Metode de protejare a informațiilor în rețele. Metode și mijloace de protejare a informațiilor în rețele. În sistemele cripto simetrice, aceeași cheie secretă partajată este utilizată pentru a cripta și decripta informațiile pe care părțile care interacționau le-au schimbat anterior.

Sistemele pentru protejarea unui computer de intruziunea altcuiva sunt foarte diverse și pot fi clasificate în grupuri precum:

  • - mijloace de autoprotecție furnizate de software-ul comun;
  • - mijloace de protectie ca parte a sistemului informatic;
  • - mijloace de protecție cu cerere de informații;
  • - mijloace de protectie activa;
  • - mijloace de protectie pasiva etc.

Putem evidenția următoarele domenii de utilizare a programelor pentru a asigura securitatea informațiilor confidențiale, în special următoarele:

  • - protecția informațiilor împotriva accesului neautorizat;
  • - protecția informațiilor împotriva copierii;
  • - protejarea programelor împotriva copierii;
  • - protectia programelor de virusi;
  • - protecția informațiilor împotriva virușilor;
  • - protectia software a canalelor de comunicatie.

Pentru fiecare dintre aceste domenii, există un număr suficient de produse software de înaltă calitate dezvoltate de organizații profesionale și distribuite pe piețe.

Software-ul de protecție are următoarele tipuri de programe speciale:

identificarea mijloacelor tehnice, fișierelor și autentificarea utilizatorilor;

înregistrarea și controlul funcționării mijloacelor tehnice și utilizatorilor;

menținerea modurilor de procesare a informațiilor restricționate;

protectia facilitatilor de operare a PC-ului si a aplicatiilor utilizatorului;

distrugerea informațiilor din memorie după utilizare;

semnalizarea încălcărilor utilizării resurselor;

programe auxiliare de protectie in diverse scopuri

Identificarea mijloacelor și fișierelor tehnice, efectuată programatic, se face pe baza analizei numerelor de înregistrare ale diferitelor componente și obiecte ale sistemului informatic și a comparării acestora cu valorile adreselor și parolelor stocate în memoria controlului. sistem.

Pentru a asigura fiabilitatea protecției prin parolă, activitatea sistemului de protecție este organizată în așa fel încât probabilitatea dezvăluirii parolei secrete și stabilirii unei corespondențe cu unul sau altul identificator al unui fișier sau terminal să fie cât mai mică posibil. Pentru a face acest lucru, trebuie să schimbați periodic parola și să setați numărul de caractere din ea să fie suficient de mare.

O modalitate eficientă de identificare a entităților adresabile și de autentificare a utilizatorilor este un algoritm de provocare-răspuns, în care sistemul de securitate solicită utilizatorului o parolă, după care trebuie să-i dea un anumit răspuns. Deoarece momentul solicitării și răspunsului este imprevizibil, procesul de ghicire a parolei este mai dificil, oferind astfel o securitate mai mare.

Obținerea permisiunii de acces la anumite resurse poate fi efectuată nu numai pe baza utilizării unei parole secrete și a procedurilor ulterioare de autentificare și identificare. Acest lucru se poate face într-un mod mai detaliat, ținând cont de diverse

caracteristicile modurilor de operare ale utilizatorului, puterile acestora, categoriile de date și resurse solicitate. Această metodă este implementată prin programe speciale care analizează caracteristicile relevante ale utilizatorilor, conținutul sarcinilor, parametrii hardware și software, dispozitivele de memorie etc.

Datele specifice legate de cererea de intrare în sistemul de securitate sunt comparate în timpul funcționării programelor de securitate cu datele introduse în tabelele secrete de înregistrare (matrice). Aceste tabele, precum și programele pentru formarea și prelucrarea lor, sunt stocate în formă criptată și se află sub controlul special al administratorului (administratorilor) securității rețelei de informații.

Măsurile individuale de securitate pentru aceste fișiere și controlul special al accesului utilizatorilor la acestea sunt utilizate pentru a diferenția între accesul utilizatorilor individuali la o categorie bine definită de informații. Ștampila de securitate poate fi formată sub formă de cuvinte de cod din trei cifre care sunt stocate în fișierul propriu-zis sau într-un tabel special. Același tabel înregistrează identificatorul utilizatorului care a creat acest fișier, identificatorii terminalelor de pe care poate fi accesat fișierul, identificatorii utilizatorilor cărora li se permite să acceseze acest fișier, precum și drepturile acestora de utilizare a fișierului (citește , editați, ștergeți, actualizați, performanța etc.). Este important să împiedicați utilizatorii să interacționeze atunci când accesează fișiere. Dacă, de exemplu, mai mulți utilizatori au dreptul de a edita aceeași înregistrare, atunci fiecare dintre ei trebuie să salveze exact versiunea sa a ediției (se fac mai multe copii ale înregistrărilor în scopul unei posibile analize și stabilire a autorității).

În sistemele informaționale moderne (IS), informațiile au două proprietăți contradictorii - disponibilitatea și securitatea la accesul neautorizat. În multe cazuri, dezvoltatorii IS se confruntă cu problema alegerii priorității uneia dintre aceste proprietăți.

Protecția informațiilor este de obicei înțeleasă ca asigurarea securității acestora împotriva accesului neautorizat. În același timp, accesul neautorizat în sine este de obicei înțeles ca acțiuni care au presupus „... distrugerea, blocarea, modificarea sau copierea informațiilor...” (Codul Penal al Federației Ruse, art. 272). Toate metodele și mijloacele de protecție a informațiilor pot fi împărțite condiționat în două mari grupuri: formale și informale.

Orez. 1. Clasificarea metodelor și mijloacelor de protecție a informațiilor

Metode și mijloace formale

Acestea sunt mijloace care își îndeplinesc funcțiile de protecție strict formal, adică conform unei proceduri prestabilite și fără participarea directă a unei persoane.

Mijloace tehnice

Mijloacele tehnice de protecție sunt diverse dispozitive electronice și electromecanice care sunt incluse în mijloacele tehnice ale IS și îndeplinesc unele funcții de protecție independent sau în combinație cu alte mijloace.

Mijloace fizice

Echipamentele fizice de protecție se referă la dispozitive fizice și electronice, elemente structurale ale clădirilor, stingătoare de incendiu și o serie de alte mijloace. Acestea asigură următoarele sarcini:

  • protecția teritoriului și a incintelor centrului de calcul împotriva intrușilor;
  • protecția echipamentelor și a suporturilor de stocare împotriva deteriorării sau furtului;
  • împiedicarea posibilității de observare a muncii personalului și a funcționării echipamentelor din afara teritoriului sau prin ferestre;
  • prevenirea posibilității de interceptare a radiațiilor electromagnetice din echipamentele de operare și liniile de transmisie a datelor;
  • controlul asupra programului de lucru al personalului;
  • organizarea accesului la sediul angajaților;
  • controlul asupra deplasării personalului în diverse zone de lucru etc.

Metode și instrumente criptografice

Metodele și mijloacele criptografice se numesc transformări speciale ale informațiilor, în urma cărora prezentarea acesteia se modifică.

În conformitate cu funcțiile îndeplinite, metodele și instrumentele criptografice pot fi împărțite în următoarele grupuri:

  • identificare și autentificare;
  • controlul accesului;
  • criptarea datelor protejate;
  • protecția programelor împotriva utilizării neautorizate;
  • controlul integrității informațiilor etc.

Metode și mijloace informale de protecție a informațiilor

Mijloacele informale sunt cele care sunt realizate ca urmare a activităților intenționate ale oamenilor sau care reglementează (direct sau indirect) această activitate.

Mijloacele informale includ:

Mijloace organizatorice

Acestea sunt măsuri organizatorice, tehnice și organizatorice și juridice efectuate în procesul de creare și exploatare a SI pentru a asigura protecția informațiilor. Conform conținutului său, întregul set de evenimente organizaționale poate fi împărțit condiționat în următoarele grupuri:

  • activități desfășurate în timpul creării PI;
  • activități desfășurate în timpul funcționării SI: organizarea controlului accesului, organizarea tehnologiei de prelucrare automată a informațiilor, organizarea muncii în ture, distribuirea detaliilor de control acces (parole, profiluri, puteri etc.);
  • măsuri cu caracter general: luarea în considerare a cerințelor de protecție în selecția și pregătirea personalului, organizarea verificărilor programate și preventive ale mecanismului de protecție, planificarea măsurilor de protecție a informațiilor etc.

Mijloace legislative

Acestea sunt actele legislative ale țării care reglementează regulile de utilizare și prelucrare a informațiilor restricționate și stabilesc răspunderea pentru încălcarea acestor reguli. Există cinci „principii de bază” care stau la baza sistemului de legi privind protecția datelor:

  • nu ar trebui create sisteme care să acumuleze o cantitate mare de informații personale, ale căror activități să fie clasificate;
  • trebuie să existe modalități prin care o persoană poate determina dacă informațiile personale sunt colectate, de ce sunt colectate și cum vor fi utilizate;
  • trebuie să existe garanții că informațiile obținute pentru un scop nu vor fi utilizate în alte scopuri fără informarea persoanei la care se referă;
  • ar trebui să existe modalități prin care o persoană poate corecta informațiile legate de ea și conținute în IP;
  • orice organizație care colectează, stochează și utilizează informații personale trebuie să asigure securitatea stocării datelor atunci când este utilizată în mod corespunzător și trebuie să ia toate măsurile pentru a preveni utilizarea abuzivă a datelor.

Standarde morale și etice

Aceste norme pot fi fie nescrise (norme acceptate de onestitate, patriotism etc.), fie scrise, i.e. întocmit într-un anumit set de reguli și regulamente (cartă).

Pe de altă parte, toate metodele și mijloacele de protejare a informațiilor pot fi împărțite în două grupe mari în funcție de tipul de obiect protejat. În primul caz, obiectul este purtătorul de informații, iar aici sunt utilizate toate metodele și mijloacele informale, tehnice și fizice de protecție a informațiilor. În al doilea caz, vorbim despre informația în sine, iar pentru a o proteja sunt folosite metode criptografice.

Cele mai periculoase (semnificative) amenințări la adresa securității informațiilor sunt:

  • încălcarea confidențialității (dezvăluire, scurgere) a informațiilor care constituie secrete bancare, judiciare, medicale și comerciale, precum și a datelor personale;
  • perturbarea operabilității (dezorganizarea muncii) a IS, blocarea informațiilor, încălcarea proceselor tehnologice, întreruperea rezolvării în timp util a problemelor;
  • încălcarea integrității (denaturare, înlocuire, distrugere) a informațiilor, a software-ului și a altor resurse IP, precum și falsificarea (falsificarea) documentelor.

Mai jos este o scurtă clasificare a posibilelor canale de scurgere de informații în IS - metode de organizare a accesului neautorizat la informații.

canale indirecte, permițând accesul neautorizat la informații fără acces fizic la componentele IS:

  • utilizarea dispozitivelor de ascultare;
  • supraveghere la distanță, video și fotografie;
  • interceptarea radiațiilor electromagnetice, înregistrarea diafoniei etc.

Canale asociate cu accesul la elementele IS, dar care nu necesită modificări ale componentelor sistemului, și anume:

  • observarea informațiilor în procesul de prelucrare pentru a le aminti;
  • furt de medii de stocare;
  • colectarea deșeurilor industriale care conțin informații prelucrate;
  • citirea deliberată a datelor din fișierele altor utilizatori;
  • citirea informațiilor reziduale, de ex. datele rămase în domeniile dispozitivelor de stocare după executarea solicitărilor;
  • copierea suporturilor;
  • utilizarea intenționată a terminalelor utilizatorilor înregistrați pentru acces la informații;
  • deghizați în utilizator înregistrat furând parole și alte detalii de control al accesului la informațiile utilizate în IS;
  • utilizarea așa-numitelor „lacune” pentru accesul la informații, adică capacitatea de a ocoli mecanismul de control al accesului care decurge din imperfecțiunea și ambiguitățile limbajelor de programare și ale componentelor software la nivel de sistem din IS.

Canale asociate cu accesul la elementele IS și modificări în structura componentelor sale:

  • conectarea ilegală a echipamentelor speciale de înregistrare la dispozitivele sistemului sau liniile de comunicație;
  • modificarea rău intenționată a programelor în așa fel încât aceste programe, împreună cu principalele funcții de prelucrare a informațiilor, să efectueze și colectarea și înregistrarea neautorizată a informațiilor protejate;
  • dezactivând în mod rău intenționat mecanismul de protecție.

1.3.3. Restricționarea accesului la informații

În general, sistemul de protecție a informațiilor împotriva accesului neautorizat constă din trei procese principale:

  • Identificare;
  • autentificare;
  • autorizare.

În același timp, participanții la aceste procese sunt considerați a fi subiecți - componente active (utilizatori sau programe) și obiecte - componente pasive (fișiere, baze de date etc.).

Sarcina sistemelor de identificare, autentificare și autorizare este de a determina, verifica și atribui un set de puteri ale subiectului la accesarea sistemului informațional.

Identificare subiectul la accesarea SI este procesul de comparare a acestuia cu un sistem stocat într-un obiect, caracteristica subiectului - identificatorul. În viitor, identificatorul subiectului este utilizat pentru a oferi subiectului un anumit nivel de drepturi și puteri atunci când se utilizează sistemul informațional.

Autentificare subiectul este procedura prin care se verifică dacă un identificator aparține unui subiect. Autentificarea se realizează pe baza unuia sau altui element secret (autentificator) pe care îl au atât subiectul, cât și sistemul informațional. De obicei, într-un obiect din sistemul informațional, numit baza de date de conturi, nu este stocat elementul secret în sine, ci unele informații despre acesta, pe baza cărora se ia o decizie cu privire la adecvarea subiectului la identificator.

autorizare subiectul se numeste procedura de acordare a drepturilor corespunzatoare puterilor sale. Autorizarea se efectuează numai după ce subiectul a trecut cu succes identificarea și autentificarea.

Întregul proces de identificare și autentificare poate fi reprezentat schematic după cum urmează:

Orez. 2. Schema procesului de identificare și autentificare

2- cerința de a trece identificarea și autentificarea;

3- trimite identificatorul;

4- verificarea prezenței identificatorului primit în baza de date de conturi;

6- trimiterea autentificatoarelor;

7- verificarea conformității autentificatorului primit cu identificatorul specificat anterior în baza de date de conturi.

Din diagrama de mai sus (Fig. 2) se poate observa că pentru a depăși sistemul de protecție împotriva accesului neautorizat, puteți fie să modificați munca subiectului care implementează procesul de identificare/autentificare, fie să modificați conținutul obiectului. - baza de date a conturilor. În plus, este necesar să se facă distincția între autentificarea locală și cea de la distanță.

Cu autentificarea locală, putem presupune că procesele 1,2,3,5,6 au loc într-o zonă protejată, adică atacatorul nu este capabil să asculte sau să modifice informațiile transmise. În cazul autentificării la distanță, trebuie să se țină cont de faptul că atacatorul poate participa atât pasiv, cât și activ la procesul de trimitere a informațiilor de identificare/autentificare. În consecință, astfel de sisteme folosesc protocoale speciale care permit subiectului să dovedească cunoașterea informațiilor confidențiale fără a le dezvălui (de exemplu, un protocol de autentificare fără dezvăluire).

Schema generală de protecție a informațiilor în IS poate fi reprezentată după cum urmează (Fig. 3):

Orez. 3. Înlăturarea protecției informațiilor din sistemul informațional

Astfel, întregul sistem de securitate a informațiilor din IS poate fi împărțit pe trei niveluri. Chiar dacă un atacator reușește să ocolească sistemul de protecție împotriva accesului neautorizat, se va confrunta cu problema găsirii informațiilor de care are nevoie în IS.

Protecția semantică presupune ascunderea locației informațiilor. În aceste scopuri, de exemplu, poate fi utilizat un format special de înregistrare pe un suport sau metode steganografice, adică ascunderea informațiilor confidențiale în fișiere container care nu conțin informații semnificative.

În prezent, metodele steganografice de protecție a informațiilor sunt utilizate pe scară largă în două domenii cele mai relevante:

  • ascunderea informațiilor;
  • protecția dreptului de autor.

Ultimul obstacol în calea atacatorului către informații confidențiale este transformarea sa criptografică. Această transformare se numește criptare. O scurtă clasificare a sistemelor de criptare este prezentată mai jos (Fig. 4):

Orez. 4. Clasificarea sistemelor de criptare

Principalele caracteristici ale oricărui sistem de criptare sunt:

  • dimensiunea cheii;
  • complexitatea criptării/decriptării informațiilor pentru un utilizator legal;
  • dificultatea de a „cracking” informații criptate.

În prezent, este general acceptat că algoritmul de criptare/decriptare este deschis și bine cunoscut. Astfel, doar cheia, al cărei proprietar este un utilizator legal, este necunoscută. În multe cazuri, este cheia care este cea mai vulnerabilă componentă a sistemului pentru protejarea informațiilor împotriva accesului neautorizat.

Din cele zece legi de securitate ale Microsoft, două se referă la parole:

Legea 5: „O parolă slabă va sparge cea mai puternică securitate”

Legea 7: „Datele criptate sunt la fel de sigure ca și cheia de decriptare”.

De aceea alegerea, stocarea și schimbarea cheii în sistemele de securitate a informațiilor este de o importanță deosebită. Cheia poate fi selectată de utilizator independent sau impusă de sistem. În plus, se obișnuiește să se distingă trei forme principale de material cheie:

1.3.4. Mijloace tehnice de protecție a informațiilor

În general, protecția informațiilor prin mijloace tehnice se asigură în următoarele moduri:
sursa și purtătorul de informații sunt localizate în limitele obiectului de protecție și o barieră mecanică este asigurată de contactul cu acestea de către un intrus sau influența de la distanță a câmpurilor mijloacelor sale tehnice asupra acestora.

  • raportul dintre energia purtătorului și zgomotul la intrarea receptorului instalat în canalul de scurgere este de așa natură încât un atacator nu poate elimina informații de la purtător cu calitatea necesară pentru utilizarea acestuia;
  • răufăcătorul nu poate găsi o sursă sau purtătorul de informații;
  • în loc de informații adevărate, atacatorul primește informații false, pe care le acceptă ca fiind adevărate.

Aceste opțiuni implementează următoarele metode de protecție:

  • împiedicarea pătrunderii directe a atacatorului la sursa de informații cu ajutorul structurilor inginerești, mijloacelor tehnice de protecție;
  • ascunderea informațiilor fiabile;
  • „sugerând” informații false atacatorului.

Utilizarea structurilor de inginerie și protecție este cea mai veche metodă de protejare a oamenilor și a valorilor materiale. Sarcina principală a mijloacelor tehnice de protecție este de a preveni (preveni) contactul direct al unui intrus sau al forțelor naturii cu obiectele de protecție.

Obiectele de protecție sunt înțelese ca oameni și valori materiale, precum și purtători de informații localizați în spațiu. Astfel de suporturi includ hârtie, suporturi de mașină, fotografie și film, produse, materiale etc., adică tot ceea ce are o dimensiune și o greutate clare. Pentru a organiza protecția unor astfel de obiecte, se folosesc de obicei mijloace tehnice de protecție precum alarmele de efracție și incendiu.

Purtătorii de informații sub formă de câmpuri electromagnetice și acustice, curentul electric nu au limite clare, iar metodele de ascundere a informațiilor pot fi folosite pentru a proteja astfel de informații. Aceste metode prevăd astfel de schimbări în structura și energia mass-media, în care un atacator nu poate extrage direct sau cu ajutorul mijloacelor tehnice informații cu o calitate suficientă pentru a le folosi în propriile interese.

1.3.5. Software de securitate a informațiilor

Aceste instrumente de securitate sunt concepute special pentru a proteja informațiile computerului și se bazează pe utilizarea metodelor criptografice. Cele mai comune instrumente software sunt:

  • Programe de procesare criptografică (criptare/decriptare) a informațiilor („Verba” MO PNIEI www.security.ru; „Krypton” Ankad www.ancud.ru; „Secret Net” Informzaschita www.infosec.ru; „Dallas Lock” Confidant www. confident.ru si altele);
  • Programe de protecție împotriva accesului neautorizat la informațiile stocate pe un computer („Sobol” Ankad www.ancud.ru și altele);
  • Programe de prelucrare a informațiilor steganografice („Stegano2ET” și altele);
  • Software pentru distrugerea garantată a informațiilor;
  • Sisteme de protecție împotriva copierii și utilizării neautorizate (folosind chei electronice, de exemplu, Aladdin www.aladdin.ru și legate de proprietățile unice ale suportului de date StarForce).

1.3.6. Instrumente de protecție a informațiilor antivirus

În general, ar trebui să vorbim despre „programe rău intenționate”, așa sunt definite în documentele de conducere ale Comisiei Tehnice de Stat și în actele legislative existente (de exemplu, articolul 273 din UKRF „Crearea, utilizarea și distribuirea de programe rău intenționate”. pentru calculatoare"). Toate programele malware pot fi împărțite în cinci tipuri:

  • Viruși– sunt definite ca bucăți de cod de program care au capacitatea de a genera obiecte cu proprietăți similare. Virușii, la rândul lor, sunt clasificați în funcție de habitatul lor (de exemplu: viruși boot -, macro - etc.) și acțiunea distructivă.
  • Bombe logice- programe care pornesc numai atunci când sunt îndeplinite anumite condiții (de exemplu: data, apăsarea unei combinații de taste, absența/prezența anumitor informații etc.).
  • Viermi- programe care au capacitatea de a se răspândi în rețea, transferând la nodul destinație nu neapărat întregul cod de program deodată - adică se pot „asambla” din părți separate.
  • troieni- programe care efectuează acțiuni nedocumentate.
  • bacterii- spre deosebire de viruși, acesta este un program integral care are proprietatea de a reproduce propriul lor fel.

În prezent, malware-ul în forma sa „pură” practic nu există - toate sunt un fel de simbioză a tipurilor enumerate mai sus. Adică, de exemplu: un troian poate conține un virus și, la rândul său, un virus poate avea proprietățile unei bombe logice. Potrivit statisticilor, zilnic apar aproximativ 200 de noi programe rău intenționate, viermii luând conducerea, ceea ce este destul de firesc din cauza creșterii rapide a numărului de utilizatori activi de Internet.

Ca protecție împotriva programelor malware, se recomandă utilizarea pachetelor software antivirus (de exemplu: DrWeb, AVP - dezvoltări interne, sau străine, precum NAV, TrendMicro, Panda etc.). Principala metodă de diagnosticare a tuturor sistemelor antivirus disponibile este „analiza semnăturii”, adică o încercare de a verifica noile informații primite pentru prezența unei „semnături” a unui program rău intenționat - o bucată caracteristică a codului programului. Din păcate, această abordare are două dezavantaje semnificative:

  • Numai programele malware cunoscute pot fi diagnosticate, iar acest lucru necesită actualizarea constantă a bazelor de date „semnături”. Acesta este exact ceea ce avertizează una dintre legile de securitate ale Microsoft:

Legea 8: „Un program antivirus neactualizat nu este cu mult mai bun decât niciun program antivirus”

  • Creșterea continuă a numărului de noi viruși duce la o creștere semnificativă a dimensiunii bazei de date „semnături”, care, la rândul său, determină o utilizare semnificativă a resurselor computerului de către programul antivirus și, în consecință, îi încetinește activitatea.

Una dintre modalitățile binecunoscute de a îmbunătăți eficiența diagnosticării malware-ului este utilizarea așa-numitei „metode euristice”. În acest caz, se încearcă detectarea prezenței programelor rău intenționate, ținând cont de metodele cunoscute pentru crearea acestora. Cu toate acestea, din păcate, dacă un specialist cu înaltă calificare a luat parte la dezvoltarea programului, este posibil să îl detectăm numai după ce își manifestă proprietățile distructive.

versiune tipărită

Cititor

Denumirea funcției adnotare

Ateliere

Titlul atelierului adnotare

Prezentări

Titlul prezentării adnotare

Asigurarea securității în rețelele de calculatoare este principala condiție pentru protejarea datelor confidențiale de diverse amenințări, precum spionajul, distrugerea fișierelor și alte acțiuni neautorizate. Fiecare dintre acești factori poate afecta negativ funcționarea corectă a rețelelor locale și globale, ceea ce, la rândul său, duce adesea la dezvăluirea sau pierderea informațiilor confidențiale. Una dintre cele mai populare […]

Asigurarea securității în rețelele de calculatoare este principala condiție pentru protejarea datelor confidențiale de diverse amenințări, precum spionajul, distrugerea fișierelor și alte acțiuni neautorizate.

Fiecare dintre acești factori poate afecta negativ funcționarea corectă a rețelelor locale și globale, ceea ce, la rândul său, duce adesea la dezvăluirea sau pierderea informațiilor confidențiale.


Una dintre amenințările comune ale rețelei este accesul neautorizat din exterior, nu doar intenționat, ci și accidental. Tot in acest caz, exista un risc mare de acces la informatii constituind secret medical, comercial, bancar sau de stat.

Următoarea problemă pe care o întâmpină adesea utilizatorii din întreaga lume este diferitele erori de software, inclusiv cele provocate de virușii care infectează sistemul în momentul accesării internetului.

Funcționarea incorectă a echipamentelor de birou se poate datora lipsei de alimentare cu energie, precum și prezenței unor probleme în funcționarea serverului, a dispozitivelor și sistemelor auxiliare. Factorul uman nu poate fi exclus, deoarece manipulările analfabete ale angajaților unei întreprinderi pot provoca multe daune echipamentelor de birou și informațiilor conținute în acesta.

Din păcate, nu există o soluție unică care să poată face față tuturor acestor amenințări, dar astăzi există câteva trucuri tehnice și administrative care reduc foarte mult probabilitatea unor astfel de probleme.

Tipuri de protecție a informațiilor

Metodele progresive de protecție a informațiilor în cazul utilizării rețelelor de calculatoare au ca scop mai ales prevenirea a tot felul de factori care duc inevitabil la pierderea sau furtul informațiilor confidențiale. În domeniul tehnologiei computerelor, există trei categorii principale de astfel de protecție:

  • instalarea de software special;
  • mijloace fizice;
  • activitati administrative.

Mijloacele eficiente de protecție includ administrarea, utilizarea de programe antivirus, sisteme de control acces și UPS, precum și repartizarea competentă a puterilor între angajați. Pentru a preveni accesul neautorizat la fișierele secrete, se folosesc metode de protecție criptografică, care presupun criptarea conținutului fișierelor cu ajutorul cheilor electronice.

Instrumente de securitate a rețelei de calculatoare

Conform multor ani de cercetare, mai mult de jumătate dintre defecțiunile rețelei sunt asociate cu defecțiunile cablurilor de rețea și ale elementelor de conectare, care pot fi cauzate de ruperea firelor, deteriorări mecanice sau scurtcircuit. De asemenea, nu uitați de radiațiile electromagnetice provocate de aparatele de uz casnic, care cauzează o mulțime de probleme utilizatorului.

De regulă, pentru a stabili cauza și locația unui cablu deteriorat, se folosesc scanere speciale, a căror funcționare se bazează pe furnizarea de impulsuri electrice, urmată de controlul semnalului reflectat. Sistemele moderne de scanare vă permit să setați parametrii nominali de propagare a semnalului și rezultatele diagnosticului de ieșire către dispozitivele periferice.

Următoarea măsură de încredere pentru a preveni pierderea de informații importante din cauza întreruperilor de curent este instalarea unui UPS care este selectat în funcție de cerințele și standardele tehnice. Un dispozitiv bine ales este capabil să furnizeze energie unei rețele locale sau unui echipament individual pentru un anumit timp.

Mijloacele de protecție fizică includ un sistem de arhivare și reproducere a informațiilor. Pentru rețelele corporative la scară largă, se recomandă organizarea unui server de arhivare separat.

Desigur, cele mai fiabile sunt metodele complexe de protecție a rețelelor de calculatoare care combină un set de măsuri de securitate și cu cât mai multe dintre ele, cu atât mai bine. În acest caz, specialiștii, alături de furnizarea de soluții standard, elaborează planuri speciale de acțiune în caz de situații de urgență.

Printre altele, conducătorilor de întreprinderi li se recomandă să separe în mod clar puterile angajaților cu controlul obligatoriu al accesului subordonaților la mijloacele tehnice. Trebuie amintit că, în lumea modernă, atacurile cibernetice sunt rampante și doar o abordare serioasă a organizării măsurilor de securitate adecvate va proteja informațiile confidențiale de încălcarea criminală, ceea ce implică pierderi de imagine și financiare ale întreprinderii.

Instrumentele software sunt forme obiective de reprezentare a unui set de date și comenzi destinate funcționării calculatoarelor și dispozitivelor informatice în vederea obținerii unui anumit rezultat, precum și materiale pregătite și fixate pe un suport fizic obținute în cursul dezvoltării lor, și afișări audiovizuale generate de aceștia. Acestea includ:

Software (un set de programe de control și procesare). Compoziţie:

Programe de sistem (sisteme de operare, programe de întreținere);

Programe de aplicație (programe care sunt concepute pentru a rezolva probleme de un anumit tip, cum ar fi editori de text, programe antivirus, DBMS etc.);

Programe de instrumente (sisteme de programare formate din limbaje de programare: Turbo C, Microsoft Basic etc. și traducători - un set de programe care asigură traducerea automată din limbaje algoritmice și simbolice în coduri mașină);

Informații despre mașină ale proprietarului, proprietarului, utilizatorului.

Efectuez astfel de detaliere pentru a înțelege ulterior mai clar esența problemei luate în considerare, pentru a identifica mai clar modalitățile de săvârșire a infracțiunilor informatice, obiectele și instrumentele de ucidere penală, precum și pentru a elimina neînțelegerile privind terminologia de echipamente informatice. După o analiză detaliată a principalelor componente care reprezintă împreună conținutul conceptului de infracțiune informatică, putem trece la analizarea unor aspecte legate de principalele elemente ale caracteristicilor criminalistice ale infracțiunilor informatice.

Software-ul de protecție include programe speciale care sunt concepute pentru a îndeplini funcții de protecție și sunt incluse în software-ul sistemelor de prelucrare a datelor. Protecția software este cel mai comun tip de protecție, care este facilitat de proprietăți pozitive ale acestui instrument precum universalitatea, flexibilitatea, ușurința de implementare, posibilitățile aproape nelimitate de schimbare și dezvoltare etc. În funcție de scopul lor funcțional, acestea pot fi împărțite în următoarele grupuri:

Identificarea mijloacelor tehnice (terminale, dispozitive de control intrări-ieșiri de grup, calculatoare, medii de stocare), sarcini și utilizatori;

Determinarea drepturilor mijloacelor tehnice (zile și orele de funcționare, sarcini permise pentru utilizare) și utilizatorilor;

Controlul funcționării mijloacelor tehnice și utilizatorilor;

Înregistrarea muncii mijloacelor tehnice și a utilizatorilor la prelucrarea informațiilor de utilizare limitată;

Distrugerea informațiilor din memorie după utilizare;

Alarme pentru actiuni neautorizate;

Programe auxiliare în diverse scopuri: monitorizarea funcționării mecanismului de protecție, aplicarea unei ștampile de secretizare pe documentele emise.

Protecție antivirus

Securitatea informațiilor este unul dintre cei mai importanți parametri ai oricărui sistem informatic. Pentru a asigura acest lucru, a fost creat un număr mare de instrumente software și hardware. Unii dintre ei sunt angajați în criptarea informațiilor, alții - delimitarea accesului la date. Virușii informatici reprezintă o problemă deosebită. Aceasta este o clasă separată de programe care vizează perturbarea sistemului și coruperea datelor. Există mai multe tipuri de viruși. Unele dintre ele sunt constant în memoria computerului, unele produc acțiuni distructive cu „lovituri” unice. Există, de asemenea, o întreagă clasă de programe care arată destul de decent, dar de fapt strică sistemul. Astfel de programe se numesc „cai troieni”. Una dintre principalele proprietăți ale virușilor informatici este capacitatea de a se „reproduce” - adică. auto-propagare într-un computer și o rețea de calculatoare.

Deoarece diferite aplicații de birou au putut lucra cu programe scrise special pentru ele (de exemplu, aplicațiile pot fi scrise pentru Microsoft Office în Visual Basic), a apărut un nou tip de malware - așa-numitul. Macrovirusuri. Virușii de acest tip sunt distribuiti împreună cu fișierele documentelor obișnuite și sunt conținute în ele ca subrutine obișnuite.

Nu cu mult timp în urmă (în această primăvară) a trecut o epidemie a virusului Win95.CIH și a numeroaselor sale subspecii. Acest virus a distrus conținutul BIOS-ului computerului, făcând imposibilă funcționarea. Adesea chiar a trebuit să arunc la gunoi plăcile de bază deteriorate de acest virus.

Ținând cont de dezvoltarea puternică a instrumentelor de comunicare și de volumele puternic crescute de schimb de date, problema protecției împotriva virușilor devine foarte relevantă. Practic, fiecare document primit, de exemplu, prin e-mail, poate primi un virus macro, iar fiecare program care rulează poate (teoretic) infecta un computer și face sistemul inoperabil.

Prin urmare, dintre sistemele de securitate, cea mai importantă direcție este lupta împotriva virușilor. Există o serie de instrumente special concepute pentru a rezolva această problemă. Unele dintre ele rulează în modul de scanare și scanează conținutul hard disk-urilor și RAM-ul computerului pentru viruși. Unele trebuie să ruleze constant și să fie în memoria computerului. În același timp, ei încearcă să țină evidența tuturor sarcinilor în curs.

Pe piața de software din Rusia, pachetul AVP dezvoltat de Kaspersky Anti-Virus Systems Lab a câștigat cea mai mare popularitate. Acesta este un produs universal care are versiuni pentru o varietate de sisteme de operare.

Kaspersky Anti-Virus (AVP) folosește toate tipurile moderne de protecție antivirus: scanere antivirus, monitoare, blocante de comportament și auditori de schimbare. Diverse versiuni ale produsului acceptă toate sistemele de operare populare, gateway-uri de e-mail, firewall-uri, servere web. Sistemul vă permite să controlați toate modalitățile posibile de pătrundere a virușilor pe computerul utilizatorului, inclusiv internetul, e-mailul și media mobilă. Instrumentele de management Kaspersky Anti-Virus vă permit să automatizați cele mai importante operațiuni de instalare și gestionare centralizată, atât pe un computer local, cât și în cazul protecției cuprinzătoare a unei rețele de întreprindere. Kaspersky Lab oferă trei soluții de protecție antivirus gata făcute, concepute pentru principalele categorii de utilizatori. În primul rând, protecția antivirus pentru utilizatorii casnici (o licență pentru un computer). În al doilea rând, protecție antivirus pentru întreprinderile mici (până la 50 de stații de lucru în rețea). În al treilea rând, protecția antivirus pentru utilizatorii corporativi (peste 50 de stații de lucru în rețea).A trecut vremurile când, pentru a fi complet siguri de siguranța împotriva „infecției”, era suficient să nu folosești dischete „aleatorie” și să rulezi utilitarul Aidstest de pe aparat o dată sau de două ori pe săptămână.R, care verifică hard diskul computerului pentru obiecte suspecte. În primul rând, s-a extins gama de zone în care pot apărea aceste obiecte. E-mail cu fișiere „dăunătoare” atașate, viruși macro în documente de birou (mai ales Microsoft Office), „cai troieni” - toate acestea au apărut relativ recent. În al doilea rând, abordarea auditurilor periodice ale hard disk-ului și arhivelor a încetat să se justifice - astfel de verificări ar trebui efectuate prea des și ar ocupa prea multe resurse de sistem.

Sistemele de protecție învechite au fost înlocuite cu o nouă generație care este capabilă să urmărească și să neutralizeze „amenințarea” în toate zonele critice – de la e-mail până la copierea fișierelor între discuri. În același timp, antivirusurile moderne organizează protecția în timp real - asta înseamnă că se află în permanență în memorie și analizează informațiile în curs de procesare.

Unul dintre cele mai cunoscute și utilizate pachete de protecție antivirus este AVP de la Kaspersky Lab. Acest pachet există într-un număr mare de variante diferite. Fiecare dintre ele este conceput pentru a rezolva o anumită gamă de probleme de securitate și are o serie de proprietăți specifice.

Sistemele de protecție distribuite de Kaspersky Lab sunt împărțite în trei categorii principale, în funcție de tipurile de sarcini pe care le rezolvă. Acestea sunt protecția pentru întreprinderile mici, protecția pentru utilizatorii casnici și protecția clienților corporativi.

AntiViral Toolkit Pro include programe care vă permit să protejați stațiile de lucru controlate de diverse sisteme de operare - scanere AVP pentru DOS, Windows 95/98/NT, Linux, monitoare AVP pentru Windows 95/98/NT, Linux, servere de fișiere - monitor și scaner AVP pentru Novell Netware, monitor și scaner pentru server NT, server WEB - inspector de discuri AVP Inspector pentru Windows, servere de mail Microsoft Exchange - AVP pentru Microsoft Exchange și gateway-uri.

AntiViral Toolkit Pro include programe de scanare și programe de monitorizare. Monitoarele vă permit să organizați un control mai complet, care este necesar pentru cele mai critice secțiuni ale rețelei.

În rețelele Windows 95/98/NT, AntiViral Toolkit Pro permite administrarea centralizată a întregii rețele logice de la stația de lucru a administratorului său folosind pachetul software AVP Network Control Center.

Conceptul AVP vă permite să actualizați ușor și regulat programele antivirus prin înlocuirea bazelor de date antivirus - un set de fișiere cu extensia .AVC, care astăzi vă permit să detectați și să eliminați mai mult de 50.000 de viruși. Actualizări ale bazelor de date antivirus sunt lansate și sunt disponibile zilnic de pe serverul Kaspersky Lab. În acest moment, AntiViral Toolkit Pro (AVP) are una dintre cele mai mari baze de date antivirus din lume.


Informații similare.


Trimiteți-vă munca bună în baza de cunoștințe este simplu. Utilizați formularul de mai jos

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

postat pe http://www.allbest.ru/

Introducere

1. Probleme de securitate a informaţiei în sistemele informatice

2. Asigurarea protectiei informatiilor in retele

3. Mecanisme de securitate

3.1 Criptografia

3.2 Semnătura electronică

3.3 Autentificare

3.4 Securitatea rețelei

4. Cerințe pentru instrumentele moderne de securitate a informațiilor

Concluzie

Literatură

Introducere

În informatică, conceptul de securitate este foarte larg. Implică atât fiabilitatea computerului, cât și siguranța datelor valoroase, precum și protecția informațiilor împotriva modificărilor aduse acestuia de către persoane neautorizate, precum și păstrarea secretului corespondenței în comunicațiile electronice. Desigur, în toate țările civilizate, legile protejează siguranța cetățenilor, dar în domeniul tehnologiei informatice, practica de aplicare a legii nu este încă suficient de dezvoltată, iar procesul legislativ nu ține pasul cu dezvoltarea sistemelor informatice și se bazează în mare măsură. privind măsurile de autoapărare.

Există întotdeauna o problemă de a alege între nivelul necesar de protecție și eficiența rețelei. În unele cazuri, utilizatorii sau consumatorii pot percepe măsurile de securitate ca restricționând accesul și eficacitatea. Cu toate acestea, instrumente precum criptografia pot crește semnificativ gradul de protecție fără a restricționa accesul utilizatorilor la date.

1. Probleme de securitate a informațiilor încalculatorsisteme

Utilizarea pe scară largă a tehnologiilor informatice în sistemele automate de prelucrare și control a informațiilor a agravat problema protejării informațiilor care circulă în sistemele informatice împotriva accesului neautorizat. Protecția informațiilor în sistemele informatice are o serie de caracteristici specifice legate de faptul că informația nu este asociată rigid cu mass-media, ea poate fi copiată și transmisă ușor și rapid prin canalele de comunicare. Se cunosc un număr foarte mare de amenințări la adresa informațiilor care pot fi implementate atât de către intrușii externi, cât și de către intrușii interni.

O soluție radicală la problemele de protecție a informațiilor electronice poate fi obținută doar prin utilizarea metodelor criptografice care permit rezolvarea celor mai importante probleme de prelucrare și transmitere automată securizată a datelor. În același timp, metodele moderne de mare viteză de transformare criptografică fac posibilă menținerea performanței originale a sistemelor automate. Transformările de date criptografice sunt cele mai eficiente mijloace de a asigura confidențialitatea, integritatea și autenticitatea datelor. Numai utilizarea lor împreună cu măsurile tehnice și organizatorice necesare poate oferi protecție împotriva unei game largi de potențiale amenințări.

Problemele care apar cu securitatea transmiterii informațiilor atunci când lucrați în rețele de calculatoare pot fi împărțite în trei tipuri principale:

· interceptarea informațiilor - integritatea informațiilor este păstrată, dar confidențialitatea acesteia este încălcată;

· modificarea informațiilor - mesajul original este schimbat sau înlocuit complet cu altul și trimis destinatarului;

· schimbarea dreptului de autor al informațiilor. Această problemă poate avea consecințe grave. De exemplu, cineva poate trimite un e-mail în numele dvs. (acest tip de înșelăciune se numește în mod obișnuit falsificare) sau un server Web poate pretinde a fi un magazin electronic, poate accepta comenzi, numere de card de credit, dar nu poate trimite bunuri.

Nevoile informaticii practice moderne au dus la apariția unor probleme netradiționale de protecție a informațiilor electronice, una dintre acestea fiind autentificarea informațiilor electronice în condițiile în care părțile care fac schimb de informații nu au încredere reciprocă. Această problemă este legată de crearea sistemelor electronice de semnătură digitală. Baza teoretică pentru rezolvarea acestei probleme a fost descoperirea criptografiei cu două chei de către cercetătorii americani Diffie și Hemiman la mijlocul anilor 1970, care a fost o realizare strălucitoare a dezvoltării evolutive de secole a criptografiei. Ideile revoluționare ale criptografiei cu două chei au condus la o creștere bruscă a numărului de cercetări deschise în domeniul criptografiei și au arătat noi modalități de dezvoltare a criptografiei, noile sale posibilități și semnificația unică a metodelor sale în condițiile moderne de aplicare în masă a electronicii. tehnologia Informatiei.

Baza tehnică a tranziției la societatea informațională o constituie tehnologiile microelectronice moderne care asigură o creștere continuă a calității tehnologiei informatice și servesc drept bază pentru menținerea principalelor tendințe în dezvoltarea acesteia - miniaturizare, reducerea consumului de energie, creșterea cantității de memorie RAM ( RAM) și capacitatea unităților încorporate și amovibile, crescând productivitatea și fiabilitatea, extinzând domeniul de aplicare și scara aplicației. Aceste tendințe de dezvoltare a tehnologiei informatice au condus la faptul că, în stadiul actual, protecția sistemelor informatice împotriva accesului neautorizat se caracterizează printr-o creștere a rolului software-ului și a mecanismelor de protecție criptografică față de cele hardware.

Rolul tot mai mare al software-ului și al instrumentelor criptografice se manifestă prin faptul că noi probleme apărute în domeniul protecției sistemelor informatice împotriva accesului neautorizat necesită utilizarea unor mecanisme și protocoale cu o complexitate de calcul relativ mare și pot fi rezolvate eficient prin utilizarea resurselor informatice.

Una dintre problemele sociale și etice importante generate de utilizarea în continuă expansiune a metodelor de protecție a informațiilor criptografice este contradicția dintre dorința utilizatorilor de a-și proteja informațiile și transmiterea de mesaje și dorința serviciilor guvernamentale speciale de a putea accesa informații. a altor organizații și persoane pentru a suprima activitățile ilegale. În țările dezvoltate, există o gamă largă de opinii cu privire la abordările problemei reglementării utilizării algoritmilor de criptare. Propunerile sunt făcute dintr-o interdicție completă a utilizării pe scară largă a metodelor criptografice pentru a deplina libertatea de utilizare a acestora. Unele propuneri se referă la permiterea utilizării numai a algoritmilor mai slabi sau la solicitarea înregistrării cheilor de criptare. Este extrem de dificil să găsești o soluție optimă la această problemă. Cum să evaluăm raportul dintre pierderile cetățenilor și organizațiilor care respectă legea din utilizarea ilegală a informațiilor lor și pierderile statului din incapacitatea de a obține acces la informații criptate ale anumitor grupuri care își ascund activitățile ilegale? Cum poți fi sigur că previi utilizarea ilegală a algoritmilor criptografici de către persoane care încalcă alte legi? În plus, există întotdeauna modalități de stocare ascunsă și transmitere a informațiilor. Aceste întrebări nu au fost încă abordate de sociologi, psihologi, avocați și politicieni.

Apariția rețelelor globale de informații precum INTERNET este o realizare importantă a tehnologiei informatice, cu toate acestea, o mulțime de infracțiuni informatice sunt asociate cu INTERNET.

Rezultatul experienței de utilizare a rețelei INTERNET este slăbiciunea relevată a mecanismelor tradiționale de protecție a informațiilor și decalajul în aplicarea metodelor moderne. Criptografia oferă o oportunitate de a asigura securitatea informațiilor de pe INTERNET, iar acum se lucrează pentru a introduce mecanismele criptografice necesare în această rețea. Nu o respingere a progresului în informatizare, ci utilizarea realizărilor criptografiei moderne este decizia corectă din punct de vedere strategic. Posibilitatea utilizării pe scară largă a rețelelor globale de informații și a criptografiei este o realizare și un semn al unei societăți democratice.

Deținerea elementelor de bază ale criptografiei în societatea informațională nu poate fi obiectiv privilegiul serviciilor publice individuale, ci este o nevoie urgentă pentru straturile foarte largi de lucrători științifici și tehnici care utilizează prelucrarea datelor informatice sau dezvoltă sisteme informaționale, personalul de securitate și managementul. a organizaţiilor şi întreprinderilor. Numai aceasta poate servi drept bază pentru implementarea și funcționarea eficientă a instrumentelor de securitate a informațiilor.

O singură organizație nu poate asigura un control suficient de complet și eficient asupra fluxurilor de informații în cadrul întregului stat și nu poate asigura o protecție adecvată a resursei informaționale naționale. Cu toate acestea, agențiile guvernamentale individuale pot crea condiții pentru formarea unei piețe pentru instrumente de securitate de înaltă calitate, pregătirea unui număr suficient de specialiști și stăpânirea elementelor de bază ale criptografiei și protecției informațiilor de către utilizatorii în masă.

În Rusia și în alte țări CSI, la începutul anilor 1990, a existat o tendință clară de a depăși extinderea amplorii și domeniului de aplicare a tehnologiei informației în fața dezvoltării sistemelor de protecție a datelor. Această situație într-o anumită măsură a fost și este tipică pentru țările capitaliste dezvoltate. Acest lucru este firesc: mai întâi trebuie să apară o problemă practică, apoi se vor găsi soluții. Începutul perestroikei în situația unui decalaj puternic al țărilor CSI în domeniul informatizării la sfârșitul anilor 1980 a creat un teren fertil pentru o depășire bruscă a decalajului existent.

Exemplul țărilor dezvoltate, posibilitatea de a achiziționa software de sistem și echipamente informatice au inspirat utilizatorii interni. Includerea consumatorului de masă, interesat de prelucrarea operațională a datelor și alte avantaje ale sistemelor informatice și de calcul moderne, în rezolvarea problemei informatizării a dus la o rată foarte mare de dezvoltare a acestei zone în Rusia și alte țări CSI. Cu toate acestea, dezvoltarea comună naturală a instrumentelor de automatizare a procesării informațiilor și a instrumentelor de protecție a informațiilor a fost în mare măsură perturbată, ceea ce a devenit cauza unor crime informatice masive. Nu este un secret pentru nimeni că infracțiunile informatice sunt în prezent una dintre cele mai stringente probleme.

Utilizarea sistemelor de securitate de fabricație străină nu poate remedia acest dezechilibru, deoarece produsele de acest tip care intră pe piața rusă nu îndeplinesc cerințele din cauza restricțiilor existente la export adoptate în Statele Unite, principalul producător de instrumente de securitate a informațiilor. Un alt aspect de o importanță capitală este că produsele de acest tip trebuie să treacă prin procedura de certificare stabilită în organizațiile autorizate să desfășoare astfel de lucrări.

Certificatele firmelor și organizațiilor străine nu pot înlocui cele naționale. Însuși faptul de a utiliza sisteme și aplicații software străine creează o amenințare potențială sporită la adresa resurselor informaționale. Utilizarea mijloacelor străine de protecție fără o analiză adecvată a respectării funcțiilor îndeplinite și a nivelului de protecție asigurat poate complica foarte mult situația.

Forțarea procesului de informatizare necesită asigurarea adecvată a consumatorilor cu mijloace de protecție. Lipsa unui număr suficient de mijloace de protejare a informațiilor care circulă în sistemele informatice de pe piața internă nu a permis un timp semnificativ pentru realizarea măsurilor de protecție a datelor la scara necesară. Situația a fost agravată de lipsa unui număr suficient de specialiști în domeniul securității informațiilor, întrucât aceștia din urmă, de regulă, erau pregătiți doar pentru organizații speciale. Restructurarea acestora din urmă, asociată cu schimbările care au loc în Rusia, a condus la formarea unor organizații independente specializate în domeniul securității informațiilor, absorbind personalul eliberat și, ca urmare, la apariția unui spirit de concurență, care a dus la apariția unui număr destul de mare de instrumente de securitate certificate de către dezvoltatorii autohtoni.

Una dintre trăsăturile importante ale utilizării în masă a tehnologiilor informaționale este că, pentru a rezolva eficient problema protejării resursei informaționale de stat, este necesară dispersarea măsurilor de protecție a datelor în rândul utilizatorilor în masă. Informațiile trebuie protejate în primul rând acolo unde sunt create, colectate, prelucrate și de către acele organizații care suportă daune directe în cazul accesului neautorizat la date. Acest principiu este rațional și eficient: protecția intereselor organizațiilor individuale este o componentă a implementării protecției intereselor statului în ansamblu.

2. Asigurarea protectiei informatiilor inretelelor

CS concentrează informația, dreptul exclusiv de utilizare care aparține anumitor persoane sau grupuri de persoane care acționează din proprie inițiativă sau în conformitate cu îndatoririle oficiale. Astfel de informații trebuie protejate de toate tipurile de interferențe externe: citirea de către persoane care nu au dreptul de acces la informații și modificările deliberate ale informațiilor. În plus, CS ar trebui să ia măsuri pentru a proteja resursele de calcul ale rețelei de utilizarea lor neautorizată, de ex. accesul la rețeaua de persoane care nu au dreptul să facă acest lucru ar trebui exclus. Protecția fizică a sistemului și a datelor poate fi efectuată numai în raport cu computerele și nodurile de comunicație funcționale și este imposibilă pentru instalațiile de transmisie care au o mare întindere. Din acest motiv, AF trebuie să utilizeze mijloace care exclud accesul neautorizat la date și asigură secretul acestora.

Studiile practicii de funcționare a sistemelor de prelucrare a datelor și de calcul au arătat că există destul de multe direcții posibile pentru scurgerea de informații și căi de acces neautorizat în sisteme și rețele. Printre ei:

· citirea informațiilor reziduale din memoria sistemului după executarea solicitărilor autorizate;

· copierea fișierelor media și informaționale cu măsuri de protecție depășitoare;

· deghizați în utilizator înregistrat;

· deghizare la cererea sistemului;

· utilizarea capcanelor software;

· exploatarea deficiențelor sistemului de operare;

· conexiune ilegală la echipamente și linii de comunicație;

· incapacitarea rău intenționată a mecanismelor de protecție;

· introducerea și utilizarea virușilor informatici.

Asigurarea securității informațiilor în Forțele Armate și în PC-urile care funcționează autonom se realizează printr-un set de măsuri organizatorice, organizatorice, tehnice, tehnice și software.

La măsurile organizatorice de protecție a informațiilor raporta:

· restrictionarea accesului la incinta in care are loc pregatirea si prelucrarea informatiilor;

· admiterea la prelucrarea și transferul informațiilor confidențiale numai către funcționari verificați;

· stocarea suporturilor magnetice și a jurnalelor de înregistrare în seifuri închise pentru accesul persoanelor neautorizate;

· excluderea vizionării de către persoane neautorizate a conținutului materialelor prelucrate prin intermediul unui afișaj, imprimantă etc.;

· utilizarea codurilor criptografice în transmiterea de informații valoroase prin canale de comunicare;

· distrugerea benzilor de cerneală, hârtiei și a altor materiale care conțin fragmente de informații valoroase.

Măsuri organizatorice și tehnice pentru protejarea informațiilor include:

· furnizarea de energie a echipamentelor care procesează informații valoroase de la o sursă de energie independentă sau prin filtre speciale de rețea;

· instalarea de încuietori cu cod pe ușile spațiilor;

· utilizarea ecranelor cu cristale lichide sau cu plasmă pentru afișarea informațiilor în timpul intrării-ieșirii și pentru obținerea de copii pe hârtie - imprimante cu jet de cerneală și imprimante termice, deoarece afișajul oferă o radiație electromagnetică atât de de înaltă frecvență încât imaginea de pe ecranul său poate fi luată la distanță de câteva sute de kilometri;

· distrugerea informațiilor stocate în ROM și pe hard disk la scoaterea din funcțiune sau trimiterea PC-ului la reparație;

· instalarea de tastaturi și imprimante pe soft pad-uri pentru a reduce posibilitatea de eliminare a informațiilor prin mijloace acustice;

· limitarea radiaţiilor electromagnetice prin ecranarea incintelor în care se prelucrează informaţia cu foi de metal sau plastic special.

Mijloace tehnice de protecție a informațiilor- sunt sisteme de protectie a teritoriilor si incintelor prin ecranarea salilor de masini si organizarea sistemelor de control acces. Protecția informațiilor în rețele și facilități de calcul cu ajutorul mijloacelor tehnice este implementată pe baza organizării accesului la memorie folosind:

· controlul accesului la diferite niveluri ale memoriei computerului;

· blocarea datelor și introducerea cheilor;

· alocarea de biți de control pentru înregistrări în scopul identificării etc.

Arhitectura software de securitate a informațiilor include:

· controlul securității, inclusiv controlul înregistrării intrării în sistem, fixarea în jurnalul sistemului, controlul acțiunilor utilizatorului;

· reacția (inclusiv sunetul) la o încălcare a sistemului de protecție pentru controlul accesului la resursele rețelei;

· controlul acreditărilor de acces;

· controlul formal de securitate al sistemelor de operare (la nivel de sistem de bază și de rețea);

· controlul algoritmilor de protecție;

· verificarea si confirmarea functionarii corecte a hardware-ului si software-ului.

Pentru o protecție fiabilă a informațiilor și detectarea cazurilor de acțiuni neautorizate, se efectuează înregistrarea funcționării sistemului: se creează jurnale și protocoale speciale în care sunt înregistrate toate acțiunile legate de protecția informațiilor din sistem. Ora primirii cererii, tipul acesteia, numele utilizatorului si terminalul de la care este initializata cererea sunt fixate. La selectarea evenimentelor care urmează să fie înregistrate, trebuie avut în vedere faptul că, odată cu creșterea numărului de evenimente înregistrate, devine mai dificilă vizualizarea jurnalului și detectarea încercărilor de a depăși protecția. În acest caz, puteți aplica analiza programului și puteți remedia evenimente dubioase. De asemenea, se folosesc programe speciale pentru a testa sistemul de protecție. Periodic sau în momente alese aleatoriu, ei verifică performanța protecției hardware și software.

Un grup separat de măsuri pentru a asigura siguranța informațiilor și pentru a identifica solicitările neautorizate includ programe pentru detectarea încălcărilor în timp real. Programele acestui grup generează un semnal special la înregistrarea acțiunilor care pot duce la acțiuni ilegale în legătură cu informațiile protejate. Semnalul poate conține informații despre natura încălcării, locația apariției acesteia și alte caracteristici. În plus, programele pot interzice accesul la informații protejate sau pot simula un astfel de mod de funcționare (de exemplu, încărcarea instantanee a dispozitivelor I/O), ceea ce va permite intrusului să fie identificat și reținut de către serviciul corespunzător. protecția de autentificare a informațiilor computerului

Una dintre metodele comune de protecție este o indicare explicită a secretului informațiilor de ieșire. În sistemele care acceptă mai multe niveluri de secretizare, afișarea oricărei unități de informații (de exemplu, un fișier, o înregistrare și un tabel) pe ecranul unui terminal sau al dispozitivului de imprimare este însoțită de o ștampilă specială care indică nivelul de secret. Această cerință este implementată folosind instrumente software adecvate.

Într-un grup separat au fost alocate mijloace de protecție împotriva utilizării neautorizate a software-ului. Ele sunt de o importanță deosebită datorită utilizării pe scară largă a PC-ului.

3. Blanaanisme de securitate

3.1 Criptografie

Pentru a asigura secretul, se folosește criptarea sau criptografia, care vă permite să transformați datele într-o formă criptată, din care puteți extrage informațiile originale doar dacă aveți o cheie.

Sistemele de criptare sunt la fel de vechi ca și schimbul scris de informații.

„Criptografie” în greacă înseamnă „scriere secretă”, care reflectă pe deplin scopul său original. Metodele criptografice primitive (din punctul de vedere de astăzi) sunt cunoscute încă din cele mai vechi timpuri și de foarte multă vreme au fost considerate mai degrabă un truc decât o disciplină științifică strictă. Problema clasică a criptografiei este transformarea reversibilă a unui text sursă inteligibil (text simplu) într-o secvență aparent aleatorie a unor caractere, numită text cifrat sau criptogramă. În acest caz, pachetul de cifrare poate conține atât caractere noi, cât și caractere existente în mesajul deschis. Numărul de caractere din criptogramă și din textul original în cazul general poate diferi. O cerință indispensabilă este ca, folosind unele înlocuiri logice de caractere în textul cifrat, să fie posibilă restaurarea fără ambiguitate și completă a textului original. Fiabilitatea păstrării secrete a informațiilor a fost determinată în antichitate de faptul că metoda de conversie în sine a fost ținută secretă.

Au trecut multe secole, timp în care criptografia a fost subiectul elitei - preoți, conducători, mari lideri militari și diplomați. În ciuda prevalenței scăzute, utilizarea metodelor criptografice și a modalităților de depășire a cifrurilor inamice a avut un impact semnificativ asupra rezultatului unor evenimente istorice importante. Se cunosc mai mult de un exemplu despre modul în care reevaluarea cifrurilor utilizate a dus la înfrângeri militare și diplomatice. În ciuda aplicării metodelor criptografice în domenii importante, utilizarea ocazională a criptografiei nu a putut să o apropie nici măcar de rolul și importanța pe care o are în societatea modernă. Criptografia își datorează transformarea într-o disciplină științifică nevoilor de practică generate de tehnologia informației electronice.

Trezirea interesului semnificativ pentru criptografie și dezvoltarea acesteia a început în secolul al XIX-lea, care este asociat cu nașterea telecomunicațiilor. În secolul al XX-lea, serviciile secrete ale majorității țărilor dezvoltate au început să trateze această disciplină ca pe un instrument obligatoriu pentru activitățile lor.

Criptarea se bazează pe două concepte de bază: un algoritm și o cheie. Algoritm este o modalitate de a codifica textul original, rezultând un mesaj criptat. Mesajul criptat poate fi interpretat numai folosind cheie.

Evident, un algoritm este suficient pentru a cripta un mesaj.

Criptograful olandez Kerckhoff (1835 - 1903) a fost primul care a formulat regula: puterea cifrului, i.e. criptosistem - un set de proceduri controlate de unele informații secrete de o cantitate mică, ar trebui furnizat în cazul în care criptoanalistul inamic cunoaște întregul mecanism de criptare, cu excepția cheii secrete - informații care controlează procesul de transformări criptografice. Aparent, unul dintre obiectivele acestei cerințe a fost conștientizarea necesității de a testa schemele cripto dezvoltate în condiții mai stricte în comparație cu condițiile în care ar putea funcționa un potențial contravenient. Această regulă a stimulat apariția unor algoritmi de criptare mai buni. Putem spune că conține primul element de standardizare în domeniul criptografiei, deoarece se presupune că va dezvolta metode deschise de transformări. În prezent, această regulă este interpretată mai larg: toate elementele durabile ale sistemului de protecție trebuie presupuse a fi cunoscute unui potențial atacator. Ultima formulare a criptosistemului este inclusă ca caz special al sistemelor de protecție. Această formulare presupune că toate elementele sistemelor de protecție sunt împărțite în două categorii - pe termen lung și ușor de înlocuit. Elementele pe termen lung includ acele elemente care au legătură cu dezvoltarea sistemelor de protecție și necesită intervenția specialiștilor sau dezvoltatorilor pentru a se schimba. Elementele ușor de înlocuit includ elemente de sistem care sunt destinate modificării sau modificării arbitrare în conformitate cu o regulă predeterminată, pe baza parametrilor inițiali selectați aleatoriu. Elementele ușor de schimbat includ, de exemplu, o cheie, o parolă, o identificare și altele asemenea. Regula luată în considerare reflectă faptul că nivelul corespunzător de secretizare poate fi asigurat numai în legătură cu elementele ușor de înlocuit.

În ciuda faptului că, în conformitate cu cerințele moderne pentru criptosisteme, acestea trebuie să reziste criptoanalizei bazate pe un algoritm cunoscut, o mare cantitate de text simplu cunoscut și textul cifrat corespunzător, cifrurile utilizate de serviciile speciale sunt păstrate secrete. Acest lucru se datorează nevoii de a avea o marjă suplimentară de siguranță, deoarece în prezent crearea de criptosisteme cu securitate demonstrabilă este subiectul unei teorii în curs de dezvoltare și este o problemă destul de dificilă. Pentru a evita eventualele puncte slabe, algoritmul de criptare poate fi construit pe baza unor principii și mecanisme de transformare bine studiate și testate. Niciun utilizator modern serios nu se va baza doar pe securitatea păstrării secretului algoritmului, deoarece este extrem de dificil să se garanteze o probabilitate scăzută ca informațiile despre algoritm să devină cunoscute unui atacator.

Secretul informațiilor este asigurat prin introducerea unor chei (coduri) speciale în algoritmi. Utilizarea unei chei în criptare oferă două avantaje semnificative. În primul rând, puteți utiliza un algoritm cu chei diferite pentru a trimite mesaje către diferiți destinatari. În al doilea rând, dacă cheia este compromisă, aceasta poate fi înlocuită cu ușurință fără a schimba algoritmul de criptare. Astfel, securitatea sistemelor de criptare depinde de secretul cheii utilizate, și nu de secretul algoritmului de criptare. Mulți algoritmi de criptare sunt disponibili public.

Numărul de chei posibile pentru un anumit algoritm depinde de numărul de biți din cheie. De exemplu, o cheie pe 8 biți permite 256 (28) combinații de taste. Cu cât sunt mai multe combinații posibile de chei, cu atât este mai dificil să găsești cheia, cu atât mesajul este criptat mai sigur. Deci, de exemplu, dacă utilizați o cheie de 128 de biți, atunci va trebui să enumerați 2128 de chei, ceea ce este în prezent peste puterea chiar și a celor mai puternice computere. Este important de menționat că creșterea productivității tehnologiei duce la o scădere a timpului necesar pentru deschiderea cheilor, iar sistemele de securitate trebuie să utilizeze chei din ce în ce mai lungi, ceea ce, la rândul său, duce la creșterea costurilor de criptare.

Deoarece un loc atât de important în sistemele de criptare este acordat secretului cheii, principala problemă a unor astfel de sisteme este generarea și transmiterea cheii. Există două scheme principale de criptare: criptare simetrică(numită uneori și criptare tradițională sau secretă cu chei) și criptare cu cheie publică(uneori acest tip de criptare se numește asimetric).

La criptare simetrică expeditorul și receptorul au aceeași cheie (secretă), cu care pot cripta și decripta datele.Criptarea simetrică folosește chei mici, astfel încât să poți cripta rapid cantități mari de date. Criptarea simetrică este folosită, de exemplu, de unele bănci în rețelele de bancomate. Cu toate acestea, criptarea simetrică are mai multe dezavantaje. În primul rând, este foarte dificil să găsești un mecanism sigur prin care expeditorul și destinatarul să poată alege în secret o cheie de la alții. Există o problemă de distribuire în siguranță a cheilor secrete. În al doilea rând, pentru fiecare destinatar este necesar să stocați o cheie secretă separată. În al treilea rând, într-o schemă de criptare simetrică, este imposibil să se garanteze identitatea expeditorului deoarece doi utilizatori au aceeași cheie.

În schemă criptare cu cheie publică două chei diferite sunt folosite pentru a cripta mesajul. Cu ajutorul unuia dintre ele, mesajul este criptat, iar cu ajutorul celui de-al doilea este decriptat. Astfel, securitatea cerută poate fi realizată făcând publică (publică) prima cheie, și păstrând cea de-a doua cheie doar cu destinatarul (privată, cheie privată). În acest caz, orice utilizator poate cripta mesajul folosind cheia publică, dar numai proprietarul cheii private poate decripta mesajul. În acest caz, nu este nevoie să vă îngrijiți de securitatea transferului cheii publice, iar pentru ca utilizatorii să facă schimb de mesaje secrete, este suficient să aibă unul altuia cheile publice.

Dezavantajul criptării asimetrice este necesitatea de a folosi chei mai lungi decât cu criptarea simetrică pentru a oferi un nivel echivalent de securitate, care afectează resursele de calcul necesare organizării procesului de criptare.

3.2 Semnatura electronica

Dacă mesajul pe care dorim să-l securizăm este criptat corespunzător, rămâne posibil să modificăm mesajul original sau să înlocuim acest mesaj cu altul. O modalitate de a rezolva această problemă este ca utilizatorul să trimită o scurtă reprezentare a mesajului trimis destinatarului. O astfel de reprezentare concisă se numește sumă de control sau rezumat de mesaje.

Sumele de verificare sunt folosite atunci când se creează rezumate cu lungime fixă ​​pentru a reprezenta mesaje lungi. Algoritmii de calcul al sumei de control sunt proiectați să fie cât mai unici posibil pentru fiecare mesaj. Astfel, este eliminată posibilitatea înlocuirii unui mesaj cu altul menținând aceeași valoare a sumei de control.

Cu toate acestea, atunci când se utilizează sume de control, există o problemă de a le transfera către destinatar. Una dintre modalitățile posibile de a o rezolva este includerea unei sume de control în așa-numitul semnatura electronica.

Cu ajutorul unei semnături electronice, destinatarul se poate asigura că mesajul primit nu a fost trimis de un terț, ci de un expeditor cu anumite drepturi. Semnăturile electronice sunt create prin criptarea unei sume de control și a informațiilor suplimentare folosind cheia privată a expeditorului. Astfel, oricine poate decripta semnătura folosind cheia publică, dar numai proprietarul cheii private poate crea corect semnătura. Pentru a proteja împotriva interceptării și reutilizării, semnătura include un număr unic - un număr de secvență.

3.3 Autentificare

Autentificare este una dintre cele mai importante componente ale organizării protecției informațiilor în rețea. Înainte ca unui utilizator să i se acorde dreptul de a obține o anumită resursă, este necesar să vă asigurați că este cu adevărat cine pretinde că este.

Când se primește o solicitare de utilizare a unei resurse în numele unui utilizator, serverul care furnizează resursa transmite controlul către serverul de autentificare. După primirea unui răspuns pozitiv de la serverul de autentificare, resursa solicitată este furnizată utilizatorului.

Autentificarea folosește, de regulă, principiul numit „ceea ce știe” - utilizatorul cunoaște un cuvânt secret pe care îl trimite serverului de autentificare ca răspuns la cererea sa. O schemă de autentificare este utilizarea parolelor standard. Parola- un set de caractere cunoscute de abonatul conectat la rețea - este introdus de acesta la începutul unei sesiuni de interacțiune cu rețeaua, iar uneori la sfârșitul sesiunii (în cazuri deosebit de critice, parola pentru o ieșire normală din rețea poate diferi de cea de intrare). Această schemă este cea mai vulnerabilă din punct de vedere al securității - parola poate fi interceptată și utilizată de o altă persoană. Cele mai frecvent utilizate scheme folosesc parole unice. Chiar dacă este interceptată, această parolă va fi inutilă la următoarea înregistrare, iar obținerea următoarei parole de la cea anterioară este o sarcină extrem de dificilă. Pentru a genera parole unice, se folosesc atât generatoare software, cât și hardware, care sunt dispozitive introduse într-un slot de computer. Cunoașterea cuvântului secret este necesară pentru ca utilizatorul să activeze acest dispozitiv.

Unul dintre cele mai simple sisteme care nu necesită costuri suplimentare de hardware, dar oferă în același timp un nivel bun de protecție, este S/ Key, care poate fi folosit pentru a demonstra procedura de prezentare a parolelor unice.

Există două părți implicate în procesul de autentificare S/Key - un client și un server. Când se înregistrează într-un sistem care utilizează schema de autentificare S/Key, serverul trimite o invitație către mașina client care conține semințele transmise prin rețea în text clar, valoarea curentă a contorului de iterații și o cerere de introducere a unui parola de timp, care trebuie să corespundă valorii curente a contorului de iterații. După ce a primit un răspuns, serverul îl verifică și transferă controlul către server al serviciului solicitat de utilizator.

3.4 Protecția rețelei

Recent, rețelele corporative sunt din ce în ce mai mult conectate la Internet sau chiar îl folosesc ca coloană vertebrală. Având în vedere prejudiciul pe care îl poate aduce o intruziune ilegală într-o rețea corporativă, este necesară dezvoltarea unor metode de protecție. Firewall-urile sunt folosite pentru a proteja rețelele de informații corporative. Firewall-uri- este un sistem sau o combinație de sisteme care vă permite să împărțiți rețeaua în două sau mai multe părți și să implementați un set de reguli care determină condițiile de trecere a pachetelor dintr-o parte în alta. De regulă, această graniță este trasată între rețeaua locală a întreprinderii și INTERNETOM, deși poate fi trasată și pe plan intern. Cu toate acestea, nu este profitabil să protejați computerele individuale, astfel încât întreaga rețea este de obicei protejată. Firewall-ul trece tot traficul prin el însuși și pentru fiecare pachet care trece ia o decizie dacă îl lasă să treacă sau îl renunță. Pentru ca firewall-ul să ia aceste decizii, este definit un set de reguli pentru acesta.

Un firewall poate fi implementat fie în hardware (adică ca dispozitiv fizic separat), fie ca program special care rulează pe un computer.

De obicei, se fac modificări sistemului de operare pe care rulează firewall-ul pentru a îmbunătăți securitatea firewall-ului însuși. Aceste modificări afectează atât nucleul sistemului de operare, cât și fișierele de configurare corespunzătoare. Pe firewall-ul în sine, nu este permis să aveți secțiuni de utilizator și, prin urmare, potențiale găuri - doar secțiunea de administrator. Unele firewall-uri funcționează numai în modul cu un singur utilizator și multe au un sistem de verificare a integrității codurilor de program.

Un firewall constă de obicei din mai multe componente diferite, inclusiv filtre sau ecrane care blochează o parte din trafic.

Toate firewall-urile pot fi împărțite în două tipuri:

· filtre de pachete care filtrează pachetele IP folosind routere de filtrare;

· servere de nivel de aplicații care blochează accesul la anumite servicii din rețea.

Astfel, un firewall poate fi definit ca un set de componente sau un sistem care se află între două rețele și are următoarele proprietăți:

· tot traficul de la rețeaua internă la rețeaua externă și de la rețeaua externă la rețeaua internă trebuie să treacă prin acest sistem;

· prin acest sistem poate trece numai traficul definit de politica locală de securitate;

· sistemul este protejat în mod fiabil împotriva pătrunderii.

4. Cerințe pentru dotări moderneprotectie infformațiuni

În conformitate cu cerințele Comisiei Tehnice de Stat a Rusiei, mijloacele de protecție a informațiilor împotriva accesului neautorizat (SZI NSD), care îndeplinesc un nivel ridicat de protecție, trebuie să ofere:

· principiul discreționar și obligatoriu al controlului accesului;

· curățarea memoriei;

· izolarea modulelor;

· marcarea documentelor;

· protecția intrărilor și ieșirilor către mediile fizice înstrăinate;

· asocierea utilizatorului cu dispozitivul;

· identificare și autentificare;

· garanții de proiectare;

· înregistrare;

· interacțiunea utilizatorului cu un set de instrumente de securitate;

· recuperare fiabilă;

· integritatea complexului de mijloace de protecție;

· controlul modificărilor;

· controlul distribuției;

· garanții de arhitectură;

Informațiile cuprinzătoare privind securitatea informațiilor ale NSD trebuie să fie însoțite de un pachet cu următoarele documente:

· îndrumări privind GIS;

· manualul utilizatorului;

· documentația de testare;

· documentație de proiectare (proiect).

Astfel, în conformitate cu cerințele Comisiei Tehnice de Stat a Rusiei, instrumentele integrate de securitate a informațiilor ale NSD ar trebui să includă un set de bază de subsisteme. Capacitățile specifice acestor subsisteme pentru implementarea funcțiilor de securitate a informațiilor determină nivelul de securitate al echipamentelor informatice. Eficiența reală a NSD SZI este determinată de funcționalitatea nu numai a subsistemelor de bază, ci și a celor suplimentare, precum și de calitatea implementării acestora.

Sistemele și rețelele informatice sunt expuse unei game largi de potențiale amenințări la adresa informațiilor, ceea ce face necesară furnizarea unei liste extinse de funcții și subsisteme de protecție. Este indicat în primul rând să se asigure protecția celor mai informative canale de scurgere de informații, care sunt următoarele:

· capacitatea de a copia date de pe suportul mașinii;

· canale de transmisie a datelor;

· furtul computerelor sau al unităților încorporate.

Problema suprapunerii acestor canale este complicată de faptul că procedurile de protecție a datelor nu ar trebui să conducă la o scădere vizibilă a performanței sistemelor de calcul. Această problemă poate fi rezolvată eficient pe baza tehnologiei globale de criptare a informațiilor discutată în secțiunea anterioară.

Un sistem modern de protecție a masei ar trebui să fie ergonomic și să aibă proprietăți care să favorizeze utilizarea sa pe scară largă, cum ar fi:

· complexitate - capacitatea de a seta diverse moduri de prelucrare securizată a datelor, ținând cont de cerințele specifice ale diferiților utilizatori și de a oferi o listă largă de acțiuni posibile ale presupusului intrus;

· compatibilitate - sistemul trebuie să fie compatibil cu toate programele scrise pentru un anumit sistem de operare și trebuie să ofere un mod de funcționare protejat al unui computer într-o rețea de calculatoare;

· portabilitate - capacitatea de a instala sistemul pe diverse tipuri de sisteme informatice, inclusiv pe cele portabile;

· ușurință în utilizare - sistemul trebuie să fie ușor de operat și să nu schimbe tehnologia obișnuită a utilizatorilor;

· operare în timp real - procesele de conversie a informațiilor, inclusiv criptarea, trebuie efectuate cu viteză mare;

· nivel ridicat de securitate a informațiilor;

· costul minim al sistemului.

Concluzie

În urma utilizării masive a tehnologiilor informaționale moderne, criptografia invadează viața unei persoane moderne. Utilizarea plăților electronice, posibilitatea transmiterii informațiilor secrete prin rețele de comunicații deschise, precum și soluționarea unui număr mare de alte probleme de protecție a informațiilor în sistemele informatice și rețelele informaționale se bazează pe metode criptografice. Nevoile practicii au condus la necesitatea aplicării în masă a metodelor criptografice și, prin urmare, la necesitatea extinderii cercetării și dezvoltării deschise în acest domeniu. Cunoașterea elementelor de bază ale criptografiei devine importantă pentru oamenii de știință și inginerii specializați în dezvoltarea instrumentelor moderne de securitate a informațiilor, precum și în domeniile de operare și proiectare a sistemelor de informații și telecomunicații.

Una dintre problemele urgente ale criptografiei aplicate moderne este dezvoltarea cifrurilor software de tip bloc de mare viteză, precum și a dispozitivelor de criptare de mare viteză.

În prezent, au fost propuse o serie de metode de criptare, protejate de brevete ale Federației Ruse și bazate pe idei de utilizare:

· program flexibil de prelevare a conexiunii;

· generarea unui algoritm de criptare bazat pe o cheie secretă;

· substituții care depind de datele convertite.

Literatură

1. Ostreikovskiy V.A. Informatica: Proc. indemnizație pentru studenți. medie prof. manual stabilimente. - M.: Mai sus. şcoală, 2001. - 319 p.: ill.

2. Informatica economica / ed. P.V. Konyukhovsky și D.N. Kolesova. - Sankt Petersburg: Peter, 2000. - 560s.: ill.

3. Informatica: Curs de baza / S.V. Simonovici și alții - Sankt Petersburg: Peter, 2002. - 640 p.: ill.

4. Moldovyan A.A., Moldovyan N.A., Sovetov B.Ya. Criptografie. - Sankt Petersburg: Editura „Lan”, 2001. - 224 p., ill. - (Manuale pentru universităţi. Literatură specială).

Găzduit pe Allbest.ru

Documente similare

    Problema alegerii între nivelul necesar de protecție și eficiența rețelei. Mecanisme de asigurare a protecției informațiilor în rețele: criptografie, semnătură electronică, autentificare, protecție rețelei. Cerințe pentru mijloacele moderne de protecție a informațiilor.

    lucrare de termen, adăugată 01/12/2008

    Problema securității informațiilor. Caracteristici de protecție a informațiilor în rețelele de calculatoare. Amenințări, atacuri și canale de scurgere de informații. Clasificarea metodelor si mijloacelor de asigurare a securitatii. Arhitectura rețelei și protecția acesteia. Metode de securitate a rețelei.

    teză, adăugată 16.06.2012

    Metode și mijloace de protejare a informațiilor împotriva accesului neautorizat. Caracteristici de protecție a informațiilor în rețelele de calculatoare. Protecție criptografică și semnătură digitală electronică. Metode de protejare a informațiilor împotriva virușilor informatici și a atacurilor hackerilor.

    rezumat, adăugat 23.10.2011

    Conceptul de protecție a amenințărilor intenționate la adresa integrității informațiilor din rețelele de calculatoare. Caracteristicile amenințărilor la securitatea informațiilor: compromis, întrerupere a serviciului. Caracteristicile OOO NPO "Mekhinstrument", principalele căi și metode de protecție a informațiilor.

    teză, adăugată 16.06.2012

    Principalele prevederi ale teoriei securității informațiilor. Esența principalelor metode și mijloace de protejare a informațiilor în rețele. Caracteristicile generale ale activităților și rețelei corporative ale întreprinderii „Vestel”, analiza metodelor sale de protecție a informațiilor în rețelele de telecomunicații.

    teză, adăugată 30.08.2010

    Probleme de protecție a informațiilor în rețelele de informații și telecomunicații. Studiul amenințărilor la adresa informațiilor și modalităților impactului acestora asupra obiectelor de protecție a informațiilor. Concepte de securitate informatică a întreprinderii. Metode criptografice de protecție a informațiilor.

    teză, adăugată 03.08.2013

    Modalitati de acces neautorizat, clasificarea metodelor si mijloacelor de protectie a informatiilor. Analiza metodelor de securitate a informațiilor în LAN. Identificare si autentificare, logare si auditare, control acces. Concepte de securitate a sistemelor informatice.

    teză, adăugată 19.04.2011

    Metode și mijloace de protejare a datelor informaționale. Protecție împotriva accesului neautorizat la informații. Caracteristici de protecție a sistemelor informatice prin metode criptografice. Criterii de evaluare a securității tehnologiilor informatice informaționale în țările europene.

    test, adaugat 08.06.2010

    Proprietățile de bază ale informațiilor. Operații cu date. Datele sunt o componentă dialectică a informației. Tipuri de amenințări deliberate la adresa securității informațiilor. Clasificarea programelor malware. Metode și mijloace de bază de protecție a informațiilor în rețelele de calculatoare.

    lucrare de termen, adăugată 17.02.2010

    Esența problemei și sarcina de a proteja informațiile din rețelele de informații și telecomunicații. Amenințări la adresa informațiilor, modalități de impact al acestora asupra obiectelor. Conceptul de securitate a informațiilor a întreprinderii. Metode criptografice și mijloace de protecție a informațiilor.

  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva