Milyen szoftveres módszerek vannak az információ védelmére. Szoftver és hardver információvédelem

Milyen szoftveres módszerek vannak az információ védelmére. Szoftver és hardver információvédelem

Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

Házigazda: http://www.allbest.ru/

Alapvető munkaadatok

Sablon verzió 1.1

Fióktelep Nyizsnyij Novgorod

Munka típusa Elektronikus írásbeli elővédelem

A szakág neve WRC

Tantárgy

Szoftvereszközök a hálózatokban lévő információk védelmére

Elvégeztem a munkát

Ipatov Alekszandr Szergejevics

09200080602012 számú szerződés

Bevezetés

1. Az elmélet alapvető rendelkezései információ biztonság

1.1 Információbiztonság. Alapvető definíciók

1.2 Információbiztonsági fenyegetések

1.3 Rendszerek kiépítése az információk bizalmasságának megsértésével szembeni fenyegetésekkel szemben

1.3.1 A védelmi rendszer modellje

1.3.2 Szervezeti és biztonsági intézkedések

1.3.3 Azonosítás és hitelesítés

1.3.4 Hozzáférés-szabályozás

1.3.5. Az információk titkosságának biztosítására szolgáló kriptográfiai módszerek

1.3.6 Külső kerületvédelmi módszerek

1.3.7 Naplózás és auditálás

1.4 Védelmi rendszerek kiépítése az integritási fenyegetések ellen

1.4.1 Az integritás elvei

1.4.2. Kriptográfiai módszerek az információk integritásának biztosítására

1.5 Védelmi rendszerek kiépítése az akadálymentesítési veszélyek ellen

2. Szoftvereszközök a CS-ben található információk védelmére

2.1 Biztonsági szint operációs rendszer

2.2 Kriptográfiai biztonsági módszerek

2.3 Meghajtótitkosítás

2.4 Speciális információbiztonsági szoftver

2.5 A biztonság építészeti vonatkozásai

2.6 Információk archiválására és sokszorosítására szolgáló rendszerek

2.7 Biztonsági elemzés

Következtetés

Szójegyzék

A felhasznált források listája

Rövidítések listája

Bevezetés

A haladás nagyon sok eredményt hozott az emberiségnek, de ugyanez a haladás sok problémát is szült. Az emberi elme, miközben megold bizonyos problémákat, elkerülhetetlenül találkozik másokkal, újakkal. Az örök probléma az információvédelem. Fejlődésének különböző szakaszaiban az emberiség a korszakban rejlő sajátossággal oldotta meg ezt a problémát. A számítógép feltalálása és további gyors fejlődése információs technológiák a 20. század második felében az információbiztonság problémáját olyan aktuálissá és élessé tették, mint az informatizáció az egész társadalom számára.

Még Julius Caesar is úgy döntött, hogy megvédi az értékes információkat az átvitel során. Ő találta fel a Caesar-rejtjelet. Ez a titkosítás lehetővé tette olyan üzenetek küldését, amelyeket senki sem tudott elolvasni, ha elfogják.

Ezt a koncepciót a második világháború alatt dolgozták ki. Németország az Enigma nevű gépet használta a katonai egységeknek küldött üzenetek titkosítására.

Természetesen az információk védelmének módja folyamatosan változik, ahogy társadalmunk és technológiánk is változik. A számítógépek megjelenése és elterjedése oda vezetett, hogy a legtöbb ember és szervezet elkezdte az információkat elektronikus formában tárolni. Szükség volt az ilyen információk védelmére.

A 70-es évek elején. A 20. században David Bell és Leonard La Padula kifejlesztett egy biztonsági modellt a számítógépes műveletekhez. Ez a modell az információk minősítési szintjeiről (nem minősített, bizalmas, titkos, szigorúan titkos) és az engedélyezési szintekről szóló kormányzati koncepción alapult. Ha egy személy (alany) a besorolás szerint magasabb szintű volt, mint a fájl (objektum) szintje, akkor hozzáférést kapott az aktához, ellenkező esetben a hozzáférést megtagadták. Ezt a koncepciót az 5200.28 "Trusted Computing System Evaluation Criteria" (TCSEC) ("Számítógépes rendszerek biztonságának értékelési kritériuma") szabványban találta meg, amelyet 1983-ban dolgozott ki az Egyesült Államok Védelmi Minisztériuma. A borító színe miatt a „Narancsos könyv” nevet kapta.

„Narancssárga könyv” minden szakaszhoz funkcionális követelményekés garanciális követelmények. A rendszernek meg kellett felelnie ezeknek a követelményeknek, hogy megfeleljen egy bizonyos szintű tanúsításnak.

A legtöbb biztonsági tanúsítvány garanciális követelményeinek való megfelelés időigényes és költséges volt nagy pénz. Ennek eredményeként nagyon kevés rendszer kapott magasabb szintű tanúsítást a C2-nél (valójában csak egy rendszert tanúsítottak A1-es szinten – Honeywell SCOMP) Cole E. Hacker Protection Guide. - M.: Williams Publishing House, 2002 - S. 25.

Más kritériumok kidolgozása során a funkcionális követelmények elkülönítésére törekedtek a biztosítási követelményektől. Ezeket a fejlesztéseket 1989-ben a német zöld könyv, 1990-ben a kanadai kritériumok, 1991-ben az információs technológiai biztonsági értékelési kritériumok (ITSEC), 1992-ben pedig a szövetségi kritériumok (közös kritériumként ismerték – "általános kritériumok") tartalmazták. szabvány kínálta a maga módját a számítógépes rendszerek biztonságának tanúsítására.

A GOST 28147-89 egy 1990-ben bevezetett szovjet és orosz szimmetrikus titkosítási szabvány, egyben FÁK-szabvány. Teljes név - „GOST 28147-89 Információfeldolgozó rendszerek. Kriptográfiai védelem. Kriptográfiai transzformációs algoritmus”. Blokk titkosítási algoritmus. A gamma-titkosítási módszer alkalmazásakor képes ellátni egy adatfolyam titkosítási algoritmus funkcióit.

Egyes információk szerint A. Vinokurov. GOST 28147-89 titkosítási algoritmus, használata és megvalósítása számítógépeken Intel platformok x86 (http://www.enlight.ru), ennek a rejtjelnek a története sokkal régebbi. Az algoritmus, amely később a szabvány alapjává vált, feltehetően a Szovjetunió KGB Nyolcadik Főigazgatóságának (ma az FSZB része) gyomrában született, nagy valószínűséggel a fennhatósága alá tartozó zárt kutatóintézetek egyikében. valószínűleg még az 1970-es években a titkosítás szoftver- és hardvermegvalósítását célzó projektek részeként különféle számítógépes platformokra.

A GOST megjelenése óta a "Hivatalos használatra" korlátozó bélyegzője van, és formálisan a titkosítást csak 1994 májusában nyilvánították "teljesen nyitottnak". A rejtjel létrehozásának történetét és a fejlesztőkre vonatkozó kritériumokat 2010-ig nem tették közzé.

A rendszerek biztonságának értékelési kritériumaihoz kapcsolódó egyik probléma a hálózat működési mechanizmusainak megértésének hiánya volt. A számítógépek egyesítésekor újak adódnak a régi biztonsági problémákhoz. Az Orange Book nem foglalkozott azokkal a problémákkal, amelyek akkor merülnek fel, amikor a számítógépeket egyesítik közös hálózat, így 1987-ben megjelent a TNI (Trusted Network Interpretation), vagyis a „Vörös könyv”. A "Vörös Könyv" megtartotta az "Orange Book" összes biztonsági követelményét, kísérlet történt a hálózati tér kezelésére és a hálózati biztonság koncepciójának kialakítására. Sajnos a "Vörös könyv" a funkcionalitást a garanciával is társította. Csak néhány rendszert értékelt a TNI, és egyik sem volt kereskedelmileg sikeres.

Mára a problémák még súlyosabbá váltak. A szervezetek vezeték nélküli hálózatokat kezdtek használni, amelyek megjelenését a "Vörös Könyv" nem láthatta előre. Mert vezeték nélküli hálózatok A Vörös Könyves tanúsítvány elavultnak minősül.

A számítógépes rendszerek és hálózatok technológiái túl gyorsan fejlődnek. Ennek megfelelően az információvédelem új módjai is gyorsan megjelennek. Ezért az "Információbiztonsági szoftverek a hálózatokban" minősítő munkám témája nagyon aktuális.

A kutatás tárgya a távközlési hálózatokon keresztül továbbított információ.

A tanulmány tárgya a hálózatok információbiztonsága.

A minősítő munka fő célja a hálózatok információvédelmére szolgáló szoftvereszközök tanulmányozása és elemzése. E cél eléréséhez számos feladat megoldása szükséges:

Fontolja meg a biztonsági fenyegetéseket és azok besorolását;

Jellemezni a hálózaton belüli információvédelmi módszereket és eszközöket, azok osztályozását és alkalmazási jellemzőit;

Feltárni a számítógépes hálózatokban (CN) a fizikai, hardveres és szoftveres információvédelem lehetőségeit, azonosítani azok előnyeit és hátrányait.

1. Az információbiztonság elméletének alapelvei

1.1 Információbiztonság. Alapvető definíciók

Az „információ” fogalmát a különböző tudományok eltérő módon határozzák meg. Így például a filozófiában az információt az anyagi tárgyak és folyamatok azon tulajdonságának tekintik, hogy megőrizzenek és létrehozzanak egy bizonyos állapotot, amely különféle anyagi-energia formákban átvihető egyik tárgyról a másikra. A kibernetikában szokás az információt a bizonytalanság megszüntetésének mértékének nevezni. A jövőben információ alatt mindent fogunk érteni, ami egy véges (például bináris) ábécé szimbólumaival ábrázolható.

Egy ilyen meghatározás kissé szokatlannak tűnhet. Ugyanakkor természetesen következik a modern számítástechnika alapvető építészeti elveiből. Valójában az automatizált rendszerek információbiztonságának kérdéseire korlátozzuk magunkat - és minden, amit a modern számítástechnika segítségével feldolgoznak, bináris formában jelenik meg. Tsirlov V.L. Az automatizált rendszerek információbiztonságának alapjai - "Phoenix", 2008 - 8. o.

Vizsgálatunk tárgya az automatizált rendszerek. Az automatizált információfeldolgozó rendszer (AS) alatt a következő objektumok összességét értjük:

1. Számítógépes berendezések;

2. Szoftver;

3. Kommunikációs csatornák;

4. Információk különböző médiákon;

5. A rendszer személyzete és felhasználói.

Az AS információbiztonsága a rendszer olyan állapotának tekinthető, amelyben:

1. A rendszer képes ellenállni a belső és külső fenyegetések destabilizáló hatásainak.

2. A rendszer működése és léte nem jelent veszélyt a külső környezetre és magára a rendszer elemeire nézve.

A gyakorlatban az információbiztonságot általában a védett információ következő három alapvető tulajdonságának kombinációjaként tekintik:

? titoktartás, ami azt jelenti, hogy az információkhoz csak legális felhasználók férhetnek hozzá;

? sértetlenség, biztosítva, hogy egyrészt a védett információkat csak jogos és jogosult felhasználók módosíthassák, másrészt az információ belsőleg konzisztens és (ha adott ingatlan alkalmazható) a dolgok valós állapotát tükrözi;

? elérhetőség, amely garantálja a jogos felhasználók akadálytalan hozzáférését a védett információkhoz.

Az információbiztonsági tevékenységeket általában információbiztonságnak nevezik.

Az információbiztonság biztosításának módszerei (A. melléklet) igen változatosak.

Szolgáltatások hálózati biztonság Az elosztott számítástechnikai rendszerekben és hálózatokban feldolgozott információk védelmét szolgáló mechanizmusok.

A mérnöki és technikai módszerek célja, hogy biztosítsák az információ védelmét a műszaki csatornákon keresztüli szivárgástól - például elektromágneses sugárzás vagy beszédinformáció elfogásával. Az információbiztonság jogi és szervezési módszerei szabályozási keretet teremtenek az információbiztonsággal kapcsolatos különféle tevékenységek megszervezéséhez.

Az információbiztonság biztosításának elméleti módszerei pedig két fő problémát oldanak meg. Ezek közül az első az információbiztonsággal kapcsolatos különféle folyamatok formalizálása. Így például a formális hozzáférés-ellenőrzési modellek lehetővé teszik a rendszer összes lehetséges információáramlásának szigorú leírását, és ezzel garantálják a szükséges biztonsági tulajdonságok teljesülését. Ez közvetlenül magában foglalja a második feladatot - az információbiztonsági rendszerek működésének helyességének és megfelelőségének szigorú alátámasztását biztonságuk elemzésekor. Ilyen feladat merül fel például az automatizált rendszerek információbiztonsági követelmények szerinti tanúsításakor.

1.2 Információbiztonsági fenyegetések

Az AS információbiztonság definíciójának megfogalmazásakor megemlítettük a fenyegetés fogalmát. Foglalkozzunk vele kicsit részletesebben.

Megjegyzendő, hogy általános esetben fenyegetés alatt olyan potenciálisan lehetséges eseményt, cselekvést, folyamatot vagy jelenséget értünk, amely valakinek az érdekeinek sérelmét okozhatja. Az automatizált rendszer információbiztonságát fenyegeti viszont az a lehetőség, hogy az AS-ben feldolgozott információkra olyan hatást gyakoroljanak, amely ezen információk titkosságának, integritásának vagy elérhetőségének megsértéséhez vezet, valamint az információs rendszer befolyásolásának lehetősége. az AS alkatrészeit, ami azok elvesztéséhez, megsemmisüléséhez vagy meghibásodásához vezethet.

A fenyegetések osztályozása számos szempont szerint történhet. Nézzük meg ezek közül a leggyakoribbakat. Tsirlov V.L. Az automatizált rendszerek információbiztonságának alapjai - "Phoenix", 2008 - 10. o.

1. Az előfordulás jellege alapján szokás megkülönböztetni a természetes és a mesterséges fenyegetéseket.

Szokásos természeti veszélyeknek nevezni, amelyek az atomerőműre gyakorolt ​​objektív fizikai folyamatok vagy nem személytől függő természeti jelenségek hatása következtében keletkeztek. A mesterséges fenyegetéseket viszont az emberi tényező okozza.

Példák a természeti veszélyekre: tüzek, árvizek, cunamik, földrengések stb. Az ilyen fenyegetések kellemetlen jellemzője az előrejelzésük rendkívüli nehézsége vagy akár lehetetlensége.

2. A szándékosság mértéke szerint véletlenszerű és szándékos fenyegetéseket különböztetünk meg.

A véletlen fenyegetések gondatlanságból vagy nem szándékos emberi mulasztásból származnak. A szándékos fenyegetés általában a támadó célzott tevékenységéből fakad.

A véletlenszerű fenyegetések példái közé tartozik a hibás adatok véletlen bevitele, a berendezés nem szándékos károsodása. Szándékos fenyegetésre példa az a behatoló, aki a fizikai bejutás megállapított szabályait megsértve lép be a védett területre.

3. A fenyegetés forrásától függően szokás megkülönböztetni:

- Veszélyek, amelyek forrása a természeti környezet. Ilyen fenyegetés például a tüzek, árvizek és más természeti katasztrófák.

- Fenyegetések, amelyek forrása egy személy. Ilyen fenyegetés például az, ha egy konkurens szervezet ügynököket vezet be az atomerőmű személyzetébe.

- Engedélyezett szoftverből és hardverből származó fenyegetések. Ilyen fenyegetés például a rendszer segédprogramjainak nem megfelelő használata.

- Jogosulatlan szoftverből és hardverből származó fenyegetések. Ilyen fenyegetések közé tartozik például a keyloggerek rendszerbe való bevezetése.

4. A fenyegetés forrásának helyzete szerint:

- Veszélyek, amelyek forrása az ellenőrzött zónán kívül található. Ilyen fenyegetésekre példa a hamis elektromágneses sugárzás elfogása (PEMIN) vagy a kommunikációs csatornákon továbbított adatok elfogása; távoli fényképezés és videózás;

akusztikus információk lehallgatása irányított mikrofonok segítségével.

- Veszélyek, amelyek forrása az ellenőrzött zónán belül található.

Ilyen fenyegetés például a lehallgató eszközök használata vagy a bizalmas információkat tartalmazó adathordozók ellopása.

5. Az AU-ra gyakorolt ​​hatás mértéke szerint passzív és aktív fenyegetéseket különböztetünk meg. A megvalósítás során a passzív fenyegetések nem változtatnak az AS összetételében és szerkezetében.

Az aktív fenyegetések megvalósítása éppen ellenkezőleg, sérti az automatizált rendszer szerkezetét.

A passzív fenyegetésre példa az adatfájlok jogosulatlan másolása.

6. Az AS erőforrásokhoz való hozzáférés módja szerint a következőket különböztetjük meg:

- Normál hozzáférést használó fenyegetések. Ilyen fenyegetés például a jelszó jogosulatlan átvétele megvesztegetés, zsarolás, fenyegetés vagy a jogos tulajdonos elleni fizikai erőszak útján.

- Nem szabványos hozzáférési útvonalat használó fenyegetések. Ilyen fenyegetés például a védelmi eszközök be nem jelentett képességeinek használata.

A fenyegetés-besorolási kritériumok továbbra is folytathatók, de a gyakorlatban leggyakrabban a következő fő fenyegetés-besorolást alkalmazzák, amely a védett információ korábban bevezetett három alapvető tulajdonsága alapján történik:

1. Az információ titkosságának megsértésével való fenyegetés, amelynek következtében az információ megismerésére jogosultsággal nem rendelkező alany számára hozzáférhetővé válik.

2. Az információ integritásának megsértésével kapcsolatos fenyegetések, amelyek magukban foglalják az AS segítségével feldolgozott információk rosszindulatú torzítását.

3. Az információk elérhetőségének megsértésével kapcsolatos fenyegetések, amelyek akkor merülnek fel, ha a legális felhasználók hozzáférését egy bizonyos AS-erőforráshoz blokkolják.

Vegye figyelembe, hogy az információbiztonságot fenyegető valós veszélyek nem mindig tulajdoníthatók szigorúan a felsorolt ​​kategóriák egyikéhez sem. Így például az információhordozók ellopásával való fenyegetés bizonyos feltételek mellett mindhárom kategóriába sorolható.

Vegye figyelembe, hogy az adott automatizált rendszerre jellemző fenyegetések felsorolása fontos lépés az AS sebezhetőségeinek elemzésében, amelyet például egy információbiztonsági audit részeként hajtanak végre, és megalapozza a későbbi kockázatelemzést. Két fő módszer létezik a fenyegetések számbavételére:

1. Tetszőleges fenyegetéslisták készítése. A lehetséges fenyegetéseket szakértők azonosítják, és véletlenszerűen, strukturálatlan módon rögzítik.

Ezt a megközelítést a kapott eredmények hiányossága és következetlensége jellemzi.

2. Veszélyes fák építése. A fenyegetéseket egy vagy több faként írják le. A fenyegetéseket fentről lefelé fúrják le, és végül a fa minden levele egy adott fenyegetés leírását adja. A részfák között szükség esetén logikai hivatkozások is szervezhetők.

Példaként tekintsük a hozzáférés blokkolásának fenyegetésfáját hálózati alkalmazás(B függelék).

Amint látható, egy alkalmazáshoz való hozzáférés blokkolása történhet a hálózati interfész elleni DoS támadás vagy a számítógép leállítása következtében. A számítógép leállítása történhet a támadó által a számítógéphez való jogosulatlan fizikai hozzáférés miatt, vagy azért, mert a támadó kihasznál egy biztonsági rést, amely puffertúlcsordulási támadást hajt végre.

1.3 Rendszerek kiépítése az információk bizalmasságának megsértésével szembeni fenyegetésekkel szemben

1.3.1 A védelmi rendszer modellje

Amikor olyan rendszereket építünk ki, amelyek védelmet nyújtanak az információk bizalmas kezelésével kapcsolatos fenyegetésekkel szemben automatizált rendszerek integrált megközelítést alkalmaznak. (B függelék).

Amint a fenti diagramból látható, az elsődleges védelem az AS-hez való fizikai hozzáférést szabályozó végrehajtott szervezeti intézkedéseknek és mechanizmusoknak köszönhető. Később, a logikai hozzáférés-vezérlés szakaszában a védelem különféle hálózati biztonsági szolgáltatások segítségével történik. Minden esetben komplex mérnöki és technikai eszközökkel információk védelme, a technikai csatornákon keresztüli kiszivárgás lehetőségének blokkolása.

Nézzük meg részletesebben a védelem megvalósításában részt vevő egyes alrendszereket.

1.3.2 Szervezeti és biztonsági intézkedések

Ezek a mechanizmusok általában a következőket tartalmazzák:

- az automatizált rendszer elemeihez való fizikai hozzáférést figyelő és lehatároló rendszer kiépítése.

- Biztonsági és fizikai biztonsági szolgálat létrehozása.

- az alkalmazottak és a látogatók mozgásának ellenőrzésére szolgáló mechanizmusok megszervezése (videó megfigyelőrendszerek, proximity kártyák stb. használatával);

- szabályzatok kidolgozása és végrehajtása, munkaköri leírásokés hasonló szabályozó dokumentumok;

- a bizalmas információkat tartalmazó adathordozókkal való munkavégzés rendjének szabályozása.

Anélkül, hogy befolyásolnák az AS működésének logikáját, ezek az intézkedések – helyesen és megfelelően végrehajtva – rendkívül hatékony védelmi mechanizmust jelentenek, és létfontosságúak bármely valós rendszer biztonságának biztosításában.

1.3.3 Azonosítás és hitelesítés

Emlékezzünk vissza, hogy az azonosítás általában úgy értendő, mint egyedi azonosítók hozzárendelése a hozzáférési alanyokhoz, és az ilyen azonosítók összehasonlítása a lehetségesek listájával. A hitelesítés viszont annak ellenőrzése, hogy a hozzáférés alanya birtokolja az általa bemutatott azonosítót, és annak hitelességének megerősítése.

Így az azonosítás feladata a „ki ez?” kérdés megválaszolása, a hitelesítés pedig – „tényleg ő?”.

A jelenleg használt hitelesítési módszerek teljes készlete 4 nagy csoportra osztható:

1. Néhány titkos információ ismeretén alapuló módszerek.

Klasszikus példa az ilyen módszerekre a jelszavas védelem, amikor a felhasználót egy jelszó - egy bizonyos karaktersorozat - megadására kérik hitelesítési eszközként. Ezek a hitelesítési módszerek a leggyakoribbak.

2. Egyedi elem használatán alapuló módszerek. Ilyen tárgyként használható intelligens kártya, token, elektronikus kulcs stb.

3. Az emberi biometrikus jellemzők felhasználásán alapuló módszerek. A gyakorlatban a következő biometrikus jellemzők közül egyet vagy többet használnak leggyakrabban:

- ujjlenyomatok;

- a szem retinájának vagy íriszének rajza;

- a kéz termikus mintázata;

- fénykép vagy hőrajz az arcról;

- kézírás (festés);

- hang.

Az ujjlenyomat-szkennerek, valamint a retina- és íriszszkennerek a legszélesebb körben használtak.

4. A felhasználóhoz kapcsolódó információkon alapuló módszerek.

Ilyen információ például a felhasználó GPS-koordinátái. Ezt a megközelítést valószínűleg nem fogják egyedüli hitelesítési mechanizmusként használni, de a számos megosztott mechanizmus egyikeként teljesen elfogadható.

Elterjedt gyakorlat megosztás a fent felsorolt ​​mechanizmusok közül több – ilyen esetekben többtényezős hitelesítésről beszélünk.

Jelszavas hitelesítési rendszerek jellemzői

A létező hitelesítési mechanizmusok sokfélesége mellett a leggyakoribb továbbra is a jelszavas védelem. Ennek több oka is van, ezek közül a következőket jegyezzük meg:

- A megvalósítás viszonylagos egyszerűsége. Valójában a jelszavas védelmi mechanizmus megvalósítása általában nem igényel további hardver bevonását.

- Hagyományos. A jelszóvédelmi mechanizmusok az automatizált rendszerek legtöbb felhasználója számára ismertek, és nem okoznak pszichológiai elutasítást – ellentétben például a retinamintázat-szkennerekkel.

Ugyanakkor a jelszavas védelmi rendszereket egy paradoxon jellemzi, amely akadályozza a hatékony megvalósításukat: az erős jelszavak aligha alkalmasak emberi használatra.

Valójában a jelszó erőssége növekszik, ahogy bonyolultabbá válik; hanem mint nehezebb jelszó, annál nehezebb megjegyezni, és a felhasználónak kísértést okoz, hogy leírjon egy kényelmetlen jelszót, ami további csatornák hogy hiteltelenítse őt.

Nézzük meg részletesebben a jelszórendszerek biztonságát fenyegető fő veszélyeket. Általánosságban elmondható, hogy egy jelszót a támadó három fő mód egyikén szerezhet be:

1. Az emberi tényező gyengeségeit kihasználva. A jelszavak megszerzésének módjai itt nagyon különbözőek lehetnek: lesni, lehallgatás, zsarolás, fenyegetés és végül idegenek használata. fiókok jogos tulajdonosaik engedélyével.

2. Kiválasztással. Ehhez a következő módszereket használják:

- Teljes felsorolás. Ez a módszer lehetővé teszi bármilyen jelszó felvételét, annak összetettségétől függetlenül, azonban erős jelszó esetén a támadáshoz szükséges idő jelentősen meghaladja a támadó megengedett időforrásait.

- Szótár kiválasztása. A gyakorlatban használt jelszavak jelentős része értelmes szavak vagy kifejezések. Vannak szótárak a leggyakoribb jelszavakról, amelyek sok esetben lehetővé teszik a kimerítő felsorolás nélkül.

Kiválasztás felhasználói információk alapján. Ez az intelligens jelszókiválasztási módszer azon alapul, hogy ha a rendszerbiztonsági szabályzat előírja a jelszavak felhasználók általi önkiosztását, akkor az esetek túlnyomó többségében az AS felhasználóhoz kapcsolódó személyes adatok kerülnek kiválasztásra jelszóként. És bár bármi választható ilyen információként, az anyós születésnapjától a szeretett kutya becenevéig, a felhasználóval kapcsolatos információk jelenléte lehetővé teszi a leggyakoribb lehetőségek (születésnapok, gyermekek neve, stb.).

3. A jelszórendszerek megvalósításának hiányosságai miatt. Ilyen megvalósítási hibák közé tartoznak a jelszavas védelmi rendszer bizonyos összetevőit megvalósító hálózati szolgáltatások kihasznált biztonsági rései, vagy a megfelelő szoftverek nem bejelentett képességei, ill. hardver.

A jelszavas védelmi rendszer kiépítésénél figyelembe kell venni az AS sajátosságait, és a kockázatelemzés eredményei alapján kell vezérelni. Ugyanakkor a következő gyakorlati ajánlások tehetők:

- A jelszó minimális hosszának beállítása. Nyilvánvaló, hogy a minimális megengedett jelszóhossz szabályozása megnehezíti a támadó számára a jelszó kimerítő kereséssel történő kitalálását.

- A jelszó ábécé erejének növelése. A teljesítmény növelésével (amit például speciális karakterek kötelező használatával érnek el) a kimerítő keresést is meg lehet bonyolítani.

- Jelszavak ellenőrzése és elutasítása szótárban. Ez a mechanizmus megnehezíti a jelszavak szótárból való kiválasztását azáltal, hogy elutasítja a nyilvánvalóan könnyen kiválasztható jelszavakat.

- Állítsa be a jelszó maximális korát. A jelszó lejárata korlátozza azt az időt, amelyet a támadó a jelszó kitalálásával tölthet. Így a jelszó érvényességi idejének csökkentése csökkenti a sikeres találgatás valószínűségét.

- Állítsa be a jelszó minimális korát. Ez a mechanizmus megakadályozza, hogy a felhasználó azonnal megpróbáljon változtatni új jelszó az előzőhöz.

- Szűrés jelszótörténeti napló alapján. A mechanizmus megakadályozza a korábban feltört jelszavak újrafelhasználását.

- A jelszó megadására irányuló kísérletek számának korlátozása. A megfelelő mechanizmus megnehezíti a jelszavak interaktív kitalálását.

- Kényszerváltás jelszót, amikor a felhasználó először jelentkezik be a rendszerbe. Ha az összes felhasználó jelszavának elsődleges generálását az adminisztrátor végzi, előfordulhat, hogy a felhasználó az első bejelentkezéskor a kezdeti jelszó megváltoztatására szólít fel – ebben az esetben az új jelszót a rendszergazda nem ismeri.

- Késleltetés, ha rossz jelszót ír be. A mechanizmus megakadályozza a jelszavak interaktív kitalálását.

- Megtiltja a felhasználónak, hogy jelszót válasszon, és automatikusan generáljon egy jelszót. Ez a mechanizmus lehetővé teszi a generált jelszavak erősségének garantálását - azonban ne felejtse el, hogy ebben az esetben a felhasználóknak elkerülhetetlenül problémái lesznek a jelszavak emlékezésével.

A jelszórendszerek biztonságának felmérése VL Tsirlov. Az automatizált rendszerek információbiztonságának alapjai - "Phoenix", 2008 - 16. o.

Értékeljük a jelszórendszerek fő paraméterei közötti elemi kapcsolatokat. Vezessük be a következő jelölést:

- A - a jelszó ábécé erőssége;

- L - jelszó hossza;

- S=AL - a jelszótér hatványa;

- V - jelszó kitalálási sebesség;

- T - jelszó érvényességi ideje;

- P - a jelszó kitalálásának valószínűsége annak érvényességi ideje alatt.

Nyilvánvalóan igaz a következő összefüggés:

Általában a V jelszó tippelési arány és a T jelszó érvényességi ideje ismertnek tekinthető. Ebben az esetben, figyelembe véve a P valószínűség megengedett értékét, hogy egy jelszót kitaláljon annak érvényességi ideje alatt, meg lehet határozni az S jelszótér szükséges számosságát.

Vegye figyelembe, hogy a V jelszó kitalálási arányának csökkentése csökkenti a jelszó kitalálásának valószínűségét. Ebből különösen az következik, hogy ha a jelszavak kiválasztása a hash függvény kiszámításával és az eredmény egy adott értékkel való összehasonlításával történik, akkor a lassú hash függvény használata biztosítja a jelszórendszer nagyobb szilárdságát.

Jelszótárolási módszerek

Általában három mechanizmus létezik a jelszavak AS-ben való tárolására:

1. Nyissa meg. Természetesen ez az opció nem optimális, mivel automatikusan számos csatornát hoz létre a jelszó információinak kiszivárgásához. A jelszavak tiszta szövegben való tárolásának valódi szükségessége rendkívül ritka, és általában a fejlesztő hozzá nem értése a következménye.

2. Hash értékként. Ez a mechanizmus hasznos a jelszavak ellenőrzéséhez, mivel a hash értékek egyedileg vannak társítva a jelszóhoz, de önmagukban nem érdeklik a támadót.

3. Titkosított. A jelszavak valamilyen kriptográfiai algoritmussal titkosíthatók, és a titkosítási kulcs tárolható:

- a rendszer egyik állandó elemén;

- a rendszer inicializálása során bemutatott hordozón (elektronikus kulcs, intelligens kártya stb.);

- a kulcs más AS biztonsági paraméterekből is előállítható - például a rendszer inicializálása során a rendszergazda jelszavából.

Jelszavak átvitele a hálózaton keresztül

A leggyakoribb megvalósítások a következők:

1. Jelszavak átvitele tiszta szöveggel. A megközelítés rendkívül sérülékeny, mivel a jelszavak elfoghatók a kommunikációs csatornákon. Ennek ellenére sok gyakorlatban használt hálózati protokoll (például FTP) megköveteli a jelszavak tiszta szöveges továbbítását.

2. A gyakorlatban néha találkozhatunk jelszavak hash-értékek formájában történő továbbításával, de általában nincs értelme - a jelszókivonatokat a támadó elfoghatja és újraküldheti egy kommunikációs csatornán.

3. A jelszavak titkosított formában történő átvitele a legtöbb esetben a legésszerűbb és legindokoltabb lehetőség.

1.3.4 Hozzáférés-szabályozás

Hozzáférés-szabályozás alatt szokás érteni az alanyok jogosítványainak meghatározását a rendszerben rendelkezésre álló erőforrások engedélyezett felhasználásának utólagos ellenőrzésére. A hozzáférés-szabályozás két fő módszerét szokás megkülönböztetni: diszkrecionális és kötelező.

A diszkrecionális a hozzáférés megkülönböztetése a megnevezett alanyok és a megnevezett objektumok között.

Nyilvánvalóan az engedélyek listái is használhatók a hozzáférési mátrix helyett: például minden felhasználó társítható a számára elérhető erőforrások listájához a megfelelő jogosultságokkal, vagy az egyes erőforrásokhoz társítható a felhasználók egy listája, amely jelzi a hozzáférési jogaikat. hozzáférni ehhez az erőforráshoz.

A kötelező hozzáférés-szabályozást általában titkossági szintek szerinti hozzáférés-vezérlésként valósítják meg. Az egyes felhasználók jogosultságait az általa engedélyezett maximális adatvédelmi szintnek megfelelően állítják be. Ebben az esetben az összes AS erőforrást titkossági szint szerint kell besorolni.

Az alapvető különbség a diszkrecionális és a kötelező hozzáférés-szabályozás között a következő: ha diszkrecionális hozzáférés-szabályozás esetén a tulajdonos határozza meg a felhasználók számára egy erőforrás hozzáférési jogosultságát, akkor kötelező hozzáférés-szabályozás esetén a biztonsági szinteket a kívülről, és az erőforrás tulajdonosa nem tudja őket befolyásolni. Maga a "kötelező" kifejezés a kötelező - "kötelező" szó sikertelen fordítása. Így a kötelező hozzáférés-szabályozást kényszernek kell érteni.

1.3.5. Az információk titkosságának biztosítására szolgáló kriptográfiai módszerek

Az információk titkosságának biztosítása érdekében a következő kriptográfiai primitíveket használjuk:

1. Szimmetrikus titkosítási rendszerek.

A szimmetrikus kriptorendszerekben ugyanazt a megosztott titkos kulcsot használják az információk titkosításához és visszafejtéséhez, amelyeket az interakcióban részt vevő felek korábban valamilyen biztonságos csatornán kicserélnek.

A szimmetrikus kriptorendszerekre példaként említhetjük a hazai GOST 28147-89 algoritmust, valamint a DES nemzetközi szabványokat és az azt felváltó AES-t.

2. Aszimmetrikus titkosítási rendszerek.

Az aszimmetrikus titkosítási rendszerekre jellemző, hogy különböző kulcsokat használnak az információk titkosítására és visszafejtésére. A titkosítási kulcs (nyilvános kulcs) nyilvánossá tehető, így bárki titkosíthatja az üzenetet valamilyen címzett számára.

A visszafejtési kulcs (titkos kulcs) kizárólagos tulajdonosaként a címzett lesz az egyetlen, aki visszafejtheti a számára titkosított üzeneteket.

Az aszimmetrikus kriptorendszerekre példa az RSA és az ElGamal séma.

A szimmetrikus és aszimmetrikus titkosítási rendszereket, valamint ezek különféle kombinációit az AS-ben elsősorban a különféle adathordozókon lévő adatok titkosítására és a forgalom titkosítására használják.

védelmi információs hálózati fenyegetés

1.3.6 Külső kerületvédelmi módszerek

Az automatizált rendszerek külső kerületének védelmi alrendszere általában két fő mechanizmust foglal magában: tűzfalakat és behatolásjelző eszközöket. A kapcsolódó problémák megoldása során ezek a mechanizmusok gyakran ugyanazon a terméken belül valósulnak meg, és egyetlen egészként működnek. Ugyanakkor mindegyik mechanizmus önellátó, és külön figyelmet érdemel.

Tűzfal http://www.infotecs.ru

A tűzfal (ME) a ​​védett automatizált rendszer határán az információáramlás elhatároló funkcióit látja el. Ez lehetővé teszi:

- a belső környezetben lévő objektumok biztonságának növelése a külső környezet illetéktelen kérésének figyelmen kívül hagyásával;

- irányítani a külső környezet felé irányuló információáramlást;

- gondoskodni az információcsere-folyamatok nyilvántartásáról.

Az információáramlás szabályozása információszűréssel történik, pl. kritériumrendszer szerint elemzi, és döntést hoz az AU-nak vagy az AU-ból történő szétosztásról.

A működési elvektől függően a tűzfalaknak több osztálya létezik. A fő osztályozási jellemző az ISO/OSI modell azon szintje, amelyen az ME működik.

1. Csomagszűrők.

A hálózaton működő tűzfalak legegyszerűbb osztálya és szállítási szintek ISO/OSI modellek. A csomagszűrést általában a következő kritériumok szerint hajtják végre:

- forrás IP-cím;

- a címzett IP-címe;

- forrás port;

- célkikötő;

- a hálózati csomagfejlécek specifikus paraméterei.

A szűrés úgy valósul meg, hogy a hálózati csomagfejlécek felsorolt ​​paramétereit összehasonlítjuk a szűrési szabályok alapjával.

2. Munkamenet szintű átjárók

Adat tűzfalak az ISO/OSI modell munkamenet rétegében működnek. A csomagszűrőktől eltérően a munkamenet-réteg protokollok paramétereinek elemzésével szabályozhatják a kommunikációs munkamenetek megengedettségét.

3. Alkalmazási réteg átjárók

Az ebbe az osztályba tartozó tűzfalak lehetővé teszik bizonyos típusú parancsok vagy adatkészletek szűrését az alkalmazási réteg protokolljaiban. Ehhez proxyszolgáltatásokat használnak - speciális célú programokat, amelyek tűzfalon keresztül kezelik a forgalmat bizonyos magas szintű protokollokhoz (http, ftp, telnet stb.).

A proxy szolgáltatások használatának menetét a D. függelék mutatja be.

Ha proxy szolgáltatások használata nélkül közvetlenül jön létre hálózati kapcsolat az A és B interakcióba lépő felek között, akkor proxy szolgáltatás használata esetén megjelenik egy közvetítő - egy proxy szerver, amely önállóan lép kapcsolatba az információcsere második résztvevőjével. . Ez a séma lehetővé teszi a magas szintű protokollok egyedi parancsainak használatának engedélyezését, valamint a proxyszerver által kívülről kapott adatok szűrését; ugyanakkor a proxyszerver a kialakított házirendek alapján dönthet az adatok A kliensnek történő továbbításának lehetőségéről vagy lehetetlenségéről.

4. Szakértői szintű tűzfalak.

A legösszetettebb tűzfalak, amelyek a fenti három kategória elemeit egyesítik. A proxy szolgáltatások helyett ezek a képernyők algoritmusokat használnak az adatok felismerésére és feldolgozására az alkalmazás szintjén.

A jelenleg használt tűzfalak többsége szakértői besorolású. A leghíresebb és legelterjedtebb tűzoltóautók a CISCO PIX és a CheckPoint FireWall-1.

Behatolásjelző rendszerek

A behatolásészlelés az automatizált rendszererőforrásokhoz való jogosulatlan hozzáférés (vagy jogosulatlan hozzáférési kísérlet) észlelésének folyamata. Az Intrusion Detection System (IDS) általában egy szoftver- és hardverrendszer, amely megoldja ezt a problémát.

Az IDS rendszereknek két fő kategóriája van:

1. Hálózati szintű IDS.

Az ilyen rendszerekben az érzékelő egy dedikált gazdagépen működik egy védett hálózati szegmensben. Általában hálózati adapter ennek a gazdagépnek a promiszkuális módban működik, amely lehetővé teszi a szegmensben áthaladó összes hálózati forgalom elemzését.

2. Gazdaszintű IDS.

Ha az érzékelő a gazdagép szintjén működik, a következő információk használhatók az elemzéshez:

- rekordok szabvány azt jelenti operációs rendszer naplózása;

- információk a felhasznált erőforrásokról;

- profilok a várható felhasználói viselkedésről.

Minden IDS-típusnak megvannak a maga előnyei és hátrányai. A hálózati szintű IDS nem rontja a rendszer általános teljesítményét, de a gazdagép szintű IDS hatékonyabban észleli a támadásokat, és lehetővé teszi az egyes gazdagéphez kapcsolódó tevékenységek elemzését. A gyakorlatban célszerű olyan rendszereket használni, amelyek mindkét leírt megközelítést kombinálják.

Vannak olyan fejlesztések, amelyek célja a mesterséges intelligencia módszerek alkalmazása az IDS rendszerekben. Érdemes megjegyezni, hogy a jelenleg kereskedelmi forgalomban lévő termékek nem tartalmaznak ilyen mechanizmusokat.

1.3.7 Naplózás és auditálás aktívkönyvvizsgálat .narod.ru

A naplózási és naplózási alrendszer minden AS kötelező összetevője. A naplózás egy információbiztonsági rendszer elszámoltathatósági mechanizmusa, amely rögzíti a biztonsági problémákkal kapcsolatos összes eseményt. Az audit viszont a rögzített információk elemzése az információbiztonsági rendszer megsértésének azonnali azonosítása és megelőzése érdekében. A gazdagép-szintű behatolásérzékelő rendszereket aktív auditáló rendszereknek tekinthetjük.

A regisztrációs és ellenőrzési mechanizmus célja:

- a felhasználók és a rendszergazdák elszámoltathatóságának biztosítása;

- az eseménysor rekonstrukciójának lehetővé tétele (amire pl. információbiztonsági incidensek kivizsgálásakor van szükség);

- az információbiztonság megsértésére irányuló kísérletek észlelése;

- információk biztosítása az azonosításhoz és elemzéshez technikai problémák nem kapcsolódik a biztonsághoz.

A naplózott adatok a naplóba kerülnek, amely az AS alanyok tevékenységének eredményeinek időrendi sorrendben rendezett rekordja, amely elegendő a műveletek sorrendjének visszaállításához, megtekintéséhez és elemzéséhez a végeredmény ellenőrzése érdekében.

Mivel a rendszernaplók jelentik az elsődleges információforrást a későbbi ellenőrzésekhez és a biztonsági megsértésekhez, a rendszernaplók jogosulatlan módosításokkal szembeni védelmét kiemelten kell kezelni. A naplózó rendszert úgy kell megtervezni, hogy egyetlen felhasználó (beleértve az adminisztrátorokat sem!) ne tudja tetszőlegesen módosítani a rendszernapló bejegyzéseit.

Ugyanilyen fontos a rendszernaplók tárolásának kérdése. Mivel a naplófájlokat egyik vagy másik adathordozón tárolják, elkerülhetetlenül felmerül a rendszernapló maximális megengedett méretének túlcsordulása. Ebben az esetben a rendszer reakciója eltérő lehet, például:

- a rendszer blokkolható mindaddig, amíg a szabad lemezterülettel kapcsolatos probléma meg nem oldódik;

- a legrégebbi rendszernapló-bejegyzések automatikusan törölhetők;

- a rendszer tovább tud működni, átmenetileg felfüggeszti az információnaplózást.

Természetesen ez utóbbi lehetőség a legtöbb esetben elfogadhatatlan, a rendszernaplók tárolását pedig egyértelműen szabályozni kell a szervezet biztonsági szabályzatában.

1.4 Védelmi rendszerek kiépítése az integritási fenyegetések ellen

1.4.1 Az integritás elvei

Az információk bizalmas fenyegetéssel szembeni védelmét megvalósító mechanizmusok többsége valamilyen mértékben hozzájárul az információ integritásának biztosításához. Ebben a részben részletesebben foglalkozunk az integritási alrendszerre jellemző mechanizmusokkal. Kezdésként fogalmazzuk meg az integritás biztosításának alapelveit, amelyeket Clark és Wilson fogalmazott meg:

1. A tranzakciók helyessége.

Az elv megköveteli annak biztosítását, hogy a felhasználó ne tudja önkényesen módosítani az adatokat. Az adatokat csak úgy szabad módosítani, hogy azok sértetlenségét megőrizzék.

2. Felhasználó hitelesítés.

Adatmódosítást csak a megfelelő műveletek elvégzésére hitelesített felhasználók végezhetnek.

3. A jogosultságok minimalizálása.

A folyamatoknak csak azokat a jogosultságokat kell biztosítani az AS-ben, amelyek minimálisan elegendőek a végrehajtásukhoz.

4. A feladatok szétválasztása.

A kritikus vagy visszafordíthatatlan műveletekhez több független felhasználó részvétele szükséges.

A gyakorlatban a feladatok szétválasztása megvalósítható tisztán szervezetileg vagy titkosítási titkos megosztási sémák alkalmazásával.

5. Múltbeli események auditálása.

Ez az elv megköveteli a felhasználói elszámoltathatósági mechanizmus létrehozását, amely lehetővé teszi az információ integritásának megsértésének pillanatainak nyomon követését.

6. Objektív kontroll.

Meg kell valósítani azon adatok online allokációját, amelyek integritásának ellenőrzése indokolt.

Valójában a legtöbb esetben nem praktikus a rendszerben lévő összes adat integritásának szigorú ellenőrzése, már csak teljesítmény okokból is: az integritás-ellenőrzés rendkívül erőforrás-igényes művelet.

7. A kiváltságok átruházásának kezelése.

A jogosultságok átruházásának eljárásának teljes mértékben meg kell felelnie a vállalkozás szervezeti felépítésének.

Ezek az elvek lehetővé teszik a formálást átfogó szerkezet védelmi rendszerek az integritási fenyegetések ellen (D. függelék).

Amint az a D függelékből látható, a kriptográfiai integritási mechanizmusok alapvetően újak azokhoz a szolgáltatásokhoz képest, amelyeket a titkosság megsértésének fenyegetésével szembeni védelmi rendszer kiépítésére használnak.

Vegye figyelembe, hogy a tranzakciók helyességét biztosító mechanizmusok kriptográfiai primitíveket is tartalmazhatnak a magban.

1.4.2. Kriptográfiai módszerek az információk integritásának biztosítására

A következő kriptográfiai primitívek használatosak az információsértetlenség megsértésével szembeni védelmi rendszerek felépítéséhez:

- digitális aláírások;

- kriptográfiai hash függvények;

- hitelesítési kódok.

Digitális aláírások

A digitális aláírás a digitális dokumentumok hitelességének és integritásának ellenőrzésére szolgáló mechanizmus. Sok szempontból a kézzel írott aláírás analógja - különösen közel hasonló követelmények vonatkoznak rá:

1. A digitális aláírásnak lehetővé kell tennie annak bizonyítását, hogy a dokumentumot tudatosan a jogos szerző írta alá, és senki más.

2. A digitális aláírásnak a dokumentum szerves részét kell képeznie.

Lehetetlennek kell lennie az aláírást a dokumentumtól elkülöníteni, és más dokumentumok aláírására használni.

3. A digitális aláírásnak biztosítania kell, hogy az aláírt dokumentumot ne lehessen megváltoztatni (beleértve magát a szerzőt is!).

4. Az okirat aláírásának tényének jogilag bizonyíthatónak kell lennie. Lehetetlennek kell lennie az aláírt dokumentum visszautasításának.

A legegyszerűbb esetben egy aszimmetrikus titkosítási rendszerhez hasonló mechanizmus használható a digitális aláírás megvalósítására. A különbség az lesz, hogy a titkosítás (ez ebben az esetben az aláírás) a titkos kulcsot, míg a dekódolás, azaz az aláírás ellenőrzése a nyilvános kulcsot használja.

A digitális aláírás használatának eljárása ebben az esetben a következő:

1. A dokumentumot az aláíró titkos kulcsával titkosítják, és a titkosított másolatot az eredeti dokumentummal együtt digitális aláírásként terjesztik.

2. A címzett az aláíró nyilvános kulcsát használva dekódolja az aláírást, összehasonlítja az eredetivel, és meggyőződik az aláírás helyességéről.

Könnyen belátható, hogy a digitális aláírásnak ez a megvalósítása teljes mértékben kielégíti az összes fenti követelményt, ugyanakkor van egy alapvető hátránya: a továbbított üzenet mennyisége legalább kétszeresére nő. Ennek a hátránynak a megszüntetése lehetővé teszi a hash függvények használatát.

Kriptográfiai hash függvények

Az y=f(x) alakú függvényt kriptográfiai hash függvénynek nevezzük, ha megfelel a következő tulajdonságoknak:

1. A hash függvény bemenete tetszőleges hosszúságú adatsor lehet, míg az eredmény (úgynevezett hash vagy kivonat) fix hosszúságú.

2. Az x érték melletti y értéke polinomiális időben kerül kiszámításra, az y értékű x értéke pedig szinte minden esetben nem számítható ki.

3. Számításilag lehetetlen két olyan hash függvény bemenetet találni, amelyek azonos hash-t produkálnak.

4. A hash kiszámításakor a bemeneti sorrendben szereplő összes információ felhasználásra kerül.

5. A funkció leírása nyílt és nyilvános.

Mutassuk meg, hogyan használhatók a hash függvények a digitális aláírási sémákban. Ha nem magát az üzenetet írja alá, hanem annak hash-jét, akkor jelentősen csökkentheti a továbbított adatok mennyiségét.

Ha aláírjuk a hash-ét az eredeti üzenet helyett, az eredményt az eredeti üzenettel együtt továbbítjuk. A címzett visszafejti az aláírást, és összehasonlítja az eredményt az üzenet kivonatával. Ha van egyezés, akkor az aláírás helyes.

2 . Információbiztonsági szoftver a CS-ben

Az információvédelmi szoftver a CS szoftverben található speciális programokat jelenti, amelyek kizárólag védelmi funkciókat látnak el.

A fő információbiztonsági szoftver a következőket tartalmazza:

* programok a CS felhasználók azonosítására és hitelesítésére;

* Programok a felhasználói hozzáférés korlátozására a CS erőforrásokhoz;

* információtitkosító programok;

* az információs erőforrások (rendszer- és alkalmazásszoftverek, adatbázisok, számítógépes oktatási eszközök stb.) jogosulatlan módosítástól, használattól és másolástól való védelmét szolgáló programok.

Meg kell érteni, hogy az azonosítás a CS információbiztonságának biztosításával kapcsolatban a CS alanya egyedi nevének egyértelmű felismerését jelenti. A hitelesítés annak megerősítését jelenti, hogy a bemutatott név megfelel az adott alanynak (az alany hitelességének megerősítése) 8 Biyachuev T.A. Vállalati hálózatok biztonsága. Tankönyv / szerk. L.G.Osovetsky - St. Petersburg: St. Petersburg State University ITMO, 2004, 64. o.

Az információbiztonsági szoftver a következőket is tartalmazza:

* programok a maradék információ megsemmisítésére (RAM blokkokban, ideiglenes fájlokban stb.);

* a COP biztonságával kapcsolatos események auditálási programjai (regisztrációs naplói), amelyek biztosítják a helyreállítás lehetőségét és az események bekövetkezésének bizonyítását;

* programok az elkövetővel végzett munka imitálására (elterelve őt, hogy állítólagos bizalmas információkat kapjon);

* programok a CS biztonság tesztelésére stb.

Az információbiztonsági szoftver előnyei a következők:

* könnyű replikáció;

* rugalmasság (különböző használati feltételekhez való alkalmazkodás képessége, figyelembe véve az adott CS információbiztonságát fenyegető veszélyek sajátosságait);

* könnyű kezelhetőség - egyes szoftvereszközök, mint például a titkosítás, "átlátszó" (a felhasználó számára láthatatlan) módban működnek, míg mások nem igényelnek a felhasználótól új (más programokhoz képest) készségeket;

* Gyakorlatilag korlátlan fejlesztési lehetőségekkel, változtatásokkal, figyelembe véve az új információbiztonsági fenyegetéseket.

Az információbiztonsági szoftverek hátrányai a következők:

* a CS hatékonyságának csökkenése a védelmi programok működéséhez szükséges erőforrásainak felhasználása miatt;

* alacsonyabb teljesítmény (hasonló hardvervédelmi funkciók, például titkosítás végrehajtásához képest);

* számos szoftveres védelmi eszköz dokkolása (és nem a CS szoftverbe beépített, 4. és 5. ábra), ami alapvető lehetőséget teremt a behatoló számára ezek megkerülésére;

* A szoftvervédelmi eszközök rosszindulatú módosításának lehetősége a COP működése során.

2 .1 Biztonság az operációs rendszer szintjén

Az operációs rendszer bármely számítógép legfontosabb szoftverkomponense, ezért az információs rendszer általános biztonsága nagymértékben függ az egyes operációs rendszerek biztonsági szabályzatának végrehajtási szintjétől.

Az MS-DOS operációs rendszer az Intel mikroprocesszor valós módú operációs rendszere, ezért szó sem lehet szétválasztásról véletlen hozzáférésű memória folyamatok között. Minden rezidens program és a fő program ugyanazt a RAM-területet használja. Fájlvédelem nincs, a hálózatbiztonságról nehéz határozottat mondani, mert a szoftver fejlesztésének abban a szakaszában a hálózati illesztőprogramokat nem a MicroSoft, hanem külső fejlesztők fejlesztették.

A Windows 95, 98, Millenium operációs rendszerek családja klónok, amelyek eredetileg otthoni számítógépeken való működésre irányultak. Ezek az operációs rendszerek védett módú jogosultsági szinteket használnak, de nem végeznek további ellenőrzéseket, és nem támogatják a biztonsági leíró rendszereket. Ennek eredményeként bármely alkalmazás hozzáférhet a rendelkezésre álló RAM teljes mennyiségéhez írási és olvasási hozzáféréssel is. A hálózatbiztonsági intézkedések megvannak, de megvalósításuk nem megfelelő. Ezenkívül a Windows 95 verziójában alapvető hiba történt, amely lehetővé tette a számítógép néhány csomagban történő „lefagyását” távolról, ami szintén jelentősen aláásta az operációs rendszer hírnevét; a későbbi verziókban, sok lépést tettek a klón hálózati biztonságának javítására Zim V., Moldovyan A., Moldovyan N. Security of global hálózati technológiák. "Mester" sorozat. - Szentpétervár: BHV-Petersburg, 2001, p. 124. .

A Windows NT, 2000 operációs rendszerek generációja már a MicroSoft sokkal megbízhatóbb fejlesztése. Ezek valóban többfelhasználós rendszerek, amelyek megbízhatóan védik a különböző felhasználók fájljait a merevlemezen (az adatok titkosítása azonban továbbra sem történik meg, és a fájlok problémamentesen olvashatók egy másik operációs rendszer - például MS-DOS - lemezéről történő indítással ). Ezek az operációs rendszerek aktívan használják az Intel processzorok védett módú képességeit, és megbízhatóan meg tudják védeni az adatokat és a feldolgozási kódokat más programoktól, hacsak nem kívánnak további hozzáférést biztosítani a folyamaton kívülről.

A fejlesztés hosszú időszaka során számos különféle hálózati támadást és biztonsági hibát vettek figyelembe. A javítások frissítési blokkok formájában jelentek meg (angol szervizcsomag).

Hasonló dokumentumok

    Az információk bizalmasságát, integritását és elérhetőségét fenyegető veszélyek elleni védelem főbb módszereinek tanulmányozása. A bizalmas tulajdonnak minősülő fájlok titkosítása. Digitális aláírás használata, dokumentumok kivonatolása. Védelem a hálózati támadások ellen az interneten.

    szakdolgozat, hozzáadva 2015.12.13

    Az információk jelentőség szerinti osztályozása. A védett információk titkosságának és integritásának kategóriái. Az információbiztonság fogalma, források információs fenyegetések. Az információvédelem irányai. Szoftveres kriptográfiai védelmi módszerek.

    szakdolgozat, hozzáadva 2015.04.21

    A számítógépes hálózatokban az információ integritását érintő szándékos fenyegetések védelmének koncepciója. Az információbiztonsági fenyegetések jellemzői: kompromisszum, szolgáltatászavar. Az OOO NPO "Mekhinstrument" jellemzői, az információvédelem fő módjai és módszerei.

    szakdolgozat, hozzáadva: 2012.06.16

    Az információvédelem problémái az információs és távközlési hálózatokban. Az információkat fenyegető veszélyek és az információvédelem tárgyaira gyakorolt ​​hatásuk módjainak tanulmányozása. A vállalat információbiztonságának fogalmai. Az információvédelem kriptográfiai módszerei.

    szakdolgozat, hozzáadva: 2013.08.03

    Az információ védelmének szükségessége. Az IP-biztonsági fenyegetések típusai. Az automatizált információs technológiákban alkalmazott hardvervédelem fő irányai. Kriptográfiai átalakítások: titkosítás és kódolás. Az adatszivárgás közvetlen csatornái.

    szakdolgozat, hozzáadva 2015.05.22

    Az információbiztonság fogalma, fogalma és osztályozása, a fenyegetések típusai. Az információk véletlenszerű fenyegetésekkel, illetéktelen beavatkozással szembeni védelmének eszközeinek és módszereinek ismertetése. Az információvédelem kriptográfiai módszerei és a tűzfalak.

    szakdolgozat, hozzáadva 2009.10.30

    Az információbiztonság szándékos fenyegetésének típusai. Az információvédelem módszerei és eszközei. Az információbiztonság biztosításának módszerei, eszközei. Az információvédelem kriptográfiai módszerei. Komplex védelmi eszközök.

    absztrakt, hozzáadva: 2004.01.17

    Új információs technológiák fejlesztése és általános számítógépesítés. Információ biztonság. Az információbiztonságot érintő szándékos fenyegetések osztályozása. Az információvédelem módszerei és eszközei. Az információvédelem kriptográfiai módszerei.

    szakdolgozat, hozzáadva 2004.03.17

    Az információbiztonság fogalma a Neurosoft LLC-ben; átfogó védelmi rendszer kialakítása. Információs objektumok cégek, azok titkosságának, megbízhatóságának, integritásának mértéke; a veszélyforrások és kockázatok azonosítása, a védelmi eszközök megválasztása.

    szakdolgozat, hozzáadva 2013.05.23

    A gazdasági biztonságot fenyegető veszélyek fő típusai információs rendszerek. Hatás rosszindulatú. A titkosítás, mint az információvédelem fő módja. Jogi alap információbiztonság biztosítása. A kriptográfiai módszerek lényege.

Szoftveres védelmek- Ez a számítógépek és információs hálózatok információvédelmének legelterjedtebb módja. Általában akkor használják őket, ha nehéz más módszereket és eszközöket használni. A felhasználói hitelesítést általában az operációs rendszer kezeli. A felhasználót a neve azonosítja, a jelszó pedig a hitelesítés eszköze.

A védelmi szoftver olyan algoritmusok és programok halmaza, amelyek speciális célokat szolgálnak, és általánosan támogatják a számítógépek és információs hálózatok működését. Céljuk: az információkhoz való hozzáférés ellenőrzése és differenciálása, az ezzel kapcsolatos jogosulatlan cselekvések kizárása, kezelése biztonsági eszközök stb. A szoftvervédelmi eszközök sokoldalúak, könnyű implementációt, rugalmasságot, alkalmazkodóképességet, a rendszer testreszabhatóságát stb.

Széles körben használt szoftvereszközök a védelemre számítógépes vírusok. Mert megvédi a gépeket a számítógépes vírusoktól , megelőzés és „kezelés”, víruskereső programokat, valamint diagnosztikai és megelőző eszközöket használnak a vírus bejutásának megakadályozására. számítógépes rendszer, fertőtleníti a fertőzött fájlokat és lemezeket, észleli és megakadályozza a gyanús tevékenységeket. A víruskereső programokat az észlelési pontosság és a hatékony megszüntetése vírusok, egyszerű használat, költség, hálózati lehetőségek.

A legnépszerűbb programok a fertőzések megelőzésére, a vírusok észlelésére és elpusztítására szolgálnak. Köztük a hazai vírusirtó programok, a DrWeb (Doctor Web) I. Danilov és az AVP (Antiviral Toolkit Pro), az E. Kaspersky. Rendelkeznek felhasználóbarát felülettel, programok szkennelésére, a rendszer indításkor történő ellenőrzésére stb. Külföldi vírusirtó programokat is használnak Oroszországban.

Nem léteznek olyan teljesen megbízható programok, amelyek garantálják a vírusok észlelését és megsemmisítését. Csak a többrétegű védelem nyújthatja a legteljesebb védelmet a vírusok ellen. A számítógépes vírusok elleni védekezés fontos eleme a megelőzés. A víruskereső programokat a rendszeres adatmentéssel és megelőző intézkedésekkel egyidejűleg használják. Ezek az intézkedések együttesen jelentősen csökkenthetik a vírusfertőzés valószínűségét.



A vírusok megelőzésének főbb intézkedései a következők:

1) az engedélyezett felhasználása szoftver;

2) számos, folyamatosan frissített vírusirtó program rendszeres használata, hogy ne csak a saját adathordozóját ellenőrizze, amikor átviszik rájuk harmadik féltől származó fájlokat, hanem bármilyen "idegen" hajlékonylemezt és bármilyen információt tartalmazó lemezt, beleértve a és újraformázva;

3) különféle védőfelszerelések használata számítógépen végzett munka során bármilyen információs környezetben (például az interneten). A hálózaton keresztül fogadott fájlok vírusainak ellenőrzése;

4) időszakos biztonsági mentés a legértékesebb adatok és programok.

Leggyakrabban a „nem hivatalosan” beszerzett számítógépes játékok és a nem engedélyezett programok a fertőzés forrásai. Ezért a vírusok elleni megbízható garancia a felhasználók pontossága a programok kiválasztása és számítógépre történő telepítése során, valamint az internetes munkamenetek során. A nem számítógépes hálózatról történő fertőzés valószínűsége szinte nullára csökkenthető, ha csak licencelt, legális termékeket használ, és soha nem enged be ismeretlen programokkal, különösen játékokkal rendelkező barátokat a számítógépébe. A leghatékonyabb intézkedés ebben az esetben a hozzáférés-ellenőrzés kialakítása, amely nem teszi lehetővé, hogy a vírusok és a hibás programok még akkor is káros hatással legyenek az adatokra, ha vírusok behatolnak egy ilyen számítógépbe.

Az információ védelmének egyik legismertebb módja annak kódolása (titkosítás, kriptográfia). Nem ment meg a fizikai behatásoktól, de más esetekben megbízható gyógymódként szolgál.

A kódot a következők jellemzik: hossz– a kódolásban használt karakterek száma és szerkezet- az osztályozási jellemző megjelölésére használt szimbólumok sorrendje.

kódoló eszköz egy keresőtábla. Az alfanumerikus információk számítógépes kódokká való fordítására szolgáló táblázatra példa az ASCII kódtábla.

Az első titkosítási szabvány 1977-ben jelent meg az Egyesült Államokban. Bármely rejtjel vagy kód erősségének fő kritériuma a rendelkezésre álló számítási teljesítmény és az az idő, amely alatt a kód visszafejthető. Ha ez az idő több évnek felel meg, akkor az ilyen algoritmusok stabilitása elegendő a legtöbb szervezet és egyén számára. Az információk titkosítására egyre gyakrabban használnak titkosítási módszereket az információk védelmére.

Az információvédelem kriptográfiai módszerei

A titkosítás általános módszerei már régóta léteznek. Hatékony eszköznek tekintik az információk titkosságának és integritásának biztosítására. A kriptográfiai módszereknek egyelőre nincs alternatívája.

A kriptoalgoritmus erőssége az átalakítási módszerek összetettségétől függ. Az Orosz Föderáció Állami Műszaki Bizottsága felelős az adattitkosítási eszközök fejlesztéséért, értékesítéséért és használatáért, valamint az adatvédelmi eszközök tanúsításáért.

Ha 256 vagy több számjegyű kulcsot használ, akkor az adatvédelem megbízhatósági szintje egy szuperszámítógép több tíz és száz éves működése lesz. Kereskedelmi használatra 40, 44 bites kulcsok elegendőek.

Az információbiztonság egyik fontos problémája az elektronikus adatvédelem megszervezése ill elektronikus dokumentumokat. Kódolásukhoz elektronikus digitális aláírást (EDS) használnak, hogy megfeleljenek a rájuk vonatkozó illetéktelen behatásokkal szembeni adatbiztonság követelményeinek.

Elektronikus aláírás

Digitális aláírás karaktersorozatot képvisel. Ez magától az üzenettől és egy titkos kulcstól függ, amelyet csak az üzenet aláírója ismer.

Az első hazai EDS szabvány 1994-ben jelent meg. Az EDS oroszországi használatát a Szövetségi Információs Technológiai Ügynökség (FAIT) kezeli.

Magasan képzett szakemberek vesznek részt az összes szükséges intézkedés végrehajtásában az emberek, a helyiségek és az adatok védelme érdekében. Ők képezik az illetékes osztályok alapját, szervezetvezető-helyettesek stb.

Vannak technikai védelmi eszközök is.

Műszaki védelmi eszközök

A technikai védelmi eszközöket különféle helyzetekben alkalmazzák, a fizikai védelmi eszközök és szoftverek részét képezik műszaki rendszerek, komplexumok és hozzáférési eszközök, videó megfigyelés, riasztók és más típusú védelem.

A legegyszerűbb helyzetekben védekezni személyi számítógépek a rajtuk rendelkezésre álló adatok jogosulatlan indítása és felhasználása ellen javasolt a hozzáférést korlátozó eszközök telepítése, valamint a cserélhető kemény mágneses és magneto-optikai lemezekkel, rendszerindító CD-kkel, flash memóriával stb.

Az objektumok védelme érdekében az emberek, épületek, helyiségek, anyagi és technikai eszközök és információk védelme érdekében az őket ért jogosulatlan behatásoktól aktív biztonsági rendszereket és intézkedéseket széles körben alkalmaznak. Az objektumok védelmére általánosan elfogadott a beléptetőrendszerek (ACS) használata. Hasonló rendszerekáltalában automatizált rendszerek, szoftverek és hardverek alapján kialakított komplexumok.

A legtöbb esetben az információk védelme, az azokhoz, épületekhez, helyiségekhez és egyéb tárgyakhoz való jogosulatlan hozzáférés korlátozása érdekében szoftver és hardver, rendszerek és eszközök egyidejű használata szükséges.

Küldje el a jó munkát a tudásbázis egyszerű. Használja az alábbi űrlapot

Diákok, végzős hallgatók, fiatal tudósok, akik a tudásbázist tanulmányaikban és munkájukban használják, nagyon hálásak lesznek Önnek.

Házigazda: http://www.allbest.ru/

Bevezetés

1. Információbiztonsági eszközök

2. Hardveres információbiztonság

2.1 Az információbiztonsági hardver feladatai

2.2 A hardveres információbiztonság típusai

3. Információbiztonsági szoftver

3.1 Az információk archiválásának módjai

3.2 Víruskereső programok

3.3 Kriptográfiai eszközök

3.4 Felhasználó azonosítása és hitelesítése

3.5 A CS-ben található információk védelme a jogosulatlan hozzáférés ellen

3.6 Egyéb információbiztonsági szoftver

Következtetés

A felhasznált források listája

Vvenni

Az információfeldolgozási folyamatok automatizálásának eszközeinek, módszereinek és formáinak fejlődésével, összetettebbé válásával az információvédelem sérülékenysége növekszik.

A sebezhetőséghez hozzájáruló fő tényezők a következők:

· A számítógépekkel és egyéb automatizálási eszközökkel felhalmozott, tárolt és feldolgozott információk mennyiségének meredek növekedése;

· Különböző célokra és különféle tartozékokra vonatkozó információk egységes adatbázisokba való koncentrálása;

· A számítógépes rendszer erőforrásaihoz és az abban található adatokhoz közvetlenül hozzáférő felhasználók körének éles bővülése;

· A számítástechnikai rendszerek működési módjainak bonyolítása: a többprogramos üzemmód, valamint az időmegosztásos és a valós idejű módok széles körű bevezetése;

· A gépek közötti információcsere automatizálása, beleértve a nagy távolságokat is.

Ilyen feltételek mellett a sérülékenység két típusa merül fel: egyrészt az információ megsemmisítésének vagy eltorzításának (vagyis testi épségének megsértésének), másrészt az információ jogosulatlan felhasználásának lehetősége (azaz a veszély). korlátozott információk kiszivárogtatása).

Az információszivárgás fő lehetséges csatornái a következők:

· Adathordozók és dokumentumok közvetlen ellopása;

Információ tárolása vagy másolása;

· Jogosulatlan csatlakozás berendezésekhez és kommunikációs vonalakhoz, vagy "legitim" (azaz regisztrált) rendszerberendezések (leggyakrabban felhasználói terminálok) illegális használata.

1. Információbiztonsági eszközök

Az információbiztonsági eszköz mérnöki, elektromos, elektronikus, optikai és egyéb eszközök és eszközök, eszközök és műszaki rendszerek, valamint egyéb valós elemek összessége, amelyek az információvédelem különböző problémáinak megoldására szolgálnak, beleértve a kiszivárgás megakadályozását és a védett biztonság biztosítását. információ.

Általánosságban elmondható, hogy az információbiztonság biztosításának eszközei a szándékos cselekvések megakadályozása szempontjából, a megvalósítás módjától függően, csoportokra oszthatók:

· Hardver(technikai eszközökkel. Ezek különféle típusú (mechanikus, elektromechanikus, elektronikus stb.) eszközök, amelyek hardveres információvédelmi problémákat oldanak meg. Vagy megakadályozzák a fizikai behatolást, vagy ha megtörtént az információhoz való hozzáférés, beleértve az álcázást is. A feladat első részét zárak, ablakrácsok, védőburkolatok, biztonsági riasztók stb. oldják meg. A második a zajkeltő, hálózati szűrők, pásztázó rádiók és sok más eszköz, amely "blokkolja" az információszivárgás lehetséges csatornáit, vagy lehetővé teszi azok észlelését. A technikai eszközök előnyei a megbízhatóságukkal, a szubjektív tényezőktől való függetlenségükkel és a módosításokkal szembeni nagy ellenállásukkal kapcsolatosak. Gyengeségek - a rugalmasság hiánya, viszonylag nagy térfogat és tömeg, magas költségek.

· Szoftver az eszközök közé tartoznak a felhasználók azonosítására, a hozzáférés-szabályozásra, az információk titkosítására szolgáló programok, a maradék (működő) információk, például az ideiglenes fájlok törlése, a védelmi rendszer tesztvezérlése stb. A szoftvereszközök előnyei a sokoldalúság, rugalmasság, megbízhatóság, egyszerű telepítés, módosítási és fejlesztési képesség. Hátrányok - a hálózat korlátozott funkcionalitása, a fájlszerver és a munkaállomások erőforrásainak egy részének felhasználása, nagy érzékenység a véletlen vagy szándékos változtatásokra, lehetséges függés a számítógépek típusától (hardverüktől).

· vegyes a hardver és a szoftver ugyanazokat a funkciókat valósítja meg, mint a hardver és a szoftver külön-külön, és köztes tulajdonságokkal rendelkeznek.

· Szervezeti eszközök szervezési és technikai (helyiségek számítógépes előkészítése, kábelrendszer lefektetése, a hozzáférés korlátozására vonatkozó követelmények figyelembe vétele stb.) és szervezési és jogi (nemzeti törvények és munkaszabályok, amelyeket egy adott intézmény vezetése határoz meg). vállalkozás). A szervezési eszközök előnye, hogy sok heterogén probléma megoldását teszik lehetővé, könnyen megvalósíthatók, gyorsan reagálnak nem kívánt cselekvések online, korlátlan módosítási és fejlesztési lehetőségei vannak. Hátrányok - nagy függőség a szubjektív tényezőktől, beleértve a munka általános megszervezését egy adott egységben.

A terjesztés és az elérhetőség mértéke szerint szoftvereszközöket osztanak ki, egyéb eszközöket olyan esetekben használnak, amikor az információvédelem további szintjét szükséges biztosítani.

2. Információbiztonsági hardver

A hardvervédelem különféle elektronikus, elektromechanikus, elektrooptikai eszközöket foglal magában. A mai napig jelentős számú hardvert fejlesztettek ki különféle célokra, de a következőket használják a legszélesebb körben:

speciális regiszterek a biztonsági adatok tárolására: jelszavak, azonosító kódok, keselyűk vagy titkossági szintek;

eszközök egy személy egyéni jellemzőinek (hang, ujjlenyomatok) mérésére az azonosítás érdekében;

· sémák az információátvitel megszakítására a kommunikációs vonalon az adatkimenet címének időszakos ellenőrzése érdekében.

információk titkosítására szolgáló eszközök (kriptográfiai módszerek).

Az információs rendszer kerületének védelme érdekében a következők jönnek létre:

· biztonsági és tűzjelző rendszerek;

· digitális videó megfigyelő rendszerek;

· beléptető és felügyeleti rendszerek.

Az információ technikai kommunikációs csatornákon keresztüli kiszivárgás elleni védelmét a következő eszközök és intézkedések biztosítják:

árnyékolt kábel használata, valamint vezetékek és kábelek fektetése árnyékolt szerkezetekben;

nagyfrekvenciás szűrők telepítése kommunikációs vonalakra;

árnyékolt helyiségek ("kapszulák") építése;

árnyékolt berendezések használata;

· telepítés aktív rendszerek zaj;

Ellenőrzött zónák kialakítása.

2.1 Feladatokhardvervédelmi értékek információ

A hardveres információbiztonsági eszközök használata a következő feladatok megoldását teszi lehetővé:

Speciális tanulmányok elvégzése a műszaki eszközökről az információszivárgás lehetséges csatornáinak jelenlétére;

Az információszivárgás csatornáinak azonosítása különböző objektumokon és helyiségekben;

információszivárgási csatornák lokalizálása;

ipari kémeszközök felkutatása és felderítése;

· az UA (illetéktelen hozzáférés) megakadályozása a bizalmas információforrásokhoz és egyéb tevékenységekhez.

Céljuk szerint a hardvert észlelési eszközökre, keresési és részletes mérőeszközökre, valamint aktív és passzív ellenintézkedésekre osztják. Ugyanakkor ezeknek a képességeknek megfelelően általános értékűek lehetnek az információbiztonsági eszközök, amelyeket nem szakemberek általi használatra terveztek általános értékelések megszerzése érdekében, valamint olyan szakmai komplexumok, amelyek lehetővé teszik az összes jellemző alapos felkutatását, észlelését és mérését. ipari kémeszközökről.

A keresőberendezések feloszthatók olyan berendezésekre, amelyek információ-visszanyerési eszközöket keresnek, és a kiszivárgás csatornáit vizsgálják.

Az első típusú berendezés a behatolók által már bevezetett UA eszközök felkutatására és lokalizálására szolgál. A második típusú berendezés az információszivárgási csatornák azonosítására szolgál. Az ilyen rendszerek esetében a döntő tényező a vizsgálat hatékonysága és a kapott eredmények megbízhatósága.

A professzionális keresőberendezések általában nagyon költségesek, és magasan képzett szakembert igényelnek. E tekintetben a releváns felméréseket folyamatosan végző szervezetek megengedhetik maguknak. Tehát ha teljes vizsgálatot kell végeznie - közvetlen út hozzájuk.

Természetesen ez nem jelenti azt, hogy magának kell elhagynia a keresőeszközök használatát. A rendelkezésre álló keresési eszközök azonban meglehetősen egyszerűek, és lehetővé teszik a megelőző intézkedések végrehajtását a komoly keresési felmérések közötti időszakban.

2.2 A hardveres információbiztonság típusai

Dedikált SAN(Storage Area Network) garantált sávszélességgel biztosítja az adatokat, kiküszöböli az egyetlen ponton történő rendszerhiba előfordulását, szinte korlátlan méretezést tesz lehetővé mind a szerverek, mind az információs erőforrások felől. Az utóbbi időben az iSCSI-eszközöket egyre gyakrabban használják tárolóhálózatok megvalósítására a népszerű Fibre Channel technológia mellett.

Lemeztároló Az olvasási / írási kérelmek több lemezmeghajtó között történő elosztása miatt különböznek az adathozzáférés legnagyobb sebességében. Redundáns komponensek és algoritmusok alkalmazása in RAID tömbök megakadályozza a rendszer leállását bármely elem meghibásodása miatt - ez növeli a rendelkezésre állást. Az információ minőségének egyik mutatója, az elérhetőség határozza meg, hogy az információ mennyi idő alatt készen áll a használatra, és százalékban fejeződik ki: például a 99,999% („öt kilences”) azt jelenti, hogy az év során az információs rendszer 5 percnél hosszabb ideig bármilyen okból tétlen maradhat. A nagy kapacitás sikeres kombinációja, Magassebességés az elfogadható költségek jelenleg a meghajtókat használó megoldások Soros ATAÉs SATA 2.

Szalagos meghajtók(streamerek, automatikus betöltők és könyvtárak) továbbra is a leggazdaságosabb és legnépszerűbb biztonsági mentési megoldás. Eredetileg adattárolásra készültek, szinte korlátlan kapacitást biztosítanak (kazetták hozzáadásával), nagy megbízhatóságot biztosítanak, alacsony tárolási költséggel rendelkeznek, lehetővé teszik bármilyen bonyolultságú és mélységű forgatás megszervezését, adatok archiválását, az adathordozók biztonságos helyre történő evakuálását a központi irodán kívül. A mágnesszalagok megalakulása óta öt generációnyi fejlesztésen mentek keresztül, beváltak a gyakorlatban, és joggal képezik a mentési gyakorlat alapvető elemét.

A figyelembe vett technológiákon kívül meg kell említeni a fizikai adatvédelem biztosítását (helyiségbelépés lehatárolása, ellenőrzése, videó megfigyelés, biztonsági és tűzriasztó), valamint a berendezések zavartalan áramellátásának megszervezését.

Vegye figyelembe a hardver példákat.

1) eToken - Elektronikus kulcs Az eToken egy személyes hitelesítési, hitelesítési és biztonságos adattárolási eszköz, amely hardverrel támogatja a digitális tanúsítványokkal és az elektronikus digitális aláírással (EDS) való együttműködést. Az eToken USB-kulcs, intelligens kártya vagy kulcstartó formájában érhető el. Az eToken NG-OTP modell beépített generátorral rendelkezik egyszeri jelszavak. Az eToken NG-FLASH modell beépített flash memóriamodullal rendelkezik 4 GB-ig. Az eToken PASS modell csak egyszeri jelszógenerátort tartalmaz. Az eToken PRO (Java) modell a generálást hardverben valósítja meg EDS kulcsokés egy EDS kialakulása. Ezenkívül az eTokenek beépített érintés nélküli rádiócímkékkel (RFID címkékkel) rendelkezhetnek, amelyek lehetővé teszik az eToken használatát a helyiségek elérésére is.

Az eToken modelleket kell használni a felhasználók hitelesítésére és a kulcsfontosságú információk tárolására olyan automatizált rendszerekben, amelyek az 1G biztonsági osztályig bezárólag bizalmas információkat dolgoznak fel. A kulcsfontosságú információk ajánlott hordozói a tanúsított CIPF-hez (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW stb.)

2) eToken NG-FLASH kombinált USB-kulcs - az Aladdin egyik információbiztonsági megoldása. Egyesíti az intelligens kártya funkcionalitását azzal a képességgel, hogy nagy mennyiségű felhasználói adatot tároljon egy beágyazott modulban. Egyesíti az intelligens kártya funkcionalitását a nagy felhasználói adatok integrált flash memóriamodulban való tárolásának lehetőségével. Az eToken NG-FLASH lehetőséget biztosít a számítógép operációs rendszerének indítására és a felhasználói alkalmazások flash memóriából történő futtatására is.

Lehetséges módosítások:

A beépített flash memória modul térfogata szerint: 512 MB; 1, 2 és 4 GB;

Tanúsított verzió (Oroszország FSTEC);

A beépített rádiócímke jelenlétével;

Testszín.

3. Információbiztonsági szoftver

A szoftvereszközök az adatok és parancsok összességének objektív megjelenítési formái, amelyek a számítógépek működését szolgálják és számítógépes eszközök bizonyos eredmény elérése érdekében, valamint a fejlesztésük során előállított és fizikai hordozóra rögzített anyagok és az általuk generált audiovizuális megjelenítések

A szoftver olyan adatvédelmi eszközökre vonatkozik, amelyek a szoftver részeként működnek. Közülük a következőket lehet megkülönböztetni és részletesebben megvizsgálni:

adatarchiváló eszközök;

· vírusirtó programok;

· kriptográfiai eszközök;

a felhasználók azonosításának és hitelesítésének eszközei;

hozzáférés-szabályozás;

fakitermelés és auditálás.

Példák a fenti intézkedések kombinációira:

adatbázis védelem;

operációs rendszerek védelme;

információk védelme számítógépes hálózatokban végzett munka során.

3 .1 Az információk archiválásának eszközei

Néha biztonsági mentések Az információkat az adattárhely erőforrások általános korlátozásával kell végrehajtani, például a személyi számítógépek tulajdonosai számára. Ezekben az esetekben szoftveres archiválást alkalmaznak. Az archiválás több fájl, sőt könyvtár egyesítése egyetlen fájlba - archívumba, miközben csökkenti a forrásfájlok teljes mennyiségét a redundancia kiküszöbölésével, de információvesztés nélkül, vagyis az eredeti fájlok pontos visszaállításának lehetőségével. A legtöbb archiváló eszköz működése a 80-as években javasolt tömörítési algoritmusokon alapul. Abraham Lempel és Jacob Ziv. A következő archív formátumok a leghíresebb és legnépszerűbbek:

· ZIP, ARJ DOS és Windows operációs rendszerekhez;

· TAR a Unix operációs rendszerhez;

keresztplatformos JAR formátum (Java ARchive);

RAR (ennek a formátumnak a népszerűsége folyamatosan növekszik, mivel olyan programokat fejlesztettek ki, amelyek lehetővé teszik DOS, Windows és Unix operációs rendszerekben való használatát).

A felhasználónak csak olyan megfelelő programot kell választania, amely a kiválasztott formátummal működik, értékelve annak jellemzőit - sebesség, tömörítési arány, kompatibilitás nagyszámú formátummal, a felület felhasználóbarátsága, az operációs rendszer kiválasztása stb. Az ilyen programok listája nagyon nagy - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar és még sokan mások. A legtöbb ilyen programot nem kell külön megvásárolni, mivel shareware vagy freeware programként kínálják őket. Szintén nagyon fontos az ilyen adatarchiválási tevékenységek rendszeres ütemezése, vagy jelentősebb adatfrissítés utáni végrehajtása.

3 .2 Víruskereső programok

E Ezeket a programokat arra tervezték, hogy megvédjék az információkat a vírusoktól. A tapasztalatlan felhasználók általában azt hiszik, hogy a számítógépes vírus egy speciálisan megírt kis program, amely képes "tulajdonítani" magát más programoknak (azaz "megfertőzni" azokat), valamint különféle nem kívánt műveleteket hajt végre a számítógépen. A számítógépes virológiai szakemberek megállapítják, hogy a számítógépes vírus kötelező (szükséges) tulajdonsága az a képesség, hogy önmagából másolatot készítsen (nem feltétlenül azonos az eredetivel), és bejuttatja azokat számítógépes hálózatokba és/vagy fájlokba, számítógépes rendszerterületekbe és más végrehajtható objektumokba. . Ugyanakkor a másolatok megtartják a további terjesztés lehetőségét. Meg kell jegyezni, hogy ez a feltétel nem elegendő; végső. Éppen ezért még mindig nincs pontos definíció a vírusra, és nem valószínű, hogy belátható időn belül megjelenik. Ezért nincs pontosan meghatározott törvény, amely alapján a "jó" fájlokat meg lehetne különböztetni a "vírusoktól". Ezenkívül néha még egy adott fájl esetében is meglehetősen nehéz meghatározni, hogy vírus-e vagy sem.

A számítógépes vírusok különös problémát jelentenek. Ez a programok külön osztálya, amelynek célja a rendszer megzavarása és az adatok megsértése. Többféle vírus létezik. Némelyikük folyamatosan a számítógép memóriájában van, van, amelyik egyszeri „ütésekkel” pusztító akciókat produkál.

Van egy egész osztály program is, amelyek egészen tisztességesen néznek ki, de valójában elrontják a rendszert. Az ilyen programokat "trójai falóknak" nevezik. A számítógépes vírusok egyik fő tulajdonsága a „reprodukciós” képesség – i.e. önszaporítás számítógépen és számítógépes hálózaton belül.

Mivel a különféle irodai alkalmazások kifejezetten nekik írt programokkal dolgozhatnak (pl Microsoft irodaírhat alkalmazásokat Visual Basicben), megjelent egy új típusú kártevő - a MacroViruses. Az ilyen típusú vírusok a szokásos dokumentumfájlokkal együtt terjeszthetők, és ezekben szokásos szubrutinokként találhatók.

Figyelembe véve a kommunikációs eszközök erőteljes fejlődését és az adatcsere meredeken megnövekedett mennyiségét, a vírusok elleni védelem problémája nagyon aktuálissá válik. A gyakorlatban minden, például e-mailben érkezett dokumentum kaphat makróvírust, és mindegyik futó program(elméletileg) megfertőzheti a számítógépet, és működésképtelenné teheti a rendszert.

Ezért a biztonsági rendszerek között a legfontosabb irány a vírusok elleni küzdelem. Számos speciális eszköz létezik ennek a problémának a megoldására. Némelyikük szkennelési módban indul, és megtekinti a tartalmat merevlemezekés számítógépes memória a vírusok számára. Néhánynak folyamatosan futnia kell, és a számítógép memóriájában kell lennie. Ugyanakkor igyekeznek nyomon követni az összes folyamatban lévő feladatot.

A kazahsztáni szoftverpiacon a Kaspersky Anti-Virus Systems Laboratory által kifejlesztett AVP csomag szerezte a legnagyobb népszerűséget. Ez egy univerzális termék, amely számos operációs rendszerhez rendelkezik verziókkal. Vannak még a következő típusok: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square kártevőirtó, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, többmagos víruskereső, NOD32, Norman Virus Control, Norton AntiVirus , Outpost Antivirus, Panda stb.

Számítógépes vírusok észlelésének és eltávolításának módszerei.

A számítógépes vírusok elleni küzdelem módjai több csoportra oszthatók:

A vírusfertőzés megelőzése és az ilyen fertőzések várható károsodásának csökkentése;

· a vírusirtó programok használatának módja, beleértve egy ismert vírus semlegesítését és eltávolítását;

Ismeretlen vírus észlelésének és eltávolításának módjai:

Számítógépes fertőzések megelőzése;

Sérült tárgyak helyreállítása;

· Víruskereső programok.

Számítógépes fertőzések megelőzése.

A vírusok elleni küzdelem egyik fő módszere az orvostudományhoz hasonlóan az időben történő megelőzés. Számítógépes megelőzés kis számú szabály betartásával jár, ami jelentősen csökkentheti a vírusfertőzés és az adatok elvesztésének valószínűségét.

A számítógépes higiénia alapvető szabályainak meghatározásához meg kell találni a vírus számítógépbe és számítógépes hálózatokba való bejutásának főbb módjait.

A vírusok fő forrása ma a globális Internet. A legtöbb vírusfertőzés a levélváltás során történik Word formátumok. A makróvírussal fertőzött szerkesztő felhasználója anélkül, hogy ezt sejtené, fertőzött leveleket küld a címzetteknek, akik viszont új fertőzött leveleket küldenek stb. Következtetések – kerülje a gyanús információforrásokkal való érintkezést, és csak legitim (licenszelt) szoftvertermékeket használjon.

Az érintett objektumok helyreállítása

A legtöbb vírusfertőzés esetén a fertőzött fájlok és lemezek helyreállításának folyamata egy megfelelő vírusirtó futtatásához vezet, amely képes semlegesíteni a rendszert. Ha a vírust egyetlen vírusirtó sem ismeri, akkor elegendő a fertőzött fájlt elküldeni a víruskereső gyártóknak, és egy idő után (általában néhány nap vagy hét) kap egy gyógyszert - egy „frissítést” a vírus ellen. Ha az idő nem vár, akkor a vírust önmagában kell semlegesíteni. A legtöbb felhasználónak biztonsági másolatot kell készítenie adatairól.

A vírus számítógépben történő tömeges terjedésének fő tápközege a következő:

Az operációs rendszer (OS) gyenge biztonsága;

· Különféle és meglehetősen teljes dokumentációk elérhetősége az OC-ról és a víruskészítők által használt hardverekről;

· az operációs rendszer és a hardver széles körű használata.

3 .3 Kriptográfiai eszközök

kriptográfiai archiváló vírusirtó számítógép

Az adattitkosítási mechanizmusok a társadalom információbiztonságát biztosítják kriptográfiai védelem információk kriptográfiai titkosítással.

Az információvédelem kriptográfiai módszereit használják információk feldolgozására, tárolására és továbbítására a médián és a kommunikációs hálózatokon keresztül. Az információ kriptográfiai védelme a nagy távolságra történő adatátvitel során az egyetlen megbízható titkosítási módszer.

A kriptográfia olyan tudomány, amely az adatok információbiztonsági modelljét tanulmányozza és leírja. A kriptográfia számos hálózati biztonsági probléma megoldását kínálja: hitelesítés, titkosság, integritás és az interakcióban részt vevő résztvevők ellenőrzése.

A "titkosítás" kifejezés az adatok emberi és szoftverrendszerek által nem olvasható formába történő átalakítását jelenti titkosítási-visszafejtő kulcs nélkül. Az információbiztonság kriptográfiai módszerei az információbiztonság eszközeit jelentik, így része az információbiztonság fogalmának.

Az információk kriptográfiai védelme (bizalmasság)

Az információbiztonság céljai végső soron az információk titkosságának biztosításában és a számítógépes rendszerekben található információk védelmében merülnek fel a rendszer felhasználói közötti hálózaton keresztüli információtovábbítás során.

A kriptográfiai információvédelemen alapuló bizalmas információvédelem reverzibilis transzformációk családjával titkosítja az adatokat, amelyek mindegyikét egy "kulcsnak" nevezett paraméter és egy olyan sorrend írja le, amely meghatározza az egyes átalakítások alkalmazásának sorrendjét.

Az információvédelem kriptográfiai módszerének legfontosabb összetevője a kulcs, amely felelős az átalakítás megválasztásáért és a végrehajtás sorrendjéért. A kulcs egy bizonyos karaktersorozat, amely konfigurálja a kriptográfiai információvédelmi rendszer titkosítási és visszafejtési algoritmusát. Minden ilyen transzformációt egyedileg határoz meg egy kulcs, amely meghatároz egy kriptográfiai algoritmust, amely biztosítja az információs rendszer információvédelmét és információbiztonságát.

Ugyanaz a kriptográfiai információvédelmi algoritmus különböző módokban működhet, amelyek mindegyikének vannak bizonyos előnyei és hátrányai, amelyek befolyásolják az információbiztonság megbízhatóságát.

Az információbiztonsági kriptográfia alapjai (adatintegritás)

A helyi hálózatok információvédelmének és az információvédelmi technológiáknak a titkossággal együtt biztosítaniuk kell az információtárolás integritását. Vagyis a helyi hálózatok információvédelmének úgy kell adatokat továbbítania, hogy az adatok változatlanok maradjanak az átvitel és tárolás során.

Annak érdekében, hogy az információk információbiztonsága biztosítsa az adattárolás és -továbbítás sértetlenségét, olyan eszközök kidolgozása szükséges, amelyek észlelik az eredeti adatok esetleges torzulását, amihez az eredeti információhoz redundanciát adnak.

A kriptográfiával végzett információbiztonság megoldja az integritás kérdését azáltal, hogy valamilyen ellenőrző összeget vagy ellenőrző mintát ad hozzá az adatok integritásának kiszámításához. Tehát ismét az információbiztonsági modell kriptográfiai - kulcsfüggő. A titkosításon alapuló információbiztonság megítélése szerint az adatolvasási képesség titkos kulcstól való függése a legmegbízhatóbb eszköz, sőt állami információbiztonsági rendszerekben is használják.

A vállalkozás információbiztonságának, például a bankok információbiztonságának auditja főszabály szerint kiemelt figyelmet fordít a torz információk sikeres kiszabásának valószínűségére, az információk kriptográfiai védelme pedig lehetővé teszi ennek a valószínűségének elhanyagolható mértékű csökkentését. szint. Egy hasonló információbiztonsági szolgáltatás ezt a valószínűséget a rejtjel határerősségének mértékének, vagy a titkosított adatok azon képességének nevezi, hogy ellenálljon a hacker támadásainak.

3 .4 Felhasználó azonosítás és hitelesítés

Mielőtt hozzáférne a számítógépes rendszer erőforrásaihoz, a felhasználónak egy beküldési folyamaton kell keresztülmennie a számítógépes rendszerhez, amely két lépésből áll:

* azonosítás - a felhasználó a rendszer kérésére tájékoztatja a nevét (azonosítóját);

* hitelesítés - a felhasználó megerősíti az azonosítást azzal, hogy a rendszerbe olyan egyedi információkat ír be önmagáról (például jelszó), amelyet más felhasználók nem ismernek.

A felhasználó azonosítására és hitelesítésére vonatkozó eljárások végrehajtásához a következőkre van szükség:

* a megfelelő hitelesítési tárgy (modul) jelenléte;

* egy hitelesítő objektum jelenléte, amely egyedi információkat tárol a felhasználói hitelesítéshez.

A felhasználót hitelesítő objektumok megjelenítésének két formája van:

* külső hitelesítő objektum, amely nem tartozik a rendszerhez;

* a rendszerhez tartozó belső objektum, amelybe külső objektumról információ kerül át.

A külső objektumok technikailag megvalósíthatók különféle információhordozókon - mágneslemezeken, plasztikkártyákon stb. Természetesen a hitelesítő objektum külső és belső reprezentációs formáinak szemantikailag azonosnak kell lenniük.

3 .5 A CS-ben található információk védelme az illetéktelen hozzáférés ellen

A jogosulatlan hozzáférés végrehajtásához a támadó nem használ olyan hardvert vagy szoftvert, amely nem része a CS-nek. A jogosulatlan hozzáférést a következők használatával hajtja végre:

* a CS ismerete és a vele való munkavégzés képessége;

* információ az információbiztonsági rendszerről;

* hibák, hardver- és szoftverhibák;

* hibák, a szervizszemélyzet és a felhasználók hanyagsága.

Az információk jogosulatlan hozzáféréssel szembeni védelme érdekében rendszert hoznak létre az információkhoz való hozzáférés megkülönböztetésére. Az információkhoz való jogosulatlan hozzáférés a beléptető rendszer jelenlétében csak a CS meghibásodása és meghibásodása esetén, valamint az integrált információvédelmi rendszer hiányosságainak felhasználása esetén lehetséges. A biztonsági rendszer gyenge pontjainak kihasználásához a támadónak tisztában kell lennie velük.

A védelmi rendszer hiányosságairól információszerzés egyik módja a védelmi mechanizmusok tanulmányozása. A támadó úgy tesztelheti a védelmi rendszert, hogy közvetlenül érintkezik vele. Ebben az esetben nagy a valószínűsége annak, hogy a védelmi rendszer észleli a tesztelési kísérleteket. Ennek eredményeként a biztonsági szolgálat megteheti további intézkedéseket védelem.

Egy másik megközelítés sokkal vonzóbb a támadó számára. Először beszerezzük a védelmi rendszer szoftvereszközének vagy műszaki védelmi eszközének egy példányát, majd ezeket laboratóriumban tesztelik. Ezen túlmenően az el nem számolt másolatok cserélhető adathordozóra készítése az egyik leggyakoribb és kényelmes módokon információlopás. Ily módon a programok jogosulatlan replikációját hajtják végre. Sokkal nehezebb titokban megszerezni a kutatáshoz szükséges technikai védelmi eszközöket, mint szoftvereseket, és az ilyen fenyegetést olyan eszközökkel és módszerekkel gátolja, amelyek biztosítják a CS technikai struktúrájának integritását. A jogosulatlan kutatás és a CS-információk másolásának megakadályozása érdekében egy sor védelmi eszközt és intézkedést alkalmaznak, amelyeket a kutatás és az információk másolása elleni védelmi rendszerré egyesítenek. Így az információhoz való hozzáférés megkülönböztetésének rendszere és az információvédelmi rendszer az információhoz való jogosulatlan hozzáférés elleni védelmi rendszer alrendszereinek tekinthető.

3 .6 Egyéb programokszámos információbiztonsági eszköz

Tűzfalak(más néven tűzfalak vagy tűzfalak - a német Brandmauer, az angol firewall - "tűzfal" szóból). A helyi és a globális hálózatok között speciális közbenső szerverek jönnek létre, amelyek ellenőrzik és szűrik a rajtuk áthaladó összes hálózati / szállítási réteg forgalmat. Ez lehetővé teszi, hogy jelentősen csökkentse a kívülről a vállalati hálózatokhoz való jogosulatlan hozzáférés veszélyét, de nem szünteti meg teljesen ezt a veszélyt. A módszer biztonságosabb változata az álarcos módszer, amikor a helyi hálózatból kimenő összes forgalom a tűzfalszerver nevében történik, így a helyi hálózat szinte láthatatlan.

Tűzfalak

proxy szerverek(meghatalmazott - meghatalmazás, meghatalmazott személy). Teljesen tilos minden hálózati/szállítási réteg forgalom a helyi és a globális hálózatok között – nincs útválasztás, mint olyan, és a helyi hálózatból a globális hálózatba irányuló hívások speciális közvetítő szervereken keresztül történnek. Nyilvánvaló, hogy ebben az esetben a hívások globális hálózat hogy a helyi elvileg lehetetlenné váljon. Ez a módszer nem nyújt kellő védelmet a magasabb szintű támadások ellen – például alkalmazásszinten (vírusok, Java és JavaScript kódok).

VPN(virtuális magán hálózat) lehetővé teszi a titkos információk továbbítását hálózatokon keresztül, ahol lehetőség van illetéktelen személyek forgalmának figyelésére. Használt technológiák: PPTP, PPPoE, IPSec.

Következtetés

A fenti védelmi eszközök, módszerek és intézkedések alkalmazási módjaira vonatkozó főbb következtetések a következők:

1. A legnagyobb hatás akkor érhető el, ha az összes használt eszközt, módszert és intézkedést egyetlen, integrált információvédelmi mechanizmusban egyesítjük.

2. A védelmi mechanizmust az adatfeldolgozó rendszerek létrehozásával párhuzamosan kell megtervezni, attól a pillanattól kezdve, amikor a rendszer felépítésének általános elképzelése kialakul.

3. A védelmi mechanizmus működését az automatizált információfeldolgozás fő folyamatainak tervezésével és biztosításával együtt kell megtervezni és biztosítani.

4. Folyamatosan figyelemmel kell kísérni a védelmi mechanizmus működését.

VAL VELfelhasznált források listája

1. „Szoftver és hardver a számítógépes hálózatok információbiztonságának biztosítására”, V.V. Platonov, 2006

2. „Mesterséges intelligencia. 3. könyv Szoftver és hardver”, V.N. Zakharova, V.F. Horosevszkaja.

3. www.wikipedia.ru

5. www.intuit.ru

Az Allbest.ru oldalon található

Hasonló dokumentumok

    Általános és szoftveres eszközök az információk vírusok elleni védelméhez. Számítógépes vírusok akciója. Információk biztonsági mentése, az azokhoz való hozzáférés differenciálása. A víruskereső programok fő típusai és kezelésük. Munka az AVP-vel.

    absztrakt, hozzáadva: 2012.01.21

    A szoftverbiztonság jellemzői és alapelvei. A fertőzés okozta vírusok létrehozásának okai számítógépes programok. A számítógépes vírusok általános jellemzői és semlegesítésük módjai. A számítógépes vírusok elleni védekezési módszerek osztályozása.

    absztrakt, hozzáadva: 2012.08.05

    A számítógépes vírusok pusztító hatása - önreplikációra és adatok károsodására képes programok. A vírusok típusainak és terjesztési csatornáinak jellemzői. Összehasonlító áttekintés valamint a modern vírusvédelmi eszközök tesztelése.

    szakdolgozat, hozzáadva 2012.01.05

    Víruskereső program kijelölése rosszindulatú objektumok által okozott fájlfertőzések észlelésére, kezelésére és megelőzésére. A vírusok szótári meghatározásának megfelelő módszer. A vírus megfertőzésének és a fájlok gyógyításának folyamata. A vírusirtó programok kiválasztásának kritériumai.

    bemutató, hozzáadva 2015.12.23

    Az információvédelem eszközei. Megelőző intézkedések a vírusfertőzés esélyének csökkentésére. A vírusok bejutásának megakadályozása. Speciális programok a védelemhez. Az információk jogosulatlan felhasználása. Víruskeresési módszerek.

    absztrakt, hozzáadva: 2009.02.27

    Ismerkedés az adatarchiválás főbb eszközeivel, vírusirtó programokkal, kriptográfiai és egyéb információvédelmi szoftverekkel. Hardver védelmi kulcsok, biometrikus eszközök. Az információk védelmének módjai hálózatokban végzett munka során.

    szakdolgozat, hozzáadva: 2014.09.06

    A számítógépes vírusok megjelenése, osztályozásuk. A számítógépes vírusok elleni víruskereső programok problémája. Holding összehasonlító elemzés modern víruskereső eszközök: Kaspersky, Panda Antivirus, Nod 32, Dr. Web. Víruskeresési módszerek.

    szakdolgozat, hozzáadva 2010.11.27

    A számítógépes vírusok, mint különféle programok megjelenésének története, amelyek jellemzője az önreplikáció. A számítógépes vírusok osztályozása, terjesztésük módjai. Óvintézkedések a számítógépes fertőzések ellen. Vírusirtó programok összehasonlítása.

    szakdolgozat, hozzáadva: 2013.08.06

    Hétszintű architektúra, számítógépes hálózatok alapvető protokolljai és szabványai. Szoftvertípusok és hardver-szoftver védelmi módszerek: adattitkosítás, számítógépes vírusok elleni védelem, jogosulatlan hozzáférés, információ távoli eléréssel.

    teszt, hozzáadva 2014.07.12

    A tanszék céljai és célkitűzései „Informatizálás és számítógépes technológia"Bryansk város adminisztrációja. A feldolgozott információ jellege és titkosságának szintje. A technikai eszközök komplexumának összetétele. Szoftver és hardver információvédelem.

    A számítógépek és egyéb automatizálási eszközök segítségével felhalmozott, tárolt és feldolgozott információ mennyiségének meredek növekedése.

    Koncentráció egyetlen adatbázisban különböző célokra és különféle tartozékokra.

    A számítógépes rendszer erőforrásaihoz és az abban található adatokhoz közvetlenül hozzáférő felhasználók körének éles bővülése.

    A számítástechnikai rendszerek működési módjainak bonyolultsága: a többprogramos mód, valamint az időmegosztás és a valós idejű módok széles körű bevezetése.

    A gépek közötti információcsere automatizálása, beleértve a nagy távolságokat is.

Ilyen feltételek mellett a sérülékenység két típusa merül fel: egyrészt az információ megsemmisítésének vagy eltorzításának (vagyis testi épségének megsértésének), másrészt az információ jogosulatlan felhasználásának lehetősége (azaz a veszély). korlátozott információk kiszivárogtatása). A második típusú sebezhetőség különösen a számítógép-felhasználók aggodalomra ad okot.

Az információszivárgás fő lehetséges csatornái a következők:

    Adathordozók és dokumentumok közvetlen ellopása.

    Információk emlékezése vagy másolása.

    Berendezésekhez és kommunikációs vonalakhoz való jogosulatlan csatlakozás vagy "legitim" (azaz regisztrált) rendszerberendezések (leggyakrabban felhasználói terminálok) illegális használata.

    Az információkhoz való jogosulatlan hozzáférés egy speciális matematikai és szoftvereszköz miatt.

Információbiztonsági módszerek.

Az információvédelemmel kapcsolatban három munkaterület van: elméleti kutatás, védelmi eszközök fejlesztése és a védelmi eszközök automatizált rendszerekben való alkalmazási módjainak indoklása.

Elméletileg a fő figyelem az elektronikus információfeldolgozó rendszerekben található információ sérülékenységének vizsgálatára, az információszivárgási csatornák jelenségére és elemzésére, a nagy automatizált rendszerek információvédelmi elveinek megalapozására, valamint az információs rendszerek fejlesztésére irányul. a védelem megbízhatóságának felmérése.

A mai napig számos különféle eszközt, módszert, intézkedést és intézkedést fejlesztettek ki az automatizált rendszerekben felhalmozott, tárolt és feldolgozott információk védelmére. Ez magában foglalja a hardvert és szoftvert, az információk kriptográfiai lezárását, a fizikai intézkedéseket, a szervezett eseményeket, a jogalkotási intézkedéseket. Néha mindezen védelmi eszközöket technikai és nem technikai jellegűekre osztják, sőt a hardver és szoftver, valamint az információk kriptográfiai lezárása technikai jellegű, a többi fent felsorolt ​​pedig nem technikai jellegű.

a) hardvervédelmi módszerek.

A hardvervédelem különféle elektronikus, elektromechanikus, elektrooptikai eszközöket foglal magában. A mai napig jelentős számú hardvert fejlesztettek ki különféle célokra, de a következőket használják a legszélesebb körben:

Speciális regiszterek a biztonsági adatok tárolására: jelszavak, azonosító kódok, keselyűk vagy titkossági szintek,

Az eszközazonosító kód automatikus generálására tervezett kódgenerátorok,

Eszközök egy személy egyéni jellemzőinek (hang, ujjlenyomatok) mérésére az azonosítás érdekében,

Speciális biztonsági bitek, amelyek értéke meghatározza a memóriában tárolt információk biztonsági szintjét, amelyhez ezek a bitek tartoznak,

Sémák az információátvitel megszakítására a kommunikációs vonalon az adatkimenet címének időszakos ellenőrzése érdekében.

A hardvervédelmi eszközök speciális és legelterjedtebb csoportja az információ titkosítására szolgáló eszközök (kriptográfiai módszerek).

b) szoftveres védelmi módszerek.

A biztonsági szoftvert tartalmazza speciális programok, amelyek védelmi funkciók ellátására szolgálnak, és az adatfeldolgozó rendszerek szoftverében találhatók. A szoftvervédelem a legelterjedtebb védelem, amelyet elősegítenek az eszköz olyan pozitív tulajdonságai, mint az egyetemesség, a rugalmasság, a könnyű implementáció, a szinte korlátlan változtatási és fejlesztési lehetőségek stb. Funkcionális rendeltetésük szerint a következő csoportokba sorolhatók:

Technikai eszközök (terminálok, I/O csoportvezérlő eszközök, számítógépek, adathordozók), feladatok és felhasználók azonosítása,

A technikai eszközök (üzemidő, üzemidő, igénybevételre engedélyezett feladatok) és a felhasználók jogainak meghatározása,

A műszaki eszközök és a felhasználók működésének felügyelete,

A korlátozott felhasználású információk feldolgozásakor a technikai eszközök és a felhasználók működésének nyilvántartása,

Az információ megsemmisítése a memóriában használat után,

Riasztások jogosulatlan tevékenységekre,

Különböző célú segédprogramok: a védelmi mechanizmus működésének figyelése, a kiadott okmányokon titkosító bélyegző elhelyezése.

c) biztonsági mentés.

Az információs biztonsági mentés a programok másolatának az adathordozón való tárolásából áll: streamer, floppy adathordozó, optikai lemezek, merevlemezek. Ezeken az adathordozókon a programok másolatai lehetnek normál (tömörítetlen) vagy archivált formában. A biztonsági mentés célja a programok (szándékos és véletlen) sérülésektől való megmentése, valamint a ritkán használt fájlok tárolása.

A számítástechnika korszerű fejlődésével a lokális hálózat tárolóeszközeivel szemben támasztott követelmények sokkal gyorsabban nőnek, mint a lehetőségek. A lemezes alrendszerek kapacitásának geometriai növekedésével párhuzamosan a biztonsági mentésre szánt idő alatt mágnesszalagra másoló programoknak nagyobb mennyiségű adatot kell olvasniuk és írniuk. Ennél is fontosabb, hogy a biztonsági mentési programoknak meg kell tanulniuk kezelni nagyszámú fájlt oly módon, hogy a felhasználók ne nehezítsék le az egyes fájlokat.

Napjaink legnépszerűbb biztonsági mentési programjainak többsége ilyen vagy olyan formában adatbázist biztosít a mentett fájlokról, valamint arról, hogy melyik szalagon vannak a legfrissebb biztonsági másolatok. Sokkal kevésbé elterjedt az információ strukturált vagy hierarchikus tárolásának technológiájával (HSM, Hierarchical Storage Management) való integráció (vagy legalábbis együttélés) lehetősége.

A HSM segít növelni a rendelkezésre álló hely kapacitását merevlemez a kiszolgálón a statikus fájlok (nem nemrégiben elért) áthelyezésével olcsóbb alternatív tárolóeszközökre, például optikai vagy szalagos meghajtókra. A HSM nulla hosszúságú álfájlt hagy a merevlemezen, jelezve, hogy a valódi fájl migrációja megtörtént. Ebben az esetben, ha a felhasználónak a fájl korábbi verziójára van szüksége, a HSM szoftver gyorsan ki tudja bontani azt a szalagról vagy az optikai meghajtóról.

d) az információk kriptográfiai titkosítása.

Az információ kriptográfiai lezárása (titkosítása) a védett információ olyan átalakítását jelenti, amelyben lehetetlen a lezárt adatok tartalmát megjelenés alapján meghatározni. A szakemberek kiemelt figyelmet fordítanak a kriptográfiai védelemre, ezt tartják a legmegbízhatóbbnak, a távolsági kommunikációs vonalon továbbított információknál pedig az információ lopás elleni védelmének egyetlen eszközét.

A védelem figyelembe vett aspektusával kapcsolatos főbb munkairányok az alábbiak szerint fogalmazhatók meg:

racionális titkosítási rendszerek kiválasztása az információk megbízható lezárásához,

A titkosítási rendszerek automatizált rendszerekben történő megvalósításának módjainak alátámasztása,

Szabályok kidolgozása a kriptográfiai védelmi módszerek használatára az automatizált rendszerek működési folyamatában,

A kriptográfiai védelem hatékonyságának értékelése.

Számos követelmény van a számítógépekben és automatizált rendszerekben található információk lezárására tervezett rejtjelekkel szemben, többek között: elegendő erősség (zárási megbízhatóság), egyszerű titkosítás és visszafejtés az információk gépen belüli megjelenítésének módszeréből, érzéketlenség a kis titkosítási hibákra, titkosított információk gépen belüli feldolgozása, a titkosítás miatti jelentéktelen információredundancia és számos egyéb. Ezeknek a követelményeknek bizonyos mértékig megfelelnek bizonyos típusú helyettesítések, permutációk, gamma-rejtjelek, valamint a titkosított adatok analitikai átalakításán alapuló rejtjelek.

A helyettesítő titkosítás (néha a "helyettesítés" kifejezést használjuk) abból áll, hogy a titkosított szöveg karaktereit egy eltérő vagy azonos ábécé karakterei helyettesítik egy előre meghatározott helyettesítési séma szerint.

A permutációs titkosítás abból áll, hogy a titkosított szöveg karakterei valamilyen szabály szerint átrendeződnek a szöveg valamely blokkján belül. Elegendő hosszúságú blokk, amelyen belül a permutációt végrehajtják, valamint egy összetett és nem ismétlődő sorrendű permutáció révén elérhető az automatizált rendszerek gyakorlati alkalmazásához megfelelő titkosítási erősség.

A gamma titkosítás azt jelenti, hogy a titkosított szöveg karakterei hozzáadódnak valamilyen véletlenszerű sorozat, az úgynevezett gamma karaktereihez. A titkosítás erősségét főként a tartomány nem ismétlődő részének mérete (hossza) határozza meg. Mivel a számítógép szinte végtelen tartományt tud generálni, ez a módszer az egyik fő módszer az információk titkosítására automatizált rendszerekben. Igaz, ebben az esetben számos szervezési és technikai nehézség adódik, amelyek azonban nem megoldhatatlanok.

Az analitikai transzformációval történő titkosítás azt jelenti, hogy a titkosított szöveget valamilyen analitikai szabály (képlet) szerint konvertálják. Használható például a mátrix vektorral való szorzásának szabálya, ahol a szorzott mátrix a titkosítási kulcs (ezért a méretét és tartalmát titokban kell tartani), és a szorzott vektor szimbólumai egymást követően a titkosított szöveg szimbólumaiként szolgálnak.

A kombinált titkosítások különösen hatékonyak, ha a szöveget egymás után két vagy több titkosítási rendszer (például helyettesítés és gamma, permutáció és gamma) titkosítja. Úgy gondolják, hogy ebben az esetben a titkosítás erőssége meghaladja az összetett titkosítások teljes erősségét.

A vizsgált titkosítási rendszerek mindegyike megvalósítható automatizált rendszerben akár szoftveresen, akár speciális berendezéssel. A szoftveres implementáció rugalmasabb és olcsóbb, mint a hardveres megvalósítás. A hardveres titkosítás azonban általában többszörösen hatékonyabb. Ez a körülmény döntő fontosságú nagy mennyiségű bizalmas információ esetén.

e) fizikai védelmi intézkedések.

Az információbiztonsági eszközök arzenáljának következő osztálya a fizikai intézkedések. Ez különféle eszközökés struktúrák, valamint olyan intézkedések, amelyek megnehezítik vagy lehetetlenné teszik a potenciális behatolók számára a belépést olyan helyekre, ahol Ön hozzáférhet a védett információkhoz. A leggyakrabban használt intézkedések a következők:

Azon építmények fizikai elkülönítése, amelyekbe az automatizált rendszer berendezése be van építve más szerkezetektől,

A számítástechnikai központok területének kerítéssel olyan távolságra történő bekerítése, amely elegendő ahhoz, hogy kizárja az elektromágneses sugárzás hatékony nyilvántartását, és e területek szisztematikus ellenőrzésének megszervezése,

Ellenőrző pontok szervezése a számítástechnikai központok helyiségeinek bejáratánál vagy felszerelt bejárati ajtók speciális zárak, amelyek lehetővé teszik a helyiségek hozzáférésének szabályozását,

Biztonsági riasztórendszer szervezése.

f) az információ védelmét szolgáló szervezeti intézkedések.

Az információbiztonsági intézkedések következő osztálya a szervezeti intézkedések. Olyan szabályozási jogi aktusokról van szó, amelyek az adatfeldolgozó rendszer működését, eszközeinek és erőforrásainak használatát, valamint a felhasználók és rendszerek kapcsolatát úgy szabályozzák, hogy az információkhoz való jogosulatlan hozzáférés lehetetlenné vagy jelentősen akadályozhatóvá válik. A szervezeti intézkedések fontos szerepet játszanak a megbízható információvédelmi mechanizmus kialakításában. A szervezeti intézkedések megnövekedett szerepe a védelmi mechanizmusban az az oka, hogy az információ jogosulatlan felhasználásának lehetőségét nagyrészt nem technikai szempontok határozzák meg: rosszindulatú cselekmények, az adatfeldolgozó rendszerek felhasználóinak vagy személyzetének hanyagsága vagy hanyagsága. Ezen szempontok befolyását a fent tárgyalt hardver és szoftver, az információ kriptográfiai lezárása és fizikai védelmi intézkedések segítségével szinte lehetetlen elkerülni vagy lokalizálni. Ehhez olyan szervezési, szervezési-technikai és szervezési-jogi intézkedéscsomagra van szükség, amely kizárná az információszivárgás ily módon való veszélyének lehetőségét.

Ebben az aggregátumban a fő tevékenységek a következők:

Számítástechnikai központok (CC) tervezésével, kivitelezésével és felszerelésével kapcsolatos tevékenységek,

Az EB személyzetének kiválasztásában és képzésében végzett tevékenységek (a felvett személyek ellenőrzése, olyan feltételek megteremtése, amelyek mellett az alkalmazottak ne akarják elveszíteni az állásukat, megismerkedjenek a védelmi szabályok megsértéséért felelős intézkedésekkel),

Megbízható hozzáférés-ellenőrzés megszervezése,

Iratok, adathordozók tárolásának, felhasználásának megszervezése: kiállítási szabályok meghatározása, kiadási és használati naplók vezetése,

A matematikai és szoftveres változások ellenőrzése,

A képzés megszervezése és a felhasználók munkájának ellenőrzése,

Az egyik legfontosabb szervezési intézkedés a KB-ban egy speciális főállású információvédelmi szolgálat fenntartása, amelynek létszáma és összetétele biztosítaná a megbízható védelmi rendszer kialakítását és rendszeres működését.

Következtetés.

A fenti védelmi eszközök, módszerek és intézkedések alkalmazási módjaira vonatkozó főbb következtetések a következők:

    A legnagyobb hatás akkor érhető el, ha az összes használt eszközt, módszert és intézkedést egyetlen, integrált információvédelmi mechanizmusban egyesítjük.

    A védelmi mechanizmust az adatfeldolgozó rendszerek létrehozásával párhuzamosan kell megtervezni, attól a pillanattól kezdve, hogy kidolgozzák a rendszer felépítésének átfogó koncepcióját.

    A védelmi mechanizmus működését az automatizált információfeldolgozás fő folyamatainak tervezésével és biztosításával együtt kell megtervezni és biztosítani.

    Folyamatosan figyelemmel kell kísérni a védelmi mechanizmus működését.

A szoftver és hardver információvédelmi eszközökre vonatkozó követelményeket az oroszországi FSTEC irányelvei határozzák meg. Az orosz FSTEC 2013. február 18-án kelt 21. számú, „A személyes adatok biztonságát biztosító szervezeti és technikai intézkedések összetételének és tartalmának jóváhagyásáról szóló rendelete a személyes adatok információs rendszereiben történő feldolgozás során” intézkedéseket tartalmaz a a személyes adatok biztonsága, amikor azokat információs rendszerekben dolgozzák fel. Ez az adatokhoz való jogosulatlan vagy véletlen hozzáférés, a személyes adatok megsemmisítése, módosítása, zárolása, másolása, rendelkezésre bocsátása, terjesztése, valamint a személyes adatokkal kapcsolatos egyéb jogellenes cselekmények elleni védelem.

A személyes adatok biztonságát a személyes adatok információs rendszerben történő kezelése során az üzemeltető, illetve az üzemeltető nevében személyes adatokat feldolgozó személy biztosítja.

A személyes adatok biztonságát biztosító intézkedések többek között az információs rendszerben a megfelelőségértékelési eljáráson az előírt módon átesett információvédelmi eszközök használatával valósulnak meg olyan esetekben, amikor ilyen eszközök használata szükséges a semlegesítéshez. a személyes adatok biztonságát fenyegető tényleges veszélyek.

A személyes adatok védelmét szolgáló, a személyes adatok biztonságát biztosító intézkedések eredményességének értékelését az üzemeltető önállóan vagy szerződéses alapon jogi személyek és egyéni vállalkozók bevonásával végzi el, akik fuvarozási engedéllyel rendelkeznek. a bizalmas információk technikai védelmét szolgáló tevékenységeket. Ezt az értékelést legalább háromévente egyszer elvégzik.

A személyes adatok biztonságát a személyes adatok védelmét szolgáló rendszer keretében végrehajtott intézkedések, figyelembe véve a személyes adatok biztonságát fenyegető aktuális veszélyeket és az alkalmazott információs technológiákat, a következők:

  • hozzáférési alanyok és hozzáférési objektumok azonosítása és hitelesítése;
  • hozzáférés-szabályozás az objektumokhoz való hozzáféréshez;
  • korlátozás szoftverkörnyezet;
  • azon gépi adathordozók védelme, amelyeken a személyes adatokat tárolják és (vagy) feldolgozzák;
  • biztonsági események regisztrációja;
  • vírusvédelem;
  • behatolások észlelése (megelőzése);
  • a személyes adatok biztonságának ellenőrzése (elemzése);
  • az információs rendszer és a személyes adatok integritásának biztosítása;
  • a személyes adatok elérhetőségének biztosítása;
  • a virtualizációs környezet védelme;
  • műszaki eszközök védelme;
  • az információs rendszer, eszközeinek, kommunikációs és adatátviteli rendszereinek védelme;
  • az információs rendszer meghibásodásához vagy zavarához és (vagy) a személyes adatok biztonságát veszélyeztető események (egy esemény vagy események csoportja) azonosítása és az ezekre való reagálás;
  • az információs rendszer és a személyes adatvédelmi rendszer konfigurációkezelése.

Tűzfal

Tűzfal hardveres és (vagy) szoftveres intézkedések halmaza, amelyek szűrik a rajta áthaladó hálózati csomagokat. Fő feladata a számítógépes hálózatok vagy az egyes eszközök védelme az illetéktelen hozzáféréstől.

Például az internetes átjáró új, hitelesített verziója – az Internet Control Server (ICS) tűzfal – a bizalmas információk és személyes adatok védelmét szolgálja. 2012. április 19-én, 2623-as számú FSTEC tanúsítvánnyal rendelkezik. A képernyő főbb jellemzői:

  • megfelel az RD "Számítógépes létesítmények. Tűzfalak. Védelem az információkhoz való jogosulatlan hozzáférés ellen. Biztonsági indikátorok az információkhoz való jogosulatlan hozzáférés ellen" 4. biztonsági osztályra vonatkozó követelményeinek;
  • a felhasználók és a CS rendelkezhetnek az ISPD 4., 3. és 2. osztályával (személyes adatok információs rendszere);
  • a rövidzárlati biztonsági osztályig személyes adatok információs rendszerek részeként használható;
  • a tűzfal tulajdonságainak visszaállításának képessége meghibásodás vagy berendezés meghibásodása esetén;
  • a hálózati címek hitelesítésének lehetősége a bemeneti és kimeneti hálózati interfészen alapuló szűrésnek köszönhetően;
  • a szűrési képesség a hálózati csomagok jelentős mezőinek figyelembevételével;
  • az egyes hálózati csomagok független szűrése;
  • az információs és szoftverrészek integritása feletti ellenőrzés megszervezése;
  • a diagnosztikához és a munka szabályozásához használt szolgáltatási protokollok csomagjainak szűrése hálózati eszközök;
  • a rendszergazda hitelesítése és azonosítása helyi hozzáférési kérelmei esetén;
  • a HTTP-forgalom figyelése és az URL-en és a REG-EXP-n alapuló hozzáférési szabályzat megvalósítása tanúsított proxyszerveren keresztül;
  • blokkolt naplózási rendszer hálózati forgalom;
  • a termék szoftveres részének integritását a vezérlőrendszer ellenőrző összegek segítségével végzi;
  • szükség esetén: hitelesített hardveres tűzfal vásárlásának lehetősége.

Mi az a tűzfal (tűzfal)?

Tűzfal hardver és szoftver kombinációja, amely két vagy több hálózatot köt össze, és egyben a biztonsági ellenőrzés központi pontja is. A tűzfalak szoftveresen és hardveresen is megvalósíthatók. A XXI. század elején. Egyre nagyobb figyelmet fordítanak a hardveres tűzfalak használatára. Speciális számítógépekről van szó, amelyek általában egy rackbe vannak beépítve, és az elvégzett funkciókhoz igazított hálózati operációs rendszerrel rendelkeznek.

Jellemzően tűzfalat telepítenek a szervezet vállalati hálózata és az internet közé, hogy megakadályozzák, hogy a világ többi része hozzáférjen a vállalati hálózathoz. Azonnal le kell mondani, hogy a tűzfal nem védi meg a vállalati e-maileket a vírusoktól - speciális vírusirtó programok szolgálják ezt a célt.

A felhasználók széles körének kielégítésére háromféle tűzfal létezik: hálózati réteg, alkalmazási réteg és kapcsolati réteg. Mindegyik tűzfaltípus többféle megközelítést alkalmaz a vállalati hálózatok védelmére. A legjobb választással jobban megtervezheti tűzfalát.

A hálózati réteg tűzfala általában egy router ill speciális számítógép, amely megvizsgálja a csomagok címeit, majd eldönti, hogy továbbítsa-e a csomagot (a vállalati hálózatról) vagy elutasítja. Mint tudják, a csomagok más információkkal együtt a feladó és a címzett IP-címét is tartalmazzák. Beállíthatja például a hálózati réteg tűzfalát úgy, hogy blokkolja az adott gazdagéptől érkező összes kommunikációt. A csomagokat általában egy olyan fájl blokkolja, amely egyes gazdagépek IP-címeit tartalmazza. A tűzfalnak (vagy útválasztónak) blokkolnia kell azokat a csomagokat, amelyek ezeket a címeket forrás- vagy célcímként használják. Ha egy hasonló IP-címet tartalmazó csomagot észlel, az útválasztó elutasítja azt, megakadályozva, hogy belépjen a vállalati hálózatba. Bizonyos gazdagépek ilyen blokkolását néha feketelistának nevezik. Általában az útválasztó szoftver lehetővé teszi, hogy a teljes gazdagépet feketelistára helyezze, de egy adott felhasználót nem.

Az útválasztóhoz érkező csomag üzenetet tartalmazhat Email, egy szolgáltatás kérése, például HTTP (weblap eléréséhez), ftp (fájl küldéséhez vagy letöltéséhez), vagy akár egy telnet kérés a bejelentkezéshez vállalati rendszer(távoli hozzáférés a számítógéphez). A hálózati réteg útválasztója minden kéréstípust felismer, és egy adott választ hajt végre. Például egy útválasztó beprogramozható úgy, hogy az internetfelhasználók böngészhessenek a szervezet weboldalain, de ne használjanak ftp-t a fájlok átvitelére a vállalati szerverre vagy onnan.

A megfelelően telepített és konfigurált hálózati réteg tűzfal nagyon gyors és átlátható lesz a felhasználók számára. Természetesen a feketelistán szereplő felhasználók számára az útválasztó megfelel a nevének (tűzfalnak), ami a nem kívánt látogatók távoltartásának hatékonyságát illeti.

Általános szabály, hogy az útválasztókhoz a megfelelő szoftver tartozik. Az útválasztó programozásához a megfelelő szabályokat be kell írni egy speciális fájlba, amely megmondja az útválasztónak, hogyan dolgozzon fel minden bejövő csomagot.

Általában alkalmazási réteg tűzfalként használják fő számítógép közvetítő szerverként ismert szoftvert (proxy vagy proxyszerver) futtató hálózat. A proxyszerver egy olyan program, amely két hálózat közötti forgalmat kezeli. Alkalmazásrétegű tűzfal használatakor a vállalati hálózat és az internet nem kapcsolódik fizikailag. Az egyik hálózatról érkező forgalom soha nem keveredik a másik hálózatról érkező forgalommal, mert a kábelek le vannak választva. A proxyszerver feladata a csomagok elszigetelt másolatainak átadása egyik hálózatról a másikra. Az ilyen típusú tűzfal hatékonyan elfedi a kapcsolat inicializálásának eredetét, és megvédi a vállalati hálózatot azoktól az internetfelhasználóktól, akik megpróbálnak információkat szerezni erről a hálózatról.

A proxyszerverek megértik a hálózati protokollokat, így Ön beállíthat egy ilyen szervert, és telepítheti a vállalati hálózat által biztosított szolgáltatások készletét.

Alkalmazási réteg proxy telepítésekor a felhasználóknak használniuk kell kliens programok amelyek támogatják a proxy módot.

Így az alkalmazási réteg tűzfalai lehetővé teszik a gazdagépbe érkező forgalom típusának és mennyiségének szabályozását. Erős fizikai akadályt képeznek a vállalati hálózat és az internet között, ezért jó választást jelentenek olyan helyzetekben, ahol fokozott biztonságra van szükség. Mivel azonban a programnak elemeznie kell a csomagokat és hozzáférés-szabályozási döntéseket kell hoznia, az alkalmazásszintű tűzfalak csökkenthetik a hálózat hatékonyságát. Ha ilyen tűzfalat szeretne használni, akkor a leggyorsabb számítógépet kell használnia a proxykiszolgáló beállításához.

A kapcsolatszintű tűzfal hasonló az alkalmazásszintű tűzfalhoz – mindkettő proxyszerver. A kapcsolatszintű tűzfal azonban nem igényli olyan speciális alkalmazások használatát, amelyek támogatják a proxy módot az ügyfél számára.

A kapcsolati réteg tűzfala kommunikációt hoz létre az ügyfél és a kiszolgáló között anélkül, hogy minden alkalmazásnak bármit is tudnia kellene a szolgáltatásról.

A kapcsolati réteg tűzfalának az az előnye, hogy a protokollok széles osztályához nyújt szolgáltatást, míg az alkalmazási réteg tűzfala minden szolgáltatáshoz csatlakozási réteg proxyt igényel. Így például HTTP, ftp vagy telnet kapcsolatszintű tűzfal használatával nincs szükség különleges intézkedésekre vagy alkalmazások módosítására – egyszerűen használhatja a meglévő szoftvereket. A kapcsolatszintű tűzfalak másik hasznos funkciója, hogy csak egy közvetítő szerverrel dolgozhat, ami egyszerűbb, mint több kiszolgáló regisztrálása és megfigyelése.

A tűzfal létrehozásakor meg kell határoznia, hogy milyen forgalmat kíván engedélyezni a vállalati hálózaton keresztül. Amint fentebb megjegyeztük, kiválaszthat egy útválasztót, amely kiszűri a kiválasztott csomagokat, vagy használhat valamilyen proxy programot, amely a hálózat gazdaszámítógépén fut. A tűzfal architektúra viszont mindkét konfigurációt tartalmazhatja. Más szóval, maximalizálhatja vállalati hálózatának biztonságát, ha egy útválasztót és egy proxyszervert is integrál egy tűzfalba.

A tűzfalarchitektúrának három legnépszerűbb típusa van:

  • kétirányú fő tűzfal;
  • szűrő fő tűzfal;
  • alhálózati szűrő tűzfal.

A szűrő fő tűzfal és a szűrő alhálózati tűzfal egy útválasztó és egy proxyszerver kombinációját használja.

A kétirányú fő tűzfal egy egyszerű, de nagyon biztonságos konfiguráció, amelyben egyetlen gazdagép választóvonalként működik a vállalati hálózat és az internet között. A gazdagép két különálló számítógépet használ hálózati kártyák az egyes hálózatokhoz való csatlakozáshoz. Kétirányú fő tűzfal használatával blokkolnia kell a számítógép útválasztási képességeit, mert nem köti össze a két hálózatot. Ennek a konfigurációnak az egyik hátránya, hogy egyszerűen véletlenül engedélyezheti a hozzáférést a belső hálózathoz.

A kétirányú fő tűzfal egy alkalmazásszintű vagy kapcsolatszintű közvetítőkiszolgáló program végrehajtásával működik. Mint már említettük, a közvetítő program kezeli a csomagok átvitelét egyik hálózatról a másikra. Mivel kétirányú (két hálózathoz kapcsolódik), a tűzfalgazda mindkét hálózaton látja a csomagokat, lehetővé téve proxyszoftver futtatását és a hálózatok közötti forgalom kezelését.

A szűrő fő tűzfal nagyobb biztonságot nyújt, mint a kétirányú tűzfal. Útválasztó hozzáadásával és így a gazdaszámítógép internettől távolabb helyezésével egy nagyon hatékony és könnyen használható tűzfal érhető el. A router összeköti az internetet a vállalati hálózattal, és egyúttal szűri a rajta áthaladó csomagok típusait. Beállíthatja az útválasztót úgy, hogy csak egy gazdagépet lásson. Az internethez csatlakozni kívánó vállalati hálózati felhasználók ezt csak a gazdagépen keresztül tehetik meg. Így a belső felhasználók számára van közvetlen internet-hozzáférés, de a külső felhasználók hozzáférése a gazdaszámítógépre korlátozódik.

Az alhálózati szűrő tűzfal tovább izolálja a vállalati hálózatot az internettől azáltal, hogy közbenső élhálózatot épít be közéjük. Egy alhálózatszűrő tűzfalban a gazdaszámítógép erre a perifériás hálózatra kerül, amelyhez a felhasználók két külön útválasztón keresztül férhetnek hozzá. Az egyik a vállalati hálózati forgalmat, a másik pedig az internetes forgalmat kezeli.

Az alhálózatszűrő tűzfal rendkívül hatékony támadásvédelmet nyújt. Elszigeteli a gazdaszámítógépet egy külön hálózaton, ami csökkenti a gazdaszámítógép elleni sikeres támadás valószínűségét, és tovább csökkenti a vállalati hálózat károsodásának esélyét.

A fentiekből a következő következtetések vonhatók le.

  • 1. A tűzfal lehet olyan egyszerű, mint egyetlen útválasztó, vagy olyan összetett, mint egy útválasztók és jól védett gazdagépek rendszere.
  • 2. A vállalati hálózaton belül tűzfalakat telepíthet az egyes szegmensek biztonsági intézkedéseinek növelése érdekében.
  • 3. A biztonság biztosításán túl szükség van a számítógépes vírusok észlelésére és behatolásának megakadályozására. A tűzfalak erre nem képesek.

Tűzfalak használatakor nem szabad alábecsülni a rendszerszoftver által nyújtott védelmet. Például a "Febos" operációs rendszer (OS) a következő funkciókat hajtja végre:

  • a felhasználó azonosítása és hitelesítése jelszó alapján, majd a hozzáférés megadása információs források hatáskörének megfelelően;
  • az információs forrásokhoz való hozzáférés ellenőrzése és kezelése a diszkrecionális és kötelező biztonsági szabályzatnak megfelelően;
  • minden nyilvános esemény, kritikus helyzet, sikeres és sikertelen azonosítási és hitelesítési kísérlet, információforrásokhoz való hozzáférés végrehajtott és elutasított műveleteinek, alanyok és objektumok biztonsági jellemzőiben bekövetkezett változások nyilvántartása és auditálása;
  • helyi és távoli ügyintézés, felhasználói engedélyek kezelése a biztonsági szabályzatnak megfelelően;
  • a védett OS "Febos" védelmi eszközei és rendszerelemei integritásának ellenőrzése.

Kriptográfia

A kriptográfia, amely egykor stratégiai technológia volt, ma ennek köszönhető gyors fejlődés a vállalati hálózatok és az Internet széles tevékenységi körre hatolt be, és nagyszámú felhasználó használta.

A kriptográfiai technológiát és az adattitkosítási protokollokat kifejezetten olyan körülményekre tervezték, ahol a fogadó és továbbító fél nem biztos abban, hogy a továbbított információt harmadik fél nem fogja el. A továbbított információ titkossága biztosított lesz, mert bár elfogják, dekódolás nélkül nem használható fel.

Fontolja meg a titkosítás alapvető fogalmait, amelyeket az adatok védelmére használnak azok továbbítása során vállalati hálózatok, az Internet elektronikus és digitális fizetési rendszereiben.

Privát kulcsos titkosítás. A titkosítás valamilyen algoritmussal az eredeti üzenet titkosítottá alakítását jelenti. Ez egy titkos kulcs létrehozását jelenti - egy jelszót, amely nélkül lehetetlen dekódolni az üzenetet.

Az ilyen kulcsnak titkosnak kell lennie, különben az üzenetet a nem kívánt személyek könnyen elolvashatják.

Az USA-ban és Európában a legismertebb és használt titkosítási algoritmusok privát kulccsal a DES, IDEA, RC2 - RC5.

Nyilvános kulcsú titkosítás. Az üzenet nyilvános kulccsal történő titkosítása két teljesen független kulcs létrehozását jelenti - nyilvános és privát. Használva nyilvános kulcs Titkosíthatja az üzenetet, de csak a privát kulccsal tudja visszafejteni. A nyilvános kulcs szabad terjesztésével lehetővé teszi olyan titkosított üzenetek titkosítását és küldését, amelyeket rajtad kívül senki más nem tud visszafejteni.

A kétirányú kommunikációhoz a felek létrehozzák saját kulcspárjukat, majd nyilvános kulcsokat cserélnek. A továbbított üzeneteket mindkét fél titkosítja a partner nyilvános kulcsaival, és dekódolja a saját privát kulcsaival.

Algoritmus a nyilvános kulcs elosztásához. A nyilvános kulcsokkal való munka másik lehetősége a nyilvános kulcsok elosztási algoritmusa (Diffie-Hellman algoritmus). Lehetővé teszi egyetlen megosztott titkos kulcs létrehozását az adatok titkosításához anélkül, hogy azokat kommunikációs csatornán továbbítaná.

Ez az algoritmus szintén egy kulcspár (nyilvános/privát) használatán alapul, és a következőképpen épül fel:

  • mindkét fél létrehozza a saját kulcspárját;
  • ezt követően nyilvános kulcsokat cserélnek;
  • két kulcs kombinációjából - saját (privát) és valaki másé (nyilvános), használatával ezt az algoritmust, mindkét fél számára azonos és egyedi privát (titkos) kulcs jön létre;
  • az üzeneteket ezután egyetlen privát kulccsal titkosítják és visszafejtik.

Digitális aláírás technológia. A digitális aláírást az elektronikus aláírásról szóló 2011. április 6-i 63-FZ szövetségi törvény alapján ültettük át a gyakorlatba. Ez a törvény szabályozza a felhasználás terén fennálló viszonyokat elektronikus aláírások polgári jogi ügyletek lebonyolítása, állami és önkormányzati szolgáltatások nyújtása, állami és önkormányzati feladatok ellátása, egyéb jogilag jelentős cselekmények végzése során.

A digitális aláírás technológia lehetővé teszi a továbbított információ tulajdonosának egyedi azonosítását. Erre az elektronikus és digitális fizetési rendszerekben van szükség, és az e-kereskedelemben használják.

A digitális aláírás létrehozásához hash algoritmust használnak - egy speciális matematikai algoritmust, amelynek segítségével bármilyen fájlból egy másik kis hash fájlt hoznak létre.

Ezt követően a következő műveleteket hajtják végre:

  • az eredményül kapott hash fájl titkosítva van privát kulcsés a fogadott titkosított üzenet egy digitális aláírás;
  • az eredeti titkosítatlan fájl a digitális aláírással együtt elküldésre kerül a másik félnek.

Most a fogadó oldal hitelesítheti a fogadott üzenetet és a küldő oldalt. Ezt így lehet megtenni:

  • A címzett a nyilvános kulcsot használja a visszafejtéshez digitális aláírás, visszaállítja a hash fájlt;
  • egy hash algoritmus segítségével a címzett létrehozza a hash fájlját az eredeti fogadott fájlból;
  • a címzett összehasonlítja a hash fájlok két másolatát. Ezen fájlok egybeesése az átadó fél és a kapott információ hitelességét jelenti.

vak aláírás (vak aláírás). Ezt a fontos algoritmust a rendszerekben használják elektronikus fizetésekés egyfajta digitális aláírás.

Ez az algoritmus magában foglalja az üzenetek cseréjét oly módon, hogy a fogadó fél nem tudja visszafejteni a kapott üzenetet, de egészen biztos lehet abban, hogy kivel van dolga. Például nem kívánatos, hogy egy elektronikus áruház ügyfele átadja a számát hitelkártyaés az eladónak pontosan tudnia kell, hogy kivel van dolga. A kereskedelmi ügyletekben közvetítő egy bank, amely ellenőrzi mind az eladó, mind a vevő hitelességét, majd az ügyfél számlájáról pénzt utal át az eladó számlájára.

A megfelelő titkosítási protokollok és alkalmazásprogramozási interfészek a számítógépes hálózatok rendszerszoftverének részét képezik.

Számítógépes vírusvédelem

A számítógépes vírusok és férgek kis programok, amelyek célja, hogy egyik számítógépről a másikra terjedjenek, és zavarják a számítógép működését. A számítógépes vírusokat gyakran e-mailek vagy azonnali üzenetek mellékleteként terjesztik. Ezért soha ne nyissa meg a mellékleteket e-maileket ha nem tudod, hogy kitől van, és nem is számítasz rá. A vírusok vicces képek formájában csatolhatók, üdvözlőlapok. A számítógépes vírusok az internetről történő letöltéssel is terjednek. Elrejtőzhetnek illegális szoftverekben vagy más fájlokban vagy programokban, amelyeket Ön letölthet.

A probléma régen felmerült, és azonnal széles körben elterjedt. 1988-ban, amikor a "Morris vírus" megjelent a hálózatban, tulajdonképpen megkezdődött a vírusirtó eszközök többé-kevésbé céltudatos fejlesztése.

A számítógépekre alkalmazott „vírus” kifejezést Fred Kogen, a Dél-Karolinai Egyetem munkatársa alkotta meg. A "vírus" szó latin eredetű, jelentése "méreg". Számítógépes vírus egy olyan program, amely megpróbálja titkosan felírni magát a számítógép lemezeire. Minden alkalommal, amikor egy számítógépet egy fertőzött meghajtóról indítanak el, csendes fertőzés történik.

A vírusok meglehetősen összetett és sajátos programok, amelyek a felhasználó által nem engedélyezett műveleteket hajtanak végre.

A legtöbb vírus működése ez a változás rendszerfájlokat a felhasználó számítógépén, így a vírus akár minden rendszerindításkor, akár egy „hívási esemény” bekövetkeztekor megkezdi tevékenységét.

A modern számítógépes vírusok fejlesztése során számos technikai újítást alkalmaznak, de a legtöbb vírus több klasszikus séma utánzata és módosítása.

A vírusok viselkedésük típusa szerint a következők szerint osztályozhatók.

A rendszerindító vírusok behatolnak a tárolóeszközök rendszerindító szektoraiba ( merevlemezek, hajlékonylemezek, hordozható tárolóeszközök). Amikor az operációs rendszert egy fertőzött lemezről indítják, a vírus aktiválódik. Műveletei lehetnek az operációs rendszer betöltőjének működésének megzavarása, ami lehetetlenné teszi a munkát, vagy a fájltábla megváltoztatása, ami bizonyos fájlokat elérhetetlenné tesz.

A fájlvírusok leggyakrabban a programok végrehajtó moduljaiba vannak beágyazva (azok a fájlok, amelyekkel egy adott programot elindítanak), ami lehetővé teszi, hogy a program indításakor aktiválódjanak, befolyásolva annak működését. Ritkábban a fájlvírusok behatolhatnak az operációs rendszer vagy az alkalmazásszoftver-könyvtárakba, a végrehajtható kötegfájlokba, a Windows rendszerleíró fájljaiba, a parancsfájlokba és az illesztőprogram-fájlokba. Az injektálás történhet a támadott fájl kódjának megváltoztatásával, vagy a fájl módosított másolatának létrehozásával. Így a fájlban lévő vírus a fájl elérésekor aktiválódik, amelyet a felhasználó vagy maga az operációs rendszer kezdeményez. A fájlvírusok a számítógépes vírusok leggyakoribb típusai.

Fájl indító vírusok kombinálják a két előző csoport képességeit, ami lehetővé teszi, hogy komoly veszélyt jelentsenek a számítógépre.

Hálózati vírusok hálózati szolgáltatásokon és protokollokon keresztül terjesztik, mint például a levelek elosztása, az FTP-fájl elérése és a LAN-szolgáltatás fájl-hozzáférése. Ez nagyon veszélyessé teszi őket, mivel a fertőzés nem marad egy számítógépen vagy akár egy helyi hálózaton belül, hanem különböző kommunikációs csatornákon keresztül terjed.

Dokumentum vírusok(ezeket gyakran nevezik makróvírusoknak) megfertőzik a modern irodai rendszerek (Microsoft Office, Open Office,...) fájljait azáltal, hogy ezekben a rendszerekben makrókat használhatnak. A makró egy előre meghatározott műveletkészlet, mikroprogram, amely egy dokumentumba van beépítve, és közvetlenül onnan hívható meg a dokumentum vagy más funkciók módosítására. A makrovírusok célja a makró.

A legjobb módja annak, hogy megvédje a rendszert a vírusoktól, ha rendszeresen használ olyan víruskereső programokat, amelyek a rendszer memóriájának és fájljainak ellenőrzésére, valamint a vírusszignatúrák keresésére szolgálnak. A vírusszignatúra a vírusprogram néhány egyedi jellemzője, amely egy vírus jelenlétét jelzi a számítógépes rendszerben. A víruskereső programok általában tartalmaznak egy rendszeresen frissített vírusszignatúra-adatbázist.

Végrehajtáskor a víruskereső program megvizsgálja a számítógépes rendszert az adatbázisban szereplő aláírásokhoz hasonló aláírások után.

A legjobb víruskereső szoftver nem csak az aláírásokat keresi az adatbázisban, hanem más módszereket is használ. Az ilyen vírusirtó programok képesek észlelni új vírus még akkor is, ha még nem azonosították konkrétan.

A legtöbb vírust azonban továbbra is semlegesítik, ha egyezést keresnek az adatbázisban. Amikor a program ilyen egyezést talál, megpróbálja megtisztítani az észlelt vírust. Fontos a meglévő vírusszignatúrák adatbázisának folyamatos feltöltése. A legtöbb víruskereső szoftver az interneten keresztül terjeszti a frissítési fájlokat.

Három fő módszer létezik a víruskereső víruskereső programok segítségével.

Az első módszernél a vírust rendszerindításkor keresik. Ebben az esetben a víruskereső program elindítására vonatkozó parancsot az AUTOEXEC.BAT fájl tartalmazza.

Ez a módszer tagadhatatlanul hatékony, de megnöveli a számítógép rendszerindítási idejét, és sok felhasználó túlságosan megterhelőnek találhatja. Előnye, hogy a megtekintés betöltéskor automatikusan megtörténik.

A második módszer az, hogy a felhasználó manuálisan ellenőrzi a rendszert egy víruskereső programmal. Ez a módszer ugyanolyan hatékony lehet, mint az első, ha lelkiismeretesen, mint egy biztonsági mentés. Ennek a módszernek az a hátránya, hogy hetekbe, sőt hónapokba is telhet, mire egy óvatlan felhasználó vesz részt az ellenőrzésen.

A harmadik módszer a vírusfertőzés keresésére az, hogy minden letöltött fájlt megvizsgál anélkül, hogy túl gyakran kellene ellenőriznie a teljes rendszert.

Nem szabad azonban elfelejteni, hogy néha előfordulnak olyan vírusok, amelyek azonosítása vagy újdonságuk miatt, vagy az aktiválódásuk előtti hosszú idő miatt nehéz (a vírusoknak van bizonyos lappangási ideje, és egy ideig rejtőzködnek, aktiválás és terjedés). más meghajtókra és rendszerekre).

Ezért érdemes a következőkre figyelni.

  • 1. A fájl mérete megváltozik. A fájlvírusok szinte mindig megváltoztatják a fertőzött fájlok méretét, ezért ha azt észleli, hogy bármely fájl mérete, különösen a COM vagy az EXE, több kilobájttal nőtt, azonnal ellenőrizze a merevlemezeket egy vírusirtó programmal.
  • 2. Megmagyarázhatatlan változások a rendelkezésre álló memóriában. A hatékony terjedéshez a vírusnak a memóriában kell tartózkodnia, ami elkerülhetetlenül csökkenti a programvégrehajtáshoz rendelkezésre álló véletlen elérésű memória (RAM) mennyiségét. Tehát ha nem tett semmit a rendelkezésre álló memória mennyiségének módosítására, de azt tapasztalja, hogy csökken, akkor is futtassa víruskereső program.
  • 3. Szokatlan viselkedés. Amikor letölt egy vírust, mint bármelyiket új program, viselkedésében némi változás következik be a számítógépes rendszerben. Lehet, hogy ez vagy az újraindítási idő váratlan változása, vagy maga az újraindítási folyamat változása, vagy szokatlan üzenetek a képernyőn. Mindezek a tünetek azt jelzik, hogy azonnal futtasson egy víruskereső programot.

Ha a fenti tünetek bármelyikét észleli számítógépén, és a víruskereső program nem képes vírusfertőzést észlelni, akkor magára a víruskereső programra kell figyelnie - lehet, hogy elavult (nem tartalmaz új vírusszignatúrát), vagy maga is előfordulhat. fertőzött. Ezért megbízható víruskereső programot kell futtatnia.

  • URL: avdesk.kiev.ua/virus/83-virus.html.