Tipuri de software de securitate a informațiilor. Mijloace software și hardware tipice de protecție a informațiilor. Construirea de liste arbitrare de amenințări. Posibilele amenințări sunt identificate de experți și remediate într-un mod aleator și nestructurat

Sistemele pentru protejarea unui computer de intruziunea altcuiva sunt foarte diverse și pot fi clasificate în grupuri precum:

– mijloace de autoprotecție furnizate de software-ul comun;

– mijloace de protecție ca parte a sistemului informatic;

– mijloace de protecție cu cerere de informații;

– mijloace de protecție activă;

- mijloace de protectie pasiva etc.

Aceste grupuri de protecție sunt prezentate mai detaliat în Fig. 12.

Orez. 12. Instrumente de protecție software

Principalele direcții de utilizare a protecției informațiilor software

Putem distinge următoarele domenii de utilizare a programelor pentru a asigura securitatea informațiilor confidențiale, în special, cum ar fi:

– protecția informațiilor împotriva accesului neautorizat;

– protecția informațiilor împotriva copierii;

– protejarea programelor împotriva copierii;

– protecția programelor împotriva virușilor;

– protecția informațiilor împotriva virușilor;

– protectia software a canalelor de comunicatie.

Pentru fiecare dintre aceste domenii, există un număr suficient de produse software de înaltă calitate dezvoltate de organizații profesionale și distribuite pe piețe (Fig. 13).

Orez. 13.Protecție software

Protecții software au următoarele tipuri de programe speciale:

Identificarea mijloacelor tehnice, fișierelor și autentificarea utilizatorilor;

Inregistrarea si controlul functionarii mijloacelor tehnice si utilizatorilor;

Menținerea modurilor de prelucrare a informațiilor de utilizare limitată;

Protecţia mijloacelor de operare ale calculatoarelor şi a programelor de aplicaţie ale utilizatorilor;

Distrugerea informațiilor din memorie după utilizare;

Semnalarea încălcărilor utilizării resurselor;

Programe auxiliare de protecție pentru diverse scopuri (Fig. 14).

Orez. 14. Domenii de protecție software

Identificarea mijloacelor și fișierelor tehnice, efectuată programatic, se face pe baza analizei numerelor de înregistrare ale diferitelor componente și obiecte ale sistemului informatic și a comparării acestora cu valorile adreselor și parolelor stocate în memoria controlului. sistem.

Pentru a asigura fiabilitatea protecției folosind parole, activitatea sistemului de protecție este organizată în așa fel încât probabilitatea dezvăluirii parolei secrete și stabilirii unei corespondențe cu unul sau altul identificator al unui fișier sau terminal să fie cât mai mică posibil. Pentru a face acest lucru, trebuie să schimbați periodic parola și să setați numărul de caractere din ea să fie suficient de mare.

O modalitate eficientă de identificare a entităților adresabile și de autentificare a utilizatorilor este un algoritm de provocare-răspuns, în care sistemul de securitate solicită utilizatorului o parolă, după care trebuie să-i dea un anumit răspuns. Deoarece momentul solicitării și răspunsului este imprevizibil, procesul de ghicire a parolei este mai dificil, oferind astfel o securitate mai mare.

Obținerea permisiunii de acces la anumite resurse poate fi efectuată nu numai pe baza utilizării unei parole secrete și a procedurilor ulterioare de autentificare și identificare. Acest lucru se poate face într-un mod mai detaliat, ținând cont de diferitele caracteristici ale modurilor de utilizator, puterile acestora, categoriile de date și resurse solicitate. Această metodă este implementată prin programe speciale care analizează caracteristicile relevante ale utilizatorilor, conținutul sarcinilor, parametrii hardware și software, dispozitivele de memorie etc.

Datele specifice legate de cererea de intrare în sistemul de securitate sunt comparate în timpul funcționării programelor de securitate cu datele introduse în tabelele secrete de înregistrare (matrice). Aceste tabele, precum și programele pentru formarea și prelucrarea lor, sunt stocate în formă criptată și se află sub controlul special al administratorului (administratorilor) securității rețelei de informații.

Măsurile individuale de securitate pentru aceste fișiere și controlul special al accesului utilizatorilor la acestea sunt utilizate pentru a diferenția între accesul utilizatorilor individuali la o categorie bine definită de informații. Ștampila de securitate poate fi formată sub formă de cuvinte de cod din trei cifre care sunt stocate în fișierul propriu-zis sau într-un tabel special. Același tabel înregistrează: identificatorul utilizatorului care a creat acest fișier; identificatorii terminalelor de pe care fișierul poate fi accesat; identificatorii utilizatorilor cărora li se permite accesul la acest fișier, precum și drepturile acestora de utilizare a fișierului (citire, editare, ștergere, actualizare, executare etc.). Este important să împiedicați utilizatorii să interacționeze atunci când accesează fișiere. Dacă, de exemplu, mai mulți utilizatori au dreptul de a edita aceeași înregistrare, atunci fiecare dintre ei trebuie să salveze exact versiunea sa a ediției (se fac mai multe copii ale înregistrărilor în scopul unei posibile analize și stabilire a autorității).

Protecția informațiilor împotriva accesului neautorizat

Pentru a proteja împotriva intruziunii altcuiva, sunt prevăzute în mod necesar anumite măsuri de securitate. Principalele funcții care ar trebui implementate de software sunt:

– identificarea subiectelor și obiectelor;

– diferențierea (uneori izolarea completă) a accesului la resurse de calcul și la informații;

– controlul și înregistrarea acțiunilor cu informații și programe.

Procedura de identificare și autentificare presupune verificarea dacă subiectul care oferă accesul (sau obiectul accesat) este cine pretinde că este. Astfel de verificări pot fi o singură dată sau periodice (mai ales în cazurile de sesiuni de lucru lungi). În procedurile de identificare sunt utilizate diferite metode:

– parole simple, complexe sau unice;

– schimb de întrebări și răspunsuri cu administratorul;

– chei, carduri magnetice, insigne, jetoane;

- mijloace de analiză a caracteristicilor individuale (voce, amprente, parametri geometrici ai mâinilor, fețelor);

– identificatori speciali sau sume de verificare pentru hardware, programe, date etc.

Cea mai comună metodă de autentificare este autentificarea prin parolă.

Practica a arătat că protecția datelor prin parolă este o verigă slabă, deoarece parola poate fi ascultată cu urechea sau spionată, parola poate fi interceptată sau chiar ghicit pur și simplu.

Pentru a proteja parola în sine, au fost elaborate anumite recomandări cu privire la modul de a face parola puternică:

– Parola trebuie să conțină cel puțin opt caractere. Cu cât o parolă conține mai puține caractere, cu atât este mai ușor de ghicit;

– nu utilizați un set evident de caractere ca parolă, cum ar fi numele dvs., data nașterii, numele celor dragi sau numele programelor dvs. Cel mai bine este să utilizați o formulă sau o cotație necunoscută în aceste scopuri;

– dacă programul criptografic permite, introduceți în parolă cel puțin un spațiu, caracter nealfabetic sau majuscule;

Nu spune nimănui parola ta, nu o nota. Dacă trebuia să încalci aceste reguli, pune hârtia într-un sertar încuiat;

- schimbați mai des parola;

– Nu introduceți o parolă într-o procedură de configurare a dialogului sau într-o macrocomandă.

Rețineți că parola introdusă pe tastatură este adesea stocată în secvența de conectare automată.

Sumele de control sunt adesea folosite pentru a identifica programe și date, dar, ca și în cazul autentificării parolei, este important să excludem posibilitatea de falsificare, menținând în același timp suma de control corectă. Acest lucru se realizează prin utilizarea unor tehnici sofisticate de sumă de verificare bazate pe algoritmi criptografici. Este posibilă asigurarea protecției datelor împotriva falsificării (rezistența la imitație) prin aplicarea diferitelor metode de criptare și metode de semnătură digitală bazate pe sisteme criptografice cu cheie publică.

După efectuarea procedurilor de identificare și autentificare, utilizatorul are acces la sistemul informatic, iar protecția informațiilor se realizează la trei niveluri:

- echipamente;

- software;

- date.

Protecția la nivel hardware și software asigură gestionarea accesului la resursele de calcul: dispozitive individuale, RAM, sistem de operare, utilitare speciale sau programe personale de utilizator.

Protecția informațiilor la nivel de date vizează:

- să protejeze informațiile la accesarea acestora în procesul de lucru pe un PC și efectuarea numai a operațiunilor permise asupra acestora;

- pentru a proteja informațiile în timpul transmiterii acesteia prin canale de comunicație între diferite computere.

Controlul accesului la informații vă permite să răspundeți la întrebările:

– cine poate efectua și ce operații;

– asupra ce operațiuni de date sunt permise să fie efectuate.

Obiectul la care este controlat accesul poate fi un fișier, o înregistrare într-un fișier sau un câmp separat al unei înregistrări de fișier și ca factori care determină ordinea accesului, un anumit eveniment, valorile datelor, starea sistemului, permisiunile utilizatorului, istoricul accesului și alte date.

Accesul bazat pe evenimente implică blocarea apelului utilizatorului. De exemplu, la anumite intervale de timp sau la accesarea de pe un anumit terminal. Accesul bazat pe stat se realizează în funcție de starea curentă a sistemului de calcul, a programelor de control și a sistemului de securitate.

În ceea ce privește accesul care depinde de permisiuni, acesta prevede ca utilizatorul să acceseze programe, date, echipamente, în funcție de modul oferit. Astfel de moduri pot fi: „numai citire”, „citire și scriere”, „doar executare”, etc.

Majoritatea controalelor de acces se bazează pe o anumită formă de reprezentare a matricei de acces.

O altă abordare a construirii instrumentelor de protecție a accesului se bazează pe controlul fluxurilor de informații și pe împărțirea subiecților și obiectelor de acces în clase de confidențialitate.

Instrumentele de înregistrare, precum instrumentele de control al accesului, sunt măsuri eficiente de protecție împotriva acțiunilor neautorizate. Cu toate acestea, dacă controalele de acces sunt concepute pentru a preveni astfel de acțiuni, atunci sarcina de logare este de a detecta acțiunile care au avut deja loc sau încearcă să facă acest lucru.

În general, un set de instrumente software și hardware și soluții organizate (procedurale) pentru protejarea informațiilor împotriva accesului neautorizat (UAS) este implementat prin următoarele acțiuni:

- controlul accesului;

– inregistrare si contabilitate;

- utilizarea mijloacelor criptografice;

- Asigurarea integritatii informatiilor.

Putem remarca următoarele forme de control și control al accesului, care sunt utilizate pe scară largă în practică.

1. Prevenirea accesului:

- pe hard disk;

- la secțiuni individuale;

– la dosarele individuale;

- către directoare;

- pe dischete;

- pe medii de stocare amovibile.

2. Setarea privilegiilor de acces la un grup de fișiere.

3. Protecție împotriva modificărilor:

– dosare;

- directoare.

4. Protecție anti-distrucție:

– dosare;

- directoare.

5. Prevenirea copierii:

– dosare;

- directoare;

- programe de aplicatie.

6. Diminuarea ecranului după timpul stabilit de utilizator.

Într-o formă generalizată, instrumentele de protecție a datelor sunt prezentate în fig. cincisprezece.

Orez. 15. Măsuri de protecție a datelor

Protecție la copiere

Instrumentele de protecție împotriva copierii împiedică utilizarea copiilor furate ale software-ului și sunt în prezent singurul instrument de încredere – atât protejând drepturile de autor ale programatorilor-dezvoltatori, cât și stimulând dezvoltarea pieței. Protecția împotriva copierii înseamnă că se asigură că programul își îndeplinește funcțiile numai atunci când este recunoscut un anumit element unic care nu poate fi copiat. Un astfel de element (numit element cheie) poate fi o dischetă, o anumită parte a unui computer sau un dispozitiv special conectat la un PC. Protecția împotriva copierii este implementată prin realizarea unui număr de funcții care sunt comune tuturor sistemelor de protecție:

– identificarea mediului din care va fi lansat programul;

– autentificarea mediului din care este lansat programul;

– răspuns la lansare dintr-un mediu neautorizat;

– înregistrarea copierii autorizate;

– contracararea studiului algoritmilor de funcționare a sistemului.

Mediul din care va fi lansat programul este fie o dischetă, fie un PC (dacă instalarea are loc pe un hard disk). Identificarea mediului constă în denumirea într-un fel a mediului pentru a-l autentifica în continuare. A identifica un mediu înseamnă a-i atribui niște caracteristici special create sau măsurate rar repetate și greu de falsificat - identificatori. Dischetele pot fi identificate în două moduri.

Primul se bazează pe deteriorarea unei părți a suprafeței dischetei. O modalitate obișnuită de astfel de identificare este „gaura laser”. Cu această metodă, discheta este arsă într-un anumit loc cu un fascicul laser. Este evident că este destul de dificil să faci exact aceeași gaură în discheta de copiere și în același loc ca pe discheta originală.

A doua metodă de identificare se bazează pe formatarea non-standard a dischetei.

Reacția la lansarea dintr-un mediu neautorizat se reduce de obicei la emiterea unui mesaj adecvat.

Protecția informațiilor împotriva distrugerii

Una dintre sarcinile de asigurare a securității pentru toate cazurile de utilizare a unui PC este protejarea informațiilor împotriva distrugerii care pot apărea în timpul pregătirii și implementării diferitelor măsuri de recuperare (rezervarea, crearea și actualizarea unui fond de asigurare, întreținerea arhivelor de informații etc.). Întrucât motivele distrugerii informațiilor sunt foarte diverse (acțiuni neautorizate, erori software și hardware, viruși informatici etc.), măsurile de asigurare sunt obligatorii pentru toți cei care utilizează computere personale.

Este necesar să rețineți în mod specific pericolul virușilor informatici. Mulți utilizatori de computere (PC) le cunosc bine, iar cei care nu sunt încă familiarizați cu ele le vor cunoaște în curând. Un virus de computer este un program mic, destul de complex, atent compilat și periculos, care se poate reproduce singur, se poate transfera pe discuri, se poate atașa la programele altora și poate fi transmis prin rețele de informații. Un virus este de obicei creat pentru a perturba computerul în diferite moduri - de la emiterea „inofensivă” a unui mesaj până la ștergerea, distrugerea fișierelor.

Cea mai mare parte a virușilor sunt creați de oameni, programatori huligani, în principal pentru a-și distra mândria sau pentru a câștiga bani vânzând antivirusuri. Antivirus este un program care detectează sau detectează și elimină viruși. Astfel de programe sunt specializate sau universale. Care este diferența dintre un antivirus universal și unul specializat? Unul specializat este capabil să se ocupe doar de viruși deja scrisi, funcționali, iar unul universal este capabil să se ocupe de viruși care nu au fost încă scrisi.

Majoritatea programelor antivirus sunt specializate: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN și sute de altele. Fiecare dintre ei recunoaște unul sau mai mulți viruși specifici, fără a reacționa în vreun fel la prezența celorlalți.

Antivirusurile universale sunt concepute pentru a trata clase întregi de viruși. Prin programare, antivirusurile de acțiune universală sunt destul de diferite. Antivirusurile rezidente și programele de auditor sunt utilizate pe scară largă.

Atât acestea, cât și alte programe antivirus au anumite capacități - caracteristici pozitive și negative (dezavantaje). Specialiștii, pentru simplitatea lor, sunt prea restrâns specializați. Cu o varietate semnificativă de viruși, este necesară aceeași varietate de antivirusuri.

Pe lângă faptul că sunt folosite pentru a proteja împotriva virușilor, programele antivirus sunt utilizate pe scară largă și măsurile de securitate organizaționale. Pentru a reduce pericolul actelor virale, este posibil să se întreprindă anumite acțiuni, care pot fi reduse sau extinse pentru fiecare caz specific. Iată câteva dintre aceste acțiuni:

1. Informați toți angajații întreprinderii despre pericolul și posibilele daune în cazul atacurilor de virus.

2. Nu întreține relații oficiale cu alte întreprinderi pentru schimbul (obținerea) de software. Interziceți angajaților să aducă programe „din afară” pentru a le instala în sistemele de procesare a informațiilor. Trebuie folosite numai programe distribuite oficial.

3. Interziceți angajaților să folosească jocuri pe computer pe computere care procesează informații confidențiale.

4. Pentru a accesa rețelele de informații ale terților, alocați un loc special separat.

5. Creați o arhivă de copii ale programelor și datelor.

6. Verificați periodic prin sumă de control sau prin comparare cu programe „curate”.

7. Instalați sisteme de securitate a informațiilor pe PC-uri deosebit de importante. Aplicați instrumente speciale antivirus.

Protecția informațiilor prin software - acesta este un sistem de programe speciale incluse în software care implementează funcții de securitate a informațiilor.

Ministerul Educației din Regiunea Saratov

Munca de absolvent

Securitatea informațiilor software și hardware

Engels, 2014

Introducere

Tehnologiile informatice computerizate în dezvoltare rapidă produc schimbări vizibile în viața noastră. Informația a devenit o marfă care poate fi cumpărată, vândută, schimbată. În același timp, costul informațiilor este adesea de sute de ori mai mare decât costul sistemului informatic în care sunt stocate.

Bunăstarea, și uneori viața multor oameni, depinde de gradul de securitate a tehnologiei informației. Aceasta este plata pentru complicația și ubicuitatea sistemelor automate de procesare a informațiilor.

Securitatea informațiilor este înțeleasă ca protecția unui sistem de informații împotriva interferențelor accidentale sau deliberate care dăunează proprietarilor sau utilizatorilor de informații.

În practică, trei aspecte ale securității informațiilor sunt cele mai importante:

Disponibilitate (capacitatea de a primi serviciul de informații solicitat într-un timp rezonabil);

Integritatea (relevanța și consistența informațiilor, protecția acesteia împotriva distrugerii și modificărilor neautorizate);

confidențialitate (protecție împotriva lecturii neautorizate).

Încălcări ale disponibilității, integrității și confidențialității informațiilor pot fi cauzate de diverse efecte periculoase asupra sistemelor informatice informatice.

Un sistem informatic modern este un sistem complex format dintr-un număr mare de componente de diferite grade de autonomie care sunt interconectate și fac schimb de date. Aproape fiecare componentă poate fi expusă influențelor externe sau poate eșua. Componentele unui sistem informatic automat pot fi împărțite în următoarele grupe:

hardware - calculatoare și componentele acestora (procesoare, monitoare, terminale, dispozitive periferice - unități de disc, imprimante, controlere, cabluri, linii de comunicație etc.);

software - programe achiziționate, sursă, obiect, module de boot; sisteme de operare și programe de sistem (compilatoare, linkere etc.), utilitare, programe de diagnosticare etc.;

date - stocate temporar și permanent, pe suporturi magnetice, tipărite, arhive, jurnalele de sistem etc.;

personal - personal de service si utilizatori.

Impacturile periculoase asupra unui sistem informatic informatic pot fi împărțite în accidentale și intenționate. O analiză a experienței de proiectare, fabricare și operare a sistemelor informaționale arată că informațiile sunt supuse unor influențe aleatorii diferite în toate etapele ciclului de viață al sistemului.

1. Software de securitate a informațiilor

Software-ul se referă la instrumentele de protecție a datelor care funcționează ca parte a software-ului. Printre acestea se numără următoarele:

instrumente de arhivare a datelor

programe antivirus

mijloace criptografice

mijloace de identificare și autentificare a utilizatorului

controale de acces

logare și audit

Exemple de combinații ale măsurilor de mai sus includ:

protecția bazei de date

protecția informațiilor atunci când lucrați în rețele de calculatoare.

1 Mijloace de arhivare a informațiilor

Uneori, copiile de rezervă ale informațiilor trebuie efectuate cu o limitare generală a resurselor de găzduire a datelor, de exemplu, proprietarii de computere personale.

În aceste cazuri, se utilizează arhivarea software. Arhivarea este îmbinarea mai multor fișiere și chiar directoare într-un singur fișier - o arhivă, reducând în același timp volumul total al fișierelor sursă prin eliminarea redundanței, dar fără pierderea de informații, adică cu capacitatea de a restaura cu acuratețe fișierele originale.

Acțiunea majorității instrumentelor de arhivare se bazează pe utilizarea algoritmilor de compresie propuși în anii 80.

Abraham Lempel și Jacob Ziv. Următoarele formate de arhivă sunt cele mai cunoscute și populare:

ZIP (Fig. 1.1), ARJ pentru sistemele de operare DOS și Windows,

tar pentru sistemul de operare Unix,

format JAR multiplatform (Java ARchive),

Orez. 1.1. Vedere generală a arhivatorului WinZip.

RAR (Fig. 1.2) este utilizat în sistemele de operare DOS, Windows și Unix.

Orez. 1.2. Vedere generală a arhivatorului WinRar.

Utilizatorul ar trebui să aleagă doar pentru el însuși un program adecvat, care oferă lucru cu formatul selectat, evaluându-i caracteristicile - viteza, raportul de compresie, compatibilitatea cu un număr mare de formate, ușurința în utilizare a interfeței, alegerea sistemului de operare etc.

De asemenea, este foarte important să se stabilească un program regulat pentru astfel de activități de arhivare a datelor sau să le efectueze după o actualizare majoră a datelor.

2 programe antivirus

2.1 Virușii informatici

Utilizatorii neexperimentați cred de obicei că un virus de computer este un program mic special scris, care se poate „atribui” altor programe (adică, „infectează”), precum și să efectueze diverse acțiuni nedorite pe computer. Specialiștii în virologie computerizată determină că proprietatea unui virus este capacitatea de a crea duplicate ale lui însuși (nu neapărat identice cu originalul) și de a le injecta în rețele și/sau fișiere de computere, în zonele sistemului informatic și în alte obiecte executabile. În același timp, duplicatele își păstrează capacitatea de distribuție ulterioară. Trebuie remarcat faptul că această condiție nu este suficientă; final. De aceea, nu există încă o definiție exactă a virusului și este puțin probabil ca unul să apară în viitorul apropiat.

Prin urmare, nu există o lege definită cu precizie prin care fișierele „bune” să poată fi distinse de „viruși”. Mai mult, uneori chiar și pentru un anumit fișier este destul de dificil să se determine dacă este sau nu un virus.

După habitat, virușii pot fi împărțiți în:

fişier;

cizmă;

macrovirusuri;

Virușii de fișiere (Fig. 1.3) fie infiltrează fișierele executabile în diferite moduri (cel mai comun tip de viruși), fie creează fișiere gemene (viruși însoțitori), fie folosesc caracteristicile de organizare a sistemului de fișiere (virusuri link).

Orez. 1.3. Virus în fișierul MOUSE.COM.

Există viruși care infectează fișiere care conțin texte sursă de program, bibliotecă sau module obiect. Este posibil ca un virus să scrie în fișiere de date, dar acest lucru se întâmplă fie ca urmare a unei erori de virus, fie când se manifestă proprietățile sale agresive. Virușii macro își scriu codul și în fișierele de date - documente sau foi de calcul - cu toate acestea, acești viruși sunt atât de specifici încât sunt plasați într-un grup separat.

Virușii de boot (Fig. 1.4) infectează sectorul de boot al unei dischete și sectorul de boot sau Master Boot Record (MBR) al unui hard disk. Principiul de funcționare a virușilor de boot se bazează pe algoritmii de pornire a sistemului de operare atunci când computerul este pornit sau repornit - după testele necesare ale echipamentului instalat (memorie, discuri etc.), programul de pornire a sistemului citește primul sectorul fizic al discului de pornire.

Orez. 1.4. Virus în înregistrarea de boot.

În cazul unei dischete sau CD, sectorul de boot primește control, care analizează tabelul cu parametrii discului, calculează adresele fișierelor sistemului de operare, le citește în memorie și le lansează pentru execuție.

În cazul unui hard disk, controlul este primit de un program situat în MBR-ul hard disk-ului. Acest program analizează tabelul de partiții ale discului, calculează adresa sectorului de pornire activ, îl încarcă în memorie și îi transferă controlul. După ce a primit controlul, sectorul de boot activ al hard disk-ului efectuează aceleași acțiuni ca și sectorul de boot al dischetei.

Virușii macro infectează fișierele documentelor și foile de calcul ale mai multor editori populari. Virușii macro sunt programe în limbaje (limbi macro) încorporate în unele sisteme de prelucrare a datelor (editore de text, foi de calcul etc.).

Virușii de rețea includ viruși care utilizează în mod activ protocoalele și capabilitățile rețelelor locale și globale pentru răspândirea lor. Principiul principal al unui virus de rețea este capacitatea de a-și transfera în mod independent codul pe un server sau o stație de lucru la distanță. În același timp, virușii de rețea „cu drepturi depline” au și capacitatea de a rula propriul cod pe un computer la distanță sau, cel puțin, de a „împinge” utilizatorul să lanseze fișierul infectat. Un exemplu de viruși de rețea sunt așa-numiții viermi IRC.

Există un număr mare de combinații - de exemplu, viruși de pornire a fișierelor care infectează atât fișierele, cât și sectoarele de boot ale discurilor. Astfel de viruși, de regulă, au un algoritm de lucru destul de complex, folosesc adesea metode originale de pătrundere în sistem, folosesc tehnologii ascunse și polimorfe. Un alt exemplu de astfel de combinație este un virus macro de rețea care nu numai că infectează documentele editate, ci și trimite copii ale lui prin e-mail.

Pe lângă viruși, se obișnuiește să se evidențieze mai multe alte tipuri de programe rău intenționate. Acestea sunt troieni, bombe logice și viermi. Nu există o separare clară între ele: troienii pot conține viruși, virușii pot fi încorporați cu bombe logice etc.

Prin scopul lor principal, troienii (Fig. 1.5) sunt complet inofensivi sau chiar folositori. Dar când un utilizator scrie un program pe computerul său și îl rulează, acesta poate executa în tăcere funcții rău intenționate. Cel mai adesea, troienii sunt folosiți pentru a răspândi inițial viruși, pentru a obține acces de la distanță la un computer prin internet, pentru a fura date sau a le distruge.

Orez. 1.5. Troian în Windows.

Viermii sunt proiectați pentru a îndeplini o funcție specifică, cum ar fi infiltrarea într-un sistem și modificarea datelor. Puteți, să zicem, să creați un program de vierme care caută parola pentru a accesa sistemul bancar și modifică baza de date.

Cunoscutul vierme a fost scris de Robert Morris, student la Universitatea Cornell. Viermele Morris a fost lansat pe Internet pe 2 noiembrie 1988 și în 5 ore a reușit să pătrundă în peste 6.000 de computere.

Unii viermi (cum ar fi Code Red) nu există în fișiere, ci ca procese în memoria unui computer infectat. Acest lucru le împiedică să fie detectate de antivirusuri care scanează fișiere și ignoră memoria RAM a computerului.

2.2 Metode pentru detectarea și eliminarea virușilor informatici

Modalitățile de contracarare a virușilor informatici pot fi împărțite în mai multe grupuri: prevenirea infecției cu virus și reducerea daunelor așteptate de la o astfel de infecție; metode de utilizare a programelor antivirus, inclusiv neutralizarea și eliminarea unui virus cunoscut; modalități de a detecta și elimina un virus necunoscut.

Prevenirea infectării computerului.

Recuperarea obiectelor deteriorate.

Programe antivirus.

2.2.1 Prevenirea infecției computerului

Una dintre principalele metode de combatere a virușilor este, ca și în medicină, prevenirea în timp util. Prevenirea computerului presupune respectarea unui număr mic de reguli, care pot reduce semnificativ probabilitatea unei infecții cu virus și pierderea oricăror date.

Pentru a determina regulile de bază ale igienei computerului, este necesar să se afle principalele modalități prin care un virus intră într-un computer și în rețelele de calculatoare.

Principala sursă de viruși astăzi este internetul global. Cel mai mare număr de infecții cu virus are loc în timpul schimbului de scrisori. Utilizatorul unui editor infectat cu un virus macro, fără a bănui acest lucru, trimite scrisori infectate destinatarilor, care la rândul lor trimit noi scrisori infectate etc. Concluzii - ar trebui să evitați contactele cu surse de informații suspecte și să utilizați numai produse software legitime (licențiate). Din păcate, în țara noastră acest lucru nu este întotdeauna posibil.

2.2.2 Recuperarea obiectelor afectate

În majoritatea cazurilor de infectare cu virus, procedura de recuperare a fișierelor și discurilor infectate se reduce la rularea unui antivirus adecvat care poate neutraliza sistemul. Dacă virusul este necunoscut de vreun antivirus, atunci este suficient să trimiteți fișierul infectat producătorilor de antivirus și după un timp (de obicei - câteva zile sau săptămâni) să obțineți un medicament - o „actualizare” împotriva virusului. Dacă timpul nu așteaptă, atunci virusul va trebui neutralizat singur. Pentru majoritatea utilizatorilor, este necesar să aibă copii de rezervă ale informațiilor lor.

2.2.3 Clasificarea programelor antivirus

Programele antivirus sunt cele mai eficiente în combaterea virușilor informatici. Cu toate acestea, aș dori să observ imediat că nu există antivirusuri care să garanteze o protecție sută la sută împotriva virușilor, iar declarațiile despre existența unor astfel de sisteme pot fi considerate fie publicitate neloială, fie neprofesionalism. Astfel de sisteme nu există, deoarece pentru orice algoritm antivirus este întotdeauna posibil să se ofere un contra-algoritm al unui virus care este invizibil pentru acest antivirus (din fericire, este și inversul: un antivirus poate fi întotdeauna creat pentru orice algoritm de virus). ).

Cele mai populare și mai eficiente programe antivirus sunt scanerele antivirus. Ele sunt urmate de scanere CRC în ceea ce privește eficiența și popularitatea. Adesea, ambele metode sunt combinate într-un singur program antivirus universal, ceea ce îi crește foarte mult puterea. De asemenea, sunt utilizate diferite tipuri de blocanți și imunizatori.

2.2.4 Scanere antivirus

Principiul de funcționare al scanerelor antivirus se bazează pe scanarea fișierelor, sectoarelor și memoriei de sistem și căutarea de viruși cunoscuți și noi (necunoscuți de scaner) în ele. Așa-numitele „măști” sunt folosite pentru a căuta viruși cunoscuți. O mască de virus este o secvență constantă de cod specifică acelui virus. Dacă virusul nu conține o mască permanentă sau lungimea acestei măști nu este suficient de mare, atunci se folosesc alte metode.

Scanerele pot fi, de asemenea, împărțite în două categorii - „universale” și „specializate”. Scanerele universale sunt concepute pentru a căuta și neutraliza toate tipurile de viruși, indiferent de sistemul de operare în care este proiectat să funcționeze scanerul. Scanerele specializate sunt concepute pentru a neutraliza un număr limitat de viruși sau doar o singură clasă a acestora, cum ar fi virușii macro. Scanerele specializate concepute numai pentru macrovirusuri se dovedesc adesea a fi cea mai convenabilă și fiabilă soluție pentru protejarea sistemelor de flux de lucru în mediile MS Word și MS Excel.

Scanerele sunt, de asemenea, împărțite în „rezident” (monitoare, paznici), care efectuează scanări „în mers” și „nerezident”, care asigură verificări ale sistemului doar la cerere. De regulă, scanerele „rezidente” oferă o protecție mai fiabilă a sistemului, deoarece reacționează imediat la apariția unui virus, în timp ce un scaner „nerezident” este capabil să identifice un virus doar la următoarea lansare. Pe de altă parte, un scaner rezident poate încetini oarecum computerul, inclusiv din cauza unor posibile fals pozitive.

Avantajele scanerelor de toate tipurile includ versatilitatea lor, dezavantajele sunt viteza relativ scăzută de căutare a virușilor. Următoarele programe sunt cele mai comune în Rusia:

AVP - Kaspersky (Fig. 1.6),

Orez. 1.6. Kaspersky Anti-Virus 2010.

Dr. Weber - Danilova,

Norton Antivirus de la Semantic.

1.2.2.5 Scanere CRC

Principiul de funcționare al scanerelor CRC se bazează pe calculul sumelor CRC (sume de control) pentru fișierele / sectoarele de sistem prezente pe disc. Aceste sume CRC sunt apoi stocate în baza de date antivirus, precum și alte informații: lungimea fișierelor, datele ultimei modificări etc. Data viitoare când scanerele CRC sunt rulate, acestea verifică datele conținute în baza de date cu valorile efectiv numărate. Dacă informațiile despre fișiere înregistrate în baza de date nu se potrivesc cu valorile reale, atunci scanerele CRC semnalează că fișierul a fost modificat sau infectat cu un virus. Scanerele CRC care folosesc algoritmi anti-stealth sunt o armă destul de puternică împotriva virușilor: aproape 100% dintre viruși sunt detectați aproape imediat după ce apar pe un computer. Cu toate acestea, acest tip de antivirus are un defect inerent, care le reduce semnificativ eficacitatea. Acest dezavantaj este că scanerele CRC nu sunt capabile să prindă un virus în momentul apariției acestuia în sistem, ci o fac numai după ceva timp, după ce virusul s-a răspândit în computer. Scanerele CRC nu pot detecta un virus în fișiere noi (în e-mail, pe dischete, în fișiere restaurate dintr-o copie de rezervă sau la despachetarea fișierelor dintr-o arhivă), deoarece bazele lor de date nu au informații despre aceste fișiere. Mai mult, apar periodic viruși care folosesc această „slăbiciune” a scanerelor CRC, infectează doar fișierele nou create și rămân astfel invizibile pentru ei. Cele mai utilizate programe de acest gen în Rusia sunt ADINF și AVP Inspector.

2.2.6 Blocante

Blocanții antivirus sunt programe rezidente care interceptează situații „periculoase pentru virus” și informează utilizatorul despre acestea. Apelurile „periculoase pentru viruși” includ apeluri de deschidere pentru scriere în fișiere executabile, scriere în sectoarele de pornire ale discurilor sau MBR-ul unui hard disk, încercări ale programelor de a rămâne rezidente etc., adică apeluri tipice pentru viruși la momentul reproducerii. Uneori, unele funcții de blocare sunt implementate în scanerele rezidente.

Avantajele blocantelor includ capacitatea lor de a detecta și opri un virus în cea mai timpurie etapă a reproducerii sale, care, apropo, este foarte utilă în cazurile în care un virus binecunoscut „se strecoară constant din senin”. Dezavantajele includ existența unor modalități de a ocoli protecția blocantelor și un număr mare de fals pozitive, ceea ce, aparent, a fost motivul abandonului aproape complet al utilizatorilor acestui gen de programe antivirus.

De asemenea, este necesar să se remarce o astfel de direcție a instrumentelor antivirus, cum ar fi blocantele antivirus, realizate sub formă de componente hardware ale unui computer ("hardware"). Cea mai comună este protecția la scriere încorporată în BIOS în MBR-ul hard diskului. Cu toate acestea, ca și în cazul blocatorilor de software, o astfel de protecție poate fi ocolită cu ușurință prin scrierea directă în porturile controlerului de disc, iar rularea utilitarului FDISK DOS provoacă imediat un „fals pozitiv” de protecție.

3 Metode de securitate criptografică

Problema protejării informației prin transformarea acesteia, excluzând citirea acesteia de către un străin, îngrijorează mintea umană încă din cele mai vechi timpuri. Istoria criptografiei este la fel de veche ca istoria limbajului uman. Mai mult decât atât, inițial, scrisul în sine era un sistem criptografic, deoarece în societățile antice doar câțiva aleși îl dețineau. Cărțile sacre din Egiptul Antic, India Antică sunt exemple în acest sens.

Metodele criptografice de protecție a informațiilor sunt metode speciale de criptare, codare sau altă transformare a informațiilor, în urma cărora conținutul acesteia devine inaccesibil fără prezentarea cheii criptogramei și transformarea inversă. Metoda criptografică de protecție este cu siguranță cea mai fiabilă metodă de protecție, deoarece informațiile în sine sunt protejate și nu accesul la ea (de exemplu, un fișier criptat nu poate fi citit chiar dacă mediul este furat). Această metodă de protecție este implementată sub formă de programe sau pachete software.

Criptografia modernă include patru secțiuni majore:

Criptosisteme simetrice. În sistemele cripto simetrice, aceeași cheie este utilizată atât pentru criptare, cât și pentru decriptare. (Criptarea este un proces de transformare: textul original, numit și text simplu, este înlocuit cu textul cifrat, decriptarea este procesul invers al criptării. Pe baza cheii, textul cifrat este convertit în original)

Criptosisteme cu cheie publică. Sistemele de chei publice folosesc două chei, publică și privată, care sunt legate matematic una de cealaltă. Informațiile sunt criptate folosind o cheie publică, care este disponibilă pentru toată lumea, și decriptate folosind o cheie privată, cunoscută doar de destinatarul mesajului. (Cheia este informațiile necesare pentru criptarea și decriptarea perfectă a textelor.)

Semnătura electronică (Fig. 1.7). Sistem de semnătură electronică. numită transformarea sa criptografică atașată textului, care permite, la primirea textului de către un alt utilizator, să se verifice paternitatea și autenticitatea mesajului.

Orez. 1.7. Semnătura electronică digitală.

Managementul cheilor. Acesta este procesul sistemului de procesare a informațiilor, al cărui conținut este compilarea și distribuirea cheilor între utilizatori.

Principalele direcții de utilizare a metodelor criptografice sunt transmiterea informațiilor confidențiale prin canale de comunicare (de exemplu, e-mail), autentificarea mesajelor transmise, stocarea informațiilor (documente, baze de date) pe medii criptate.

4 Identificare și autentificare

Identificarea permite unui subiect - un utilizator sau un proces care acționează în numele unui anumit utilizator - să se identifice, dându-și numele. Prin autentificare, a doua parte este convinsă că subiectul este cu adevărat cine pretinde a fi. Ca sinonim pentru cuvântul „autentificare”, combinația „autentificare” este uneori folosită. Subiectul își poate dovedi identitatea prezentând cel puțin una dintre următoarele entități:

ceva ce știe: o parolă, un număr personal de identificare, o cheie criptografică etc.,

ceva pe care îl deține: un card personal sau alt dispozitiv cu un scop similar,

ceva asociat cu acesta, cum ar fi coordonatele

Principalul avantaj al autentificării prin parolă este simplitatea și familiaritatea. Parolele au fost integrate de mult în sistemele de operare și în alte servicii. Atunci când sunt utilizate corect, parolele pot oferi un nivel de securitate acceptabil pentru multe organizații. Cu toate acestea, în ceea ce privește totalitatea caracteristicilor lor, ele ar trebui să fie recunoscute ca fiind cel mai slab mijloc de autentificare. Puterea parolelor se bazează pe capacitatea de a le aminti și de a le păstra secrete. Puteți vedea introducerea parolei. Parola poate fi ghicită prin forță brută, poate folosind un dicționar. Dacă fișierul cu parole este criptat, dar poate fi citit, îl puteți descărca pe computer și puteți încerca să ghiciți parola programând o căutare cu forță brută.

Parolele sunt vulnerabile la interceptarea electronică - acesta este cel mai fundamental dezavantaj care nu poate fi compensat printr-o mai bună administrare sau educație a utilizatorilor. Aproape singura cale de ieșire este utilizarea criptografiei pentru a cripta parolele înainte de transmiterea prin liniile de comunicație.

Cu toate acestea, următoarele măsuri pot îmbunătăți în mod semnificativ puterea protecției prin parolă:

impunerea de restricții tehnice (parola să nu fie prea scurtă, să conțină litere, cifre, semne de punctuație etc.);

gestionarea expirării parolelor, schimbarea periodică a acestora;

restricționarea accesului la fișierul cu parole;

limitarea numărului de încercări eșuate de conectare, ceea ce va face mai dificilă utilizarea forței brute;

instruirea și educarea utilizatorilor;

utilizarea unor generatoare software de parole, care, pe baza unor reguli simple, pot genera doar parole eufonice și, prin urmare, memorabile.

Este recomandabil să aplicați întotdeauna măsurile enumerate, chiar dacă împreună cu parolele sunt folosite și alte metode de autentificare, bazate, de exemplu, pe utilizarea token-urilor.

Un jeton (Fig. 1.8) este un articol sau dispozitiv a cărui posesie autentifică utilizatorul. Există jetoane cu memorie (pasive, care doar stochează, dar nu procesează informații) și jetoane inteligente (active).

Cel mai comun tip de jetoane de memorie sunt cardurile cu bandă magnetică. Pentru a folosi astfel de jetoane, aveți nevoie de un cititor care are și tastatură și procesor. De obicei, utilizatorul își tastează numărul personal de identificare pe această tastatură, după care procesorul verifică coincidența acestuia cu ceea ce este scris pe card, precum și autenticitatea cardului în sine. Astfel, aici se folosește de fapt o combinație de două metode de protecție, ceea ce complică semnificativ acțiunile unui atacator.

Este necesar să procesați informațiile de autentificare de către cititorul însuși, fără a le transfera pe un computer - acest lucru exclude posibilitatea interceptării electronice.

Uneori (de obicei pentru controlul accesului fizic) cardurile sunt folosite singure, fără a cere un număr personal de identificare.

După cum știți, unul dintre cele mai puternice instrumente în mâinile unui atacator este schimbarea programului de autentificare, în care parolele nu sunt doar verificate, ci și amintite pentru utilizare ulterioară neautorizată.

Jetoanele inteligente se caracterizează prin propria putere de calcul. Ele sunt împărțite în carduri inteligente, ISO standardizate și alte jetoane. Cardurile au nevoie de un dispozitiv de interfață, alte jetoane au de obicei o interfață manuală (afișaj și tastatură) și arată ca calculatoare. Pentru ca tokenul să funcționeze, utilizatorul trebuie să introducă numărul personal de identificare.

Conform principiului de funcționare, jetoanele inteligente pot fi împărțite în următoarele categorii.

Generare dinamică a parolelor: tokenul generează parole, schimbându-le periodic. Sistemul informatic trebuie să aibă un generator de parole sincronizat. Informațiile din token vin prin interfața electronică sau sunt tastate de utilizator pe tastatura terminalului.

Sisteme provocare-răspuns: computerul emite un număr aleator, care este convertit de mecanismul criptografic încorporat în token, după care rezultatul este returnat computerului pentru verificare. De asemenea, este posibil să utilizați o interfață electronică sau manuală aici. În acest ultim caz, utilizatorul citește cererea de pe ecranul terminalului, o tastează pe tastatura cu simbol (poate că este introdus și un număr personal în acest moment) și vede răspunsul pe afișajul cu simbol și îl transferă pe tastatura terminalului .

5 Controlul accesului

Controalele de acces vă permit să specificați și să controlați acțiunile pe care subiecții - utilizatorii și procesele le pot efectua asupra obiectelor - informații și alte resurse informatice. Acesta este un control de acces logic, care este implementat de software. Controlul logic al accesului este mecanismul principal pentru sistemele multi-utilizator pentru a asigura confidențialitatea și integritatea obiectelor și, într-o oarecare măsură, disponibilitatea acestora, interzicând deservirea utilizatorilor neautorizați. Sarcina controlului logic al accesului este de a determina pentru fiecare pereche (subiect, obiect) setul de operațiuni permise, în funcție de unele condiții suplimentare, și de a controla execuția ordinii stabilite. Un exemplu simplu de implementare a unor astfel de drepturi de acces - un utilizator (subiect) conectat la sistemul informatic a primit dreptul de a citi informații de pe un disc (obiect), dreptul de a modifica datele dintr-un director (obiect) și absența oricăror drepturi de acces la alte resurse ale sistemului informatic.

Drepturile de acces sunt controlate de diferite componente ale mediului software - nucleul sistemului de operare, instrumente de securitate suplimentare, sistemul de gestionare a bazelor de date, software intermediar (cum ar fi un monitor de tranzacții) etc.

arhivarea informațiilor protecție antivirus

2. Securitatea informațiilor hardware

Protecția hardware include diverse dispozitive electronice, electro-mecanice, electro-optice. Până în prezent, a fost dezvoltat un număr semnificativ de hardware pentru diverse scopuri, dar următoarele sunt cele mai utilizate pe scară largă:

registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, vulturi sau niveluri de secretizare;

· aparate de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în vederea identificării acesteia.

1 Chei de securitate hardware

De mulți ani, pe piață există așa-numitele chei de protecție hardware (Dongles) pentru protecția software-ului împotriva replicării neautorizate. Desigur, companiile care vând astfel de dispozitive le prezintă, dacă nu ca un panaceu, atunci ca un mijloc de încredere de combatere a pirateriei software. Dar cât de mare pot fi un obstacol cheile hardware? Puteți încerca să clasificați cheile de securitate hardware în funcție de mai multe criterii. Dacă luăm în considerare tipurile posibile de conexiune, atunci există, de exemplu, chei pentru portul imprimantei (LPT), portul serial (COM), portul USB și cheile conectate la o placă specială introdusă în interiorul computerului.

Când comparați cheile, puteți analiza confortul și funcționalitatea software-ului aferent. De exemplu, pentru unele familii de chei hardware au fost dezvoltate protectoare automate care vă permit să protejați programul „într-un singur clic”, iar pentru unele astfel de protecție nu sunt disponibile.

Chei de memorie. Acesta este probabil cel mai simplu tip de taste. Cheile cu memorie au un anumit număr de celule din care este permisă citirea. Unele dintre aceste celule pot fi, de asemenea, scrise. De obicei, celulele care nu pot fi scrise stochează un identificator unic de cheie.

Pe vremuri, existau chei în care nu exista nicio memorie reinscriptabilă și doar identificatorul cheii era disponibil programatorului pentru citire. Dar este evident că este pur și simplu imposibil să construiești o protecție serioasă pe chei cu o astfel de funcționalitate. Adevărat, nici măcar cheile cu memorie nu sunt capabile să reziste emulării. Este suficient să citiți toată memoria o dată și să o salvați în emulator. După aceea, nu va fi dificil să emulați corect răspunsurile la toate solicitările la cheie.

Astfel, dongle-urile hardware cu memorie în condiții date nu sunt capabile să ofere niciun avantaj față de sistemele pur software.

Chei cu algoritm necunoscut. Multe chei hardware moderne conțin o funcție secretă de conversie a datelor, pe care se bazează secretul cheii. Uneori, programatorului i se oferă posibilitatea de a alege constante care sunt parametri ai transformării, dar algoritmul în sine rămâne necunoscut.

Verificarea prezenței unei chei ar trebui făcută după cum urmează. La dezvoltarea protecției, programatorul face mai multe solicitări algoritmului și își amintește răspunsurile primite. Aceste răspunsuri sunt codificate într-o anumită formă în program. La runtime, programul repetă aceleași interogări și compară răspunsurile primite cu valorile stocate. Dacă se găsește o nepotrivire, atunci programul nu primește un răspuns de la cheia originală.

Această schemă are un dezavantaj semnificativ. Deoarece programul protejat are o dimensiune finită, numărul de răspunsuri corecte pe care le poate stoca este, de asemenea, finit. Și asta înseamnă că este posibil să construiești un emulator de tabel care să cunoască răspunsurile corecte la toate interogările, rezultatul căruia programul îl poate verifica.

Chei cu cronometru. Unii producători de chei hardware oferă modele cu cronometru încorporat. Dar pentru ca temporizatorul să funcționeze atunci când cheia nu este conectată la computer, este necesară o sursă de alimentare încorporată. Durata medie de viață a bateriei care alimentează cronometrul este de 4 ani, iar după descărcarea acesteia, cheia nu va mai funcționa corect. Poate că tocmai din cauza duratei de viață relativ scurte cheile cu temporizator sunt rareori folosite. Dar cum poate un cronometru să contribuie la îmbunătățirea securității?

Tastele HASP Time oferă posibilitatea de a afla ora curentă setată pe ceasul încorporat în cheie. Și programul protejat poate folosi cheia pentru a urmări sfârșitul perioadei de testare. Dar este evident că emulatorul vă permite să returnați orice citire a temporizatorului, adică partea hardware nu crește în niciun fel puterea de protecție. O combinație bună este un algoritm legat de cronometru. Dacă algoritmul poate fi dezactivat într-o anumită zi și oră, va fi foarte ușor să implementați versiuni demo ale programelor limitate în timp.

Dar, din păcate, niciunul dintre cei mai populari doi dezvoltatori de dongle hardware din Rusia nu oferă o astfel de oportunitate. Cheile HASP ale lui Aladdin nu acceptă activarea și dezactivarea algoritmului. Și dongle-urile Sentinel SuperPro, dezvoltate de Rainbow Technologies, nu conțin un cronometru.

Chei cu algoritm cunoscut. În unele chei, programatorului care implementează protecția are posibilitatea de a alege dintr-o varietate de posibile transformări de date implementate de cheie, o transformare specifică. Mai mult, se presupune că programatorul cunoaște toate detaliile transformării selectate și poate repeta transformarea inversă într-un sistem pur software. De exemplu, o cheie hardware implementează un algoritm de criptare simetric, iar programatorul are capacitatea de a alege cheia de criptare de utilizat. Desigur, nimeni nu ar trebui să poată citi valoarea cheii de criptare din cheia hardware.

Într-o astfel de schemă, programul poate trimite date la intrarea cheii hardware și poate primi ca răspuns rezultatul criptării cheii selectate. Dar aici apare o dilemă. Dacă programul nu conține o cheie de criptare, atunci datele returnate pot fi verificate doar într-un mod tabelar și, prin urmare, într-o măsură limitată. De fapt, avem o cheie hardware cu un algoritm necunoscut programului. Dacă cheia de criptare este cunoscută de program, atunci puteți verifica corectitudinea procesării oricărei cantități de date, dar este posibil să extrageți cheia de criptare și să construiți un emulator. Și dacă o astfel de oportunitate există, inamicul va încerca cu siguranță să o folosească.

Taste cu algoritm programabil. O soluție foarte interesantă în ceea ce privește puterea securității sunt cheile hardware, în care poate fi implementat un algoritm arbitrar. Complexitatea algoritmului este limitată doar de cantitatea de memorie și de sistemul de comandă al tastei. În acest caz, pentru a proteja programul, o parte importantă a calculelor este transferată la cheie, iar adversarul nu va putea să înregistreze răspunsurile corecte la toate solicitările sau să restabilească algoritmul din funcția de verificare. La urma urmei, verificarea, ca atare, poate să nu fie efectuată deloc - rezultatele returnate de cheie sunt valori intermediare în calculul unei funcții complexe, iar valorile date intrării nu depind asupra programului, ci asupra datelor în curs de prelucrare.

Principalul lucru este să implementați o astfel de funcție în dongle, astfel încât adversarul să nu poată ghici din context ce operațiuni sunt efectuate în dongle.

2.2 Măsuri de securitate biometrică

Biometria este o disciplină științifică care studiază cum să măsoare diferiți parametri ai unei persoane pentru a stabili asemănări sau diferențe între oameni și pentru a separa o anumită persoană dintre multe alte persoane sau, cu alte cuvinte, o știință care studiază metode de recunoaștere a unei anumite persoane. persoană prin parametrii săi individuali.

Tehnologiile biometrice moderne pot fi și sunt utilizate nu numai în instituțiile de înaltă securitate, ci și în viața de zi cu zi. De ce avem nevoie de carduri inteligente, chei, parole și alte lucruri similare dacă pot fi furate, pierdute, uitate? Noua societate informațională ne cere să ne amintim multe coduri pin, parole, numere de e-mail, acces la Internet, la un site web, la un telefon... Lista este aproape nesfârșită. Poate că doar permisul tău biometric unic - un deget, o mână sau un ochi - poate veni în ajutor. Și în multe țări - și un identificator de identitate, adică un cip cu parametrii dumneavoastră biometrici individuali, deja cusuți în documentele de identitate.

Un sistem biometric, indiferent de tehnologia pe care se bazează, funcționează conform următorului principiu: mai întâi, este înregistrată o mostră din caracteristicile biometrice ale unei persoane; pentru o mai mare acuratețe, sunt adesea prelevate mai multe mostre. Datele colectate sunt procesate și convertite într-un cod digital.

În timpul identificării și verificării, caracteristicile persoanei verificate sunt introduse în sistem. Apoi, acestea sunt digitizate și apoi comparate cu mostrele stocate. Potrivit unui algoritm, sistemul detectează dacă se potrivesc sau nu și decide dacă a fost posibilă identificarea unei persoane în funcție de datele prezentate sau nu.

Sistemele biometrice pot folosi caracteristici fiziologice sau comportamentale. Cele fiziologice includ amprentele digitale, forma mâinii, caracteristicile feței, modelul irisului. Caracteristicile comportamentale includ trăsături sau trăsături caracteristice ale comportamentului uman dobândite sau dezvoltate în timp, acestea pot fi dinamica semnăturii, timbrul vocii, dinamica apăsării tastelor și chiar mersul unei persoane. Sistemele biometrice sunt evaluate în funcție de doi parametri principali: erori de primul fel - probabilitatea de a admite „extratereștri” și al doilea fel - probabilitatea de a refuza „propriul”. Sistemele moderne pot oferi probabilitatea unei erori de primul fel în regiunea de 0,001%, a doua - aproximativ 1-5%.

Unul dintre cele mai importante criterii alături de acuratețea identificării și verificării în dezvoltarea sistemelor este „prietenia” fiecărei tehnologii. Procesul ar trebui să fie rapid și simplu: de exemplu, stați în fața camerei video, spuneți câteva cuvinte în microfon sau atingeți scanerul de amprente. Principalul avantaj al tehnologiilor biometrice este identificarea rapidă și ușoară, fără a provoca multe neplăceri unei persoane.

Identificarea amprentelor este cea mai răspândită și dezvoltată tehnologie biometrică. Până la 60% dintre dispozitivele biometrice îl folosesc. Avantajele aici sunt evidente: amprentele fiecărei persoane sunt unice în tiparul lor, chiar și pentru gemeni cu care nu se potrivesc. Scanerele de ultimă generație au devenit fiabile, compacte și foarte accesibile. Pentru imprimarea și recunoașterea ulterioară a probei sunt utilizate trei tehnologii principale: optică, semiconductoare și ultrasonică.

2.2.1 Scanere optice

Munca lor se bazează pe metode optice de achiziție de imagini. - Scanerele FTIR (Fig. 2.1) folosesc efectul de reflecție internă totală frustrată. În acest caz, degetul este translucid și se folosește o cameră specială pentru a primi imaginea luminoasă.

Orez. 2.1. Scanere FTIR.

Scanerele cu fibră optică reprezintă o matrice de fibră optică, fiecare fibră fiind echipată cu o fotocelulă. Principiul obținerii unui model este fixarea luminii reziduale care trece prin deget la suprafața scanerului.

Scanere electro-optice (Fig. 2.2). Un polimer electro-optic special cu ajutorul unui strat emițător de lumină evidențiază o amprentă, care este înregistrată cu ajutorul unei camere speciale.

Orez. 2.2. Scanere electro-optice.

Scanere fără contact (Fig. 2.3). Degetul este aplicat într-un orificiu special al scanerului, mai multe surse de lumină îl luminează de jos. Lumina reflectată este proiectată pe cameră printr-o lentilă convergentă. Nu există contact cu suprafața cititorului.

Orez. 2.3. Scanere fără contact.

Scanere tip role. Când scanează, utilizatorul rulează cu degetul un mic cilindru transparent. Conține o sursă de lumină statică, un obiectiv și o cameră. În timpul mișcării degetului, se iau o serie de imagini ale modelului papilar în contact cu suprafața.

2.2 Scanere cu semiconductor

Acțiunea lor se bazează pe utilizarea proprietăților semiconductorilor care se modifică în punctele de contact cu crestele modelului papilar. Toate scanerele cu semiconductori folosesc o matrice de microelemente sensibile.

Scanerele capacitive (Fig. 2.4) sunt construite pe efectul modificării capacității unei joncțiuni pn a unui dispozitiv semiconductor atunci când o creastă a modelului papilar și un element al unei matrice semiconductoare intră în contact.

Orez. 2.4. scanere capacitive.

Scanere de presiune. Când un deget este aplicat pe suprafața de scanare, proeminențele modelului papilar exercită presiune asupra unui număr de senzori ai matricei de elemente piezoelectrice, respectiv, depresiunile nu exercită nicio presiune. Matricea tensiunilor obținute este convertită într-o imagine a suprafeței degetului.

Se folosesc scanere termice - senzori, constând din elemente piroelectrice care vă permit să înregistrați diferența de temperatură și să o transformați în tensiune. Când un deget este aplicat senzorului, se construiește o hartă de temperatură a suprafeței degetului, care este convertită într-o imagine digitală, pe baza diferenței de temperatură dintre proeminențele modelului papilar și temperatura aerului din cavități.

Scanere RF (fig. 2.5) - utilizează o matrice de elemente sensibile, fiecare dintre ele funcționând ca o antenă mică. Un semnal radio slab este direcționat către suprafața scanată a degetului, fiecare dintre elementele sensibile ale matricei primește un semnal reflectat de modelul papilar. Valoarea EMF indusă în fiecare microantenă depinde de prezența sau absența unei creste papilare în apropierea acesteia. Matricea de stres astfel obținută este convertită într-o imagine digitală a amprentei.

Orez. 2.5. Scanere RF

3. Protecția informațiilor atunci când lucrați în rețele

În prezent, se acordă foarte multă atenție problemelor de securitate a datelor în sistemele computerizate distribuite. Multe instrumente de securitate a informațiilor au fost dezvoltate pentru a fi utilizate pe diferite computere cu sisteme de operare diferite. Ca una dintre direcții, putem identifica firewall-urile (firewall-uri), concepute pentru a controla accesul la informații de la utilizatorii rețelelor externe.

1 Firewall-uri și cerințele acestora

Firewall-urile (Fig. 3.1) pot fi gândite ca un set de filtre care analizează informațiile care trec prin ele și iau o decizie: sări peste informația sau blochează-le. În același timp, evenimentele sunt înregistrate și sunt generate alarme dacă este detectată o amenințare. De obicei, sistemele de ecranare sunt realizate asimetrice. Pentru ecrane sunt definite conceptele „înăuntru” și „exterior”, în plus, sarcina ecranului este de a proteja rețeaua internă de un mediu potențial ostil. În plus, ME poate fi folosit ca o parte deschisă corporativă a rețelei, vizibilă de pe Internet. De exemplu, în multe organizații, ME sunt folosite pentru a stoca date cu acces deschis, cum ar fi informații despre produse și servicii, fișiere din bazele de date FTP, mesaje de eroare și așa mai departe.

Orez. 3.1. Firewall.

La configurarea firewall-urilor, principalele decizii de proiectare sunt predeterminate de politica de securitate adoptată în organizație. În acest caz, trebuie luate în considerare două aspecte ale politicii de securitate: politica de acces la serviciul de rețea și politica de firewall. Atunci când se formează o politică de acces la serviciile de rețea, trebuie formulate regulile pentru accesul utilizatorilor la diferitele servicii utilizate în organizație. Baza de reguli pentru utilizatori descrie când, ce utilizator (grup de utilizatori), ce serviciu și pe ce computer poate utiliza. Separat, sunt determinate condițiile de lucru ale utilizatorilor din afara rețelei locale a organizației, precum și condițiile pentru autentificarea acestora. Baza de reguli pentru servicii descrie setul de servicii care trec prin firewall, precum și adresele valide ale clienților server pentru fiecare serviciu (grup de servicii). Într-o politică de firewall, deciziile pot fi luate fie în favoarea securității în detrimentul ușurinței de utilizare, fie invers. Există două principale:

Tot ceea ce nu este permis este interzis. Tot ceea ce nu este interzis este permis.

În primul caz, firewall-ul trebuie configurat să blocheze totul, iar funcționarea lui trebuie ordonată pe baza unei analize amănunțite a pericolului și riscului. Acest lucru are un impact direct asupra utilizatorilor și, în general, aceștia pot vedea ecranul ca doar o pacoste. Această situație face necesară impunerea unor cerințe sporite asupra performanței sistemelor de ecranare și crește relevanța unei astfel de proprietăți precum „transparența” firewall-ului din punctul de vedere al utilizatorilor. Prima abordare este mai sigură deoarece presupune că administratorul nu știe ce servicii sau porturi sunt sigure și ce „găuri” ar putea exista în nucleul sau aplicația dezvoltatorului de software. Având în vedere faptul că mulți furnizori de software sunt reticenți în a publica defecte descoperite care sunt semnificative pentru securitatea informațiilor (ceea ce este tipic pentru producătorii de așa-numit software „închis”, dintre care cel mai mare este Microsoft), această abordare este, fără îndoială, mai conservatoare. . În esență, este o recunoaștere a faptului că ignoranța poate fi dăunătoare. În cel de-al doilea caz, administratorul de sistem lucrează într-un mod reactiv, prezice ce acțiuni care afectează negativ utilizatorii sau infractorii de securitate pot întreprinde și pregătește protecția împotriva unor astfel de acțiuni. În esență, acest lucru îl pune pe administratorul firewall-ului împotriva utilizatorilor într-o „cursă înarmărilor” nesfârșită, care poate fi destul de obositoare. Utilizatorul poate încălca securitatea sistemului informațional dacă nu este sigur de necesitatea unor măsuri care să asigure securitatea

Dar, în orice caz, un firewall bine configurat este capabil să oprească cele mai cunoscute atacuri computerizate.

Caracteristicile firewall-urilor moderne și caracteristicile lor comparative sunt prezentate în Anexa 1.

Concluzie

Trebuie să se înțeleagă clar că niciun hardware, software sau orice altă soluție nu poate garanta fiabilitatea și securitatea absolută a datelor în orice organizație. În același timp, este posibilă reducerea semnificativă a riscului de pierderi printr-o abordare integrată a problemelor de securitate. Instrumentele de securitate a informațiilor nu trebuie proiectate, achiziționate sau instalate până când nu a fost efectuată o analiză adecvată de către specialiști. Analiza ar trebui să ofere o evaluare obiectivă a multor factori (susceptibilitatea la apariția întreruperii, probabilitatea apariției întreruperii, daune din pierderile de afaceri etc.) și să ofere informații pentru a determina mijloacele adecvate de protecție - administrativ, hardware, software și altele.

De asemenea, merită să acordați o mare atenție amenințărilor interne. Chiar și cel mai onest și dedicat angajat poate fi un leaker.

În munca mea, am examinat principalele instrumente software și hardware de securitate a informațiilor, caracteristicile tehnice ale acestora. În plus, vom efectua o analiză comparativă a firewall-urilor.

Bibliografie

1. Galatenko V.A. „Standarde de securitate a informațiilor. Ed. a II-a. Curs de prelegeri. Manual”, editura: INTUIT.RU, 2009

Tsirlov Valentin „Fundamentals of information security”, editor: Feniks, 2008

Anin B. Protecția informațiilor informatice. Seria „Maestru”. - Sankt Petersburg: BHV-Petersburg, 2009

Sklyarov D.V. Chei de protecție hardware // Arta protecției informațiilor și a hackingului. - Sankt Petersburg: BHV-Petersburg, 2009

Khorev P.B. „Protecția software și hardware a informațiilor. Manual”, editura: FORUM, 2009

Vorona V.A., Tikhonov V.A., „Sisteme de control și control acces”, editor: Politekhnika, 2009

Kukharev G.A., „Metode și mijloace de identificare a personalității unei persoane”, editor: Politekhnika, 2008

Terekhov A.A. Protecția criptografică a informațiilor, Editura Phoenix, 2009

Ryabko B.Ya., Fionov A.N. - Metode criptografice de protectie a informatiilor, editura: Hotline - Telecom, 2008

Babash A.V., Shankin G.L. Criptografie. - M.: Editura „SOLON-Press”, 2009

Laponina O.R. Fundamentele criptografice ale securității. - M.: Editura „Internet University of Information Technologies - INTUIT.ru”, 2008

http://www.biometrics.ru

http://en.wikipedia.org

14. Vlad Maximov. Firewall-uri. Modalități de organizare a protecției.

Aplicație

Tabelul 1.

Caracteristici firewall

Tip firewall

Principiul de funcționare

Avantaje

Defecte

Screening routere (paravane de protecție cu filtrare de pachete)

Filtrarea pachetelor se realizează în conformitate cu antetul IP al pachetului conform criteriului: ceea ce nu este interzis în mod explicit este permis. Informatiile analizate sunt: ​​- adresa expeditorului; - adresa destinatarului; - informatii despre aplicatie sau protocol; - numărul portului sursă; - numărul portului de destinație.

Cost redus Impact minim asupra performanței rețelei Configurare și instalare ușoară Transparent pentru software

Vulnerabilitatea mecanismului de protecție la diferite tipuri de atacuri de rețea, cum ar fi falsificarea adreselor sursă ale pachetelor, modificarea neautorizată a conținutului pachetelor Lipsa suportului pentru jurnalul de evenimente și instrumentele de auditare într-o serie de produse

Screening Gateway (ES)

Schimbul de informații are loc printr-o gazdă bastion instalată între rețelele interne și externe, care ia decizii cu privire la posibilitatea de rutare a traficului. ES sunt de două tipuri: la nivel de sesiune și de aplicație

Fără trecere a pachetelor în caz de defecțiuni Mecanisme de protecție îmbunătățite în comparație cu EM, permițând utilizarea unor instrumente suplimentare de autentificare, atât software cât și hardware Utilizarea procedurii de traducere a adreselor, care permite ascunderea adreselor gazdelor într-o rețea închisă

Folosirea doar a gazdelor bastion puternice din cauza cantității mari de calcule Lipsa „transparenței” din cauza faptului că ESH introduce întârzieri în procesul de transmitere și necesită proceduri de autentificare din partea utilizatorului

Screening subnets (ES)

Se creează o subrețea izolată între rețelele interne și publice. Mesajele din rețeaua deschisă sunt procesate de gateway-ul aplicației și intră în ES. După ce trec cu succes controlul în PE, intră în rețeaua închisă. Solicitările de la o rețea închisă sunt procesate prin ES în același mod. Filtrarea se realizează din principiul: ceea ce nu este permis este interzis

Capacitatea de a ascunde adresa rețelei interne Creșteți fiabilitatea protecției Capacitatea de a crea trafic mare între rețelele interne și deschise atunci când utilizați mai multe gazde bastion în ES „transparența” muncii pentru orice servicii de rețea și orice structură a rețelei interne

Folosind doar gazde bastion puternice din cauza cantității mari de calcul Întreținerea (instalare, configurare) poate fi efectuată numai de specialiști


Masa 2.

Caracteristici comparative ale firewall-urilor moderne

Platformă

Companie

Particularități

Solstice Firewall-1

Ecran

SunOS, UNIX, Solaris

Microsisteme solare

Implementează o politică de securitate: toate datele care nu au permisiunea explicită sunt eliminate. În procesul de funcționare, filtrele de pachete de pe gateway-uri și servere generează înregistrări ale tuturor evenimentelor, declanșează mecanisme de alarmă care necesită răspunsul unui administrator.

Milkyway Networks Corporation

Nu utilizează mecanismul de filtrare a pachetelor. Principiul de funcționare: Ceea ce nu este permis în mod expres este interzis. Înregistrează toate acțiunile serverului, avertizează despre posibile încălcări. Poate fi folosit ca gateway bidirecțional.

BorderWare Firewall Server

Gateway de ecranare a stratului de aplicare

UNIX, Windows, DOS

Secure Computing Corporation

Software de securitate care asigură funcționarea sub control OS (dezvoltare proprie). Vă permite să fixați adresele, ora, încercările, protocolul utilizat.

ALF (filtru de strat de aplicație)

Gateway de ecranare a stratului de aplicare

SOS Corporation

Poate filtra pachetele IP după adrese, intervale de porturi, protocoale și interfețe. Un pachet primit poate fi omis, aruncat sau trimis la adresa sa.

Serviciul ANS InterLock

Gateway de ecranare a stratului de aplicare

Sisteme ANS CO + RE

Utilizează brokeri pentru serviciile Telnet, FTR, HTTR. Acceptă criptarea conexiunii punct la punct, în plus, hardware-ul poate fi folosit ca mijloc de autentificare.

Ecran

SunOS, BSDI pe Intel, IRIX pe INDY și Challenge

Utilizează ora, data, adresa, portul etc. pentru analiză. Include proxy de nivel de aplicație pentru Telnet, FTR, SMTP, X11, HTTP, Gopher și multe altele. Acceptă majoritatea pachetelor de autentificare hardware.

Gateway de ecranare a stratului de aplicare

SunOS, BSDI, Solaris, HP-UX, AIX

Internet global

O rețea închisă este văzută din exterior ca o singură gazdă. Are programe intermediare pentru servicii: e-mail, protocol FTR, etc. Înregistrează toate acțiunile serverului, avertizează despre încălcări.

Gateway de ecranare a stratului de aplicare

Software Sterling

Este un produs software care oferă protecție la informații împotriva accesului neautorizat atunci când se conectează rețele închise și deschise. Vă permite să înregistrați toate acțiunile serverului și să avertizați despre posibile încălcări.

CyberGuard Firewall

Gateway bidirecțional de tip complex (gazdă bastion ca filtru, gateway de nivel de aplicație sau ecran)

Platforma RISC, OS UNIX

Harris Computer Systems Corporation

Au fost utilizate soluții complexe, inclusiv mecanisme de securitate UNIX și instrumente de rețea integrate concepute pentru calculatoarele RISC. Pentru analiză se utilizează adresa sursă, adresa destinație etc.

Firewall digital pentru UNIX

Ecran

Digital Equipment Corporation

Preinstalat pe sistemele Digital Alpha și introduce filtrul de ecran și capacitățile de gateway ale stratului de aplicație.

Eagle Enterprise

Gateway de ecranare a stratului de aplicare

Implementarea tehnologiei Virtual Private Networking

Include intermediari de nivel de aplicație pentru servicii FTR, HTTP, Telnet. Înregistrează toată activitatea serverului și avertizează despre încălcări.

Firewall IRX Router

Shield Router

DOS, MS-Windows

Vă permite să analizați rețeaua pentru a optimiza traficul de rețea, conectați în siguranță rețeaua locală cu rețele de la distanță bazate pe rețele deschise.

Firewall integrat

Intel x86, Sun Sparc etc.

Oferă protecție împotriva atacurilor hackerilor, cum ar fi falsificarea adresei (falsificarea adresei de pachete) și reprezintă o combinație de protecție a nivelului de rețea și aplicație.

Firewall-1/VPN-1

Firewall integrat

Intel x86, Sun Sparc etc.

Tehnologii software Check Point

Reprezintă interfața publică a unei aplicații API OPSEC. Asigură: - detectarea virușilor informatici; - scanare URL; - blocare Java și ActiveX; - suport pentru protocolul SMTP; - filtrare HTTP; - Procesarea protocolului FTP

Setul de instrumente TIS Firewall

Un set de programe pentru crearea și gestionarea sistemelor firewall

Sisteme informaționale de încredere

Distribuite în cod sursă, toate modulele sunt scrise în C. Setul este destinat programatorilor experți.

Gauntlet Internet Firewall

Gateway de ecranare a stratului de aplicare

UNIX, BSD securizat

Sisteme informaționale de încredere

Suportă servicii: e-mail, serviciu web, servicii terminale etc. Capabilități: criptare la nivel de rețea, protecție împotriva atacurilor hackerilor, cum ar fi falsificarea adresei, protecție împotriva încercărilor de modificare a rutare.

Firewall multiprotocoal

Diverse platforme hardware

Network-1 Software și tehnologie

Controlul este implementat la nivel de cadre, pachete, canale și aplicații (pentru fiecare protocol). Vă permite să lucrați cu mai mult de 390 de protocoale, vă permite să descrieți orice condiții de filtrare pentru lucrări ulterioare.

Zastava-Jet

Firewall integrat

SPARC, Solaris, UNIX

Jet Infosystems

Implementează o politică de securitate: toate datele care nu au permisiunea explicită sunt eliminate. Are certificat rusesc pentru clasa a doua de protecție


Instrumentele software sunt forme obiective de reprezentare a unui set de date și comenzi destinate funcționării calculatoarelor și dispozitivelor informatice în vederea obținerii unui anumit rezultat, precum și materiale pregătite și fixate pe un suport fizic obținut în cursul dezvoltării lor, și display-urile audiovizuale generate de acestea.

Software-ul se referă la instrumentele de protecție a datelor care funcționează ca parte a software-ului. Printre acestea, următoarele pot fi distinse și considerate mai detaliat:

instrumente de arhivare a datelor;

· programe antivirus;

· mijloace criptografice;

mijloace de identificare și autentificare a utilizatorilor;

controale accesului;

logare și auditare.

Exemple de combinații ale măsurilor de mai sus includ:

protectia bazei de date;

protectia sistemelor de operare;

protecția informațiilor atunci când lucrați în rețele de calculatoare.

3.1 Mijloace de arhivare a informațiilor

Uneori, copiile de rezervă ale informațiilor trebuie efectuate cu o limitare generală a resurselor de găzduire a datelor, de exemplu, proprietarii de computere personale. În aceste cazuri, se utilizează arhivarea software. Arhivarea este îmbinarea mai multor fișiere și chiar directoare într-un singur fișier - o arhivă, reducând în același timp volumul total al fișierelor sursă prin eliminarea redundanței, dar fără pierderea de informații, adică cu capacitatea de a restaura cu acuratețe fișierele originale. Acțiunea majorității instrumentelor de arhivare se bazează pe utilizarea algoritmilor de compresie propuși în anii 80. Abraham Lempel și Jacob Ziv. Următoarele formate de arhivă sunt cele mai cunoscute și populare:

· ZIP, ARJ pentru sistemele de operare DOS și Windows;

· TAR pentru sistemul de operare Unix;

format JAR multiplatform (Java ARchive);

RAR (popularitatea acestui format este în continuă creștere, deoarece au fost dezvoltate programe care îi permit să fie utilizat în sistemele de operare DOS, Windows și Unix).

Utilizatorul ar trebui să aleagă doar pentru el însuși un program adecvat, care oferă lucru cu formatul selectat, evaluându-i caracteristicile - viteza, raportul de compresie, compatibilitatea cu un număr mare de formate, ușurința în utilizare a interfeței, alegerea sistemului de operare etc. Lista acestor programe este foarte mare - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar și multe altele. Majoritatea acestor programe nu trebuie să fie achiziționate în mod special, deoarece sunt oferite ca programe shareware sau freeware. De asemenea, este foarte important să se stabilească un program regulat pentru astfel de activități de arhivare a datelor sau să le efectueze după o actualizare majoră a datelor.

3.2 Programe antivirus

E Acestea sunt programe concepute pentru a proteja informațiile de viruși. Utilizatorii neexperimentați cred de obicei că un virus de computer este un program mic special scris, care se poate „atribui” altor programe (adică, „infectează”), precum și să efectueze diverse acțiuni nedorite pe computer. Specialiștii în virologie computerizată determină că o proprietate obligatorie (necesară) a unui virus informatic este capacitatea de a crea duplicate ale lui însuși (nu neapărat identice cu originalul) și de a le injecta în rețelele și/sau fișierele de computere, zonele sistemului informatic și alte obiecte executabile. . În același timp, duplicatele își păstrează capacitatea de distribuție ulterioară. Trebuie remarcat faptul că această condiție nu este suficientă; final. De aceea, nu există încă o definiție exactă a virusului și este puțin probabil ca unul să apară în viitorul apropiat. Prin urmare, nu există o lege definită cu precizie prin care fișierele „bune” să poată fi distinse de „viruși”. Mai mult, uneori chiar și pentru un anumit fișier este destul de dificil să se determine dacă este sau nu un virus.

Virușii informatici reprezintă o problemă deosebită. Aceasta este o clasă separată de programe care vizează perturbarea sistemului și coruperea datelor. Există mai multe tipuri de viruși. Unele dintre ele sunt constant în memoria computerului, unele produc acțiuni distructive cu „lovituri” unice.

Există, de asemenea, o întreagă clasă de programe care arată destul de decent, dar de fapt strică sistemul. Astfel de programe se numesc „cai troieni”. Una dintre principalele proprietăți ale virușilor informatici este capacitatea de a se „reproduce” - adică. auto-propagare într-un computer și o rețea de calculatoare.

Deoarece diferite aplicații de birou au putut să lucreze cu programe scrise special pentru ele (de exemplu, aplicațiile pot fi scrise pentru Microsoft Office în Visual Basic), a apărut un nou tip de programe rău intenționate - Macro Viruses. Virușii de acest tip sunt distribuiti împreună cu fișierele documentelor obișnuite și sunt conținute în ele ca subrutine obișnuite.

Ținând cont de dezvoltarea puternică a instrumentelor de comunicare și de volumele puternic crescute de schimb de date, problema protecției împotriva virușilor devine foarte relevantă. Practic, fiecare document primit, de exemplu, prin e-mail, poate primi un virus macro, iar fiecare program care rulează poate (teoretic) infecta un computer și face sistemul inoperabil.

Prin urmare, dintre sistemele de securitate, cea mai importantă direcție este lupta împotriva virușilor. Există o serie de instrumente special concepute pentru a rezolva această problemă. Unele dintre ele rulează în modul de scanare și scanează conținutul hard disk-urilor și RAM-ul computerului pentru viruși. Unele trebuie să ruleze constant și să fie în memoria computerului. În același timp, ei încearcă să țină evidența tuturor sarcinilor în curs.

Pe piața de software din Kazahstan, pachetul AVP, dezvoltat de Kaspersky Anti-Virus Systems Laboratory, a câștigat cea mai mare popularitate. Acesta este un produs universal care are versiuni pentru o varietate de sisteme de operare. Există, de asemenea, următoarele tipuri: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda etc.

Metode pentru detectarea și eliminarea virușilor informatici.

Modalitățile de a contracara virușii informatici pot fi împărțite în mai multe grupuri:

Prevenirea infecției virale și reducerea daunelor așteptate de la o astfel de infecție;

· metoda de utilizare a programelor antivirus, inclusiv neutralizarea și eliminarea unui virus cunoscut;

Modalități de a detecta și elimina un virus necunoscut:

Prevenirea infectării computerului;

Restaurarea obiectelor deteriorate;

· Programe antivirus.

Prevenirea infectării computerului.

Una dintre principalele metode de combatere a virușilor este, ca și în medicină, prevenirea în timp util. Prevenirea computerului presupune respectarea unui număr mic de reguli, care pot reduce semnificativ probabilitatea unei infecții cu virus și pierderea oricăror date.

Pentru a determina regulile de bază ale igienei computerului, este necesar să se afle principalele modalități prin care un virus intră într-un computer și în rețelele de calculatoare.

Principala sursă de viruși astăzi este internetul global. Cel mai mare număr de infecții cu virus apare la schimbul de litere în formatele Word. Utilizatorul unui editor infectat cu un virus macro, fără a bănui acest lucru, trimite scrisori infectate destinatarilor, care la rândul lor trimit noi scrisori infectate etc. Concluzii - ar trebui să evitați contactele cu surse de informații suspecte și să utilizați numai produse software legitime (licențiate).

Recuperarea obiectelor afectate

În majoritatea cazurilor de infectare cu virus, procedura de recuperare a fișierelor și discurilor infectate se reduce la rularea unui antivirus adecvat care poate neutraliza sistemul. Dacă virusul este necunoscut de niciun antivirus, atunci este suficient să trimiteți fișierul infectat producătorilor de antivirus și după un timp (de obicei câteva zile sau săptămâni) să primiți un medicament - o „actualizare” împotriva virusului. Dacă timpul nu așteaptă, atunci virusul va trebui neutralizat singur. Pentru majoritatea utilizatorilor, este necesar să aibă copii de rezervă ale informațiilor lor.

Principalul mediu nutritiv pentru răspândirea în masă a unui virus într-un computer este:

Securitate slabă a sistemului de operare (OS);

· Disponibilitatea unei documentații variate și destul de complete despre OC și hardware utilizat de autorii de viruși;

· utilizarea pe scară largă a acestui sistem de operare și a acestui hardware.

Sub software de securitate a informațiilorînțelegeți programele speciale incluse în software-ul CS numai pentru a îndeplini funcții de protecție.

Principalul software de securitate a informațiilor include:

Programe de identificare și autentificare a utilizatorilor CS;

Programe pentru delimitarea accesului utilizatorului la resursele CS;

Programe de criptare a informațiilor;

Programe pentru protejarea resurselor informaționale (software de sistem și aplicație, baze de date, instrumente de instruire pe calculator etc.) împotriva modificărilor, utilizării și copierii neautorizate.

Rețineți că sub Identificare,în legătură cu asigurarea securității informaționale a CS, ei înțeleg recunoașterea fără ambiguitate a numelui unic al subiectului CS. Autentificareînseamnă confirmarea că numele prezentat se potrivește cu subiectul (autentificarea subiectului).

Exemple de software auxiliar de securitate a informațiilor:

Programe pentru distrugerea informațiilor reziduale (în blocuri de RAM, fișiere temporare etc.);

Programe de audit (păstrarea jurnalelor) a evenimentelor legate de securitatea COP, pentru a asigura posibilitatea recuperării și dovada producerii acestor evenimente;

Programe de imitare a muncii cu infractorul (distragerea atenției acestuia pentru a primi informații presupuse confidențiale);

Programe de testare a securității CS etc.

Beneficiile software-ului de securitate a informațiilor includ:

Ușurință de replicare;

Flexibilitate (capacitatea de a se adapta la diverse condiții de utilizare, ținând cont de specificul amenințărilor la adresa securității informațiilor specifice CS);

Ușurință în utilizare - unele instrumente software, cum ar fi criptarea, funcționează într-un mod „transparent” (invizibil pentru utilizator), în timp ce altele nu necesită abilități noi (comparativ cu alte programe) de la utilizator;

Posibilități practic nelimitate de dezvoltare a acestora prin efectuarea de modificări pentru a ține cont de noile amenințări la adresa securității informațiilor.

Orez. 1.1 Exemplu de software de securitate andocat

Orez. 1.2. Un exemplu de instrument de securitate a informațiilor încorporat

Dezavantajele software-ului de securitate a informațiilor includ:

Reducerea eficacității CS datorită consumului de resurse necesare funcționării programelor de protecție;

Performanță mai scăzută (comparativ cu protecții hardware similare, cum ar fi criptarea);

Andocarea multor instrumente de protecție software (și nu încorporate în software-ul CS, Fig. 1.1 și 1.2), ceea ce creează o posibilitate fundamentală pentru intrus de a le ocoli;



Posibilitatea de modificare rău intenționată a instrumentelor de protecție software în timpul funcționării CS.

2.2.4 „Autentificarea utilizatorului”

Autentificarea utilizatorilor bazată pe parole și un model de strângere de mână

Atunci când aleg parole, utilizatorii CS ar trebui să se ghideze după două reguli, de fapt, care se exclud reciproc - parolele ar trebui să fie greu de selectat și ușor de reținut (deoarece parola nu ar trebui să fie scrisă nicăieri în niciun caz, deoarece în acest caz va fi necesară pentru a rezolva suplimentar problema protecției purtătorului de parole).

Complexitatea selectării parolei este determinată, în primul rând, de puterea setului de caractere folosit la alegerea unei parole. (N)și lungimea minimă posibilă a parolei (la).În acest caz, numărul de parole diferite poate fi estimat de mai jos ca C p \u003d N k. De exemplu, dacă setul de caractere de parolă formează litere latine mici, iar lungimea minimă a parolei este de 3, atunci C p = 26 3 \u003d 17576 (care este destul de puțin pentru selecția software-ului). Dacă setul de caractere pentru parole este format din litere latine mici și majuscule, precum și cifre, iar lungimea minimă a parolei este de 6, atunci C p = 62 6 = 56800235584.

Complexitatea parolelor alese de utilizatorii CS trebuie stabilită de administrator la implementarea politicii de securitate stabilite pentru acest sistem. Alte setări ale politicii contului atunci când utilizați autentificarea prin parolă ar trebui să fie:

Vârsta maximă a parolei (orice secret nu poate fi păstrat secret pentru totdeauna);

Parola nu se potrivește cu numele de utilizator logic sub care este înregistrat în CS;

Unicitatea parolelor pentru un utilizator.

Cerința de nerepetabilitate a parolelor poate fi implementată în două moduri. În primul rând, puteți seta o dată minimă de expirare a parolei (în caz contrar, un utilizator care este forțat să-și schimbe parola după expirarea parolei sale va putea schimba imediat parola cu cea veche). În al doilea rând, puteți păstra o listă de parole deja utilizate de acest utilizator (lungimea maximă a listei poate fi setată de administrator).

Din păcate, este practic imposibil să se asigure unicitatea reală a fiecărei parole nou selectate de către utilizator folosind măsurile de mai sus. Utilizatorul poate, fără a încălca restricțiile stabilite, să aleagă parolele „Al”, „A2”, ... unde A1 este prima parolă de utilizator care îndeplinește cerințele de complexitate.

Este posibil să se asigure un grad acceptabil de complexitate a parolelor și unicitatea lor reală prin alocarea parolelor tuturor utilizatorilor de către administratorul CS, interzicând simultan utilizatorului schimbarea parolei. Pentru a genera parole, administratorul poate folosi un generator de software care vă permite să creați parole de complexitate diferită.

Cu toate acestea, cu această metodă de atribuire a parolelor, există probleme asociate cu necesitatea creării unui canal securizat pentru transferul parolei de la administrator la utilizator, dificultatea de a verifica dacă utilizatorul nu salvează parola selectată doar în memoria sa, și potențialul ca un administrator care cunoaște parolele tuturor utilizatorilor să abuzeze de puterile sale. Prin urmare, cel mai indicat este alegerea unei parole de către utilizator pe baza regulilor stabilite de administrator, cu posibilitatea ca administratorul să stabilească o nouă parolă pentru utilizator în cazul în care acesta și-a uitat parola.

Un alt aspect al politicii contului de utilizator CS ar trebui să fie determinarea reacției sistemului la încercările de a ghici parole.

Se pot aplica următoarele reguli:

Limitarea numărului de încercări de conectare;

Ascunderea numelui logic al ultimului utilizator conectat (cunoașterea numelui logic îl poate ajuta pe intrus să ghicească sau să-și ghicească parola);

Luați în considerare toate încercările de conectare (reușite și nereușite) în jurnalul de audit.

Reacția sistemului la o încercare nereușită de conectare a utilizatorului poate fi:

Blocarea contului sub care se face încercarea de autentificare, dacă numărul maxim posibil de încercări este depășit (pentru un timp specificat sau până când blocarea este deblocată manual de către administrator);

O creștere progresivă a întârzierii înainte ca utilizatorul să primească următoarea încercare de conectare.

Când introduceți sau schimbați parola unui utilizator pentru prima dată, de obicei se aplică două reguli clasice:

Caracterele parolei introduse nu sunt afișate pe ecran (aceeași regulă se aplică și pentru utilizatorul care introduce o parolă atunci când se conectează în sistem);

Pentru a confirma corectitudinea introducerii parolei (ținând cont de prima regulă), această introducere se repetă de două ori.

Pentru a stoca parolele, este posibil să le precriptezi sau să le faci hash.

Criptarea parolei are două dezavantaje:

Deoarece este necesară utilizarea unei chei pentru criptare, este necesară asigurarea stocării securizate a acesteia în CS (cunoașterea cheii de criptare a parolei va permite decriptarea acesteia și efectuarea accesului neautorizat la informații);

Există pericolul de a decripta orice parolă și de a o obține clar.

Hashingul este o transformare ireversibilă și cunoașterea valorii hash a parolei nu va oferi atacatorului posibilitatea de a o obține în text clar (el va putea încerca doar să ghicească parola cu o funcție de hashing cunoscută). Prin urmare, este mult mai sigur să stocați parolele într-o formă hashing. Dezavantajul este că nu există nici măcar o posibilitate teoretică de a recupera o parolă uitată de utilizator.

Al doilea exemplu este autentificarea bazată pe modele de strângere de mână. La înregistrarea în CS, utilizatorului i se oferă un set de imagini mici (de exemplu, pictograme), dintre care trebuie să aleagă un anumit număr de imagini. Data viitoare când se conectează, i se prezintă un set diferit de imagini, dintre care unele le-a văzut în timpul înregistrării. Pentru o autentificare corectă, utilizatorul trebuie să marcheze pozele pe care le-a ales în timpul înregistrării.

Avantajele autentificării bazate pe strângere de mână față de autentificarea prin parolă:

Nu se transferă nicio informație confidențială între utilizator și sistem care trebuie păstrată secretă, I

Fiecare sesiune ulterioară de conectare a utilizatorului este diferită de cea anterioară, astfel încât chiar și monitorizarea pe termen lung a acestor sesiuni nu va oferi nimic intrusului.

Dezavantajele autentificării bazate pe modelul „strângere de mână” includ durata mare a acestei proceduri în comparație cu autentificarea prin parolă.

Autentificarea utilizatorilor după caracteristicile lor biometrice

Principalele caracteristici biometrice ale utilizatorilor CS care pot fi utilizate pentru autentificarea lor includ:

Amprente;

Forma geometrică a mâinii;

Modelul irisului ochiului;

Desenul retinei;

Forma geometrică și dimensiunile feței;

Forma geometrică și dimensiunea urechii etc.

Cele mai frecvente sunt hardware-ul și software-ul pentru autentificarea utilizatorilor pe baza amprentelor lor. Pentru a citi aceste amprente se folosesc de obicei tastaturi și șoareci echipați cu scanere speciale. Prezența unor bănci de date suficient de mari cu amprente) ale cetățenilor este principalul motiv pentru utilizarea destul de răspândită a unor astfel de instrumente de autentificare în agențiile guvernamentale, precum și în marile organizații comerciale. Dezavantajul unor astfel de instrumente este utilizarea potențială a amprentelor digitale ale utilizatorilor pentru a-și controla confidențialitatea.

Dacă din motive obiective (de exemplu, din cauza poluării spațiilor în care se realizează autentificarea) este imposibil să se obțină o amprentă clară, atunci se poate folosi autentificarea pe baza formei geometrice a mâinii utilizatorului. În acest caz, scanerele pot fi instalate pe peretele camerei.

Cele mai fiabile (dar și cele mai scumpe) sunt instrumentele de autentificare a utilizatorilor bazate pe caracteristicile ochiului (modelul irisului sau modelul retinian). Probabilitatea de reapariție a acestor caracteristici este estimată la 10 -78 .

Cele mai ieftine (dar și cele mai puțin de încredere) sunt instrumentele de autentificare bazate pe forma geometrică și dimensiunea feței utilizatorului sau pe timbrul vocii acestuia. Acest lucru vă permite să utilizați aceste instrumente pentru autentificare atunci când utilizatorii accesează de la distanță CS.

Principalele avantaje ale autentificării utilizatorilor pe baza caracteristicilor biometrice ale acestora;

Dificultate în falsificarea acestor semne;

Fiabilitate ridicată a autentificării datorită unicității unor astfel de caracteristici;

Inseparabilitatea caracteristicilor biometrice de identitatea utilizatorului.

Pentru a compara autentificarea utilizatorului pe baza anumitor caracteristici biometrice, sunt utilizate estimări ale probabilităților de erori de primul și al doilea fel. Probabilitatea unei erori de primul fel (interzicerea accesului la CS unui utilizator legal) este 10 -6 ... 10 -3 . Probabilitatea unei erori de al doilea fel (permițând unui utilizator neînregistrat să lucreze în CS) în sistemele moderne de autentificare biometrică este 10 -5 ... 10 -2 .

Un dezavantaj comun al instrumentelor de autentificare a utilizatorilor CS pe baza caracteristicilor lor biometrice este costul lor mai mare în comparație cu alte instrumente de autentificare, care se datorează în primul rând necesității de a achiziționa hardware suplimentar. Metodele de autentificare bazate pe caracteristicile scrisului de mână de la tastatură și pictării cu mouse-ul utilizatorilor nu necesită utilizarea de echipamente speciale.

Autentificarea utilizatorilor prin scrierea de mână de la tastatură și pictura cu mouse-ul

S.P. Rastorguev a fost unul dintre primii care au propus ideea de autentificare a utilizatorilor în funcție de particularitățile muncii lor cu tastatura și mouse-ul. La elaborarea unui model matematic de autentificare bazat pe scrierea de mână de la tastatură a utilizatorilor, s-a presupus că intervalele de timp dintre apăsarea simbolurilor adiacente ale unei fraze cheie și între apăsarea unor combinații de taste specifice din aceasta respectă legea distribuției normale. Esența acestei metode de autentificare este testarea ipotezei despre egalitatea centrelor de distribuție a două populații generale normale (obținută la configurarea sistemului pentru caracteristicile utilizatorului și în timpul autentificării).

Să luăm în considerare o variantă de autentificare a utilizatorului printr-un set de fraze cheie (același în modurile de configurare și autentificare).

Procedura de adaptare la caracteristicile unui utilizator înregistrat în CS:

1) selectarea de către utilizator a unei fraze cheie (simbolurile acesteia trebuie să fie uniform distanțate pe tastatură);

2) tastarea unei fraze cheie de mai multe ori;

3) excluderea erorilor grosolane (după un algoritm special);

4) calculul și stocarea estimărilor așteptărilor matematice, varianțelor și numărului, observații pentru intervale de timp dintre seturile fiecărei perechi de simboluri adiacente frazei cheie.

Fiabilitatea autentificării bazată pe scrierea de mână a utilizatorului de la tastatură este mai mică decât atunci când se utilizează caracteristicile sale biometrice.

Cu toate acestea, această metodă de autentificare are și avantajele sale:

Capacitatea de a ascunde faptul de a utiliza autentificarea suplimentară a utilizatorului dacă fraza de acces introdusă de utilizator este folosită ca frază cheie;

Posibilitatea implementării acestei metode doar cu ajutorul software-ului (reducerea costului instrumentelor de autentificare).

Acum luați în considerare o metodă de autentificare bazată pe pictura șoarecelui(cu ajutorul acestui manipulator, desigur, este imposibil să realizezi o pictură adevărată de către utilizator, așa că această pictură va fi o lovitură destul de simplă). Să numim o linie de pictură linie întreruptă obținută prin conectarea punctelor de la începutul picturii până la finalizarea acesteia (punctele învecinate nu trebuie să aibă aceleași coordonate). Calculăm lungimea liniei de vopsire ca suma lungimilor segmentelor care leagă punctele de vopsire.

La fel ca autentificarea bazată pe scrierea de mână de la tastatură, autenticitatea unui utilizator prin mâzgălire cu mouse-ul este confirmată în primul rând de ritmul lucrului său cu acest dispozitiv de intrare.

Avantajele autentificării utilizatorilor prin mâzgălirea lor cu mouse-ul, precum folosirea scrisului de mână de la tastatură, includ posibilitatea implementării acestei metode doar cu ajutorul unui software; dezavantajele sunt fiabilitatea mai scăzută a autentificării în comparație cu utilizarea caracteristicilor biometrice ale utilizatorului, precum și necesitatea ca utilizatorul să aibă suficientă încredere în abilitățile de a lucra cu mouse-ul.

O caracteristică comună a metodelor de autentificare bazate pe scrierea de mână la tastatură și pictura cu mouse-ul este instabilitatea caracteristicilor acestora pentru același utilizator, care poate fi cauzată de:

1) modificări naturale asociate cu îmbunătățirea abilităților utilizatorului în lucrul cu tastatura și mouse-ul sau, dimpotrivă, cu deteriorarea acestora din cauza îmbătrânirii corpului;

2) modificări asociate cu o stare fizică sau emoțională anormală a utilizatorului.

Modificările în caracteristicile utilizatorului cauzate de cauze de primul fel nu sunt bruște, prin urmare, pot fi neutralizate prin modificarea caracteristicilor de referință după fiecare autentificare cu succes a utilizatorului.

Modificările în caracteristicile utilizatorului, cauzate de motive de al doilea fel, pot fi bruște și pot duce la respingerea încercării acestuia de a intra în CS. Totuși, această caracteristică de autentificare bazată pe scrierea de mână de la tastatură și pictura cu mouse-ul poate deveni și un avantaj dacă vorbim de utilizatori de CS în scopuri militare, energetice și financiare.

O direcție promițătoare în dezvoltarea metodelor de autentificare a utilizatorilor CS pe baza caracteristicilor lor personale poate fi confirmarea autenticității utilizatorului pe baza cunoștințelor și aptitudinilor sale care caracterizează nivelul de educație și cultură.

Instrumente de securitate a informațiilor este un ansamblu de dispozitive și dispozitive de inginerie, electrice, electronice, optice și de altă natură, instrumente și sisteme tehnice, precum și alte elemente reale utilizate pentru rezolvarea diferitelor probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate.

În general, mijloacele de asigurare a securității informațiilor în ceea ce privește prevenirea acțiunilor deliberate, în funcție de modalitatea de implementare, pot fi împărțite în grupe:

  • Tehnic (hardware. Este vorba de dispozitive de diverse tipuri (mecanice, electromecanice, electronice etc.), care rezolvă problemele de protecție a informațiilor cu hardware. Ele fie împiedică pătrunderea fizică, fie, dacă pătrunderea a avut loc, accesul la informație, inclusiv prin deghizarea acesteia. Prima parte a sarcinii este rezolvată de încuietori, bare de ferestre, alarme de securitate etc. A doua parte este generatoare de zgomot, filtre de rețea, radiouri de scanare și multe alte dispozitive care „blochează” canalele potențiale de scurgere de informații sau permit detectarea acestora. Avantajele mijloacelor tehnice sunt legate de fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe - lipsă de flexibilitate, volum și greutate relativ mari, cost ridicat.
  • Software instrumentele includ programe pentru identificarea utilizatorului, controlul accesului, criptarea informațiilor, ștergerea informațiilor reziduale (de lucru), cum ar fi fișierele temporare, controlul de testare a sistemului de protecție etc. Avantajele instrumentelor software sunt versatilitatea, flexibilitatea, fiabilitatea, ușurința instalării, capacitatea de modificare și dezvoltare. Dezavantaje - funcționalitate limitată a rețelei, utilizarea unei părți din resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau deliberate, posibilă dependență de tipurile de computere (hardware-ul acestora).
  • amestecat hardware-ul și software-ul implementează aceleași funcții ca hardware-ul și software-ul separat și au proprietăți intermediare.
  • organizatoric mijloacele constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, instalarea unui sistem de cabluri, luând în considerare cerințele de restricționare a accesului la acesta etc.) și organizatorice și juridice (legile naționale și normele de lucru stabilite de conducerea unui anumit afacere). Avantajele instrumentelor organizaționale sunt că vă permit să rezolvați multe probleme eterogene, sunt ușor de implementat, răspund rapid la acțiunile nedorite din rețea și au posibilități nelimitate de modificare și dezvoltare. Dezavantaje - dependență ridicată de factori subiectivi, inclusiv organizarea generală a muncii într-o anumită unitate.

În funcție de gradul de distribuție și accesibilitate, instrumentele software sunt alocate, alte instrumente sunt utilizate în cazurile în care se cere să ofere un nivel suplimentar de protecție a informațiilor.

Software de securitate a informațiilor

  • Securitate integrată a informațiilor
  • Program antivirus (antivirus) - un program pentru detectarea virușilor de computer și tratarea fișierelor infectate, precum și pentru prevenire - prevenirea infectării fișierelor sau a sistemului de operare cu cod rău intenționat.
  • AhnLab - Coreea de Sud
  • Software ALWIL (avast!) - Republica Cehă (versiuni gratuite și cu plată)
  • AOL Virus Protection ca parte a AOL Safety and Security Center
  • ArcaVir - Polonia
  • Authentium - Regatul Unit
  • AVG (GriSoft) - Republica Cehă (versiuni gratuite și plătite, inclusiv firewall)
  • Avira - Germania (versiunea clasică gratuită disponibilă)
  • AVZ - Rusia (gratuit); lipsește monitorul în timp real
  • BitDefender - România
  • BullGuard - Danemarca
  • ClamAV - licență GPL (gratuit, open source); lipsește monitorul în timp real
  • Computer Associates - SUA
  • Dr.Web - Rusia
  • Eset NOD32 - Slovacia
  • Fortinet - SUA
  • Frisk Software - Islanda
  • F-PROT - Islanda
  • F-Secure - Finlanda (produs cu mai multe motoare)
  • G-DATA - Germania (produs cu mai multe motoare)
  • GeCAD - România (cumpărat de Microsoft în 2003)
  • IKARUS - Austria
  • H+BEDV - Germania
  • Hauri - Coreea de Sud
  • Microsoft Security Essentials - antivirus gratuit de la Microsoft
  • Tehnologii MicroWorld - India
  • MKS-Polonia
  • MoonSecure - licență GPL (gratuit, open source), bazată pe codul ClamAV, dar cu monitor în timp real
  • Norman - Norvegia
  • NuWave Software - Ucraina (folosind motoare de la AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Avanpost - Rusia (se folosesc două motoare antimalware: antivirus de la VirusBuster și anti-spyware, fostul Tauscan, de dezvoltare proprie)
  • Panda Software - Spania
  • Quick Heal AntiVirus - India
  • Rising - China
  • ROSE SWE - Germania
  • Safe`n`Sec - Rusia
  • Antivirus simplu - Ucraina
  • Sophos - Regatul Unit
  • Spyware Doctor - utilitar antivirus
  • Stiller Research
  • Sybari Software (cumpărat de Microsoft la începutul anului 2005)
  • Trend Micro - Japonia (nominal Taiwan/SUA)
  • Trojan Hunter - utilitar antivirus
  • Antivirus universal - Ucraina (gratuit)
  • VirusBuster - Ungaria
  • ZoneAlarm AntiVirus - SUA
  • Zilla! - Ucraina (gratuit)
  • Kaspersky Anti-Virus - Rusia
  • VirusBlockAda (VBA32) - Belarus
  • Antivirus național ucrainean - Ucraina
  • Instrumentele software specializate pentru protejarea informațiilor împotriva accesului neautorizat au, în general, capacități și caracteristici mai bune decât instrumentele încorporate. Pe lângă programele de criptare și sistemele criptografice, există multe alte instrumente externe de securitate a informațiilor disponibile. Dintre soluțiile cele mai frecvent menționate, trebuie remarcate următoarele două sisteme care vă permit să limitați și să controlați fluxurile de informații.
  • Firewall-uri (numite și firewall-uri sau firewall-uri - de la acesta. Brandmauer, Engleză firewall- „zidul de foc”). Între rețelele locale și globale sunt create servere intermediare speciale, care inspectează și filtrează tot traficul de rețea/nivelul de transport care trece prin acestea. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat din exterior la rețelele corporative, dar nu elimină complet acest pericol. O versiune mai sigură a metodei este metoda masquerading, când tot traficul care iese din rețeaua locală este trimis în numele serverului firewall, făcând rețeaua locală aproape invizibilă.
  • Proxy-servere (proxy - procură, persoană împuternicită). Tot traficul de rețea/nivelul de transport între rețelele locale și globale este complet interzis - nu există nicio rutare ca atare, iar apelurile din rețeaua locală către rețeaua globală au loc prin servere intermediare speciale. Evident, în acest caz, apelurile din rețeaua globală către rețeaua locală devin imposibile în principiu. Această metodă nu oferă suficientă protecție împotriva atacurilor la niveluri superioare - de exemplu, la nivel de aplicație (virusuri, cod Java și JavaScript).
  • VPN (rețea privată virtuală) vă permite să transferați informații secrete prin rețele în care este posibil ca persoanele neautorizate să asculte traficul. Tehnologii utilizate: PPTP, PPPoE, IPSec.

Hardware de securitate a informațiilor

Protecția hardware include diverse dispozitive electronice, electro-mecanice, electro-optice. Până în prezent, a fost dezvoltat un număr semnificativ de hardware pentru diverse scopuri, dar următoarele sunt cele mai utilizate pe scară largă:

  • registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, vulturi sau niveluri de secretizare;
  • dispozitive de măsurare a caracteristicilor individuale ale unei persoane (voce, amprente) în vederea identificării acesteia;
  • scheme de întrerupere a transmiterii informaţiei în linia de comunicaţie în vederea verificării periodice a adresei de emitere a datelor.
  • dispozitive pentru criptarea informațiilor (metode criptografice).

Mijloace tehnice de protecție a informațiilor

Pentru protejarea perimetrului sistemului informatic se realizează: sisteme de securitate și alarmare la incendiu; sisteme digitale de supraveghere video; sisteme de control și management al accesului (ACS). Protecția informațiilor de scurgerea acesteia prin canalele tehnice de comunicație se asigură prin următoarele mijloace și măsuri: utilizarea unui cablu ecranat și pozarea de fire și cabluri în structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalarea sistemelor active de zgomot; crearea de zone controlate.

Vocabular financiar

Mijloace tehnice, criptografice, software și alte mijloace destinate să protejeze informațiile care constituie secret de stat, mijloacele în care acestea sunt implementate, precum și mijloacele de monitorizare a eficacității protecției informațiilor. Edward…… Dicţionar de urgenţe

Instrumente de securitate a informațiilor- mijloace tehnice, criptografice, software și alte mijloace destinate să protejeze informațiile care constituie secret de stat, mijloacele în care acestea sunt implementate, precum și mijloacele de monitorizare a eficacității protecției informațiilor...

  • Serghei Savenkov

    un fel de recenzie „rare”... parcă s-ar grăbi undeva