok jellemző besorolása………………………………………………….5
1.2 Jogosulatlan hozzáférés…………………………………………………………….8
1.3 Információbiztonsági problémák az interneten………………………………………………9
fejezet II Összehasonlító elemzésés az információbiztonsági módszerek jellemzői ... 12
2.1 Vírus elleni védelem………………………………………………………………………12
Néhány összefoglaló táblázat víruskereső programok………………………………..16
2.2 Az interneten található információk védelme……………………………………………………………………
2.3 A jogosulatlan hozzáférés elleni védelem………………………………………….19
2.4 Az információ jogi védelme…………………………………………………………………
Következtetés…………………………………………………………………………………….24
Felhasznált irodalom jegyzéke……………………………………………………………25

Bevezetés
Az emberi társadalom fejlődése során az anyag, majd az energia és végül az információ elsajátításának szakaszain ment keresztül. A primitív-közösségi, rabszolgabirtokos és feudális társadalmakban mindenekelőtt a társadalom egészének és minden embernek egyéni tevékenysége irányult. Elsajátítani az anyagot.
A civilizáció hajnalán az emberek megtanultak egyszerű munka- és vadászeszközöket készíteni, az ókorban megjelentek az első mechanizmusok és szállítóeszközök. A középkorban találták fel az első összetett eszközöket és mechanizmusokat.
Az energia elsajátítása ebben az időszakban a kezdeti szakaszban volt, energiaforrásként a Napot, a vizet, a tüzet, a szelet és az emberi izomerőt használták.
Az emberi történelem kezdetétől fogva szükség volt az információk továbbítására és tárolására.
Körülbelül a 17. század óta, a gépi termelés kialakulásának folyamatában az energia elsajátításának problémája került előtérbe. Először a szél és a víz energiájának elsajátításának módszereit fejlesztették, majd az emberiség elsajátította a hőenergiát.
A 19. század végén megkezdődött az elektromos energia elsajátítása, feltalálták az elektromos generátort és a villanymotort. És végül, a 20. század közepén az emberiség elsajátította az atomenergiát; 1954-ben üzembe helyezték az első atomerőművet a Szovjetunióban.
Az energia elsajátítása lehetővé tette a fogyasztási cikkek tömeges gépi előállítására való áttérést. Létrejött az ipari társadalom. Ebben az időszakban az információ tárolásának és továbbításának módjaiban is jelentős változások történtek.
Az információs társadalomban a fő erőforrás az információ. A folyamatok és jelenségek széles skálájáról való információ birtokában minden tevékenység hatékonyan és optimálisan építhető fel.
Nem csak a termelés fontos nagyszámú termékek, hanem a megfelelő termékek előállítása egy bizonyos időben. Bizonyos költségekkel és így tovább. Ezért az információs társadalomban nemcsak a fogyasztás, hanem a termelés minősége is emelkedik; információs technológiát használó személy Jobb körülmények munka, a munka kreatívvá, intellektuálissá válik stb.
Jelenleg a világ fejlett országai (USA, Japán, nyugat-európai országok) tulajdonképpen már beléptek az információs társadalomba. Mások, köztük Oroszország, közel állnak hozzá.
Az információs társadalom fejlődésének három kritériuma választható: a számítógépek elérhetősége, a számítógépes hálózatok fejlettsége és az információs szférában foglalkoztatottak száma, valamint az információ-, ill. kommunikációs technológiák napi tevékenységeikben.
Az információ ma drága, és védeni kell. Tömeges alkalmazás személyi számítógépek sajnos kiderült, hogy összefüggésbe hozható az önreprodukáló vírusprogramok megjelenésével, amelyek megakadályozzák a számítógép normál működését, tönkretéve fájlszerkezet lemezeket, és károsíthatja a számítógépben tárolt információkat.
Az információk kivétel nélkül minden ember tulajdonában és felhasználásában vannak. Mindenki maga dönti el, hogy milyen információkat kell megkapnia, milyen információkat nem szabad mások számára hozzáférhetővé tenni stb. Az ember könnyen tárolja a fejében lévő információkat, de mi van akkor, ha az információ bekerül a „gép agyába”, amihez sokan hozzáférnek.
Az információvesztés megelőzése érdekében különféle védelmi mechanizmusokat dolgoznak ki, amelyeket a vele való munka minden szakaszában használnak. Ezenkívül meg kell védeni az eszközöket a sérülésektől és a külső hatásoktól, amelyekre titkos és fontos információés kommunikációs csatornák.
A kárt a berendezés vagy a kommunikációs csatorna meghibásodása, hamisítás vagy minősített információ nyilvánosságra hozatala okozhatja. A külső hatások természeti katasztrófákból és berendezések meghibásodásából vagy lopásából egyaránt származnak.
Információ tárolására használható különböző módokon védelem:
minősített információkat tároló épületek biztonsága;
minősített információkhoz való hozzáférés ellenőrzése;
hozzáférés-szabályozás;
kommunikációs csatornák és kapcsolat megkettőzése biztonsági mentési eszközök;
információk kriptográfiai átalakítása;
És mitől, és kitől kell védeni? És hogyan kell helyesen csinálni?
Az a tény, hogy ezek a kérdések felmerülnek, azt jelzi, hogy a téma aktuális.
Ennek a munkának az a célja, hogy azonosítsa az információs fenyegetések forrásait, és meghatározza az ellenük való védekezés módjait.
Feladatok:
azonosítsa az információs fenyegetés fő forrásait;
ismertesse a védekezési módszereket;
fontolja meg a jogi oldalt információ biztonság;

II. fejezet Az információbiztonsági módszerek összehasonlító elemzése és jellemzői.
2.1 Vírusvédelem.
A SZÁMÍTÓGÉPES VÍRUSOK ELLENI VÉDELEM MÓDSZEREI
Bármi is legyen a vírus, a felhasználónak ismernie kell az alapvető védekezési módszereket számítógépes vírusok.
A vírusok elleni védekezéshez használhatja:
* általános információvédelmi eszközök, amelyek a lemezek károsodása, hibásan működő programok vagy hibás felhasználói műveletek elleni biztosításként is hasznosak;
* megelőző intézkedések a vírusfertőzés valószínűségének csökkentésére;
* speciális programok a vírusok elleni védelemhez.
Az általános információbiztonsági eszközök nem csak a vírusok elleni védekezésre szolgálnak. Ezeknek az alapoknak két fő típusa van:
* információk másolása - a fájlok és a lemez rendszerterületeinek másolatainak létrehozása;
* A hozzáférés-ellenőrzési eszközök megakadályozzák az információk jogosulatlan felhasználását, különösen a programok és adatok vírusok, hibásan működő programok, ill. hibás cselekvések felhasználó.
Az általános információbiztonsági eszközök nagyon fontosak a vírusok elleni védekezésben, mégsem elégségesek. A vírusok elleni védelemhez speciális programokat is kell használni. Ezek a programok több típusra oszthatók: detektorok, orvosok (fágok), auditorok, orvos-felügyelők, szűrők és vakcinák (immunizálók).
- A DETECTORS lehetővé teszi, hogy felismerje a több közül az egyik által fertőzött fájlokat ismert vírusok. Ezek a programok ellenőrzik, hogy a felhasználó által megadott meghajtón lévő fájlok tartalmaznak-e egy adott vírusra jellemző bájtok kombinációját. Ha valamelyik fájlban megtalálja, egy megfelelő üzenet jelenik meg a képernyőn.
Sok detektor rendelkezik módokkal a fertőzött fájlok gyógyítására vagy megsemmisítésére.
Hangsúlyozni kell, hogy az észlelő programok csak az általuk „ismert” vírusokat képesek észlelni. Scan program
A McAfeeAssociates és az Aidstest csak néhány ezer vírust képes észlelni, de ezekből több mint 80 ezer van! Egyes észlelő programok, mint például a NortonAntiVirus vagy az AVSP, képesek ráhangolódni az új típusú vírusokra, csak az ezekben a vírusokban rejlő bájtkombinációkat kell megadniuk. Lehetetlen azonban olyan programot fejleszteni, amely bármilyen eddig ismeretlen vírust észlelne.
Így abból, hogy a programot a detektorok nem ismerik fel fertőzöttnek, nem következik, hogy egészséges - egyesek új vírus vagy egy régi vírus kissé módosított változata, amelyet az észlelő programok nem ismernek.
Sok detektorprogram (beleértve az Aidstestet is) nem tudja észlelni a „láthatatlan” vírusok által okozott fertőzést, ha egy ilyen vírus aktív a számítógép memóriájában. A helyzet az, hogy DOS-funkciókat használnak a lemez olvasásához, elkapja őket egy vírus, amely azt mondja, hogy minden rendben. Igaz, az Aidstest és más programok a RAM megtekintésével is képesek felismerni a vírust, de ez nem segít egyes "ravasz" vírusok ellen. Tehát megbízható diagnózist csak a detektorprogramok tudnak felállítani, amikor a DOS-t írásvédett hajlékonylemezről indítják, és a detektorprogram másolatát is erről a hajlékonylemezről kell futtatni.
Egyes detektorok, például az ADinf "Dialogue-Science" képesek elkapni a "láthatatlan" vírusokat, még akkor is, ha azok aktívak. Ehhez DOS-hívások nélkül olvassák be a lemezt. Ez a módszer nem működik minden meghajtón.
A legtöbb detektorprogram rendelkezik "orvos" funkcióval, pl. próbálja meg visszaállítani a fertőzött fájlokat vagy lemezterületeket a kezdeti állapot. Azokat a fájlokat, amelyeket nem lehetett visszaállítani, általában működésképtelenné teszik vagy törlik.
A legtöbb orvosi program csak egy bizonyos rögzített víruskészletből képes "gyógyítani", így gyorsan elavul. Egyes programok azonban nemcsak az új vírusok észlelését, hanem kezelését is megtanulhatják.
Ezek a programok magukban foglalják az AVSP-t
"Párbeszéd-MGU".
A KÖNYVVIZSGÁLATI PROGRAMOK két munkafázisból állnak. Először emlékeznek a programok állapotára és a lemezek rendszerterületeire (a rendszerindító szektorra és a partíciós táblával rendelkező szektorra) merevlemez). Feltételezhető, hogy jelenleg a lemezek programjai és rendszerterületei nem fertőzöttek. Ezt követően az auditor program segítségével bármikor összehasonlíthatja a programok állapotát és a lemezek rendszerterületeit az eredetivel. A feltárt eltéréseket jelenteni kell a felhasználónak.
A programok és a lemezek állapotának ellenőrzéséhez az operációs rendszer minden betöltésekor be kell írnia az auditor program elindítására szolgáló parancsot. batch file AUTOEXEC.BAT. Ez lehetővé teszi a számítógépes vírusfertőzés észlelését, amikor még nem volt ideje nagy kárt okozni. Sőt, ugyanaz a könyvvizsgáló program képes lesz megtalálni a vírus károsította fájlokat.
Sok auditprogram meglehetősen „intelligens” – meg tudják különböztetni a fájlokban bekövetkezett változásokat, amelyeket például a következőre való belépés okoz új verzió programokat, a vírus által bevezetett változásoktól, és nem kelt téves riasztást. A tény az, hogy a vírusok általában nagyon specifikus módon változtatják meg a fájlokat, és ugyanazokat a változtatásokat hajtják végre a különböző programfájlokban. Nyilvánvaló, hogy normál helyzetben ilyen változások szinte soha nem fordulnak elő, így az auditor program, miután rögzítette az ilyen változások tényét, magabiztosan jelentheti, hogy azokat vírus okozta.
Meg kell jegyezni, hogy sok auditprogram nem képes észlelni a „láthatatlan” vírusok által okozott fertőzést, ha egy ilyen vírus aktív a számítógép memóriájában. Egyes revíziós programok, például az ADinf fi „Dialogue-Science” azonban megtehetik ezt anélkül, hogy DOS-hívásokat használnának a lemez olvasásához (bár nem minden meghajtón működnek). Jaj, mindez hiábavaló néhány "ravasz" vírus ellen.
Annak ellenőrzésére, hogy egy fájl módosult-e, egyes auditprogramok ellenőrzik a fájl hosszát. De ez az ellenőrzés nem elegendő - egyes vírusok nem változtatják meg a fertőzött fájlok hosszát. Megbízhatóbb ellenőrzés a teljes fájl elolvasása és az ellenőrző összeg kiszámítása. Szinte lehetetlen úgy módosítani egy fájlt, hogy az ellenőrző összege ugyanaz maradjon.
Az utóbbi időben az auditorok és az orvosok nagyon hasznos hibridjei jelentek meg, pl. DOCTOR-REVISORS - olyan programok, amelyek nem csak észlelik a lemezek fájljaiban és rendszerterületeiben bekövetkezett változásokat, hanem változások esetén automatikusan visszaállítják azokat eredeti állapotukba. Az ilyen programok sokkal sokoldalúbbak lehetnek, mint az orvosi programok, mivel a kezelés során előre tárolt információkat használnak a fájlok és lemezterületek állapotáról. Ez lehetővé teszi számukra a gyógyulást
fájlokat még azokból a vírusokból is, amelyek nem a program írásakor jöttek létre.
De nem tudnak minden vírust kezelni, csak azokat, amelyek használnak
„standard”, a program írásakor ismert, fájlfertőzési mechanizmusok.
Vannak PROGRAMSZŰRŐK is, amelyek a számítógép RAM-jában helyezkednek el, és lehallgatják azokat az operációs rendszerhez intézett hívásokat, amelyeket a vírusok szaporításra és károkozásra használnak, és jelentést tesznek
ők a felhasználó. A felhasználó engedélyezheti vagy letilthatja a megfelelő műveletet.
Egyes szűrőprogramok nem „elkapják” a gyanús műveleteket, hanem ellenőrzik a végrehajtásra hívott programokat vírusok szempontjából. Ez a számítógép lelassulását okozza.
A szűrőprogramok használatának előnyei azonban nagyon jelentősek - lehetővé teszik számos vírus nagyon korai stádiumban történő észlelését, amikor a vírusnak még nem volt ideje elszaporodni és elrontani valamit. Ily módon a vírus által okozott veszteségek minimalizálhatók.
A VAKCINE PROGRAMOK, vagy IMUNIZÁLÓK úgy módosítják a programokat és a lemezeket, hogy az ne befolyásolja a programok működését, de a vírus, amely ellen az oltást végezzük, ezeket a programokat vagy lemezeket már fertőzöttnek tekinti. Ezek a programok rendkívül hatástalanok.
Néhány vírusirtó program összefoglaló táblázata.

A víruskereső program neve Általános jellemzők Pozitív tulajdonságok Hátrányok
AIDSTEST Az egyik leghíresebb vírusirtó program, amely egyesíti a detektor és a Dr. D.N. funkcióit. Lozinsky. Indításkor az Aidstest ellenőrzi a RAM-jában az általa ismert vírusokat, és ártalmatlanná teszi azokat.
Készíthet jelentést a munkáról A vírus semlegesítésének befejezése után feltétlenül indítsa újra a számítógépet. Hamis riasztások előfordulhatnak, például ha egy víruskeresőt tömörít egy csomagoló. A programnak nincs grafikus felülete, működési módjait billentyűkkel lehet beállítani.

ORVOS WEB
A "gyógyító web" Dr.Web az Aidstesthez hasonlóan az orvosdetektorok osztályába tartozik, de ez utóbbival ellentétben rendelkezik egy úgynevezett "heurisztikus analizátorral" - egy algoritmussal, amely lehetővé teszi az ismeretlen vírusok észlelését. A felhasználó megadhatja a programnak, hogy tesztelje mind a teljes lemezt, mind az egyes alkönyvtárakat vagy fájlcsoportokat, vagy megtagadhatja a lemezek ellenőrzését és csak a RAM-ot.
Ahogy az AidstestDoctorWeb is tud jelentést készíteni a munkáról A memória átvizsgálásakor nincs száz százalékos garancia arra, hogy a Healing Web megtalálja az összes ott lévő vírust. A merevlemez tesztelése a Dr.Web segítségével sokkal tovább tart
idő, mint az Aidstest.
AVSP
(Vírusvédelmi szoftvervédelem)
Ez a program egyesíti a detektort, az orvost, az auditort, és még néhány rezidens szűrő funkcióval is rendelkezik.A vírusirtó képes kezelni az ismert és ismeretlen vírusokat egyaránt. Ezenkívül az AVSP képes kezelni az önmódosító és lopakodó vírusokat (stealth). Nagyon kényelmes a kontextuális tipprendszer, amely minden menüponthoz magyarázatot ad. Az átfogó vizsgálat során az AVSP megjeleníti a megváltozott fájlok nevét is, valamint az úgynevezett változástérképet.A program a vírusokkal együtt néhány más rezidens programot is letilt.A furcsa létrehozási idővel rendelkező fájloknál megáll.
Microsoft AntiVirus
Ez a víruskereső detektor-orvos és auditor módban is működhet. Az MSAV barátságos MS-Windows stílusú felülettel rendelkezik. Jól megvalósított kontextuális
teljesítmény: szinte minden menüponthoz, minden helyzethez van tipp. Univerzálisan megvalósított hozzáférés a menüpontokhoz: ehhez használhatja a kurzorbillentyűket, billentyűket. A főmenüben módosíthatja a meghajtót (Selectnewdrive), választhat a vírusok eltávolítása nélküli vizsgálat (Detect) és azok eltávolítása (Detect&Clean) között.
Komoly kellemetlenség a program használata során, hogy a fájlok adatait tartalmazó táblázatokat nem egy fájlba menti, hanem szétszórja az összes könyvtárban.
Az Advanced Diskinfo-scope ADinf az auditorprogramok osztályába tartozik. A víruskereső nagy munkasebességgel rendelkezik, sikeresen képes ellenállni a memóriában lévő vírusoknak. Lehetővé teszi a lemez vezérlését szektoronkénti beolvasással a BIOS-on keresztül, és anélkül, hogy olyan DOS rendszermegszakításokat használna, amelyeket a vírus elkaphat. A fertőzött fájlok fertőtlenítésére az ADinfCureModule modult használják, amelyet az ADinf csomag nem tartalmaz, és külön szállítjuk.

2.3 Az interneten található információk védelme.
Ma már aligha kell senkinek bizonyítania, hogy az internethez való csatlakozáskor kockáztatja a helyi hálózat biztonságát és a benne található információk bizalmasságát. A CERT CoordinationCenter szerint 1995-ben 2421 hackelés történt. helyi hálózatokés szerverek. A Computer Security Institute (CSI) által az 500 legnagyobb szervezet, vállalat és egyetem körében végzett felmérés szerint 1991 óta az illegális behatolások száma 48,9%-kal nőtt, a támadások által okozott veszteségeket pedig 66 millió dollárra becsülik. .
A számítógépeikhez való jogosulatlan hozzáférés megakadályozása érdekében az összes vállalati és részleghálózathoz, valamint az intranet technológiát használó vállalkozásokhoz szűrőket (tűzfalat) helyezzenek el. belső hálózatés az internet, ami tulajdonképpen az egyetlen címtér elhagyását jelenti. Még nagyobb biztonságot nyújt a TCP/IP-től való eltávolodás és az Internet átjárókon keresztüli elérése.
Ez az átmenet a világépítés folyamatával egyidejűleg is végrehajtható információs hálózatáltalános használat, hálózati számítógépek használatán alapul, amelyek segítségével a hálózati kártyaés a kábelmodem nagy sebességű hozzáférést biztosít a helyi webszerverhez kábeltelevíziós hálózaton keresztül.
Ezen és más problémák megoldása az új architektúrára való átállás során
Az internetnek a következőket kell biztosítania:
Először is, szüntesse meg fizikai kapcsolat a jövőbeni Internet és a vállalati és osztályhálózatok között, csak a WorldWideWeb rendszeren keresztüli információs kapcsolatot tartva fenn közöttük.
Másodszor, az útválasztók kapcsolókkal való helyettesítése, az IP-protokoll csomópontjaiban történő feldolgozás megszüntetése és az Ethernet kerettranszlációs mód helyettesítése, amelyben a kapcsolási folyamat egyszerű MAC-cím-összehasonlítási műveletre redukálódik.
Harmadszor, az átviteli közeghez való hozzáférés fizikai címein (MAC-szinten) alapuló új egységes címtérre való átállás, amely a hálózat földrajzi helyéhez van kötve, és 48 biten belül lehetővé teszi címek létrehozását több mint 64 billió független számára. csomópontok.
Az internetes banditák – „hackerek” elleni egyik leggyakoribb védekezési mechanizmus a használata tűzfalak- tűzfalak.
Érdemes megjegyezni, hogy az adminisztrátorok professzionalizmusának hiánya és egyes tűzfaltípusok hiányosságai miatt a feltörések mintegy 30%-a a védelmi rendszerek telepítése után történik.
Nem szabad azt gondolni, hogy a fentiek mindegyike „tengerentúli érdekesség”. Oroszország magabiztosan utoléri a többi országot a szerver- és helyi hálózati feltörések számát és az általuk okozott károkat tekintve.
A szóban forgó területen fennálló látszólagos jogi káosz ellenére az információbiztonsági eszközök fejlesztésével, értékesítésével és használatával kapcsolatos bármely tevékenységet számos jogszabály, ill. normatív dokumentumok, és az összes használt rendszert az orosz elnök irányítása alatt álló Állami Műszaki Bizottság által kötelezően tanúsítani kell.

2.3 Az illetéktelen hozzáférés elleni védelem.
Ismeretes, hogy az információbiztonsági algoritmusok (elsősorban a titkosítás) szoftveresen és hardveresen is megvalósíthatók. Vessünk egy pillantást a hardveres kódolókra: miért tartják őket megbízhatóbbnak, és miért nyújtanak jobb védelmet.
Mi az a hardveres kódoló.
A hardveres kódoló megjelenésében és valójában egy hagyományos számítógépes hardvert képvisel, leggyakrabban egy ISA vagy PCI foglalatba helyezett bővítőkártya. alaplap PK. Vannak más lehetőségek is, például kriptográfiai funkciókkal rendelkező USB-kulcs formájában, de itt megfontoljuk a klasszikus lehetőséget - a PCI-busz kódolóját.
A teljes tábla használata csak titkosítási funkciókra megfizethetetlen luxus, ezért a hardveres titkosítók gyártói általában megpróbálják különféle további jellemzők, melyek között:
1. Véletlenszám generálás. Mindenekelőtt meg kell szerezni kriptográfiai kulcsok. Ezenkívül sok védelmi algoritmus más célokra is használja őket, például az algoritmushoz Elektronikus aláírás GOCT P 34.10 - 2001. Minden alkalommal, amikor egy aláírást kiszámítanak, új véletlenszámra van szükség.
2. Számítógépes bejelentkezés vezérlése. A számítógép bekapcsolásakor a készülék megköveteli a felhasználótól a belépést Személyes adat(például helyezzen be egy floppy lemezt kulcsokkal). A működés csak akkor engedélyezett, ha a készülék felismeri a bemutatott kulcsokat és „sajátjának” tekinti azokat. Ellenkező esetben szét kell szerelni rendszer egységeés távolítsa el onnan a kódolót a rendszerindításhoz (azonban, mint tudod, a PC-n lévő információk is titkosíthatók).
3. Az operációs rendszer fájlok integritásának ellenőrzése. Ez megakadályozza, hogy a támadó az Ön távollétében megváltoztassa az adatokat. A kódoló tárolja az összes fontos fájl listáját, mindegyikhez előre kiszámított ellenőrző összegekkel (vagy hash értékekkel), és ha a referenciaösszeg a következő rendszerindításkor nem egyezik, bár az egyikből 6 másodperc, a számítógép zárolásra kerül.
Az összes fenti funkcióval rendelkező táblát kriptográfiai adatvédelmi eszköznek nevezik - UKZD.
A számítógép bejáratát vezérlő és az operációs rendszer integritását ellenőrző titkosítót "elektronikus zárnak" is nevezik. Nyilvánvaló, hogy ez utóbbi nem megy nélküle szoftver- szükség van egy segédprogramra, melynek segítségével a felhasználók számára kulcsokat generálnak, és listájukat karbantartják a „barát/ellenség” felismerésére. Ezenkívül egy alkalmazás szükséges a fontos fájlok kiválasztásához és az ellenőrző összegek kiszámításához. Ezek a programok általában csak a biztonsági adminisztrátor számára érhetők el, akinek először be kell állítania az összes UKDD-t a felhasználók számára, és problémák esetén meg kell értenie azok okait.
Általánosságban elmondható, hogy miután telepítette az UKZD-t a számítógépére, már a következő indításkor kellemesen meg fog lepődni: a készülék néhány másodperccel a bekapcsológomb bekapcsolása után megjelenik, legalábbis bejelenti magát és elkéri a kulcsokat. Az IIK betöltésekor mindig a kódoló veszi át az irányítást, utána már nem olyan egyszerű visszaszerezni. Az UKZD csak az összes ellenőrzés után engedélyezi a letöltés folytatását. Egyébként, ha az IIK valamiért nem ad vezérlést az encodernek, akkor a kódoló egy kis várakozás után mégis blokkolja. És ez a biztonsági rendszergazda munkáját is növeli.
A kódolók felépítése
Most nézzük meg, miből kell állnia az UKZD-nek ahhoz, hogy ezeket az összetett funkciókat elvégezhesse:
1. Vezérlőegység - a kódoló fő modulja, amely "kezeli" az összes többi munkáját. Általában mikrokontroller alapján valósítják meg, ma már rengeteg van, és ki lehet választani a megfelelőt. Főbb jellemzők: sebesség és elegendő belső erőforrás, valamint külső portok az összes szükséges modul csatlakoztatásához.
2. PC rendszerbusz vezérlő. Ezen keresztül történik a fő adatcsere az UKZD és a számítógép között.
3. Nem felejtő tárolóeszköz (memória) - kellően nagy kapacitásúnak kell lennie (több megabájt), és lehetővé kell tennie nagy számú rögzítési sávot. Itt található a mikrokontroller szoftvere, amely akkor fut le, amikor az eszköz inicializálódik (vagyis amikor a kódoló átveszi az irányítást a számítógép indításakor).
4. Napló memória. Ez is egy nem felejtő memória. Ez tényleg csak egy újabb flash chip. Az esetleges ütközések elkerülése érdekében a program- és naplómemóriát nem szabad kombinálni.
5. A titkosító processzor egy speciális mikroáramkör vagy programozható logikai mikroáramkör. Valójában titkosítja az adatokat.
6. Véletlenszám-generátor. Általában ez egy olyan eszköz, amely statisztikailag véletlenszerű és kiszámíthatatlan jelet ad - fehér zajt. Ez lehet például egy zajdióda
7. A kulcsadatok megadásának blokkolása. Biztosítja a kulcsok biztonságos átvételét innen kulcshordozó, ezen keresztül a felhasználó azonosító adatai is bekerülnek, ami a "barát vagy ellenség" kérdésének megoldásához szükséges.
8. Kapcsolóblokk. A fent felsorolt ​​alapvető funkciókon kívül az UKZD a biztonsági rendszergazda utasítására korlátozhatja a külső eszközökkel való munkavégzés lehetőségét: lemezmeghajtók, CD-ROM-ok stb.

2.4 Az információ jogi védelme
A számítógépes programok és adatbázisok jogi védelmét először ben vezették be teljes körűen Orosz Föderáció Az Orosz Föderáció törvénye "Az elektronikus számítógépek és adatbázisok programjainak jogi védelméről", amely 1992-ben lépett hatályba.
A törvény által biztosított jogi védelem kiterjed minden olyan számítógépes programtípusra (ideértve az operációs rendszereket és szoftvercsomagokat is), amelyek bármilyen nyelven és bármilyen formában kifejezhetők, beleértve a programnyelvi forrásszöveget és a gépi kódot is. A jogi védelem azonban nem terjed ki a számítógépes program alapjául szolgáló gondolatokra és elvekre. Többek között az interfész és az algoritmus szervezésének ötleteiről és elveiről.
A számítógépi programok szerzői jogának elismeréséhez és gyakorlásához nem szükséges a szervezetnél történő regisztráció. A számítógépes programok szerzői joga automatikusan keletkezik, amikor azokat létrehozzák.
A jogukkal való értesítésért a program fejlesztője megteheti. A program első kiadásától kezdve használja a szerzői jogi megjegyzést, amely három elemből áll:
C betűk körben vagy zárójelben ©;
a jogosult címe (neve);
a program első kiadásának éve.
Például a Word szövegszerkesztő szerzői jogi jele így néz ki:
© 1993-1997 Microsoft Corporation.
A program szerzőjének kizárólagos joga a program bármilyen eszközzel történő reprodukálására és terjesztésére, valamint a program módosítására.
A program egy példányát jogszerűen birtokló szervezet vagy felhasználó (aki engedélyt vásárolt a használatára) jogosult a fejlesztő további engedélye nélkül bármilyen, a program működésével kapcsolatos műveletet végrehajtani, beleértve a program működését is. rögzítés és tárolás a számítógép memóriájában. A számítógép memóriájában történő rögzítés és tárolás egy számítógép vagy egy hálózatban lévő felhasználó vonatkozásában megengedett, hacsak a fejlesztővel kötött szerződés másként nem rendelkezik.
Ismernie kell és be kell tartania azokat a meglévő törvényeket, amelyek tiltják a licencelt szoftverek illegális másolását és használatát. A szerzői jogot megsértő szervezetekkel vagy felhasználókkal kapcsolatban a fejlesztő kártérítést és kártérítést követelhet a jogsértőtől a bíróság mérlegelése szerint a minimálbér 5000-szeresétől 50 000-ig terjedő összegben.

Elektronikus aláírás.
2002-ben elfogadták az Orosz Föderáció elektronikus digitális aláírásról szóló törvényét, amely az oroszországi elektronikus dokumentumkezelés jogalapja lett. E törvény szerint elektronikus digitális aláírás V elektronikus dokumentum a papíralapú dokumentum aláírásával jogilag egyenértékűnek minősül.
A digitális aláírás speciális központokban történő regisztrálásakor a levelező két kulcsot kap: titkos és nyilvános. A titkos kulcsot hajlékonylemezen vagy intelligens kártyán tárolják, és a dokumentumok minden lehetséges címzettje számára elérhetőnek kell lennie, és általában e-mailben osztják ki.
Folyamat Elektronikus aláírás dokumentum segítségével történő feldolgozásból áll titkos kulcsüzenet szövege. Ezután a titkosított üzenetet e-mailben küldik el az előfizetőnek. Az előfizető a nyilvános kulcsot használja az üzenet és az elektronikus aláírás hitelesítésére.
Egy speciális törvénytömb segítségével szabályozzák az állam, a társadalom és az egyén információbiztonságát. Ezen törvények között:
„A tömegtájékoztatási eszközökről” szóló, 1991. december 27-i N 2124-I törvény;
törvény a szövetségi kormányzati kommunikációs és információs szervekről, 1992. február 19. N 4524-1;
törvény "Az elektronikus számítógépek és adatbázisok programjainak jogi védelméről", 1992. szeptember 23., 3523-1. sz.
Törvény "A topológiák jogi védelméről integrált áramkörök» 1992. szeptember 23-án N 3526-I;
Az államtitkokról szóló 1993. július 21-i törvény, N 5485-1;
„A dokumentumok kötelező másolatáról” szóló, 1994. december 29-i N 77-FZ törvény;
Az információról, informatizálásról és információvédelemről szóló, 1995. február 20-i N 24-FZ törvény;
A külföldi hírszerzésről szóló törvény, 96.01.10., N 5-FZ;
A nemzetközi információcserében való részvételről szóló, 1996. június 5-i N 85-FZ törvény;
törvény „Az államról automatizált rendszer Az Orosz Föderáció „választásai” N 20-FZ, 2003. január 10
Következtetés
Összegezve meg kell említeni, hogy sok olyan eset van, amikor a cégek (nem csak külföldiek) valódi „kémháborút” folytatnak egymás között, versenytárs alkalmazottait toborozva, hogy rajtuk keresztül hozzáférjenek az üzleti titkot képező információkhoz. Az üzleti titokkal kapcsolatos kérdések szabályozása még nem kapott kellő fejlődést Oroszországban. A meglévő jogszabályok még mindig nem adnak a modern valóságnak megfelelő szabályozást egyéni kérdések beleértve az üzleti titkokat is. Ugyanakkor tisztában kell lenni azzal, hogy az üzleti titkok nyilvánosságra hozatala által okozott károk sokszor igen jelentősek (ha egyáltalán megbecsülhetőek). A felelősségre, ezen belül a büntetőjogi felelősségre vonatkozó szabályok megléte figyelmeztetésül szolgálhat a munkavállalók számára az ezen a területen elkövetett jogsértésekre, ezért célszerű minden dolgozót részletesen tájékoztatni a jogsértések következményeiről. Szeretném remélni, hogy az országban létrejövő információvédelmi rendszer és az annak végrehajtására irányuló intézkedéscsomag kialakítása nem vezet visszafordíthatatlan következményekhez az Oroszországban kialakuló információs és szellemi integráció útján az egész világgal. .

Bibliográfia
1. Informatika: Tankönyv / szerk. Prof. N.V. Makarova. - M.: Alaptanfolyam. Elmélet. 2004
2. Bezrukov N.N. Számítógépes vírusok. - M.: Nauka, 1991.
3. Mostovoy D.Yu. Modern technológiák harc a vírusok ellen // PC World. - 8. sz. - 1993.
4. Kent P. PC és társadalom / Per. angolról V.L. Grigorjev. - M.: Számítógép, UNITI, 1996. - 267 p.
5. Levin V.K. Információvédelem információs-számítógépes rendszerekben és hálózatokban // Programozás. - 1994. - N5. - C. 5-16.
6. Az információról, informatizálásról és információvédelemről: Szövetségi törvény // orosz újság. - 1995. - február 22. - C. 4.

Bevezetés. 3
1. A komplex információvédelem felépítése. 4
1.1. Fizikai védelem. 5
1.2. Elektromágneses védelem. 6
1.3. Kriptográfiai védelem. 6
1.4. Emberi tényező. 6
1.5. Aktív védelem. 7
1.6. Egyéb intézkedések... 8
2. A szoftver és az információ matematikai védelme elemének tartalma. 9
2.1. Alapvető védelmi mechanizmusok számítógépes rendszerek.. 9
2.2. Védelem az operációs rendszer segítségével... 10
2.3. Az információk védelme BIOS-jelszó beállításával. 10
2.4. Az operációs rendszer indítási blokkolása... 11
2.5. Adat titkosítás. tizenegy
Következtetés. 12
Felhasznált irodalom jegyzéke.. 13

Bevezetés
Az emberiség belépését a 21. századba a gyors fejlődés jellemzi információs technológiák a közélet minden területén. Az információ egyre inkább az állam stratégiai erőforrásává, termelőerővé és drága árucikké válik. Ez nem válthatja ki az államok, szervezetek és az egyes állampolgárok azon vágyát, hogy előnyökhöz jussanak az ellenfelek számára hozzáférhetetlen információk elsajátításával, valamint az ellenség (versenytárs) információforrásainak megrongálásával, információforrásainak védelmével.
Az államok konfrontációja az információs technológia (IT) területén, a bűnözői struktúrák vágya az információs források illegális felhasználására, az állampolgárok jogainak biztosításának igénye információs szféra, egy halmaz jelenléte véletlenszerű fenyegetések sürgősen szükségessé teszik a társadalom informatizálásának anyagi alapját képező számítógépes rendszerekben (CS) található információk védelmét.
Az információbiztonság minden szinten történő biztosításának problémája csak akkor oldható meg sikeresen, ha létrejön és működik egy integrált információbiztonsági rendszer (CSIS), amely lefedi az egész területet. életciklus számítógépes rendszerek a fejlesztéstől az ártalmatlanításig, valamint az információgyűjtés, tárolás, feldolgozás és kiadás teljes technológiai láncolata.
1. A komplex információvédelem felépítése
Az információbiztonsági kérdések szisztematikus megközelítéséhez mindenekelőtt a feladatok azonosítása szükséges. Ahhoz, hogy ez lehetséges legyen, a következő kérdésekre kell választ adni:
u Pontosan mit kell védeni?
u Mitől kell megvédenie rendszerét?
u Ki köteles megvédeni a rendszert?
Az első kérdés az információs folyamatokhoz tartozik, amelyek normális lefolyását a szakemberek biztosítani kívánják.
A javasolt kérdések közül a következő bizonyos mértékig befolyásolja az információinterakciós folyamatok helyes áramlásával kapcsolatos meglévő eltéréseket.
Az utolsó kérdés közvetlenül azokra az objektumokra vonatkozik, amelyeken különféle manipulációkat hajtanak végre annak érdekében, hogy a folyamat eltérjen az optimálistól.
A javasolt kérdések közül az elsőre adható válasz bármely információs folyamat legjobb elrendezése. A következő kérdésre adott részletes válasznak szükségszerűen tartalmaznia kell a folyamat "általánossági" kritériumát, valamint az attól való lehetséges eltérések listáját, amelyeket a kriptográfiában fenyegetésnek neveznek - nevezetesen olyan helyzeteket, amelyeket teljesen lehetetlenné lehet tenni. Az információinterakció folyamatának normális áramlását zavaró alanyt a kriptográfiában "behatolónak, támadónak" nevezik. Mellesleg, amely az információcsere legitim résztvevője is lehet, aki különféle előnyöket szeretne elérni magának.
Ami az utolsó kérdésre adott teljes választ illeti, ez az úgynevezett behatoló modell a kriptográfiában. A támadó korántsem egy konkrét személy, hanem a kívánt célok és elérhető lehetőségek bizonyos megszemélyesített összessége, amelyre az elemi részecskefizikához kapcsolódó Pauli-elv teljes mértékben érvényes: mindkét alany, akiknek ugyanazok a céljai és megvalósítási lehetőségei. őket a kriptográfia ugyanazon személynek, azaz támadónak tekinti.
Az összes fent felsorolt ​​kérdésre választ kapva megkapjuk a komplex információvédelem és a tájékoztatási folyamat problémájának megfogalmazását.
Az információbiztonságnak többféle típusa létezik. A megfelelő védelmi logika felépítéséhez világosan meg kell értenie mindegyiket.
1.1. Fizikai biztonság teljes hozzáférésés magához az információhoz. És ebben az esetben csak a kriptográfia zavarhatja meg, bár nem mindig. Például, ha egy behatoló elméletileg és gyakorlatilag mégis valamilyen fizikai hozzáférést kapott egy titkos adatokat titkosított formában tároló számítógéphez, akkor feladatát teljes mértékben befejezettnek tekintheti (a meglévő lehetőségek bármelyikében). Erre a számítógépre települ speciális program, amelynek feladata az információk elfogása a titkosítás vagy a visszafejtés folyamatában.
Először is gondoskodnia kell a használt számítógépes berendezés és a megfelelő adathordozó fizikai biztonságáról. A legnehezebb a fizikai védelem kommunikációs vonalakon történő megvalósítása. Ha a használt vezetékek a védett létesítményen kívül haladnak át, akkor a rajtuk továbbított adatokat teljes valószínűséggel figyelembe kell venni az ellenség által ismert módon.
1.2. Elektromágneses védelem Ismeretes, hogy minden elektronikus eszköz elektromágneses rezgéseket és hullámokat bocsát ki, és ezeket kívülről érzékeli. Az ilyen mezők segítségével a számítógépekről távolról is lekérhető az információ, és azokon a szükséges műveletek. Az elektromágneses rezgések és hullámok ellen bármilyen vezető anyagból készült árnyékoló védhető. A fémtokok, valamint a fémhálók a fóliával együtt jó védelmet nyújtanak az elektromágneses hullámokkal szemben.
Nem szabad megfeledkezni arról, hogy bármely helyiség árnyékolása meglehetősen költséges folyamat. Egy ilyen kérdés megoldása során a védelem gazdasági racionalitásának tényezője válik a fő szemponttá, amint azt fentebb tárgyaltuk.
1.3. Kriptográfiai védelem A kriptográfiai rendszer célja egy értelmes forrásszöveg (más szóval egyszerű szöveg) titkosítása, ahol az eredmény egy első ránézésre teljesen értelmetlen titkosított szöveg - egy kriptogram. Annak a címzettnek, akinek a kapott kriptogramot szánják, képesnek kell lennie arra, hogy visszafejtse ezt a rejtjelezett szöveget, így visszaállítva az eredeti, megfelelő nyílt szöveget. Meg kell jegyezni, hogy ebben az esetben az ellenfélnek (amelyet kriptoanalitikusnak is neveznek) nem kell tudnia feltörni az egyszerű szöveget.
1.4. Az emberi tényező Köztudott, hogy egy személy a legkevésbé megbízható láncszem az információbiztonsági láncban. A számítógépes információk terén közismert sikeres bűncselekmények elkövetési kísérletei közül a legtöbbet magából az intézményből származó tettestársak segítségével követték el, amelyet megtámadtak.
Felmerül a kérdés: hogyan lehet akkor megvédeni magát a célintézmény alkalmazottaitól érkező fenyegetésektől? A válasz, ha lehetséges, egy teljesen más területen rejlik. Egy dolog, amit pontosan lehet kommentálni, az az, hogy megpróbáljuk minimalizálni ezt a tényezőt az információbiztonsági rendszerekben.
1.5. Aktív védelem Ez a fajta védelem akkor a leghatékonyabb, ha az információs fenyegetés forrása a legpontosabban tisztázott. Ha igen, akkor aktív intézkedéseket tesznek a tárolt információkhoz való hozzáférési kísérletek ellen. Ezek a következők lehetnek:
u eszközök felderítése és leszerelése a felhasznált információk titkos eltávolítása miatt;
u ilyen eszközöket rögzítő vagy egyéb jogellenes manipulációt végző személyek felkutatása és őrizetbe vétele információhoz való hozzáférés céljából;
u az információk kiszivárgásának vagy illegális hozzáférésének valószínűségi csatornáinak felkutatása és hamis információk küldése a megfelelő csatornákon keresztül;
u megtévesztő információfolyamok felszerelése a valódi adatfolyamok elfedésére, valamint a támadó erőinek eloszlatására azok visszafejtésére;
u megmutatja az ellenségnek lehetséges módjai a meglévő védelem (a hamisak nincsenek kizárva), hogy ez utóbbi véleményt adjon a védelem leküzdésének lehetetlenségéről;
u titkos hírszerzési műveletek, hogy információkat szerezzenek arról, hogyan férhet hozzá a támadó a védett információkhoz, valamint megteszi a megfelelő ellenintézkedéseket.
1.6. Egyéb intézkedések Magától értetődik, hogy egy sor védelmi intézkedés különféle információk Figyelembe kell venni a szükséges megfelelő felszerelések használatát is, amelyek általában speciálisan kijelölt (általában speciálisan épített) helyiségekben találhatók.
2. A programmatematikai információvédelem elem tartalma 2.1. A számítógépes rendszerek védelmének fő mechanizmusai A számítógépes rendszereknek a működésük során történő jogellenes beavatkozásától és az információkhoz való jogosulatlan hozzáféréstől (UAS) szembeni védelme érdekében a következő alapvető védelmi módszereket (védelmi mechanizmusokat) alkalmazzák:
u rendszerhasználók azonosítása (elnevezése és azonosítása), hitelesítése (hitelesítés);
u a felhasználói hozzáférés megkülönböztetése a rendszererőforrásokhoz és a felhasználókhoz való jogosultság (jogosultság hozzárendelése);
u regisztráció és a rendszerben történt események azonnali értesítése (audit);
u a kommunikációs csatornákon tárolt és továbbított adatok kriptográfiai lezárása;
u az adatok sértetlenségének és hitelességének (hitelesség és szerzőség) ellenőrzése;
u számítógépes vírusok észlelése és semlegesítése;
u az adathordozón lévő maradék információk törlése;
u a rendszer sebezhetőségeinek (gyenge pontjainak) azonosítása;
u számítógépes hálózatok elszigetelése (körvédelme) (forgalomszűrés, belső struktúra és címzés elrejtése, belső erőforrások elleni támadások elhárítása stb.);
u támadásérzékelés és gyors reagálás;
u biztonsági mentés;
u álcáz.
A felsorolt ​​védelmi mechanizmusok konkrétan alkalmazhatók technikai eszközökkelés védelmi rendszerek különféle kombinációkban és változatokban. A legnagyobb hatást szisztémás alkalmazásuk éri el más típusú védelmi intézkedésekkel kombinálva.
2.2. Az MS-DOS operációs rendszeren keresztüli védelem, mint a legelterjedtebb operációs rendszer, semmilyen védelmi módszert nem biztosít. Ez a legnyitottabb operációs rendszer, és számos különféle hardvert és szoftvert fejlesztettek ki ennek alapján. szoftver eszközök, különösen - virtuális kódolt vagy titkosított lemezek, rendszerindítás-blokkolók stb. Azonban a rendelkezésre álló szétszerelő eszközök, hibakeresők, valamint a képzett programozók nagy száma érvénytelenít minden programmódszert.
A DR-DOS, mint az MS-DOS egyik fajtája, bár támogatja a fájlzárolást, de a hajlékonylemezről vagy más tárolóeszközről történő betöltés feleslegessé teszi a beépített védelmi rendszerek használatát.
A Windows 95/98 MS-DOS-on alapul, és megosztja annak hiányosságait. Jelszó Windows rendszer A 95/98 nem bírja a kritikát, sőt a telepítést sem további modulok rendszerpolitika nem oldja meg ezt a problémát.
Windows NT és Novell, bár megoldják a védelem problémáját, de ... itt a legegyszerűbb példa- számítógépet eltulajdonított, vagy az előírt módon lefoglalt. A lemezt másodikként telepítették - és az Ön adminisztrációja, amelyre több ezer (ha nem millió) munkaórát fordítottak, már senkit sem akadályoz.
2.3. Információk védelme BIOS-jelszó beállításával A zároláshoz legfeljebb a számítógép kinyitása, egy jumper felszerelése és eltávolítása szükséges (legfeljebb két perc). Két (számomra ismert) kivétel van: DALLAS chipeken alapuló órával rendelkező rendszerek és hordozható számítógépek.
Itt a fennálló probléma korántsem olyan egyszerűen megoldott, mint amilyennek első pillantásra tűnik. Ebben az esetben a meghajtó eltávolítása és egy másik számítógépre történő telepítése segít (ismét két perc).
2.4. Az operációs rendszer indításának blokkolása Sok cég követi ezt az utat. Nál nél ez a módszer ismét felbukkannak a hátrányok, ha a számítógép vagy a meghajtó elérhető. Az ismert kártyák elfogják a rendszerindítási megszakítást, de a modern számítógépek tunerei lehetővé teszik ennek a lehetőségnek a blokkolását, ennek a kártyának vagy a meghajtónak az eltávolítása érvényteleníti ennek az eszköznek a látszólagos erejét.
2.5. Adattitkosítás Ez az egyik leghatékonyabb módszer. A vizsgálatot a GOST-19781 szerinti definícióval kezdem: A titkosítás az a folyamat, amikor a nyílt adatokat titkosítással titkosítottá, vagy a titkosított adatokat titkosítással nyílttá alakítják át - lehetséges nyílt adatok halmazának reverzibilis átalakításainak halmaza. lehetséges titkosított adatok halmaza, bizonyos szabályok szerint, kulcsok segítségével végrehajtva (a kriptográfiai adattranszformációs algoritmus egyes paramétereinek meghatározott titkos állapota, amely biztosítja egy transzformáció kiválasztását).
A modern titkosítási rendszerek stabilitása meglehetősen magas, és ezt elegendőnek fogjuk tekinteni. A fejlesztőnek, az eladónak és a telepítőnek azonban engedéllyel kell rendelkeznie. De ez nem elég! MÉG A FELHASZNÁLÓNAK is engedélyköteles. Oroszországban csak egy algoritmus használata engedélyezett, és alapvetően lehetetlen importált fejlesztéseket beszerezni, és ezért felhasználni!

Következtetés
Most itt az ideje összegezni.
Sok olyan eset van, amikor a cégek (nem csak külföldiek!!!) valódi "kémháborúkat" vívnak egymás között, egy versenytárs alkalmazottait toborozva, hogy rajtuk keresztül hozzájussanak olyan információkhoz, amelyek nem kisebbek, mint egy teljes üzleti titok.
Az üzleti titokkal kapcsolatos kérdések szabályozása még nem kapott kellő fejlődést Oroszországban. Az 1971-ben elfogadott Munka Törvénykönyve a számos változás ellenére reménytelenül elavult, és nem rendelkezik számos, a modern valóságnak megfelelő kérdés szabályozásáról, beleértve az üzleti titkokat is. A felelősségre, ezen belül a büntetőjogi felelősségre vonatkozó szabályok megléte figyelmeztetésül szolgálhat a munkavállalók számára az ezen a területen elkövetett jogsértésekre, ezért úgy gondolom, hogy a jogsértések következményeiről minden dolgozót célszerű lenne részletesen tájékoztatni. Ugyanakkor tisztában kell lenni azzal, hogy az üzleti titkok nyilvánosságra hozatala által okozott károk sokszor igen jelentősek (ha egyáltalán megbecsülhetőek). Valószínűleg a veszteségeket nem lehet majd kompenzálni azzal, hogy a kártérítést a vétkes alkalmazotttól követelik, részben az egyénekre vonatkozó vagyoni bírság kiszabásának tökéletlensége, részben egyszerűen a felelősség hiánya miatt. Egyedi megfelelő pénzeszközöket. Szeretném remélni, hogy az országban létrejövő információvédelmi rendszer és az annak végrehajtására irányuló intézkedéscsomag kialakítása nem vezet visszafordíthatatlan következményeihez az Oroszországban kialakuló információs és szellemi kapcsolatnak az egész világgal.
A felhasznált irodalom listája:
1. Zavgorodniy V.I. Számítógépes rendszerek információinak komplex védelme: számla. juttatás. – M.: Logosz; PBOYUL N.A. Egorov, 2007. - 488 p.
2. Khalyapin D.B. Adat védelem. - Bayard M, 2004.- 431 s: ill.
3. Bernik V., Matveev S., Kharin Yu. A kriptológia matematikai és számítógépes alapjai. – M.: Logosz; PBOYUL N.A. Egorov, 2007. - 315 p.
4. Internetes forrás: www.college.ru

Védelem az információkhoz való jogosulatlan hozzáférés ellen. Mert

jelszavak a számítógépen tárolt adatokhoz való jogosulatlan hozzáférés elleni védelemre szolgálnak. A számítógép csak a regisztrált és belépett felhasználók számára engedélyezi az erőforrásaihoz való hozzáférést helyes jelszó. Minden egyes felhasználó csak bizonyos információforrásokhoz férhet hozzá. Ebben az esetben minden jogosulatlan hozzáférési kísérlet naplózható.

A jelszavas védelmet az operációs rendszer indításakor használják (a rendszer indításakor a felhasználónak meg kell adnia a jelszavát). Jelszavas bejelentkezés a programban állítható be BIOS beállítások, a számítógép nem kezdi el betölteni az operációs rendszert, hacsak nem adja meg a helyes jelszót. Ezt a védelmet nem könnyű leküzdeni, sőt, komoly adathozzáférési problémák is adódhatnak, ha a felhasználó elfelejti ezt a jelszót.

Minden lemez, mappa és fájl védhető az illetéktelen hozzáféréstől helyi számítógép. Bizonyos hozzáférési jogok beállíthatók hozzájuk (teljes, csak olvasható, jelszóval), és a jogosultságok eltérőek lehetnek a különböző felhasználók számára.

Jelenleg a biometrikus azonosítási rendszereket egyre gyakrabban használják az információkhoz való jogosulatlan hozzáférés elleni védelemre. Az ezekben a rendszerekben használt jellemzők az ember személyiségének elidegeníthetetlen tulajdonságai, ezért nem veszíthetők el és nem hamisíthatók. A biometrikus információbiztonsági rendszerek közé tartoznak az ujjlenyomat-azonosító rendszerek, a beszédfelismerő rendszerek és az írisz-azonosító rendszerek.

Ujjlenyomat azonosítás. Az optikai ujjlenyomat-leolvasókat laptopokra, egerekre, billentyűzetekre, flash meghajtókra telepítik, és külön külső eszközként és terminálként is használják (például repülőtereken és bankokban).

Ha az ujjlenyomat mintája nem egyezik az információhoz beengedett felhasználó mintájával, akkor az információhoz nem lehet hozzáférni.

Azonosítás a beszéd jellemzői alapján. A személy hangalapú azonosítása az egyik hagyományos felismerési módszer, az e módszer iránti érdeklődés a végrehajtási előrejelzésekhez is kapcsolódik hang interfészek operációs rendszerekre. Könnyen felismerheti a beszélgetőpartnert a telefonon anélkül, hogy látná. Meghatározhatja a hang érzelmi színezésének pszichológiai állapotát is. A hangazonosítás érintésmentes, és léteznek olyan rendszerek, amelyek korlátozzák az információhoz való hozzáférést a beszéd frekvenciaelemzése alapján.

Rizs. 6.49.

Minden embernek van egyénisége frekvencia válasz minden hang (fonéma).

A.I. regényében Szolzsenyicin „Az első körben” egy személy hangazonosítását írja le a 40-es években. múlt század.

Rizs. 6.50.

Arc azonosítás. Az arcfelismerő technológiát gyakran használják egy személy azonosítására. Nem feltűnőek, mivel egy személy felismerése távolról történik, késedelem és figyelemelvonás nélkül, és nem korlátozza a felhasználó szabadságát. Az ember arcáról megtudhatja történetét, tetszését és nemtetszését, betegségeit, érzelmi állapotát, érzéseit és szándékait másokkal szemben. Mindez különösen érdekes az automatikus arcfelismeréshez (például a potenciális bűnözők azonosításához).

Az azonosítási jellemzők figyelembe veszik az arc formáját, színét, valamint a haj színét. A fontos jellemzők közé tartozik az arcpontok koordinátái is a kontraszt változásának megfelelő helyeken (szemöldök, szem, orr, fül, száj és ovális).

Jelenleg megkezdődik az új nemzetközi útlevelek kiadása, amelyek mikroáramkörében tárolják digitális fényképészetútlevél tulajdonosa.

Írisz azonosítás. A szem szivárványhártyája minden ember számára egyedi biometrikus jellemző. Az élet első másfél évében alakul ki, és gyakorlatilag változatlan marad az élet során.

Rizs. 6.51.

Azonosítás a tenyérrel. Szinte minden egy adott személyről a tenyerében olvasható. A biometrikus adatokban azonosítás céljából a kéz egyszerű geometriáját - a méretet és a formát, valamint néhány információs jelzést a kézfejen (az ujjak falánjai közötti redők képei, a kézfej elhelyezkedésének mintái) használják. véredény).

Ujjlenyomat-azonosító szkennereket helyeznek el egyes repülőtereken, bankokban és atomerőművekben.

Rizs. 6.52.

A lemezeken lévő adatok fizikai védelme. A nagyobb olvasási (írási) sebesség és a merevlemezeken való adattárolás megbízhatóságának biztosítása érdekében RAID-tömböket (Független lemezek redundáns tömbjei) használnak. Néhány merevlemezek a RAID vezérlőhöz vannak csatlakoztatva, amely egyetlen logikai adathordozóként kezeli őket.

A RAID-tömb megvalósításának két módja van: hardver és szoftver. A hardveres lemeztömb több merevlemez-meghajtóból áll, amelyet egy dedikált RAID-vezérlőkártya kezel. A szoftveres RAID segítségével valósul meg speciális sofőr. A programtömb lemezpartíciókat szervez, amelyek a teljes lemezt és annak egy részét is elfoglalhatják. A szoftveres RAID-k általában kevésbé megbízhatóak, mint a hardveres RAID-k, de nagyobb adatfeldolgozási sebességet biztosítanak.

A RAID-tömböknek többféle típusa létezik, az úgynevezett szintek. Az operációs rendszerek több szintű RAID-tömböt támogatnak.

RAID 0. Egy ilyen szintű tömb létrehozásához legalább két azonos méretű lemezre lesz szüksége. A rögzítés az interleaving elve szerint történik: az adatokat azonos méretű részekre osztják (A1, A2, AZ stb.), és felváltva osztják el a tömbben lévő összes lemezen (6.53. ábra). Mivel az írás minden lemezre megtörténik, ha az egyik meghibásodik, a tömbön tárolt összes adat elveszik, de a különböző lemezeken történő írás és olvasás párhuzamosan és ennek megfelelően gyorsabban történik.

Rizs. 6.53.

RAID 1. Az ilyen szintű tömbök a tükrözés elvén épülnek fel, amelyben az egyik lemezen rögzített adatrészek (Al, A2, AZ stb.) megkettőződnek egy másik lemezen (6.54. ábra). Egy ilyen tömb létrehozásához két vagy több azonos méretű lemezre van szükség. A redundancia biztosítja a tömb hibatűrését: az egyik lemez meghibásodása esetén a másikon lévő adatok érintetlenek maradnak. A megbízhatóság hozadéka a lemezterület tényleges felére csökkentése. Az olvasási és írási sebesség a hagyományos merevlemezek szintjén marad.

Adat védelem - ez a különféle eszközök és módszerek alkalmazása, intézkedések alkalmazása és intézkedések végrehajtása a továbbított, tárolt és feldolgozott információk megbízhatóságának rendszerének biztosítása érdekében.

Az elektronikus adatfeldolgozó rendszerek információbiztonságának problémája a létrehozásukkal szinte egy időben merült fel. Ezt az információkkal kapcsolatos rosszindulatú tevékenységek konkrét tényei okozták.

Ha a számítógépek aktív használatának első évtizedeiben a fő veszélyt a hackerek jelentették, akik elsősorban a telefonhálózat, majd az elmúlt évtizedben az információ megbízhatóságának megsértése a programok, számítógépes vírusok, globális hálózat Internet.

Van elég jogosulatlan hozzáférés módszerei információkhoz, beleértve: megtekintést; adatok másolása és helyettesítése; hamis programok és üzenetek bevitele a kommunikációs csatornákhoz való kapcsolódás eredményeként; a médián lévő információmaradványok elolvasása; elektromágneses sugárzás és hullám jellegű jelek vétele; speciális programok használata.

1. Az információhoz való hozzáférés azonosításának és megkülönböztetésének eszközei

Az információbiztonság biztosításának egyik legintenzívebben fejlesztett területe a dokumentumok elektronikus digitális aláíráson alapuló azonosítása és hitelesítése.

2. Az információvédelem kriptográfiai módszere

A biztonság javításának leghatékonyabb módja a kriptográfiai átalakítás.

3. Számítógépes vírusok

A fájlstruktúra megsemmisítése;

Kapcsolja be a meghajtó jelzőfényét, ha nem fér hozzá.

A vírusok fő módjai általában a számítógépek megfertőzésének cserélhető meghajtók(hajlékonylemezek és CD-ROM-ok) és számítógépes hálózatok. A számítógép merevlemeze megfertőződhet, ha a számítógépet vírust tartalmazó hajlékonylemezről indítják.

Az élőhely típusa szerint a vírusokat rendszerindító, fájl, rendszer, hálózati és fájlrendszerindító (multifunkcionális) vírusokra osztják.


Boot vírusok be vannak ágyazva a lemez indító szektorába vagy abba a szektorba, amely a rendszerlemez indítóprogramját tartalmazza.

Fájlvírusok főként .COM és .EXE kiterjesztésű futtatható fájlokban vannak elhelyezve.

Rendszervírusok rendszermodulokba és illesztőprogramokba ágyazva perifériák, fájlallokációs táblák és partíciós táblák.

Hálózati vírusok számítógépes hálózatokban vannak, és file-boot - megfertőzi a lemez indító szektorait és fájljait alkalmazási programok.

A vírusokat rezidens és nem rezidens vírusokra osztják az élőhely megfertőzésének módja szerint.

Rezidens vírusok számítógép megfertőzésekor az operációs rendszerben hagyják rezidens részét, amely a fertőzés után elfogja az operációs rendszer más fertőzési objektumokhoz intézett hívásait, beszivárog azokba és végrehajtja romboló tevékenységeit, ami a számítógép leállításához vagy újraindításához vezethet. Nem rezidens vírusok ne fertőzzék meg a számítógép operációs rendszerét, és korlátozott ideig aktívak.

A vírusok felépítésének sajátossága befolyásolja megnyilvánulásukat és működésüket.

logikai bomba egy olyan program, amely egy nagy Szoftver csomag. Egy bizonyos esemény bekövetkeztéig ártalmatlan, ezután a logikai mechanizmusa megvalósul.

mutáns programok,önreprodukál, készítsen olyan másolatokat, amelyek egyértelműen különböznek az eredetitől.

láthatatlan vírusok, vagy lopakodó vírusok, elfogják az érintett fájlok és lemezszektorok operációs rendszer-hívásait, és nem fertőzött objektumokat helyettesítenek helyettük. A fájlokhoz való hozzáférés során ezek a vírusok meglehetősen eredeti algoritmusokat használnak, amelyek lehetővé teszik a helyi víruskereső monitorok „megtévesztését”.

Makrovírusok használja a beépített makrónyelvi funkciókat irodai programok adatfeldolgozás ( szövegszerkesztők, táblázatok).

A számítógépes rendszerek és hálózatok erőforrásaira gyakorolt ​​hatás mértéke vagy pusztító képessége alapján ártalmatlan, nem veszélyes, veszélyes és pusztító vírusokat különböztetünk meg.

Ártalmatlan vírusok nem gyakorolnak kóros hatást a számítógép működésére. Nem veszélyes vírusok ne semmisítse meg a fájlokat, hanem csökkentse a szabad lemezterületet, jelenítsen meg grafikus effektusokat. Veszélyes vírusok gyakran jelentős zavart okoznak a számítógépben. Pusztító vírusok információk törléséhez, az alkalmazási programok teljes vagy részleges megszakadásához vezethet. Fontos szem előtt tartani, hogy minden fájl, amely képes betölteni és végrehajtani a programkódot, potenciális hely a vírus elhelyezésére.

4. Víruskereső programok

A számítógépes vírusok széles körű elterjedése olyan vírusirtó programok kifejlesztéséhez vezetett, amelyek lehetővé teszik a vírusok észlelését és megsemmisítését, az érintett erőforrások „gyógyítását”.

A legtöbb víruskereső program alapja a vírusszignatúrák keresésének elve. Vírus aláírás nevezzen meg egy vírusprogram néhány egyedi jellemzőjét, amely egy vírus jelenlétét jelzi a számítógépes rendszerben.

A vírusirtó programokat működésük szerint szűrőkre, auditorokra, orvosokra, detektorokra, oltóanyagokra stb.

Szűrő programok - ezek a „figyelők”, akik folyamatosan az OP-ban vannak. Rezidensek, és elfognak minden, az operációs rendszerhez intézett kérést, hogy gyanús műveleteket hajtsanak végre, azaz olyan műveleteket, amelyek vírusokat használnak a számítógépen lévő információk és szoftverforrások reprodukálására és károsítására, beleértve a merevlemez újraformázását. Köztük a fájlattribútumok megváltoztatására, a végrehajtható COM vagy EXE fájlok javítására, a lemez indító szektoraiba írásra tett kísérletek.

A „figyelőkutya” programok állandó jelenléte az OP-ban jelentősen csökkenti annak mennyiségét, ami ezeknek a programoknak a fő hátránya. Ezenkívül a szűrőprogramok nem képesek "kezelni" a fájlokat vagy lemezeket. Ezt a funkciót más vírusirtó programok hajtják végre, például az AVP, a Norton Antivirus for Windows, a Thunder Byte Professional, a McAfee Virus Scan.

Könyvvizsgálói programok megbízható eszköz a vírusok elleni védekezésre. Emlékeznek a programok, a könyvtárak és a lemez rendszerterületeinek kezdeti állapotára, feltéve, hogy a számítógépet még nem fertőzte meg vírus. Ezt követően a program időnként összehasonlítja az aktuális állapotot az eredetivel. Ha ellentmondásokat talál (fájl hossz, módosítás dátuma, fájlciklus vezérlőkód szerint), erről egy üzenet jelenik meg a számítógép képernyőjén. Az auditor programok közül kiemelhető az Adinf program és annak kiegészítése az Adinf kúramodul formájában.

Orvos program nem csak észlelni, hanem "meggyógyítani" is képes a fertőzött programokat vagy lemezeket. Ezáltal megsemmisíti a vírustest fertőzött programjait. Programok ebből a típusból fágokra és polifágokra oszthatók. fágok - Ezek olyan programok, amelyek bizonyos típusú vírusok megtalálására szolgálnak. Polifágok a vírusok széles körének kimutatására és megsemmisítésére tervezték. Hazánkban leggyakrabban olyan polifágokat használnak, mint az MS Antivirus, az Aidstest, a Doctor Web. Folyamatosan frissítik őket, hogy megbirkózzanak a feltörekvő új vírusokkal.

Programok-detektorok képesek észlelni a szoftverfejlesztők által ismert egy vagy több vírussal fertőzött fájlokat.

oltási programok, vagy immunizálók, a rezidens programok osztályába tartoznak. A programokat és a lemezeket úgy módosítják, hogy azok működésüket ne befolyásolják. Az ellene beoltott vírus azonban már fertőzöttnek tekinti őket, és nem fertőzi meg őket. Jelenleg számos víruskereső programot fejlesztettek ki, amelyek széles körben ismertek, és folyamatosan frissítik a vírusok elleni küzdelem új eszközeivel.

5. Adatbiztonság interaktív környezetben

Az interaktív környezetek sebezhetőek az adatbiztonság szempontjából. Az interaktív médiára példa a kommunikációs képességekkel rendelkező rendszerek bármelyike, mint például az e-mail, a számítógépes hálózatok, az internet.

Az információk huligán elemektől, szakképzetlen felhasználóktól és bűnözőktől való megvédése érdekében az internetes rendszer jogrendszert, azaz hozzáférés-ellenőrzést alkalmaz.

Feladat: absztrakt, válaszoljon a hallgató kérdéseire Tsv., 176. o., kérdés. 3., 4. és 5.

A riportírás a hallgató önálló tudományos munkája, amely annak utólagos megvédésével jár. Ahhoz, hogy jól beszélhessünk a közönség előtt, először is alaposan meg kell értenünk a témát, tanulmányozni kell több irodalmi forrást, fogalmunk kell arról, hogy a tudósok mit tudnak erről a témáról, és saját nézőpontjuk.


A jelentés megvédése általában vita formájában történik. Először a tanár vagy témavezető bejelenti a hallgatót és munkája témáját, majd kezdődik az előadás, amely a vizsgálat eredményeit ajánlásokkal együtt tartalmazza, a végén pedig az előadó válaszol a hallgatóságot érdeklő kérdésekre.

Egy jó jelentést, kiváló tartalommal jól kell bemutatni. Fel kell kelteni a közönség érdeklődését az előadása iránt. Ahhoz, hogy a jelentést pozitívan fogadják, a következőkre van szükség:

  1. Hozzon létre kapcsolatot a hallgatóval. Ez egy nagyon fontos szakasz, ezért nagyon óvatosan kell kezelni. A közönség közül ki kell választani azt a személyt, akinek az előadást bemutatják. Valójában időnként a bizottság több tagjára fordíthatja a tekintetét, de akkor elzavarhatja a figyelmét, és elveszítheti az érvelés fonalát.
  2. Találja meg a beszéd kiejtésének egyéni megközelítését. Először is fontos, hogy az információt mindenki hallja, mind az első sorokban, mind a hallgatóság hátulsó részében. A beszédnek egyszerűnek és világosnak kell lennie, és minden résztvevő számára hozzáférhetőnek kell lennie.
  3. Próbáljon megszabadulni a félénkségtől és a merevségtől, hogy az előadás gördülékenyen menjen. Természetesen nagyon nehéz leküzdeni a félelmet, de meg kell értenie, hogy semmi szörnyű nem fog történni, hanem éppen ellenkezőleg, sokan képesek lesznek hallgatni egy érdekes művet, felmérni a tanulmány összetettségét és , esetleg érdeklődni fognak a téma iránt, és folytatják saját elemzésüket. Ezért a beszéd során számítani kell a hallgatóság érdeklődésére, és ehhez nem kell arra gondolni, hogy az utolsó ítéletkor felolvassák a jelentést, és egy rossz lépés összeomláshoz vezethet.
  4. Változtassa meg teljesítményét. Ne beszéljen monoton módon, ez idegen dolgokra terelheti a bizottság figyelmét. Hangos, tiszta beszéd, a hangszín különböző színeivel megfelelő lesz.
  5. Beszéd közben kommunikáljon a hallgatósággal. Beszédét változatossá teheti olyan kifejezésekkel, mint például: "Válaszolhatok egyértelműen a kérdésére", "Megkérdezi, hogy ez milyen következményekkel jár."

Ha egy rendszeres beszámolót szabad formában olvasunk fel, akkor a konferencián való felszólalás egészen más megközelítést igényel. Itt már bizonyítani kell az álláspontját, vagy megkérdőjelezni valaki más véleményét. Ezért a beszédben szereplő viccek határozottan nem helyénvalóak. Körülbelül tíz percet szánnak a prezentációra, és ezalatt időre van szüksége a munkája eredményének bemutatására.

Általában az előadás három részre oszlik. Az első a bevezető összefoglalását tartalmazza, vagyis a munka témájának relevanciáját, kutatási módszereket jelzik. Itt azonban az is fontos, hogy a hallgatók figyelmét már a kezdetektől lekötjük. A második rész az előadó tudományos kutatása, személyes közreműködése szempontjából érdekes. Beszéd közben használhat grafikákat, rajzokat, táblázatokat, bármilyen vizuális anyagot. A harmadik rész a kapott eredményeket és a lehetséges ajánlásokat mutatja be.

Az előadás után a hallgatóság kérdéseire is meg kell válaszolni.