Softvér a hardvér na zabezpečenie informácií. Hardvérové ​​a softvérové ​​prostriedky informačnej bezpečnosti podniku Softvérové ​​prostriedky informačnej bezpečnosti príklady

Informácie sú jedným z najcennejších zdrojov každej spoločnosti, preto je zabezpečenie ochrany informácií jednou z najdôležitejších a prioritných úloh. Bezpečnosť informačného systému je vlastnosť, ktorá spočíva v schopnosti systému zabezpečiť jeho normálne fungovanie, to znamená zabezpečiť integritu a utajenie informácií. Na zabezpečenie integrity a dôvernosti informácií je potrebné chrániť informácie pred náhodným zničením alebo neoprávneným prístupom k nim.

Integrita znamená nemožnosť neoprávneného alebo náhodného zničenia, ako aj modifikácie informácií. Pod dôvernosťou informácií - nemožnosť úniku a neoprávneného zadržania uložených, prenášaných alebo prijatých informácií.

Sú známe tieto zdroje ohrozenia bezpečnosti informačných systémov:

Umelé zdroje spôsobené náhodnými alebo úmyselnými činmi subjektov;
umelé zdroje vedúce k zlyhaniam a zlyhaniam hardvéru a softvéru v dôsledku zastaraného softvéru a hardvérových alebo softvérových chýb;
spontánne zdroje spôsobené prírodnými katastrofami alebo vyššou mocou.

Antropogénne zdroje hrozieb sú zase rozdelené:

Na interné (vplyvy zamestnancov spoločnosti) a externé (neoprávnené zasahovanie neoprávnených osôb z vonkajších všeobecných sietí) zdroje;
o neúmyselnom (náhodnom) a úmyselnom konaní subjektov.

Existuje mnoho možných smerov úniku informácií a spôsobov neoprávneného prístupu k nim v systémoch a sieťach:

Zachytávanie informácií;
úprava informácií (pôvodná správa alebo dokument sa zmení alebo nahradí inou a odošle sa adresátovi);
nahradenie autorstva informácií (niekto môže vo vašom mene poslať list alebo dokument);
využívanie nedostatkov operačných systémov a aplikačného softvéru;
kopírovanie dátových nosičov a súborov s prekonaním bezpečnostných opatrení;
nelegálne pripojenie k zariadeniam a komunikačným linkám;
vydávať sa za registrovaného užívateľa a prideľovať jeho právomoci;
predstavenie nových používateľov;
zavedenie počítačových vírusov a pod.

Na zaistenie bezpečnosti informačných systémov sa využívajú systémy ochrany informácií, ktoré sú súborom organizačných a technologických opatrení, softvérových a hardvérových nástrojov a právnych noriem zameraných na boj proti zdrojom ohrozenia informačnej bezpečnosti.

Integrovaný prístup integruje techniky zmierňovania hrozieb s cieľom vytvoriť architektúru zabezpečenia systému. Je potrebné poznamenať, že žiadny systém ochrany informácií nie je úplne bezpečný. Vždy si musíte vybrať medzi úrovňou ochrany a efektívnosťou informačných systémov.

Prostriedky na ochranu IP informácií pred konaním subjektov zahŕňajú:

Prostriedky na ochranu informácií pred neoprávneným prístupom;
ochrana informácií v počítačových sieťach;
kryptografická ochrana informácií;
elektronický digitálny podpis;
ochrana informácií pred počítačovými vírusmi.

Prostriedky na ochranu informácií pred neoprávneným prístupom

Získanie prístupu k zdrojom informačného systému zahŕňa implementáciu troch procedúr: identifikácie, autentifikácie a autorizácie.

Identifikácia je pridelenie jedinečných mien a kódov (identifikátorov) používateľovi (objektu alebo predmetu zdrojov).

Autentifikácia – zistenie totožnosti používateľa, ktorý identifikátor predložil, alebo overenie, že osoba alebo zariadenie, ktoré identifikátor poskytli, sú skutočne tým, za koho sa vydáva. Najbežnejšou metódou autentifikácie je pridelenie hesla používateľovi a jeho uloženie v počítači.

Autorizácia – kontrola oprávnenia alebo kontrola oprávnenia používateľa pristupovať ku konkrétnym zdrojom a vykonávať s nimi určité operácie. Autorizácia sa vykonáva za účelom odlíšenia prístupových práv k sieťovým a počítačovým zdrojom.

Ochrana informácií v počítačových sieťach

Lokálne siete podnikov sú veľmi často pripojené k internetu. Na ochranu lokálnych sietí spoločností sa spravidla používajú brány firewall. Obrazovka (firewall) je nástroj na kontrolu prístupu, ktorý umožňuje rozdeliť sieť na dve časti (hranica prebieha medzi lokálnou sieťou a internetom) a vytvoriť súbor pravidiel, ktoré určujú podmienky prechodu paketov z jednej časti. inému. Obrazovky môžu byť implementované hardvérovo aj softvérovo.

Ochrana kryptografických informácií

Na zabezpečenie utajenia informácií sa používa ich šifrovanie alebo kryptografia. Na šifrovanie sa používa algoritmus alebo zariadenie, ktoré implementuje špecifický algoritmus. Šifrovanie je riadené variabilným kľúčovým kódom.

Zašifrované informácie je možné získať iba pomocou kľúča. Kryptografia je veľmi efektívna technika, ktorá zvyšuje bezpečnosť prenosu dát cez počítačové siete a pri výmene informácií medzi vzdialenými počítačmi.

Elektronický digitálny podpis

Aby sa vylúčila možnosť úpravy pôvodnej správy alebo nahradenia tejto správy inou, je potrebné odoslať správu spolu s elektronickým podpisom. Elektronický digitálny podpis je postupnosť znakov získaná ako výsledok kryptografickej transformácie pôvodnej správy pomocou súkromného kľúča a umožňuje určiť integritu správy a jej identitu s autorom pomocou verejného kľúča.

Inými slovami, správa zašifrovaná súkromným kľúčom sa nazýva elektronický digitálny podpis. Odosielateľ odošle nezašifrovanú správu v jej pôvodnej podobe spolu s digitálnym podpisom. Príjemca použije verejný kľúč na dešifrovanie znakovej sady správy z digitálneho podpisu a porovná ju so znakovou sadou nezašifrovanej správy.

Ak sa znaky úplne zhodujú, možno tvrdiť, že prijatá správa nie je upravená a patrí jej autorovi.

Ochrana informácií pred počítačovými vírusmi

Počítačový vírus je malý škodlivý program, ktorý dokáže nezávisle vytvárať svoje kópie a vkladať ich do programov (spustiteľných súborov), dokumentov, zavádzacích sektorov pamäťových médií a šíriť sa prostredníctvom komunikačných kanálov.

V závislosti od biotopu sú hlavné typy počítačových vírusov:

1. Softvérové ​​(infikovať súbory s príponami .COM a .EXE) vírusy.
2. Spustite vírusy.
3. Makrovírusy.
4. Sieťové vírusy.

Nástroje informačnej bezpečnosti

Prostriedky informačnej bezpečnosti sú súbor inžinierskych, elektrických, elektronických, optických a iných zariadení a prístrojov, prístrojov a technických systémov, ako aj iných majetkových prvkov používaných na riešenie rôznych problémov ochrany informácií vrátane zamedzenia úniku a zaistenia bezpečnosti chránených informácií. informácie.

Vo všeobecnosti možno prostriedky na zabezpečenie ochrany informácií z hľadiska predchádzania úmyselnému konaniu v závislosti od spôsobu implementácie rozdeliť do skupín:

Technické (hardvérové) prostriedky. Ide o zariadenia rôznych typov (mechanické, elektromechanické, elektronické atď.), ktoré riešia problémy informačnej bezpečnosti hardvérom. Zabraňujú prístupu k informáciám, a to aj ich maskovaním. Hardvér zahŕňa: generátory šumu, prepäťové ochrany, skenovacie rádiá a mnoho ďalších zariadení, ktoré „blokujú“ potenciálne kanály úniku informácií alebo umožňujú ich detekciu. Výhody technických prostriedkov sú spojené s ich spoľahlivosťou, nezávislosťou od subjektívnych faktorov a vysokou odolnosťou voči modifikáciám. Slabé stránky - nedostatok flexibility, relatívne veľký objem a hmotnosť, vysoké náklady.
Softvérové ​​nástroje zahŕňajú programy na identifikáciu používateľa, riadenie prístupu, šifrovanie informácií, mazanie zvyškových (pracovných) informácií ako sú dočasné súbory, testovacie riadenie systému ochrany atď.. Výhody softvéru sú všestrannosť, flexibilita, spoľahlivosť, jednoduchá inštalácia , schopnosť upravovať a rozvíjať. Nevýhody - obmedzená funkčnosť siete, využitie niektorých zdrojov súborového servera a pracovných staníc, vysoká citlivosť na náhodné alebo zámerné zmeny, možná závislosť od typu počítačov (ich hardvéru).
Zmiešaný hardvér / softvér implementuje rovnaké funkcie ako hardvér a softvér oddelene a má prechodné vlastnosti.
Organizačné prostriedky pozostávajú z organizačno-technických (príprava miestností s počítačmi, položenie káblového systému s prihliadnutím na požiadavky obmedzenia prístupu k nemu a pod.) a organizačno-právnych (národná legislatíva a pracovný poriadok ustanovený vedením a. konkrétny podnik). Výhody organizačných nástrojov spočívajú v tom, že umožňujú riešiť množstvo rôznorodých problémov, sú ľahko implementovateľné, rýchlo reagujú na nežiaduce akcie v sieti a majú neobmedzené možnosti úprav a rozvoja. Nevýhody - vysoká závislosť od subjektívnych faktorov vrátane všeobecnej organizácie práce na konkrétnom oddelení.

Podľa stupňa distribúcie a dostupnosti sa prideľujú softvérové ​​nástroje, iné nástroje sa používajú v prípadoch, keď je potrebná dodatočná úroveň ochrany informácií.



Firewally (nazývané aj firewally alebo firewally – z nem. Brandmauer, anglicky firewall – „fire wall“). Medzi lokálnymi a globálnymi sieťami sa vytvárajú špeciálne medziservery, ktoré kontrolujú a filtrujú všetku premávku sieťových / transportných vrstiev, ktorá nimi prechádza. To môže dramaticky znížiť hrozbu neoprávneného prístupu zvonku do podnikových sietí, ale toto nebezpečenstvo úplne neodstráni. Bezpečnejšou verziou metódy je maskovanie, keď sa všetka prevádzka pochádzajúca z lokálnej siete odosiela v mene servera brány firewall, vďaka čomu je lokálna sieť prakticky neviditeľná.
VPN (virtual private network) vám umožňuje prenášať citlivé informácie cez siete, v ktorých môžu neoprávnené osoby odpočúvať prevádzku.

Hardvérové ​​ochranné prostriedky zahŕňajú rôzne elektronické, elektromechanické, elektrooptické zariadenia.

K dnešnému dňu bol vyvinutý značný počet hardvéru na rôzne účely, ale najčastejšie sa používajú tieto:

Špeciálne registre na uchovávanie bezpečnostných údajov: hesiel, identifikačných kódov, podpisových pečiatok alebo úrovní utajenia;
zariadenia na meranie individuálnych charakteristík osoby (hlas, odtlačky prstov) za účelom jej identifikácie;
obvody na prerušenie prenosu informácií v komunikačnej linke za účelom periodickej kontroly adresy pre vydávanie údajov;
zariadenia na šifrovanie informácií (kryptografické metódy);
dôveryhodné spúšťacie moduly počítača.

Na ochranu perimetra informačného systému sú vytvorené:

Bezpečnostné a požiarne poplašné systémy;
Digitálne video monitorovacie systémy;
systémy kontroly a riadenia prístupu (ACS).

Ochrana informácií pred ich únikom technickými komunikačnými kanálmi je zabezpečená týmito prostriedkami a opatreniami:

Použitie tieneného kábla a kladenie drôtov a káblov v tienených konštrukciách;
inštalácia vysokofrekvenčných filtrov na komunikačné linky;
výstavba tienených miestností ("kapsuly");
používanie tienených zariadení;
inštalácia systémov aktívnej kontroly hluku;
vytvorenie kontrolovaných oblastí.

Informačná ochrana informácií

Konštrukcia ochranného systému by mala byť založená na týchto základných princípoch:

1. Systematický prístup;
2. Integrovaný prístup;
... Primeraná dostatočnosť prostriedkov ochrany;
... Primeraná redundancia ochranných prostriedkov;
... Flexibilita riadenia a aplikácie;
... Otvorenosť algoritmov a ochranných mechanizmov;
... Jednoduchosť aplikácie ochrany, prostriedkov a opatrení;
... Zjednotenie prostriedkov ochrany.

Informačná sféra (životné prostredie) je sféra činnosti, ktorá súvisí s tvorbou, distribúciou, transformáciou a spotrebou informácií. Každý systém informačnej bezpečnosti má svoje vlastné charakteristiky a zároveň musí spĺňať všeobecné požiadavky.

Všeobecné požiadavky na systém informačnej bezpečnosti sú nasledovné:

1. Systém informačnej bezpečnosti by mal byť prezentovaný ako nejaký celok. Integrita systému bude vyjadrená prítomnosťou jediného účelu jeho fungovania, informačných väzieb medzi jeho prvkami, hierarchickej štruktúry riadiaceho subsystému systému informačnej bezpečnosti.
2. Systém ochrany informácií musí zabezpečiť bezpečnosť informácií, médií a ochranu záujmov účastníkov informačných vzťahov.
3. Systém ochrany informácií ako celok, spôsoby a prostriedky ochrany by mali byť pre používateľa čo najviac „transparentné“, nevytvárať mu veľké dodatočné nepríjemnosti spojené s postupmi pri získavaní informácií a zároveň byť neprekonateľné pre neoprávnený prístup. útočníkom k chráneným informáciám.
4. Systém ochrany informácií musí zabezpečovať informačné väzby v rámci systému medzi jeho prvkami pre ich koordinované fungovanie a komunikáciu s vonkajším prostredím, pred ktorým systém prejavuje svoju celistvosť a pôsobí ako celok.

Zaistenie bezpečnosti informácií, a to aj v počítačových systémoch, si teda vyžaduje zachovanie nasledujúcich vlastností:

1. Bezúhonnosť. Integrita informácie spočíva v jej existencii v neskreslenej forme, ktorá sa nemení vo vzťahu k nejakému jej pôvodnému stavu.
2. Dostupnosť. Táto vlastnosť charakterizuje schopnosť poskytnúť používateľom včasný a neobmedzený prístup k požadovaným údajom.
3. Dôvernosť. Ide o vlastnosť naznačujúcu potrebu obmedziť prístup k nej pre určitý okruh používateľov.

Bezpečnostnou hrozbou sa rozumie možné nebezpečenstvo (potenciálne alebo reálne) spáchania akéhokoľvek činu (konania alebo nečinnosti) smerujúceho proti predmetu ochrany (informačné zdroje), poškodzujúceho vlastníka alebo užívateľa, prejavujúce sa nebezpečenstvom skreslenia, prezradenia. alebo stratu informácií. Implementácia jednej alebo druhej bezpečnostnej hrozby môže byť vykonaná s cieľom narušiť vlastnosti, ktoré zaisťujú bezpečnosť informácií.

Systémy informačnej bezpečnosti

Na ochranu informácií sa vytvára systém ochrany informácií, ktorý pozostáva zo súboru orgánov a (alebo) výkonných osôb, techník ochrany, ktoré používajú, organizovaného a fungujúceho podľa pravidiel stanovených právnymi, regulačnými a regulačnými dokumentmi v oblasti ochrany informácií. .

Štátny systém ochrany informácií tvoria:

Federálna služba pre technickú a exportnú kontrolu (FSTEC Ruska) a jej centrála;
FSB, MO, SVR, Ministerstvo vnútra, ich štrukturálne oddelenia pre ochranu informácií;
štrukturálne a medzisektorové divízie na ochranu informácií verejných orgánov;
špeciálne centrá FSTEC Ruska;
organizácie na ochranu informácií verejných orgánov;
vedúce a vedúce výskumné, vedecké a technické, projektové a inžinierske inštitúcie;
podniky obranného priemyslu, ich divízie na ochranu informácií;
podniky špecializujúce sa na prácu v oblasti informačnej bezpečnosti;
univerzity, ústavy na prípravu a rekvalifikáciu odborníkov v oblasti informačnej bezpečnosti.

FSTEC Ruska je federálny výkonný orgán, ktorý vykonáva štátnu politiku, organizuje medzirezortnú koordináciu a interakciu, špeciálne a kontrolné funkcie v oblasti bezpečnosti štátu na:

Zabezpečenie informačnej bezpečnosti v systémoch kľúčovej informačnej infraštruktúry;
boj proti zahraničným technickým spravodajským službám;
zabezpečenie ochrany informácií obsahujúcich štátne tajomstvo bez použitia kryptografických metód;
predchádzanie úniku informácií cez technické kanály, neoprávnený prístup k nim;
predchádzanie zvláštnym vplyvom na informácie (ich nosiče) s cieľom ich získavania, ničenia, skresľovania a blokovania prístupu k nim.

Prezident Ruskej federácie je zodpovedný za činnosť FSTEC Ruska.

Priame riadenie práce v oblasti ochrany informácií vykonávajú vedúci štátnych orgánov a ich zástupcovia.

V orgáne štátnej moci môžu byť vytvorené technické komisie a medzirezortné rady.

Vedúce a popredné výskumné a vývojové organizácie orgánov verejnej moci vypracúvajú vedecké základy a koncepcie, projekty normatívnych, technických a metodických dokumentov o ochrane informácií. Zodpovedajú za vývoj a úpravu modelov zahraničných technických spravodajských služieb.

Podniky zaoberajúce sa činnosťou v oblasti informačnej bezpečnosti musia získať licenciu na tento druh činnosti. Licencie vydávajú FSTEC Ruska, FSB, SVR v súlade so svojimi právomocami a na návrh vládneho orgánu.

Organizáciou práce na ochrane informácií sú poverení vedúci organizácií. Na metodické usmerňovanie a kontrolu zabezpečovania ochrany informácií možno vytvoriť útvar ochrany informácií alebo určiť osobu zodpovednú (zamestnanec alebo slobodný povolaním) za bezpečnosť informácií.

Vývoj systému ZI zabezpečuje odbor technickej ochrany informácií alebo zodpovední za túto oblasť v spolupráci s vývojármi a zodpovednými za prevádzku IKT zariadení. Na vykonanie prác na vytvorení systému ZI je možné zmluvne zapojiť špecializované podniky, ktoré majú príslušné licencie.

Práce na vytvorení systému ZI prebiehajú v troch etapách.

V prvej fáze sa vypracúvajú referenčné podmienky na vytvorenie systému informačnej bezpečnosti:

Zavádza sa zákaz spracúvania tajných (služobných) informácií vo všetkých zariadeniach IKT až do prijatia potrebných ochranných opatrení;
vymenúvajú sa osoby zodpovedné za organizáciu a vykonávanie prác na vytvorení systému informačnej bezpečnosti;
stanovia sa pododdelenia alebo jednotliví špecialisti priamo zapojení do vykonávania špecifikovaných prác, načasovanie uvedenia systému ZI do prevádzky;
vykonáva sa analýza možných technických kanálov úniku utajovaných skutočností;
pripravuje sa zoznam chránených objektov IKT;
vykonáva sa kategorizácia OTSS, ako aj VP;
je určená bezpečnostná trieda automatizovaných systémov zapojených do spracovania tajných (služobných) údajov;
určuje KZ;
posudzujú sa schopnosti inžinierskeho a technického personálu a iné zdroje ohrozenia;
odôvodňuje potrebu pritiahnuť špecializované podniky na vytvorenie systému ochrany informácií;
je vypracované technické zadanie (TOR) na vytvorenie systému informačnej bezpečnosti.

Vývoj technických projektov na inštaláciu a inštaláciu TSOI vykonávajú projektové organizácie s licenciou FSTEC.

V štádiu II:

Vypracováva sa zoznam organizačných a technických opatrení na ochranu zariadení IKT v súlade s požiadavkami TOR;
určuje sa zloženie sériovo vyrábaných v chránenej verzii IKT, certifikovaných prostriedkov informačnej bezpečnosti, ako aj zloženie technických prostriedkov, ktoré sú predmetom osobitného výskumu a overovania; vypracovávajú sa technické pasy pre IKT zariadenia a pokyny na zaistenie informačnej bezpečnosti v štádiu prevádzky technických prostriedkov.

Stupeň III zahŕňa:

Vykonávanie špeciálnych štúdií a špeciálnych kontrol dovážaných OTSS, ako aj dovážaných VTSS inštalovaných vo vyhradených priestoroch;
umiestnenie a inštalácia technických prostriedkov, ktoré sú súčasťou zariadení IKT;
Vývoj a implementácia povoľovacieho systému pre prístup k počítačovej technológii a automatizovaným systémom zapojených do spracovania tajných (služobných) informácií;
akceptačné testy systému ochrany informácií na základe výsledkov jeho skúšobnej prevádzky;
certifikácia IKT zariadení podľa požiadaviek informačnej bezpečnosti.

Technológie informačnej bezpečnosti

Spolu s pozitívnym dopadom na všetky aspekty ľudskej činnosti viedlo rozsiahle zavádzanie informačných technológií k vzniku nových hrozieb pre ľudskú bezpečnosť. Je to spôsobené tým, že informácie vytvorené, uložené a spracované výpočtovou technikou začali určovať činy väčšiny ľudí a technických systémov. V tomto smere sa výrazne zvýšili možnosti spôsobenia škôd spojených s krádežou informácií, keďže je možné ovplyvniť akýkoľvek systém (sociálny, biologický alebo technický) s cieľom ho zničiť, znížiť efektivitu fungovania alebo ukradnúť jeho zdroje (peniaze). , tovar, zariadenie) len v prípade, ak sú známe informácie o jeho štruktúre a princípoch fungovania.

Všetky typy informačných hrozieb možno rozdeliť do dvoch veľkých skupín:

Poruchy a poruchy softvéru a hardvéru;
- úmyselné hrozby, ktoré útočníci vopred naplánujú, aby spôsobili škodu.

Rozlišujú sa tieto hlavné skupiny príčin porúch a porúch v prevádzke počítačových systémov:

Porušenia fyzickej a logickej integrity dátových štruktúr uložených v operačnej a externej pamäti, vyplývajúce zo starnutia alebo predčasného opotrebovania ich nosičov;
- poruchy vznikajúce pri prevádzke hardvéru v dôsledku jeho starnutia alebo predčasného opotrebovania;
- narušenie fyzickej a logickej integrity dátových štruktúr uložených v operačnej a externej pamäti, vyplývajúce z nesprávneho využívania počítačových zdrojov;
- porušenia vyplývajúce z prevádzky hardvéru v dôsledku nesprávneho použitia alebo poškodenia, vrátane nesprávneho použitia softvéru;
- nevyriešené chyby v softvéri, ktoré neboli identifikované počas ladenia a testovania, ako aj zostávajúce v hardvéri po ich vývoji.

Okrem prirodzených metód na identifikáciu a včasné odstránenie vyššie uvedených dôvodov sa používajú tieto špeciálne metódy ochrany informácií pred narušením výkonu počítačových systémov:

Zavedenie štrukturálnej, dočasnej, informačnej a funkčnej redundancie počítačových zdrojov;
- ochrana pred nesprávnym využívaním prostriedkov počítačového systému;
- identifikácia a včasné odstraňovanie chýb vo fázach vývoja softvéru a hardvéru.

Štrukturálna redundancia počítačových zdrojov sa dosahuje zálohovaním hardvérových komponentov a pamäťových médií strojov, organizáciou výmeny zlyhaných a včasným doplnením rezervných komponentov. Štrukturálna redundancia tvorí základ iných typov redundancie.

Zavedenie informačnej redundancie sa vykonáva periodickým alebo trvalým (pozaďovým) zálohovaním dát na hlavné a záložné médium. Zálohované dáta poskytujú obnovu náhodne alebo úmyselne zničených a skreslených informácií. Na obnovenie prevádzkyschopnosti počítačového systému po objavení sa stabilného zlyhania je okrem zálohovania obvyklých údajov potrebné vopred zálohovať systémové informácie a pripraviť softvér na obnovu.

Funkčná redundancia počítačových zdrojov sa dosiahne duplikovaním funkcií alebo zavedením dodatočných funkcií do softvérových a hardvérových zdrojov výpočtového systému, aby sa zvýšila jeho bezpečnosť proti zlyhaniam a zlyhaniam, napríklad pravidelným testovaním a obnovou, ako aj samotestovaním a samokontrolou. hojenie komponentov počítačového systému.

Ochrana pred nesprávnym využívaním informačných zdrojov spočíva v správnom fungovaní softvéru z hľadiska využívania zdrojov výpočtového systému. Program môže presne a včas vykonávať svoje funkcie, ale nesprávne používa počítačové zdroje z dôvodu nedostatku všetkých potrebných funkcií (napríklad izolácia častí pamäte RAM pre operačný systém a aplikačné programy, ochrana systémových oblastí na externých médiách, udržiavanie integrity údajov a konzistencia).

Identifikácia a eliminácia chýb pri vývoji softvéru a hardvéru sa dosahuje kvalitnou implementáciou základných etáp vývoja na základe systematickej analýzy koncepcie, návrhu a realizácie projektu.

Hlavným typom ohrozenia integrity a dôvernosti informácií sú však zámerné hrozby, ktoré kyberzločinci vopred plánujú spôsobiť škodu.

Možno ich rozdeliť do dvoch skupín:

Hrozby, ktorých realizácia sa vykonáva za neustálej účasti osoby;
- Hrozby, ktorých implementáciu po tom, čo útočník vyvinul príslušné počítačové programy, vykonávajú tieto programy bez priamej ľudskej účasti.

Úlohy na ochranu pred hrozbami každého typu sú rovnaké:

Zákaz neoprávneného prístupu (NSD) k zdrojom výpočtových systémov;
- nemožnosť neoprávneného použitia počítačových zdrojov pri prístupe;
- včasné zistenie skutočnosti neoprávnených konaní, odstránenie ich príčin a následkov.

Hlavným spôsobom, ako zakázať neoprávnený prístup k zdrojom výpočtových systémov, je potvrdiť autenticitu používateľov a vymedziť ich prístup k informačným zdrojom, čo zahŕňa nasledujúce kroky:

Identifikácia;
- autentifikácia (autentifikácia);
- určenie právomocí pre následnú kontrolu a vymedzenie prístupu k zdrojom počítača.

Identifikácia je potrebná na to, aby počítačový systém získal jedinečný identifikátor pre používateľa, ktorý k nemu pristupuje. Identifikátor môže byť ľubovoľná postupnosť znakov a musí byť vopred zaregistrovaný u bezpečnostného správcu.

Počas procesu registrácie sa zadávajú nasledujúce informácie:

Priezvisko, meno, priezvisko (ak je to potrebné, ďalšie charakteristiky používateľa);
- jedinečný identifikátor používateľa;
- názov autentifikačného postupu;
- referenčné informácie na overenie (napr. heslo);
- obmedzenia použitých referenčných informácií (napríklad doba platnosti hesla);
- oprávnenie používateľa na prístup k počítačovým zdrojom.

Autentifikácia (autentifikácia) spočíva v kontrole platnosti prihlasovacích údajov používateľa.

Technická ochrana informácií

Inžiniersko-technická ochrana (ITZ) je súbor špeciálnych orgánov, technických prostriedkov a opatrení na ich použitie za účelom ochrany dôverných informácií.

Podľa funkčného účelu sa prostriedky inžinierskej a technickej ochrany delia do nasledujúcich skupín:

1) Fyzické prostriedky vrátane rôznych prostriedkov a štruktúr, ktoré bránia fyzickému prenikaniu (alebo prístupu) narušiteľov k predmetom ochrany a k hmotným nosičom dôverných informácií a chránia personál, materiálne zdroje, financie a informácie pred nezákonnými vplyvmi.

Fyzické prostriedky zahŕňajú mechanické, elektromechanické, elektronické, elektrooptické, rádiové a rádiotechnické a iné zariadenia na zákaz neoprávneného vstupu (vstup-výstup), prenášanie (vynášanie) finančných prostriedkov a materiálu a ďalšie možné druhy trestnej činnosti.

Tieto nástroje (technická ochrana informácií) sa používajú na riešenie nasledujúcich úloh:

1. ochrana územia podniku a dozor nad ním;
2. ochrana budov, vnútorných priestorov a kontrola nad nimi;
3. bezpečnosť zariadení, produktov, financií a informácií;
4. realizácia kontrolovaného vstupu do budov a priestorov.

Všetky fyzické prostriedky ochrany objektov možno rozdeliť do troch kategórií: prostriedky prevencie, prostriedky detekcie a systémy eliminácie hrozieb. Napríklad alarmy proti vlámaniu a CCTV sú nástrojmi na detekciu hrozieb; ploty okolo objektov sú prostriedkom na zamedzenie neoprávneného vstupu na územie a spevnené dvere, steny, stropy, mreže na oknách a iné opatrenia slúžia ako ochrana pred vstupom a inou trestnou činnosťou. Hasiace prostriedky sú klasifikované ako systémy na elimináciu hrozieb.

Vo všeobecnosti možno podľa fyzickej povahy a funkčného účelu všetky prostriedky tejto kategórie rozdeliť do nasledujúcich skupín:

Bezpečnostné a bezpečnostné a požiarne systémy;
bezpečnostná televízia;
bezpečnostné osvetlenie;
vybavenie fyzickej ochrany;
hardvér.

To zahŕňa zariadenia, zariadenia, príslušenstvo a iné technické riešenia používané v záujme ochrany informácií. Hlavnou úlohou hardvéru je zabezpečiť stabilnú ochranu informácií pred prezradením, únikom a neoprávneným prístupom prostredníctvom technických prostriedkov zabezpečenia výrobných činností;

2) Hardvérová informačná bezpečnosť znamená rôzne technické zariadenia, systémy a štruktúry (technická ochrana informácií) určené na ochranu informácií pred prezradením, únikom a neoprávneným prístupom.

Používanie hardvéru informačnej bezpečnosti vám umožňuje riešiť nasledujúce úlohy:

Vykonávanie špeciálnych štúdií technických prostriedkov na prítomnosť možných kanálov úniku informácií;
identifikácia kanálov úniku informácií v rôznych zariadeniach a priestoroch;
lokalizácia kanálov úniku informácií;
vyhľadávanie a odhaľovanie prostriedkov priemyselnej špionáže;
zabránenie neoprávnenému prístupu k zdrojom dôverných informácií a iným akciám.

Podľa označenia sa hardvér delí na detekčné nástroje, vyhľadávacie a podrobné meracie nástroje, aktívne a pasívne protiopatrenia. Zároveň z hľadiska technických možností môžu byť nástroje informačnej bezpečnosti univerzálne, určené na použitie neprofesionálmi za účelom získania všeobecných hodnotení, a profesionálne komplexy, ktoré umožňujú dôkladné vyhľadávanie, detekciu a meranie všetkých charakteristík nástroje priemyselnej špionáže.

Vyhľadávacie zariadenia možno rozdeliť na zariadenia na vyhľadávanie informácií a vyhľadávanie kanálov ich úniku.

Zariadenia prvého typu sú zamerané na vyhľadávanie a lokalizáciu prostriedkov neoprávnených útočníkov, ktorí už boli útočníkmi zavlečení. Zariadenie druhého typu je určené na detekciu kanálov úniku informácií. Určujúcim faktorom pre tento druh systémov je efektívnosť štúdie a spoľahlivosť získaných výsledkov. Profesionálne vyhľadávacie zariadenie je spravidla veľmi drahé a vyžaduje si vysokú kvalifikáciu odborníka, ktorý s ním pracuje. V tomto smere si to môžu dovoliť organizácie, ktoré neustále vykonávajú príslušné prieskumy.

3) Softvérové ​​nástroje. Softvér informačnej bezpečnosti je systém špeciálnych programov, ktoré implementujú funkcie informačnej bezpečnosti.

Existujú nasledujúce oblasti použitia programov na zaistenie bezpečnosti dôverných informácií:

Ochrana informácií pred neoprávneným prístupom;
ochrana informácií pred kopírovaním;
ochrana informácií pred vírusmi;
softvérová ochrana komunikačných kanálov.

Ochrana informácií pred neoprávneným prístupom

Na ochranu pred vniknutím sú nevyhnutne zabezpečené určité bezpečnostné opatrenia.

Hlavné funkcie, ktoré musí softvér vykonávať, sú:

Identifikácia predmetov a predmetov;
diferenciácia prístupu k výpočtovým zdrojom a informáciám;
kontrola a registrácia akcií s informáciami a programami.

Postup identifikácie a autentifikácie zahŕňa kontrolu, či pristupujúci je tým, za koho sa vydáva.

Najbežnejšou metódou identifikácie je autentifikácia heslom. Prax ukázala, že ochrana údajov heslom je slabým článkom, keďže heslo možno odpočúvať alebo špehovať, heslo možno zachytiť alebo dokonca ľahko uhádnuť.

Po dokončení postupov identifikácie a autentifikácie získa používateľ prístup do počítačového systému a informácie sú chránené na troch úrovniach: hardvér, softvér a údaje.

Ochrana proti kopírovaniu

Nástroje na ochranu proti kopírovaniu zabraňujú používaniu nelegálnych kópií softvéru a sú v súčasnosti jediným spoľahlivým prostriedkom na ochranu autorských práv vývojárov. Ochrana proti kopírovaniu znamená, že zaisťuje, že program vykonáva svoje funkcie len po rozpoznaní nejakého jedinečného nekopírovateľného prvku. Takýmto prvkom (nazývaným kľúč) môže byť špecifická časť počítača alebo špeciálne zariadenie.

Ochrana informácií pred zničením

Jednou z úloh zabezpečenia bezpečnosti pre všetky prípady používania počítača je ochrana informácií pred zničením.

Pretože dôvody na zničenie informácií sú veľmi rôznorodé (neoprávnené akcie, chyby softvéru a hardvéru, počítačové vírusy atď.), Ochranné opatrenia sú povinné pre každého, kto používa počítač.

Osobitne treba upozorniť na nebezpečenstvo počítačových vírusov. Počítačový vírus je malý, pomerne zložitý a nebezpečný program, ktorý sa môže množiť nezávisle, pripojiť sa k programom iných ľudí a prenášať sa cez informačné siete. Vírus sa zvyčajne vytvára, aby narušil chod počítača rôznymi spôsobmi – od „neškodného“ vydania správy až po vymazanie alebo zničenie súborov. Antivírus je program, ktorý detekuje a odstraňuje vírusy.

4) Kryptografické prostriedky sú špeciálne matematické a algoritmické prostriedky na ochranu informácií prenášaných prostredníctvom komunikačných systémov a sietí, ktoré sú uložené a spracované v počítači s použitím rôznych metód šifrovania.

Technická ochrana informácií ich transformáciou, s vylúčením ich čítania neoprávnenými osobami, znepokojovala človeka na dlhú dobu. Kryptografia musí poskytovať taký stupeň utajenia, aby bolo možné spoľahlivo ochrániť kritické informácie pred dešifrovaním veľkými organizáciami, akými sú mafia, nadnárodné korporácie a veľké štáty. V minulosti sa kryptografia používala len na vojenské účely. Teraz, s nástupom informačnej spoločnosti, sa však stáva nástrojom na zabezpečenie dôvernosti, dôvery, autorizácie, elektronických platieb, firemnej bezpečnosti a nespočetných ďalších dôležitých vecí. Prečo je problém používania kryptografických metód v súčasnosti obzvlášť naliehavý? Na jednej strane sa rozšírilo využívanie počítačových sietí, najmä globálna internetová sieť, prostredníctvom ktorej sa prenášajú veľké objemy informácií štátneho, vojenského, obchodného a súkromného charakteru, ktoré neumožňujú prístup nepovolaným osobám.

Na druhej strane vznik nových výkonných počítačov, technológií sieťových a neurónových výpočtov umožnil zdiskreditovať kryptografické systémy, ktoré boli donedávna považované za prakticky nezistiteľné.

Kryptológia (kryptos – tajomstvo, logos – veda) sa zaoberá problémom ochrany informácií ich transformáciou. Kryptológia sa delí na dve oblasti – kryptografiu a kryptoanalýzu. Ciele týchto smerov sú presne opačné. Kryptografia sa zaoberá hľadaním a skúmaním matematických metód na transformáciu informácií.

Sférou záujmu kryptoanalýzy je štúdium možnosti dešifrovania informácií bez znalosti kľúčov.

Moderná kryptografia zahŕňa 4 hlavné časti:

Symetrické kryptosystémy.
Kryptosystémy s verejným kľúčom.
Systémy elektronického podpisu.
Správa kľúčov.

Hlavnými smermi používania kryptografických metód sú prenos dôverných informácií prostredníctvom komunikačných kanálov (napríklad e-mail), autentifikácia prenášaných správ, ukladanie informácií (dokumentov, databáz) na médiá v zašifrovanej forme.

Terminológia

Kryptografia umožňuje transformovať informácie takým spôsobom, že ich čítanie (obnovenie) je možné len so znalosťou kľúča.

Ako informácie podliehajúce šifrovaniu a dešifrovaniu sa budú považovať texty založené na určitej abecede. Tieto výrazy znamenajú nasledovné.

Abeceda je konečná množina znakov používaných na kódovanie informácií. Text je usporiadaná zbierka abecedných prvkov.

Šifrovanie je proces transformácie: pôvodný text, ktorý sa tiež nazýva obyčajný text, je nahradený šifrovaným textom.

Dešifrovanie je opačný proces šifrovania. Na základe kľúča sa šifrovaný text prevedie na pôvodný.

Kľúčom sú informácie potrebné na nerušené šifrovanie a dešifrovanie textov.

Kryptografický systém je rodina T [T1, T2, ..., Tk] transformácií čistého textu. Členovia tejto rodiny sú indexovaní alebo označení symbolom "k"; parameter to je kľúčom. Kľúčový priestor K je množina možných kľúčových hodnôt. Zvyčajne je kľúč sekvenčný rad písmen abecedy.

Kryptosystémy sa delia na symetrický a verejný kľúč. V symetrických kryptosystémoch sa na šifrovanie aj dešifrovanie používa rovnaký kľúč.

Systémy s verejným kľúčom používajú dva kľúče, verejný a súkromný, ktoré spolu matematicky súvisia. Informácie sú šifrované pomocou verejného kľúča, ktorý je dostupný každému, a dešifrované pomocou súkromného kľúča, ktorý pozná iba príjemca správy.

Pojmy distribúcia kľúčov a správa kľúčov označujú procesy systému spracovania informácií, ktorých obsahom je zostavovanie a distribúcia kľúčov medzi používateľov.

Elektronický (digitálny) podpis je kryptografická transformácia pripojená k textu, ktorá umožňuje pri prijatí textu iným používateľom overiť autorstvo a pravosť správy.

Kryptoodolnosť je charakteristika šifry, ktorá určuje jej odolnosť voči dešifrovaniu bez znalosti kľúča (t.j. kryptanalýza).

Účinnosť šifrovania na ochranu informácií závisí od zachovania tajomstva kľúča a od kryptografickej sily šifry.

Najjednoduchším kritériom takejto účinnosti je pravdepodobnosť odhalenia kľúča alebo mohutnosť súboru kľúčov (M). V podstate je to rovnaké ako kryptografická sila. Aby ste to odhadli číselne, môžete použiť aj zložitosť dešifrovania šifry spočítaním všetkých kľúčov.

Toto kritérium však nezohľadňuje ďalšie dôležité požiadavky na kryptosystémy:

nemožnosť zverejniť alebo zmysluplne upraviť informácie na základe analýzy ich štruktúry;
dokonalosť používaných bezpečnostných protokolov;
minimálne množstvo použitých kľúčových informácií;
minimálna náročnosť implementácie (v počte operácií stroja), jej cena;
vysoká účinnosť.

Odborný posudok a simulácia sú často efektívnejšie pri výbere a hodnotení kryptografického systému.

V každom prípade by mal vybraný komplex kryptografických metód spájať tak pohodlie, flexibilitu a efektivitu použitia, ako aj spoľahlivú ochranu informácií kolujúcich v IS pred narušiteľmi.

Toto rozdelenie prostriedkov informačnej bezpečnosti (technická ochrana informácií) je skôr ľubovoľné, keďže v praxi veľmi často interagujú a sú implementované v komplexe vo forme softvérových a hardvérových modulov s rozsiahlym využitím algoritmov uzatvárania informácií.

Organizácia ochrany informácií

Organizácia ochrany informácií - obsah a postup zabezpečenia ochrany informácií.

Systém informačnej bezpečnosti - súbor orgánov a/alebo vykonávateľov, technológie informačnej bezpečnosti, ktoré používajú, ako aj predmety ochrany, organizované a fungujúce podľa pravidiel ustanovených príslušnými právnymi, organizačnými, administratívnymi a regulačnými dokumentmi na ochranu informácie.

Opatrenie na ochranu informácií - súbor opatrení na vývoj a / alebo praktické uplatnenie metód a prostriedkov ochrany informácií.

Opatrenia na kontrolu účinnosti ochrany informácií - súbor opatrení na rozvoj a/alebo praktické uplatnenie metód [metód] a prostriedkov kontroly účinnosti ochrany informácií.

Informačná bezpečnostná technológia - prostriedky informačnej bezpečnosti, prostriedky sledovania účinnosti informačnej bezpečnosti, prostriedky a systémy riadenia určené na zaistenie informačnej bezpečnosti.

Predmet ochrany - informácia alebo nosič informácií alebo informačný proces, voči ktorému je potrebné zabezpečiť ochranu v súlade s uvedeným cieľom ochrany informácií.

Spôsob ochrany informácií - postup a pravidlá uplatňovania určitých zásad a prostriedkov ochrany informácií.

Spôsob [metóda] monitorovania účinnosti ochrany informácií - postup a pravidlá uplatňovania určitých zásad a prostriedkov sledovania účinnosti ochrany informácií.

Sledovanie stavu ochrany informácií – kontrola súladu organizácie a účinnosti ochrany informácií so stanovenými požiadavkami a/alebo normami v oblasti ochrany informácií.

Prostriedky informačnej bezpečnosti – hardvér, softvér, látka a/alebo materiál navrhnutý alebo používaný na ochranu informácií.

Kontrola účinnosti ochrany informácií znamená – hardvér, softvér, látka a/alebo materiál navrhnutý alebo používaný na kontrolu účinnosti ochrany informácií.

Kontrola organizácie ochrany informácií - kontrola súladu stavu organizácie, dostupnosti a obsahu dokumentov s požiadavkami právnych, organizačných, administratívnych a regulačných dokumentov na ochranu informácií.

Sledovanie účinnosti ochrany informácií - kontrola súladu účinnosti opatrení na ochranu informácií so stanovenými požiadavkami alebo normami na účinnosť ochrany informácií.

Organizačná kontrola účinnosti ochrany informácií - kontrola úplnosti a platnosti opatrení na ochranu informácií podľa požiadaviek regulačných dokumentov o ochrane informácií.

Technická kontrola účinnosti ochrany informácií - kontrola účinnosti ochrany informácií vykonávaná pomocou kontrolných prostriedkov.

Informácie – informácie o osobách, predmetoch, skutočnostiach, udalostiach, javoch a procesoch bez ohľadu na formu ich prezentácie.

Prístup k informáciám je prevzatie možnosti subjektu oboznámiť sa s informáciami, a to aj pomocou technických prostriedkov.

Subjekt prístupu k informáciám - subjekt prístupu: účastník právnych vzťahov v informačných procesoch.

Poznámka: Informačné procesy sú procesy vytvárania, spracovania, uchovávania, ochrany pred vnútornými a vonkajšími hrozbami, prenosu, prijímania, používania a ničenia informácií.

Nosič informácií - jednotlivec, prípadne hmotný objekt vrátane fyzikálneho poľa, v ktorom sa zobrazujú informácie vo forme symbolov, obrazov, signálov, technických riešení a procesov.

Vlastník informácií je subjekt, ktorý si v plnom rozsahu uplatňuje oprávnenia držby, používania, nakladania s informáciami v súlade s legislatívnymi predpismi.

Vlastník informácií - subjekt, ktorý vlastní a používa informácie a vykonáva dispozičné právomoci v medziach práv ustanovených zákonom a/alebo vlastník informácií.

Používateľ [spotrebiteľ] informácií - subjekt využívajúci informácie získané od ich vlastníka, vlastníka alebo sprostredkovateľa v súlade so stanovenými právami a pravidlami prístupu k informáciám alebo v rozpore s nimi.

Právo na prístup k informáciám - právo na prístup: súbor pravidiel pre prístup k informáciám ustanovený právnymi dokumentmi alebo vlastníkom, vlastníkom informácií.

Pravidlo prístupu k informáciám - pravidlo prístupu: súbor pravidiel upravujúcich postup a podmienky prístupu subjektu k informáciám a ich nosičov.

Orgán informačnej bezpečnosti - správny orgán, ktorý organizuje informačnú bezpečnosť.

Informácie o ochrane údajov

Ak ukladáte informácie na svojom osobnom počítači alebo na externom zariadení, uistite sa, že neukladá dôležité informácie, a ak áno, je spoľahlivo chránené.

Šifrovanie údajov

O šifrovaní údajov počujete takmer každý deň, no zdá sa, že ho nikto nepoužíva. Spýtal som sa priateľov, či používajú šifrovanie údajov a nikto z nich nešifruje údaje na svojich počítačoch a externých pevných diskoch. A to sú ľudia, ktorí robia všetko online: od objednávania taxíka a jedla až po čítanie novín. Jediná vec, ktorú môžete urobiť, je šifrovanie údajov. V systéme Windows alebo Mac je to dosť ťažké, ale ak to urobíte raz, potom už nemusíte robiť nič iné.

TrueCrypt môžete použiť aj na šifrovanie údajov na flash diskoch a externých úložných zariadeniach. Šifrovanie je nevyhnutné, aby ak niekto používa váš počítač, flash disk alebo externé úložné zariadenie, nikto neuvidí vaše súbory. Bez znalosti vášho hesla sa nebudú môcť prihlásiť do systému a nebudú mať prístup k žiadnym súborom a údajom, ktoré sú uložené na disku. Tým sa dostávame k ďalšiemu kroku.

Používajte silné heslá

Samozrejme, že šifrovanie nebude nič stáť, ak niekto môže len tak zapnúť váš počítač a zaútočiť na váš systém, kým neuhádne správne heslo. Používajte iba silné heslo, ktoré pozostáva z kombinácie čísel, symbolov a písmen, takže bude ťažšie uhádnuť. Existujú, samozrejme, spôsoby, ako obísť akékoľvek otázky, ale existujú veci, ktoré vám môžu pomôcť obísť tento problém, viac o nich neskôr.

Dvojfaktorové overenie

Takže problém šifrovania a zložitých hesiel je stále možné prelomiť, pokiaľ ich posielame cez internet. Napríklad v kaviarni používate bezdrôtový internet a prejdete na stránku, ktorá nepoužíva protokol SSL, teda https v paneli s adresou, v tom čase môže hacker ľahko zachytiť vaše heslo prostredníctvom siete Wi-Fi.

Ako sa môžete v takejto situácii chrániť? Po prvé, nepracujte na nezabezpečenej bezdrôtovej sieti alebo verejnej sieti Wi-Fi. To je veľmi riskantné. Po druhé, existujú dva faktory autentifikácie, ktoré možno použiť. V podstate to znamená, že na vstup na stránky a na používanie služieb si musíte vytvoriť dva typy informácií a dve heslá. Google má dva overovacie systémy a to je skvelé. Aj keď sa niekto dozvedel vaše zložité heslo od Googlu, nebude mať prístup k vašim údajom, kým nezadá šesťmiestny kód, ktorý príde do vášho smartfónu.

Na prihlásenie potrebujú v podstate nielen vaše heslo, ale aj smartfón. Táto ochrana znižuje vaše šance na napadnutie. LastPass funguje aj s aplikáciou Google Authenticator, takže sa nemusíte starať o svoje heslá. Budete mať jedno heslo a prístupový kód, ktoré budete mať k dispozícii iba vy. Pre vstup do systému Facebook vám na telefón príde SMS s kódom, ktorý je potrebné zadať spolu s heslom. Teraz bude ťažké hacknúť váš účet na Facebooku.

Použite systém Paypal. Je tam špeciálny bezpečnostný kľúč. Jeho koncept je takýto: na vstup do systému musíte poslať SMS s kódom. A čo blog vo Wordpresse? Môže tiež použiť Google Authenticator na ochranu vášho webu pred hackermi. Dobrá vec na dvojfaktorovej autentifikácii je, že sa ľahko používa a je najbezpečnejším systémom na ochranu vašich údajov. Skontrolujte svoje obľúbené stránky pre dvojfaktorové overenie.

Zabezpečte svoju sieť

Ďalším aspektom bezpečnosti je sieť, ktorú používate na komunikáciu s vonkajším svetom. Je toto vaša domáca bezdrôtová sieť? Používate WEP alebo WPA alebo WPA2? Používate nezabezpečenú sieť v hoteloch, na letiskách alebo v kaviarňach? Prvá vec, ktorú chcete urobiť, je zatvoriť zabezpečenú sieť, pretože väčšinu času trávite pri počítači. Chcete sa chrániť a zvoliť si najvyššiu možnú úroveň zabezpečenia. Pozrite si môj predchádzajúci článok o bezdrôtovom šifrovaní Wi-Fi.

Dá sa urobiť mnoho ďalších vecí:

1. vypnite vysielanie SSID;
2. Povolenie filtrovania MAC adries;
3. Povolenie izolácie AP.

O tomto a ďalších typoch zabezpečenia si môžete prečítať na internete. Druhá vec, ktorú chcete urobiť (v skutočnosti možno prvá), je zmeniť používateľské meno a heslo používané na prístup k vášmu bezdrôtovému smerovaču. Je skvelé, ak si nainštalujete WPA2 s AES, ale ak niekto použije IP adresu vášho smerovača, teda hackne vaše používateľské meno a heslo, môže vám zablokovať váš smerovač.

Našťastie môžete vždy znova získať prístup k vášmu smerovaču, ale je to veľmi riskantná záležitosť, pretože niekto sa môže prihlásiť do vášho smerovača a potom získať prístup k vašej sieti. Prihlásenie do smerovača vám umožní vidieť všetkých klientov, ktorí sú pripojení k smerovaču, a ich IP adresy. Kúpa nového bezdrôtového smerovača a prvé pripojenie k nemu nie je dobrý nápad. Nezabudnite zapnúť bránu firewall na smerovači a počítači. To zabráni rôznym aplikáciám vstúpiť pri komunikácii do určitých portov vášho počítača.

Antivirusový softvér

Ak sa do vášho počítača dostane vírus alebo malvér, všetky vaše predchádzajúce akcie budú zbytočné. Niekto môže kontrolovať vírus a preniesť vaše údaje na svoj server. Antivírus je dnes nevyhnutnosťou, rovnako ako je dobrým zvykom skenovať počítač.

Ochrana prístupu k informáciám

Neoprávneným prístupom je čítanie, zmena alebo zničenie informácií v prípade absencie príslušného oprávnenia na to.

Hlavné typické spôsoby neoprávneného získavania informácií:

Krádež nosičov informácií;
kopírovanie informačných nosičov s prekonanými ochrannými opatreniami;
prezliecť sa za registrovaného užívateľa;
hoax (prestrojenie za systémové požiadavky);
využívanie nedostatkov operačných systémov a programovacích jazykov;
zachytávanie elektronických emisií;
zachytávanie akustických emisií;
fotografovanie na diaľku;
používanie odpočúvacích zariadení;
zlomyseľné vypnutie ochranných mechanizmov.

Na ochranu informácií pred neoprávneným prístupom sa používajú:

Organizačná činnosť.
Technické prostriedky.
softvér.
Kryptografia.

1. Organizačné činnosti zahŕňajú:

Režim prístupu;
uloženie médií a zariadení v trezore (diskety, monitor, klávesnica);
obmedzenie prístupu osôb do počítačových učební.

2. Technické prostriedky zahŕňajú rôzne hardvérové ​​metódy ochrany informácií:

Filtre, sitá pre zariadenia;
kláves na uzamknutie klávesnice;
autentifikačné zariadenia – na čítanie odtlačkov prstov, tvaru ruky, dúhovky, rýchlosti a techniky tlače atď.

3. Softvérové ​​prostriedky ochrany informácií spočívajú vo vývoji špeciálneho softvéru, ktorý by neumožnil cudzincom prijímať informácie zo systému.

Prístup pomocou hesla;
uzamknutie obrazovky a klávesnice pomocou kombinácie klávesov;
používanie ochrany heslom BIOS (základný vstupno-výstupný systém).

4. Kryptografickým spôsobom ochrany informácie sa rozumie jej šifrovanie pri vstupe do počítačového systému. Podstatou tejto ochrany je, že sa na dokument aplikuje určitá metóda šifrovania (kľúč), po ktorej sa dokument stáva nedostupným na čítanie bežnými prostriedkami. Čítanie dokumentu je možné pomocou kľúča alebo pomocou vhodnej metódy čítania. Ak sa v procese výmeny informácií na šifrovanie a čítanie používa jeden kľúč, potom je kryptografický proces symetrický. Nevýhodou je prenos kľúča spolu s dokladom. Preto sa v INTERNETE používajú asymetrické kryptografické systémy, kde sa nepoužíva jeden, ale dva kľúče. Na prácu sa používajú 2 kľúče: jeden je verejný (verejný) a druhý je súkromný (súkromný). Kľúče sú konštruované tak, že správu zašifrovanú jednou polovicou je možné dešifrovať iba druhou polovicou. Vytvorením páru kľúčov spoločnosť široko distribuuje verejný kľúč a bezpečne uchováva súkromný kľúč.

Oba kľúče predstavujú akúsi kódovú sekvenciu. Verejný kľúč je zverejnený na serveri spoločnosti. Ktokoľvek môže zakódovať akúkoľvek správu pomocou verejného kľúča a po zašifrovaní si ju môže prečítať iba vlastník súkromného kľúča.

Zásada dostatočnosti ochrany. Mnoho používateľov, ktorí dostanú verejný kľúč niekoho iného, ​​ho chce získať a použiť, študuje algoritmus šifrovacieho mechanizmu a pokúša sa vytvoriť metódu na dešifrovanie správy, aby sa zrekonštruoval súkromný kľúč. Princípom dostatočnosti je kontrola počtu kombinácií súkromných kľúčov.

Koncept elektronického podpisu. Pomocou elektronického podpisu môže klient komunikovať s bankou a zadávať príkazy na prevod svojich prostriedkov na účty iných osôb alebo organizácií. Ak potrebujete vytvoriť elektronický podpis, mali by ste použiť špeciálny program (dostanete od banky) na vytvorenie rovnakých 2 kľúčov: súkromný (zostáva klientovi) a verejný (prenesený do banky).

Ochrana pred čítaním sa vykonáva:

Na úrovni DOS zavedením skrytých atribútov pre súbor;
šifrovanie.

Ochrana tohto záznamu sa vykonáva:

Nastavenie vlastnosti ReadOnly pre súbory (iba na čítanie);
zákaz zapisovania na disketu pohybom alebo zlomením páčky;
zákaz zapisovania cez nastavenie BIOSu - "jednotka nie je nainštalovaná".

Pri ochrane informácií často vzniká problém spoľahlivého zničenia údajov z nasledujúcich dôvodov:

Pri vymazaní sa informácie úplne nevymažú;
aj po naformátovaní diskety alebo disku je možné dáta obnoviť pomocou špeciálnych nástrojov pre zvyškové magnetické pole.

Na spoľahlivé vymazanie sa používajú špeciálne nástroje, ktoré vymažú údaje opakovaným zápisom náhodnej sekvencie núl a jednotiek na miesto vymazaných údajov.

Ochrana kryptografických informácií

Veda zaoberajúca sa problematikou bezpečnej komunikácie (tj prostredníctvom zašifrovaných správ sa nazýva kryptológia (kryptos - tajomstvo, logos - veda), ktorá sa zase delí na dve oblasti kryptografie a kryptoanalýzy.

Kryptografia je veda o vytváraní bezpečných komunikačných metód, vytváraní silných (neprelomiteľných) šifier. Hľadá matematické metódy na transformáciu informácií.

Kryptoanalýza - táto časť je venovaná štúdiu možnosti čítania správ bez znalosti kľúčov, to znamená, že priamo súvisí s prelomením šifier. Ľudia zapojení do kryptoanalýzy a výskumu šifier sa nazývajú kryptanalytici.

Šifra je súbor reverzibilných transformácií súboru obyčajných textov (t. j. pôvodnej správy) na súbor šifrovaných textov, ktoré sa vykonávajú s cieľom ich ochrany. Konkrétny typ transformácie sa určuje pomocou šifrovacieho kľúča. Definujme si ešte niekoľko pojmov, ktoré sa treba naučiť, aby sme sa cítili sebaisto. Po prvé, šifrovanie je proces aplikácie šifry na otvorený text. Po druhé, dešifrovanie je proces aplikovania šifry späť na šifrový text. A do tretice, dešifrovanie je pokus o prečítanie zašifrovaného textu bez znalosti kľúča, t.j. prelomenie šifrového textu alebo šifry. Tu by sa mal zdôrazniť rozdiel medzi dešifrovaním a dešifrovaním. Prvú akciu vykoná legitímny používateľ, ktorý pozná kľúč, a druhú vykoná kryptoanalytik alebo mocný hacker.

Kryptografický systém - rodina šifrových transformácií a sada kľúčov (t. j. algoritmus + kľúče). Samotný popis algoritmu nie je kryptosystém. Len doplnený o schémy distribúcie a správy kľúčov sa stáva systémom. Príklady algoritmov sú popisy DES, GOST 28.147-89. Doplnené o algoritmy generovania kľúčov sa menia na kryptosystémy. Opis šifrovacieho algoritmu už spravidla obsahuje všetky potrebné časti.

Moderné kryptosystémy sú klasifikované takto:

Kryptosystémy dokážu zabezpečiť nielen utajenie prenášaných správ, ale aj ich pravosť (pravosť), ako aj potvrdenie pravosti používateľa.

Symetrické kryptosystémy (s tajným kľúčom - systémy tajných kľúčov) - tieto kryptosystémy sú postavené na báze utajenia šifrovacieho kľúča. Procesy šifrovania a dešifrovania používajú rovnaký kľúč. Utajenie kľúča je postulát. Hlavným problémom pri používaní symetrických kryptosystémov na komunikáciu je náročnosť prenosu tajného kľúča na obe strany. Tieto systémy sú však rýchle. Zverejnenie kľúča útočníkom hrozí, že prezradí iba informácie, ktoré boli zašifrované týmto kľúčom. Americké a ruské šifrovacie štandardy DES a GOST 28.147-89, kandidáti na AES - všetky tieto algoritmy sú predstaviteľmi symetrických kryptosystémov.

Asymetrické kryptosystémy (otvorené šifrovacie systémy - o.sh., S verejným kľúčom atď. - systémy verejného kľúča) - význam týchto kryptosystémov je v tom, že na šifrovanie a dešifrovanie sa používajú rôzne transformácie. Jedna z nich – šifrovanie – je úplne otvorená pre každého. Ostatné – dešifrované – zostávajú utajené. Každý, kto chce niečo zašifrovať, teda používa otvorenú transformáciu. Ale iba ten, kto vlastní tajnú premenu, ju môže rozlúštiť a prečítať. V súčasnosti je v mnohých asymetrických kryptosystémoch typ transformácie určený kľúčom. Tie. používateľ má dva kľúče – tajný a verejný. Verejný kľúč je zverejnený na verejnom mieste a každý, kto chce tomuto používateľovi poslať správu, zašifruje text verejným kľúčom. Dešifrovať môže iba spomínaný používateľ s tajným kľúčom. Tým odpadá problém prenosu tajného kľúča (ako v symetrických systémoch). Napriek všetkým svojim výhodám sú však tieto kryptosystémy dosť prácne a pomalé. Stabilita asymetrických kryptosystémov je založená najmä na algoritmickej náročnosti riešenia problému v primeranom čase. Ak sa útočníkovi podarí zostaviť takýto algoritmus, potom bude celý systém a všetky správy zašifrované pomocou tohto systému zdiskreditované. Toto je hlavné nebezpečenstvo asymetrických kryptosystémov na rozdiel od symetrických. Príkladom sú o.sh systémy. systém RSA, o.sh Rabin atď.

Jedno zo základných pravidiel kryptografie (ak vezmeme do úvahy jej komerčné využitie, keďže na štátnej úrovni je všetko trochu inak) možno vyjadriť takto: prelomenie šifry za účelom čítania neverejných informácií by útočníka malo stáť oveľa drahšie ako tieto informácie skutočne stoja.

Kryptografia

Kryptografia označuje techniky, pomocou ktorých bol obsah napísaného skrytý pred tými, ktorí text nemali čítať.

Od staroveku si ľudstvo vymieňalo informácie posielaním papierových listov. V starovekom Veľkom Novgorode bolo potrebné zložiť ich písmená z brezovej kôry so slovami smerom von - len tak sa dali prepravovať a skladovať, inak by sa spontánne rozvinuli v dôsledku zmeny úrovne vlhkosti. Bolo to podobné ako pri moderných pohľadniciach, v ktorých je, ako viete, aj text otvorený zvedavým pohľadom.

Posielanie správ z brezovej kôry bolo veľmi rozšírené, malo však jednu vážnu nevýhodu – obsah správ nebol nijako chránený pred sebeckými záujmami či nečinnou zvedavosťou niektorých ľudí. V tomto smere sa časom tieto správy začali zvláštnym spôsobom navíjať – tak, že text správy bol zvnútra. Keď sa to ukázalo ako nedostatočné, list sa začal pečatiť voskom a neskôr aj voskovou osobnou pečaťou. Takéto pečate neboli takmer vždy toľko a nielen v móde ako v každodennom každodennom používaní. Pečate sa zvyčajne vyrábali vo forme krúžkov s vyvýšenými obrázkami. Veľké množstvo z nich sa nachádza v starožitnej časti Ermitáže.

Podľa niektorých historikov pečate vymysleli Číňania, hoci staroveké portréty Babylonu, Egypta, Grécka a Ríma sa od pečatí prakticky nelíšia. Vosk v dávnych dobách a pečatný vosk v našich môžu pomôcť zachovať tajomstvá poštovej korešpondencie.

Existuje veľmi, veľmi málo presných dátumov a úplne nespochybniteľných údajov o kryptografii v staroveku, preto je na našej webovej stránke veľa faktov prezentovaných prostredníctvom umeleckej analýzy. Spolu s vynálezom šifier však, samozrejme, existovali aj metódy skrytia textu pred zvedavými očami. Napríklad v starovekom Grécku za to raz oholili otroka, dali mu na hlavu nápis a po odrastení vlasov ich poslali s úlohou adresátovi.

Šifrovanie je spôsob premeny otvorených informácií na súkromné ​​informácie a naopak. Používa sa na ukladanie dôležitých informácií v nespoľahlivých zdrojoch alebo ich prenos cez nechránené komunikačné kanály. Podľa GOST 28147-89 je šifrovanie rozdelené na proces šifrovania a dešifrovania.

Steganografia je veda o skrytom prenose informácií udržiavaním samotnej skutočnosti prenosu v tajnosti.

Na rozdiel od kryptografie, ktorá skrýva obsah tajnej správy, steganografia skrýva jej samotnú existenciu. Steganografia sa zvyčajne používa v spojení s kryptografickými technikami, čím ju dopĺňa.

Základné princípy počítačovej steganografie a jej oblasti použitia

K. Shannon nám podal všeobecnú teóriu kryptografie, ktorá je základom steganografie ako vedy. V modernej počítačovej steganografii existujú dva hlavné typy súborov: správa - súbor, ktorý má byť skrytý, a kontajnerový súbor, ktorý možno použiť na skrytie správy v ňom. Okrem toho sú kontajnery dvoch typov. Pôvodný kontajner (alebo „prázdny“ kontajner) je kontajner, ktorý neobsahuje skryté informácie. Kontajner výsledkov (alebo „vyplnený“ kontajner) je kontajner, ktorý obsahuje skryté informácie. Kľúč je chápaný ako tajný prvok, ktorý určuje poradie zadávania správy do kontajnera.

Hlavné ustanovenia modernej počítačovej steganografie sú nasledovné:

1. Metódy ukrývania musia zabezpečiť autentickosť a integritu súboru.
2. Predpokladá sa, že nepriateľ si je plne vedomý možných steganografických metód.
3. Bezpečnosť metód je založená na zachovaní hlavných vlastností otvorene prenášaného súboru steganografickou transformáciou, keď je doň zapísaná tajná správa a niektoré nepriateľovi neznáme informácie - kľúč.
4. Aj keby sa o skutočnosti ukrytia správy dozvedel nepriateľ prostredníctvom komplica, extrahovanie samotnej tajnej správy je zložitá výpočtová úloha.

V súvislosti s rastúcou úlohou globálnych počítačových sietí naberá na význame význam steganografie.

Analýza informačných zdrojov počítačovej siete Internet nám umožňuje dospieť k záveru, že steganografické systémy sa v súčasnosti aktívne používajú na riešenie nasledujúcich hlavných úloh:

1. Ochrana dôverných informácií pred neoprávneným prístupom;
2. Prekonanie systémov monitorovania a riadenia sieťových zdrojov;
3. Kamuflážny softvér;
4. Ochrana autorských práv pre určité druhy duševného vlastníctva.

Kryptografická sila (alebo kryptografická sila) - schopnosť kryptografického algoritmu odolávať možným útokom naň. Útočníci kryptografického algoritmu využívajú techniky kryptoanalýzy. Algoritmus sa považuje za odolný, ak na úspešný útok vyžaduje nedosiahnuteľné výpočtové zdroje protivníka, nedosiahnuteľný objem zachytených otvorených a šifrovaných správ alebo taký čas zverejnenia, že po uplynutí jeho platnosti už nebudú chránené informácie relevantné atď. .

Požiadavky na ochranu informácií

Špecifické požiadavky na ochranu informácií, ktoré musí vlastník informácií poskytnúť, sú zohľadnené v usmerňovacích dokumentoch FSTEC a FSB Ruska.

Dokumenty sú tiež rozdelené do niekoľkých oblastí:

Ochrana informácií pri spracúvaní informácií tvoriacich štátne tajomstvo;
ochrana dôverných informácií (vrátane osobných údajov);
ochrana informácií v systémoch kľúčovej informačnej infraštruktúry.

Špecifické požiadavky na ochranu informácií sú definované v usmerňovacích dokumentoch FSTEC Ruska.

Pri vytváraní a prevádzke štátnych informačných systémov (a to sú všetky informačné systémy regionálnych výkonných orgánov) musia metódy a metódy ochrany informácií zodpovedať požiadavkám FSTEC a FSB Ruska.

Dokumenty definujúce postup ochrany dôverných informácií a ochrany informácií v systémoch kľúčovej informačnej infraštruktúry sú označené ako „Na oficiálne použitie“. Dokumenty o technickej ochrane informácií sú spravidla klasifikované ako „tajné“.

Metódy informačnej bezpečnosti

Ochrana informácií v počítačových systémoch je zabezpečená vytvorením integrovaného systému ochrany.

Komplexný systém ochrany zahŕňa:

Metódy právnej ochrany;
metódy organizačnej ochrany;
metódy ochrany pred náhodnými hrozbami;
metódy ochrany pred tradičnou špionážou a sabotážou;
metódy ochrany pred elektromagnetickým žiarením a interferenciou;
spôsoby ochrany pred neoprávneným prístupom;
metódy kryptografickej ochrany;
metódy ochrany pred počítačovými vírusmi.

Medzi spôsobmi ochrany existujú aj univerzálne, ktoré sú základom pri vytváraní akéhokoľvek ochranného systému. Ide predovšetkým o zákonné spôsoby ochrany informácií, ktoré slúžia ako základ pre legitímnu výstavbu a používanie systému ochrany na akýkoľvek účel. Medzi univerzálne metódy možno zaradiť aj organizačné metódy, ktoré sa bez výnimky používajú v akomkoľvek systéme ochrany a spravidla poskytujú ochranu pred viacerými hrozbami.

Metódy ochrany pred náhodnými hrozbami sa vyvíjajú a implementujú v etapách návrhu, tvorby, implementácie a prevádzky počítačových systémov.

Tie obsahujú:

Vytváranie vysoko spoľahlivých počítačových systémov;
vytváranie počítačových systémov odolných voči chybám;
blokovanie chybných operácií;
optimalizácia interakcie používateľov a servisného personálu s počítačovým systémom;
minimalizácia škôd spôsobených nehodami a prírodnými katastrofami;
duplikácia informácií.

Pri ochrane informácií v počítačových systémoch pred tradičnou špionážou a sabotážou sa používajú rovnaké prostriedky a spôsoby ochrany ako pri ochrane iných objektov, ktoré nevyužívajú počítačové systémy.

Tie obsahujú:

Vytvorenie bezpečnostného systému pre objekt;
organizácia práce s dôvernými informačnými zdrojmi;
boj proti sledovaniu a odpočúvaniu;
ochrana pred škodlivými činmi personálu.

Všetky spôsoby ochrany pred elektromagnetickým žiarením a rušením možno rozdeliť na pasívne a aktívne. Pasívne metódy zabezpečujú zníženie úrovne nebezpečného signálu alebo zníženie informačného obsahu signálov. Metódy aktívnej ochrany sú zamerané na vytváranie interferencií v kanáloch falošného elektromagnetického žiarenia a rušenia, čo sťažuje príjem a extrakciu užitočných informácií zo signálov zachytených útočníkom. Elektronické komponenty a magnetické pamäťové zariadenia môžu byť ovplyvnené silnými externými elektromagnetickými impulzmi a vysokofrekvenčným žiarením. Tieto vplyvy môžu viesť k poruche elektronických komponentov a vymazaniu informácií z magnetických pamäťových médií. Na blokovanie hrozby takéhoto nárazu sa používa tienenie chránených prostriedkov.

Na ochranu informácií pred neoprávneným prístupom sú vytvorené nasledovné:

Systém diferenciácie prístupu k informáciám;
systém ochrany pred výskumom a kopírovaním softvéru.

Prvotnou informáciou pre vytvorenie systému kontroly prístupu je rozhodnutie správcu počítačového systému, ktorý umožní používateľom prístup k určitým informačným zdrojom. Keďže informácie v počítačových systémoch sú ukladané, spracovávané a prenášané súbormi (časťami súborov), prístup k informáciám je regulovaný na úrovni súborov. V databázach je možné regulovať prístup k jej jednotlivým častiam podľa určitých pravidiel. Pri definovaní prístupových oprávnení administrátor nastaví operácie, ktoré môže používateľ vykonávať.

Existujú nasledujúce operácie so súbormi:

Čítanie (R);
nahrávanie;
vykonávanie programov (E).

Operácie zápisu majú dve modifikácie:

Subjekt prístupu môže dostať právo písať so zmenou obsahu súboru (W);
povolenie na pripojenie k súboru bez zmeny starého obsahu (A).

Systém ochrany proti skúmaniu a kopírovaniu softvéru zahŕňa nasledujúce metódy:

Metódy, ktoré sťažujú čítanie skopírovaných informácií;
metódy brániace použitiu informácií.

Kryptografickou ochranou informácie sa rozumie taká transformácia pôvodnej informácie, v dôsledku ktorej sa stanú nedostupné na oboznámenie sa a použitie osobami, ktoré na to nemajú oprávnenie.

Podľa typu vplyvu na počiatočné informácie sú metódy kryptografickej transformácie informácií rozdelené do nasledujúcich skupín:

šifrovanie;
skratka;
kódovanie;
kompresia.

Škodlivé programy a predovšetkým vírusy predstavujú veľmi vážnu hrozbu pre informácie v počítačových systémoch. Znalosť mechanizmov pôsobenia vírusov, metód a prostriedkov boja proti nim vám umožňuje efektívne organizovať odolnosť voči vírusom, minimalizovať pravdepodobnosť infekcie a straty z ich vplyvu.

Počítačové vírusy sú malé spustiteľné alebo interpretované programy, ktoré sa šíria a reprodukujú v počítačových systémoch. Vírusy môžu zmeniť alebo zničiť softvér alebo údaje uložené v počítačových systémoch. Vírusy sa môžu pri šírení meniť.

Všetky počítačové vírusy sú klasifikované podľa nasledujúcich kritérií:

Podľa biotopu;
metódou infekcie;
podľa stupňa nebezpečenstva škodlivých vplyvov;
podľa algoritmu fungovania.

Podľa ich biotopu sa počítačové vírusy delia na:

sieť;
súbor;
bootovateľné;
kombinované.

Biotopom sieťových vírusov sú prvky počítačových sietí. Súborové vírusy sa nachádzajú v spustiteľných súboroch. Zavádzacie vírusy sa nachádzajú v zavádzacích sektoroch externých úložných zariadení. Kombinované vírusy sa nachádzajú v niekoľkých biotopoch. Napríklad vírusy spúšťacích súborov.

Podľa spôsobu infikovania biotopu sa počítačové vírusy delia na:

Rezident;
nie tunajší, cezpoľný.

Rezidentné vírusy sa po svojej aktivácii úplne alebo čiastočne presunú zo svojho prostredia do RAM počítača. Tieto vírusy, ktoré spravidla používajú privilegované režimy prevádzky, ktoré sú povolené iba pre operačný systém, infikujú prostredie a pri splnení určitých podmienok vykonávajú škodlivú funkciu. Nerezidentné vírusy vstupujú do RAM počítača len na dobu trvania svojej činnosti, počas ktorej plnia škodlivú a infekčnú funkciu. Potom úplne opustia RAM a zostanú v biotope.

Podľa stupňa nebezpečenstva pre informačné zdroje používateľa sa vírusy delia na:

Neškodné;
nebezpečné;
veľmi nebezpečné.

Takéto vírusy však spôsobujú určité škody:

Spotrebúvajú zdroje počítačového systému;
môže obsahovať chyby, ktoré spôsobujú nebezpečné následky pre informačné zdroje;
vírusy vytvorené skôr môžu viesť k narušeniu bežného algoritmu prevádzky systému pri aktualizácii operačného systému alebo hardvéru.

Nebezpečné vírusy spôsobujú výrazné zníženie efektívnosti počítačového systému, ale nevedú k narušeniu integrity a dôvernosti informácií uložených v úložných zariadeniach.

Veľmi nebezpečné vírusy majú nasledujúce škodlivé účinky:

spôsobiť porušenie dôvernosti informácií;
zničiť informácie;
spôsobiť nezvratnú úpravu (vrátane šifrovania) informácií;
blokovať prístup k informáciám;
Viesť k zlyhaniu hardvéru
poškodiť zdravie používateľov.

Podľa algoritmu fungovania sa vírusy delia na:

Počas ich rozšírenia nemenia biotop;
zmena biotopu, keď sa šíria.

Na boj proti počítačovým vírusom sa používajú špeciálne antivírusové nástroje a spôsoby ich aplikácie.

Antivírusové nástroje vykonávajú nasledujúce úlohy:

Detekcia vírusov v počítačových systémoch;
blokovanie činnosti vírusových programov;
odstránenie následkov vystavenia vírusom.

Detekcia vírusov a blokovanie vírusových programov sa vykonáva nasledujúcimi metódami:

skenovanie;
detekcia zmien;
heuristická analýza;
využívanie domácich strážcov;
očkovacie programy;
hardvérovú a softvérovú ochranu.

Odstránenie následkov vystavenia vírusom sa vykonáva nasledujúcimi metódami:

Obnova systému po vystavení známym vírusom;
obnovenie systému po vystavení neznámym vírusom.

Ochrana informácií Ruska

Charakteristickým rysom modernity je prechod od industriálnej spoločnosti k informačnej spoločnosti, v ktorej sa informácie stávajú hlavným zdrojom. V tomto smere je informačná sféra, ktorá je špecifickou sférou činnosti subjektov verejného života, spojená s tvorbou, uchovávaním, distribúciou, prenosom, spracovaním a využívaním informácií jednou z najvýznamnejších zložiek nielen Ruska, ale aj v oblasti ochrany životného prostredia. ale aj modernej spoločnosti každého rozvojového štátu.

Informácie prenikajúc do všetkých sfér spoločnosti a štátu nadobúdajú špecifické politické, materiálne a hodnotové vyjadrenia. Vzhľadom na narastajúcu úlohu informácií v súčasnej fáze je právna úprava public relations vznikajúcich v informačnej sfére prioritným smerom normotvorného procesu v Ruskej federácii (RF), ktorého účelom je zabezpečiť informačnej bezpečnosti štátu.

Ústava Ruskej federácie je hlavným prameňom práva v oblasti informačnej bezpečnosti v Rusku.

Podľa Ústavy Ruskej federácie:

Každý má právo na nedotknuteľnosť súkromného života, osobného a rodinného tajomstva, súkromia korešpondencie, telefonického rozhovoru, poštových, telegrafných a iných správ (článok 23);
zhromažďovanie, uchovávanie, používanie a šírenie informácií o súkromnom živote osoby bez jej súhlasu nie je povolené (článok 24);
každý má právo slobodne vyhľadávať, prijímať, prenášať, produkovať a šíriť informácie akýmkoľvek legálnym spôsobom, zoznam informácií, ktoré predstavujú štátne tajomstvo, je určený federálnym zákonom (článok 29);
každý má právo na spoľahlivé informácie o stave životného prostredia (čl. 42).

Hlavným legislatívnym aktom v Rusku, ktorý upravuje vzťahy v informačnej sfére (vrátane tých, ktoré súvisia s ochranou informácií), je federálny zákon „o informáciách, informatizácii a ochrane informácií“.

Predmetom úpravy tohto zákona sú spoločenské vzťahy vznikajúce v troch vzájomne súvisiacich smeroch:

Tvorba a používanie informačných zdrojov;
vytváranie a využívanie informačných technológií a prostriedkov ich podpory;
ochrana informácií, práva subjektov zúčastňujúcich sa na informačných procesoch a informatizácii.

Zákon vymedzuje najdôležitejšie pojmy v informačnej sfére. Informácie sú podľa § 2 zákona informácie o osobách, predmetoch, skutočnostiach, udalostiach, javoch a procesoch bez ohľadu na formu ich prezentácie.

Jedným z významných úspechov zákona je diferenciácia informačných zdrojov podľa kategórií prístupu. Podľa zákona sa dokumentované informácie s obmedzeným prístupom v zmysle jeho právneho režimu členia na informácie klasifikované ako štátne tajomstvo a dôverné.

Zákon obsahuje zoznam informácií, ktoré je zakázané klasifikovať ako informácie s obmedzeným prístupom. Ide predovšetkým o legislatívne a iné normatívne právne akty, ktoré zakladajú právne postavenie orgánov štátnej správy, orgánov územnej samosprávy, organizácií a verejných združení; dokumenty obsahujúce informácie o núdzových situáciách, environmentálne, demografické, sanitárno-epidemiologické, meteorologické a iné podobné informácie; dokumenty obsahujúce informácie o činnosti štátnych orgánov a orgánov územnej samosprávy, o nakladaní s rozpočtovými prostriedkami, o stave hospodárstva a potrebách obyvateľstva (s výnimkou informácií utajených ako štátne tajomstvo).

Zákon reflektuje aj otázky súvisiace s postupom pri nakladaní s osobnými údajmi, certifikáciou informačných systémov, technológií, prostriedkov ich podpory a povoľovania činností pri tvorbe a využívaní informačných zdrojov.

Kapitola 5 zákona „Ochrana informácií a práva subjektov v oblasti informačných procesov a informatizácie“ je „základnou“ pre ruskú legislatívu v oblasti ochrany informácií.

Hlavnými cieľmi ochrany informácií sú:

Zabránenie úniku, krádeži, strate, skresleniu a falšovaniu informácií (akékoľvek informácie, vrátane otvorených, podliehajú ochrane);
predchádzanie ohrozeniam bezpečnosti jednotlivca, spoločnosti a štátu (to znamená, že ochrana informácií je jedným zo spôsobov, ako zabezpečiť informačnú bezpečnosť Ruskej federácie);
ochrana ústavných práv občanov na zachovanie osobného tajomstva a dôvernosti osobných údajov dostupných v informačných systémoch;
zachovávanie štátneho tajomstva, dôvernosť doložených informácií v súlade so zákonom.

Napriek tomu, že prijatie federálneho zákona „o informáciách, informatizácii a ochrane informácií“ je jednoznačným „prelomom“ v informačnej legislatíve, tento zákon má niekoľko nedostatkov:

Zákon sa vzťahuje len na zdokumentované informácie, teda už prijaté, objektivizované a zaznamenané na nosiči.
viaceré články zákona majú deklaratívny charakter a nenachádzajú praktické uplatnenie.
definície niektorých pojmov uvedené v § 2 zákona nie sú jasne a jednoznačne formulované.

Prioritné miesto v systéme legislatívy každého štátu má inštitút štátneho tajomstva. Dôvodom je výška škody, ktorá môže byť štátu spôsobená prezradením informácií tvoriacich štátne tajomstvo.

V posledných rokoch sa v Ruskej federácii pomerne dynamicky rozvíja legislatíva v oblasti ochrany štátneho tajomstva.

Právny režim štátneho tajomstva bol ustanovený zákonom „o štátnom tajomstve“, prvým v histórii ruského štátu.

Tento zákon je osobitným právnym predpisom upravujúcim vzťahy vznikajúce v súvislosti so utajovaním skutočností štátneho tajomstva, ich odtajňovaním a ochranou.

Štátnym tajomstvom sú podľa zákona informácie chránené štátom v oblasti vojenskej, zahraničnopolitickej, hospodárskej, spravodajskej, kontrarozviedky a operatívno-pátracej činnosti, ktorých šírenie môže poškodiť bezpečnosť Ruskej federácie.

Prostriedky ochrany informácií zo zákona zahŕňajú technické, šifrovacie, programové a iné prostriedky určené na ochranu informácií, ktoré tvoria štátne tajomstvo, prostriedky, ktorými sú implementované, ako aj prostriedky kontroly účinnosti ochrany informácií.

S cieľom optimalizovať typy informácií súvisiacich s dôvernými, prezident Ruskej federácie dekrétom č. 188 schválil zoznam dôverných informácií, v ktorom sa rozlišuje šesť hlavných kategórií informácií:

Osobné informácie.
Tajnosť vyšetrovania a súdneho konania.
Služobné tajomstvo.
Profesionálne druhy tajomstiev (lekárske, notárske, právnické atď.).
Obchodné tajomstvo.
Informácie o podstate vynálezu, úžitkového vzoru alebo priemyselného vzoru pred oficiálnym zverejnením informácií o nich.

V súčasnosti nie je žiadna z uvedených inštitúcií upravená na úrovni osobitného zákona, čo samozrejme neprispieva k zlepšeniu ochrany týchto informácií.

Hlavnú úlohu pri vytváraní právnych mechanizmov na ochranu informácií zohrávajú štátne orgány Ruskej federácie.

Prezident Ruskej federácie je „garantom“ Ústavy Ruskej federácie, práv a slobôd (vrátane informácií) osoby a občana, riadi činnosť federálnych výkonných orgánov zodpovedných za otázky bezpečnosti, vydáva dekréty a príkazy. o otázkach, ktorých podstatou je informačná bezpečnosť a ochrana informácií.

Federálne zhromaždenie – parlament Ruskej federácie, pozostávajúce z dvoch komôr – Rady federácie a Štátnej dumy, je zákonodarným orgánom Ruskej federácie, ktorý tvorí legislatívny rámec v oblasti ochrany informácií. V štruktúre Štátnej dumy existuje Výbor pre informačnú politiku, ktorý organizuje legislatívnu činnosť v informačnej sfére. Výbor vypracoval Koncepciu štátnej informačnej politiky, ktorá obsahuje časť informačnej legislatívy. Koncepcia bola schválená na zasadnutí Stálej komory pre štátnu informačnú politiku Politickej poradnej rady pod vedením prezidenta Ruskej federácie. Okrem toho sa na príprave návrhov zákonov zameraných na zlepšenie legislatívy v oblasti ochrany informácií podieľajú aj ďalšie výbory Štátnej dumy.

Ďalším orgánom spojeným s normatívnou právnou úpravou v oblasti ochrany informácií je Bezpečnostná rada Ruskej federácie tvorená prezidentom Ruskej federácie.

Dekrétom prezidenta Ruskej federácie č. 1037 na plnenie úloh uložených Bezpečnostnej rade Ruskej federácie v oblasti zaisťovania informačnej bezpečnosti Ruskej federácie bola zriadená Medzirezortná komisia Bezpečnostnej rady Ruskej federácie. Vznikla Ruská federácia o informačnej bezpečnosti, ktorej jednou z úloh je príprava návrhov právnej úpravy informačnej bezpečnosti a ochrany informácií. Okrem toho aparát Bezpečnostnej rady v súlade s Koncepciou národnej bezpečnosti Ruskej federácie pripravil návrh Doktríny informačnej bezpečnosti Ruskej federácie.

Medzirezortná komisia na ochranu štátneho tajomstva, zriadená dekrétom prezidenta Ruskej federácie č.1108 za účelom vykonávania jednotnej štátnej politiky v oblasti utajovania skutočností, ako aj koordinácie činnosti štátnych orgánov na ochranu v záujme rozvoja a realizácie štátnych programov a nariadení.

Rozhodnutiami medzirezortnej komisie môžu byť vypracované návrhy dekrétov a nariadení prezidenta Ruskej federácie, rozhodnutia a nariadenia vlády Ruskej federácie.

Rozhodnutia Medzirezortnej komisie na ochranu štátneho tajomstva prijaté v súlade s jej právomocami sú záväzné pre orgány federálnej vlády, orgány štátnej správy ustanovujúcich subjektov Ruskej federácie, orgány miestnej samosprávy, podniky, inštitúcie, organizácie, úradníkov a orgány štátnej správy. občanov.

Organizačno-technické zabezpečenie činnosti Medzirezortnej komisie je zverené ústrednému úradu Štátnej technickej komisie pod vedením prezidenta Ruskej federácie (Štátna technická komisia Ruska).

Štátna technická komisia Ruska je jedným z hlavných orgánov, ktoré riešia problémy informačnej bezpečnosti v Ruskej federácii.

Právne postavenie Štátnej technickej komisie Ruska je stanovené v nariadeniach o Štátnej technickej komisii Ruska schválených dekrétom prezidenta Ruskej federácie č. 212, ako aj v množstve ďalších regulačných právnych aktov.

Štátna technická komisia Ruska je podľa nariadenia federálnym výkonným orgánom, ktorý vykonáva medzisektorovú koordináciu a funkčnú reguláciu činností na zabezpečenie ochrany (nekryptografickými metódami) informácií obsahujúcich informácie predstavujúce štátne alebo služobné tajomstvo pred jeho úniku technickými kanálmi, pred neoprávneným prístupom k nim, pred osobitnými vplyvmi na informácie za účelom zničenia, skreslenia a blokovania a boja proti technickým prostriedkom spravodajstva na území Ruskej federácie (ďalej len - technická ochrana informácií) .

Okrem toho Štátna technická komisia Ruska pripravila návrh katalógu „Bezpečnosť informačných technológií“, ktorý bude obsahovať domáci regulačný právny rámec v oblasti technickej ochrany informácií, analýzu zahraničných regulačných dokumentov o informačnej bezpečnosti, zoznam držiteľov licencií Štátnej technickej komisie Ruska, zoznam certifikovaných nástrojov informačnej bezpečnosti a mnoho ďalších zaujímavých informačných špecialistov.

Hlavné smery skvalitňovania legislatívy v oblasti informačnej bezpečnosti (vrátane tých, ktoré súvisia s ochranou informácií) sú formulované v návrhu Koncepcie zlepšenia právnej podpory informačnej bezpečnosti Ruskej federácie, ktorý vypracovala pracovná komisia pri aparáte č. Bezpečnostnej rady Ruskej federácie.

Pokiaľ ide o skvalitnenie legislatívy zakladajúcich subjektov Ruskej federácie, bude zamerané na formovanie regionálnych systémov informačnej bezpečnosti zakladajúcich subjektov Ruskej federácie v rámci jednotného systému informačnej bezpečnosti Ruskej federácie.

A tak aj napriek tomu, že sa v Ruskej federácii v pomerne krátkom čase vytvoril pomerne rozsiahly regulačný právny rámec v oblasti informačnej bezpečnosti a ochrany informácií, v súčasnosti existuje naliehavá potreba jeho ďalšieho zlepšovania.

Na záver by som chcel zdôrazniť medzinárodnú spoluprácu Ruskej federácie v oblasti informačnej bezpečnosti.

Ruská federácia s prihliadnutím na historické skúsenosti považuje za hlavných partnerov spolupráce v tejto oblasti členské štáty SNŠ. Regulačný rámec ochrany informácií v rámci CIS však nie je dostatočne rozvinutý. Sľubne sa javí realizácia tejto spolupráce v smere harmonizácie legislatívneho rámca štátov, ich národných systémov štandardizácie, licencovania, certifikácie a vzdelávania v oblasti informačnej bezpečnosti.

V rámci praktickej implementácie Dohody o vzájomnom poskytovaní bezpečnosti medzištátneho tajomstva podpísanej v Minsku vláda Ruskej federácie uzavrela množstvo medzinárodných zmlúv v oblasti ochrany informácií (s Kazašskou republikou, resp. Bieloruská republika a Ukrajina).

Ochrana informácií pred neoprávneným prístupom

Používanie počítačov a automatizovaných technológií predstavuje množstvo výziev pre riadenie organizácie. Počítače, často prepojené v sieťach, môžu poskytnúť prístup k obrovskému množstvu rôznych údajov. Preto sa ľudia obávajú bezpečnosti informácií a rizík spojených s automatizáciou a poskytovaním oveľa väčšieho prístupu k dôverným, osobným alebo iným kritickým údajom. Elektronické úložisko je ešte zraniteľnejšie ako papier: údaje na ňom uložené môžu byť zničené, skopírované a diskrétne pozmenené.

Počet počítačových zločinov je na vzostupe - a rozsah zneužívania počítačov je tiež na vzostupe. Podľa amerických expertov sa škody spôsobené počítačovou kriminalitou zvyšujú o 35 percent ročne. Jedným z dôvodov je aj množstvo peňazí, ktoré zločin dostal: kým škoda pri priemernom počítačovom zločine je 560-tisíc dolárov, pri bankovej lúpeži je to len 19-tisíc dolárov.

Podľa University of Minnesota v USA 93 % spoločností, ktoré stratili prístup k svojim údajom na viac ako 10 dní, opustilo svoje podnikanie a polovica z nich okamžite vyhlásila platobnú neschopnosť.

Počet zamestnancov v organizácii s prístupom k výpočtovej technike a informačným technológiám neustále rastie. Prístup k informáciám už nie je obmedzený len na úzky okruh ľudí z vrcholového manažmentu organizácie. Čím viac ľudí získa prístup k informačným technológiám a počítačovému vybaveniu, tým viac príležitostí na páchanie počítačových trestných činov vzniká.

Počítačovým zločincom môže byť každý.

Typický počítačový zločinec nie je mladý hacker, ktorý používa svoj telefón a domáci počítač na získanie prístupu k veľkým počítačom. Typický počítačový zločinec je zamestnanec, ktorý má povolený prístup do systému, ktorého je netechnickým používateľom. V Spojených štátoch tvoria počítačové zločiny spáchané zamestnancami 70-80 percent ročných škôd súvisiacich s počítačmi.

Známky počítačových zločinov:

Neoprávnené využívanie počítačového času;
neoprávnené pokusy o prístup k dátovým súborom;
krádež počítačových častí;
programy na kradnutie;
fyzické zničenie zariadení;
zničenie údajov alebo programov;
neoprávnená držba diskiet, pások alebo výtlačkov.

Toto sú len najzreteľnejšie znaky, na ktoré si treba dávať pozor pri odhaľovaní počítačových zločinov. Niekedy tieto znaky naznačujú, že už bol spáchaný trestný čin alebo že nie sú dodržané ochranné opatrenia. Môžu tiež naznačovať prítomnosť slabých miest a naznačovať, kde sa nachádza bezpečnostná medzera. Zatiaľ čo znaky môžu pomôcť odhaliť zločin alebo zneužívanie, bezpečnostné opatrenia mu môžu pomôcť zabrániť.

Ochrana informácií je činnosť, ktorá má zabrániť strate a úniku chránených informácií.

Informačná bezpečnosť sa vzťahuje na opatrenia na ochranu informácií pred neoprávneným prístupom, zničením, úpravou, zverejnením a oneskorením v prístupe. Informačná bezpečnosť zahŕňa opatrenia na ochranu procesov tvorby, vstupu, spracovania a výstupu údajov.

Informačná bezpečnosť zabezpečuje dosiahnutie nasledujúcich cieľov:

Dôvernosť kritických informácií;
integrita informácií a súvisiacich procesov (tvorba, vstup, spracovanie a výstup);
dostupnosť informácií, keď sú potrebné;
účtovanie všetkých procesov spojených s informáciami.

Kritické údaje sa týkajú údajov, ktoré vyžadujú ochranu z dôvodu pravdepodobnosti poškodenia a jeho rozsahu v prípade, že dôjde k náhodnému alebo úmyselnému zverejneniu, úprave alebo zničeniu údajov. Medzi kritické údaje patria aj údaje, ktoré v prípade zneužitia alebo zverejnenia môžu nepriaznivo ovplyvniť schopnosť organizácie plniť svoje ciele; osobné údaje a iné údaje, ktorých ochranu vyžadujú vyhlášky prezidenta Ruskej federácie, zákony Ruskej federácie a iné právne predpisy.

V zásade je možné otvoriť akýkoľvek bezpečnostný systém. Takáto ochrana sa považuje za účinnú, pričom náklady na preniknutie do nej zodpovedajú hodnote získaných informácií v tomto prípade.

Z hľadiska prostriedkov ochrany pred neoprávneným prístupom je definovaných sedem bezpečnostných tried (1 - 7) počítačovej techniky a deväť tried (1A, 1B, 1B, 1G, 1D, 2A, 2B, 3A, 3B) automatizovaných systémov. Pre výpočtovú techniku ​​je najnižšia trieda 7 a pre automatizované systémy - 3B.

Existujú štyri úrovne ochrany počítačových a informačných zdrojov:

Prevencia predpokladá, že k chráneným informáciám a technológiám majú prístup len oprávnení pracovníci.

Odhaľovanie zahŕňa včasné odhalenie zločinu a zneužívania, a to aj v prípade, že sa obišli bezpečnostné opatrenia.

Obmedzenie znižuje výšku strát, ak dôjde k trestnému činu, a to aj napriek opatreniam na jeho predchádzanie a odhaľovanie.

Obnova poskytuje efektívne opätovné vytváranie informácií pomocou zdokumentovaných a overených plánov obnovy.

Bezpečnostné opatrenia sú opatrenia uložené manažmentom na zaistenie bezpečnosti informácií. Ochranné opatrenia zahŕňajú vypracovanie dokumentov s administratívnymi usmerneniami, inštaláciu hardvérových zariadení alebo dodatočného softvéru, ktorých hlavným účelom je predchádzať kriminalite a zneužívaniu.

Vytvorenie režimu informačnej bezpečnosti je komplexný problém. Opatrenia na jeho riešenie možno rozdeliť do štyroch úrovní:

Legislatívne: zákony, nariadenia, normy atď.;
- administratívne: všeobecné činnosti vykonávané vedením organizácie;
- procedurálne: špecifické bezpečnostné opatrenia týkajúce sa osôb;
- softvér a hardvér: špecifické technické opatrenia.

V súčasnosti je najpodrobnejším legislatívnym dokumentom v Rusku v oblasti informačnej bezpečnosti Trestný zákon. V časti Zločiny proti verejnej bezpečnosti je kapitola Počítačové zločiny. Obsahuje tri články – „Nezákonný prístup k počítačovým informáciám“, „Tvorba, používanie a distribúcia škodlivých programov pre počítače“ a „Porušovanie pravidiel prevádzky počítačov, počítačových systémov alebo ich sietí“. Trestný zákon stráži všetky aspekty informačnej bezpečnosti – dostupnosť, integritu, dôvernosť, stanovuje sankcie za „zničenie, blokovanie, pozmenenie a kopírovanie informácií, narušenie počítačov, počítačových systémov alebo ich sietí“.

Uvažujme o niektorých opatreniach ochrany informačnej bezpečnosti počítačových systémov.

Overenie používateľa

Toto opatrenie vyžaduje, aby používatelia dodržiavali prihlasovacie postupy do počítača a používali to ako prostriedok identifikácie na začiatku práce. Na overenie identity každého používateľa musíte použiť jedinečné heslá, ktoré nie sú kombináciou osobných údajov používateľa. Je potrebné zaviesť bezpečnostné opatrenia pri administrácii hesiel a edukovať používateľov o najčastejších chybách, ktoré môžu viesť k počítačovej kriminalite. Ak má váš počítač vstavané štandardné heslo, nezabudnite ho zmeniť.

Ešte spoľahlivejšie riešenie spočíva v organizovaní kontroly prístupu do priestorov alebo ku konkrétnemu počítaču v sieti pomocou identifikačných plastových kariet so zabudovaným mikroobvodom - takzvané mikroprocesorové karty (smart - karty). Ich spoľahlivosť je primárne spôsobená nemožnosťou kopírovania alebo falšovania remeselným spôsobom. Inštalácia špeciálnej čítačky pre takéto karty je možná nielen pri vchode do priestorov, kde sa nachádzajú počítače, ale aj priamo na pracovných staniciach a sieťových serveroch.

Existujú aj rôzne zariadenia na identifikáciu osoby pomocou biometrických informácií – podľa očnej dúhovky, odtlačkov prstov, veľkosti ruky atď.

Ochrana heslom

Nasledujúce pravidlá sú užitočné na ochranu heslom:

Svoje heslo nemôžete s nikým zdieľať;
heslo musí byť ťažké uhádnuť;
na vytvorenie hesla je potrebné použiť veľké a malé písmená, alebo ešte lepšie nechať počítač, aby si heslo vygeneroval sám;
neodporúča sa používať heslo, ktorým je adresa, pseudonym, meno príbuzného, ​​telefónne číslo alebo čokoľvek iné;
je vhodnejšie používať dlhé heslá, pretože sú bezpečnejšie, najlepšie je mať heslo 6 alebo viac znakov;
heslo by sa pri zadávaní nemalo zobrazovať na obrazovke počítača;
heslá by sa nemali objavovať na výtlačkoch;
heslá nemôžete písať na stôl, stenu alebo terminál, musia sa uchovávať v pamäti;
heslo je potrebné meniť pravidelne a nie podľa plánu;
najspoľahlivejšou osobou by mal byť správca hesiel;
neodporúča sa používať rovnaké heslo pre všetkých zamestnancov v skupine;
pri odchode zamestnanca je potrebné zmeniť heslo;
zamestnanci sa musia podpísať na prijímanie hesiel.

Organizácia zaoberajúca sa kritickými údajmi by mala vyvinúť a implementovať autorizačné postupy, ktoré určujú, ktorí používatelia by mali mať prístup k určitým informáciám a aplikáciám.

Organizácia by mala zaviesť taký postup, pri ktorom sa vyžaduje povolenie určitých nadriadených na používanie počítačových zdrojov, získanie povolenia na prístup k informáciám a aplikáciám a získanie hesla.

Ak sa informácie spracúvajú na veľkom výpočtovom stredisku, potom je potrebné kontrolovať fyzický prístup k výpočtovej technike. Vhodné môžu byť techniky ako zásobníky, zámky a preukazy a zabezpečenie. Osoba zodpovedná za informačnú bezpečnosť musí vedieť, kto má právo vstúpiť do miestností s počítačovým vybavením a vykázať odtiaľ neoprávnené osoby.

Bezpečnostné opatrenia pri práci

Vypnite nepoužívané terminály;
zatvorte miestnosti, kde sa nachádzajú terminály;
maximalizovať obrazovky počítača tak, aby neboli viditeľné zo strany dverí, okien a iných miest, ktoré nie sú kontrolované;
nainštalovať špeciálne zariadenie, ktoré obmedzí počet neúspešných pokusov o prístup alebo vykoná spätné volanie na overenie identity používateľov používajúcich telefón na prístup k počítaču;
používať programy na vypnutie terminálu po určitej dobe nepoužívania;
vypnite systém počas mimopracovných hodín;
používať systémy, ktoré umožňujú užívateľovi po prihlásení do systému informovať ho o čase jeho poslednej relácie a počte neúspešných pokusov o nadviazanie relácie po nej. Používateľ sa tak stane neoddeliteľnou súčasťou systému kontroly protokolov.

Fyzická bezpečnosť

Chránené počítačové systémy musia prijať opatrenia na prevenciu, detekciu a minimalizáciu škôd spôsobených požiarom, záplavami, znečistením životného prostredia, vysokými teplotami a prepätiami.

Požiarne hlásiče a hasiace systémy by sa mali pravidelne kontrolovať. PC je možné chrániť krytmi, aby ich nepoškodil hasiaci systém. V týchto miestnostiach s počítačmi by sa nemali skladovať horľavé materiály.

Vnútornú teplotu je možné regulovať pomocou klimatizácií a ventilátorov, ako aj dobrého vetrania v interiéri. Problémy s nadmernou teplotou sa môžu vyskytnúť v stojanoch periférnych zariadení alebo v dôsledku uzavretia ventilačného otvoru v termináloch alebo počítačoch, preto by sa mali pravidelne kontrolovať.

Je vhodné použiť vzduchové filtre, ktoré pomôžu vyčistiť vzduch od látok, ktoré môžu poškodiť počítače a disky. Fajčenie, jedenie a pitie v blízkosti počítača by malo byť zakázané.

Počítače by mali byť umiestnené čo najďalej od zdrojov veľkého množstva vody, ako sú potrubia.

Ochrana nosičov informácií (originálne dokumenty, pásky, cartridge, disky, výtlačky)

Udržiavať, kontrolovať a kontrolovať registre nosičov informácií;
vzdelávať používateľov o správnych metódach čistenia a ničenia nosičov informácií;
robiť značky na nosičoch informácií, ktoré odrážajú úroveň kritickosti informácií, ktoré obsahujú;
zničiť médiá v súlade s plánom organizácie;
upozorniť zamestnancov na všetky riadiace dokumenty;
ukladať disky do obálok, škatúľ, kovových trezorov;
nedotýkajte sa povrchov diskov s informáciami;
opatrne vložte disky do počítača a uchovávajte ich mimo dosahu magnetických polí a slnečného žiarenia;
odstráňte disky a pásky, s ktorými sa momentálne nemanipuluje;
ukladať disky rozložené na policiach v určitom poradí;
neposkytujte nosiče informácií s kritickými informáciami neoprávneným osobám;
poškodené disky s kritickými informáciami vyhoďte alebo odovzdajte až po ich demagnetizácii alebo podobnom postupe;
zničiť kritické informácie na diskoch ich demagnetizáciou alebo fyzickým zničením v súlade s poriadkom v organizácii;
Výtlačky a farbiace pásky z tlačiarní obsahujúce kritické informácie zlikvidujte v súlade s organizačnými postupmi;
bezpečné výtlačky hesiel a iných informácií, ktoré vám umožnia prístup k vášmu počítaču.

Výber spoľahlivého zariadenia

Výkon a odolnosť informačného systému voči chybám do značnej miery závisí od stavu serverov. Ak je potrebné zabezpečiť nepretržitú nepretržitú prevádzku informačného systému, používajú sa špeciálne počítače odolné voči poruchám, teda také, ktorých porucha samostatného komponentu nevedie k poruche stroja.

Spoľahlivosť informačných systémov negatívne ovplyvňuje aj prítomnosť zariadení zostavených z nekvalitných komponentov a používanie nelicencovaného softvéru. Nadmerné úspory na školení personálu, nákup licencovaného softvéru a kvalitného vybavenia vedú k zníženiu doby prevádzkyschopnosti a značným nákladom na následnú obnovu systému.

Neprerušiteľné zdroje napájania

Počítačový systém je energeticky náročný, a preto prvou podmienkou jeho fungovania je neprerušovaná dodávka elektriny. Nevyhnutnou súčasťou informačného systému by sa mali stať zdroje neprerušiteľného napájania pre servery, a ak je to možné, pre všetky lokálne pracovné stanice. Odporúča sa tiež zálohovať napájanie pomocou rôznych mestských rozvodní. Pre radikálne riešenie problému môžete nainštalovať záložné elektrické vedenie z vlastného generátora organizácie.

Vypracujte primerané plány kontinuity podnikania a obnovy

Účelom plánov kontinuity podnikania a obnovy je zabezpečiť, aby používatelia mohli pokračovať v plnení svojich najdôležitejších povinností v prípade zlyhania informačných technológií. Personál údržby musí vedieť, ako postupovať s týmito plánmi.

Plány kontinuity a obnovy činnosti (OOP) by sa mali písať, kontrolovať a pravidelne oznamovať zamestnancom. Postupy plánu by mali byť primerané úrovni bezpečnosti a kritickosti informácií. Plán NRM môže byť aplikovaný v prostredí zmätku a paniky, takže školenie zamestnancov by sa malo vykonávať pravidelne.

Zálohovanie

Jedným z kľúčových aspektov obnovy po havárii je zálohovanie pracovných programov a údajov. V lokálnych sieťach, kde je nainštalovaných niekoľko serverov, sa záložný systém najčastejšie inštaluje priamo do voľných serverových slotov. Vo veľkých podnikových sieťach sa uprednostňuje vyhradený zálohovací server, ktorý automaticky archivuje informácie z pevných diskov serverov a pracovných staníc v konkrétnom čase nastavenom správcom siete a vydávaním správy o zálohe.

Pre archívne informácie osobitnej hodnoty sa odporúča zabezpečiť bezpečnostnú miestnosť. Duplikáty najcennejších údajov by mali byť uložené v inej budove alebo dokonca v inom meste. Posledné opatrenie robí údaje nezraniteľnými v prípade požiaru alebo inej prírodnej katastrofy.

Kancelárska duplikácia, multiplexovanie a redundancia

Okrem zálohovania, ktoré sa vykonáva pri neštandardnej situácii alebo podľa vopred zostaveného harmonogramu, sa pre väčšiu bezpečnosť dát na pevných diskoch využívajú špeciálne technológie - zrkadlenie diskov a vytváranie RAID polí, ktoré sú kombináciou viacerých pevné disky. Pri nahrávaní sú medzi nimi informácie rovnomerne rozdelené, takže v prípade zlyhania jedného z diskov je možné dáta na ňom obnoviť z obsahu zvyšku.

Technológia klastrovania predpokladá, že viaceré počítače fungujú ako jeden celok. Servery sú zvyčajne zoskupené. Jeden z klastrových serverov môže pracovať v horúcom pohotovostnom režime v plnej pripravenosti začať vykonávať funkcie hlavného stroja v prípade jeho zlyhania. Pokračovaním technológie klastrovania je distribuované klastrovanie, v ktorom je niekoľko klastrových serverov umiestnených vo veľkej vzdialenosti prepojených prostredníctvom globálnej siete.

Distribuované klastre majú blízko ku konceptu záložných kancelárií, zameraných na zabezpečenie života podniku pri zničení jeho centrálnych priestorov. Rezervné kancelárie sú rozdelené na studené, v ktorých sa vykonáva komunikačné vedenie, ale nie je tam žiadne vybavenie, a horúce, ktoré môžu byť redundantným výpočtovým centrom, ktoré prijíma všetky informácie z centrály, pobočky, kancelárie na kolesách. , atď.

Rezervácia komunikačných kanálov

Pri absencii komunikácie s vonkajším svetom a jeho útvarmi je úrad paralyzovaný, preto je veľmi dôležité vyhradenie externých a interných komunikačných kanálov. Pri redundancii sa odporúča kombinovať rôzne typy komunikácie - káblové vedenia a rádiové kanály, nadzemné a podzemné kladenie komunikácií atď.

Keďže spoločnosti čoraz viac využívajú internet, ich podnikanie sa stáva silne závislé od fungovania poskytovateľa internetových služieb. Poskytovatelia sieťového prístupu niekedy zaznamenajú dosť vážne výpadky, preto je dôležité uchovávať všetky dôležité aplikácie vo vnútornej sieti spoločnosti a mať zmluvy s viacerými lokálnymi poskytovateľmi. Vopred by ste mali zvážiť aj to, ako upozorniť strategických zákazníkov na zmenu e-mailovej adresy a požiadať poskytovateľa, aby prijal opatrenia na zabezpečenie rýchlej obnovy jeho služieb po katastrofách.

Ochrana údajov pred zachytením

Pre ktorúkoľvek z troch hlavných technológií na prenos informácií existuje technológia odpočúvania: pre káblové vedenia - pripojenie ku káblu, pre satelitnú komunikáciu - použitie antény na príjem signálu zo satelitu, pre rádiové vlny - rádiové odpočúvanie. Ruské bezpečnostné služby rozdeľujú komunikáciu do troch tried. Prvá zahŕňa lokálne siete nachádzajúce sa v bezpečnostnej zóne, to znamená oblasti s obmedzeným prístupom a tienenými elektronickými zariadeniami a komunikačnými linkami, ktoré nemajú prístup ku komunikačným kanálom mimo nej. Druhá trieda zahŕňa komunikačné kanály mimo bezpečnostnej zóny, chránené organizačnými a technickými opatreniami, a tretia - nechránené verejné komunikačné kanály. Použitie komunikácie druhej triedy výrazne znižuje pravdepodobnosť zachytenia dát.

Na ochranu informácií v externom komunikačnom kanáli sa používajú nasledujúce zariadenia: scramblery na ochranu rečových informácií, šifrovače pre vysielanie komunikácie a šifrovacie nástroje, ktoré šifrujú digitálne údaje.

Ochrana pred únikom informácií

Technické únikové kanály:

1. vizuálno-optické kanály;
2. Akustické kanály;
3. elektromagnetické kanály;
4. Materiálové kanály;
5. Elektronické kanály úniku informácií.

Chránené informácie sú vlastnené a chránené pred právnymi dokumentmi. Pri vykonávaní opatrení na ochranu neštátnych informačných zdrojov, ktoré sú bankovým alebo obchodným tajomstvom, majú požiadavky regulačných dokumentov poradný charakter. Režimy ochrany informácií pre neštátne tajomstvá stanovuje vlastník údajov.

Opatrenia na ochranu dôverných údajov pred únikom cez technické kanály sú jednou z častí opatrení v podniku na zabezpečenie informačnej bezpečnosti. Organizačné opatrenia na ochranu informácií pred únikmi cez technické kanály vychádzajú z množstva odporúčaní pri výbere priestorov, kde sa budú vykonávať práce na uchovávanie a spracovanie dôverných informácií. Taktiež pri výbere technických prostriedkov ochrany sa treba v prvom rade spoliehať na certifikované produkty.

Pri organizovaní opatrení na ochranu pred únikom technických informačných kanálov v chránenom objekte je možné zvážiť tieto etapy:

Prípravné, predprojektové;
STZI dizajn;
Etapa uvádzania chráneného objektu do prevádzky a systém technickej ochrany informácií.

Prvá etapa zahŕňa prípravu na vytvorenie systému technickej ochrany informácií na chránených objektoch.

Pri skúmaní možných technických únikov v zariadení sa skúmajú tieto skutočnosti:

Pôdorys priľahlého územia k objektu v okruhu 300 m.
Plán pre každé poschodie budovy so štúdiou charakteristík stien, povrchových úprav, okien, dverí atď.
Schematický diagram uzemňovacích systémov pre elektronické objekty.
Usporiadanie komunikácií celej budovy spolu s ventilačným systémom.
Plán napájania budovy so všetkými panelmi a umiestnením transformátora.
Plán-diagram telefónnych sietí.
Schematický diagram požiarnych a EZS s vyznačením všetkých senzorov.

Keď sme sa dozvedeli o úniku informácií ako o nekontrolovanom výstupe dôverných údajov za hranice okruhu osôb alebo organizácie, zamyslime sa nad tým, ako sa takýto únik realizuje. Základom takéhoto úniku je nekontrolované odstraňovanie dôverných údajov pomocou svetelných, akustických, elektromagnetických alebo iných polí alebo materiálových nosičov. Bez ohľadu na rôzne dôvody úniku majú veľa spoločného. Dôvody sú spravidla spojené s medzerami v normách uchovávania informácií a porušovaním týchto noriem.

Informácie sa môžu prenášať buď podľa látky alebo podľa poľa. Osoba sa nepovažuje za dopravcu, je zdrojom alebo subjektom vzťahov. Osoba využíva rôzne fyzické polia, ktoré vytvárajú komunikačné systémy. Každý takýto systém má komponenty: zdroj, vysielač, prenosovú linku, prijímač a prijímač. Takéto systémy sa používajú každý deň v súlade s ich zamýšľaným účelom a sú oficiálnym prostriedkom výmeny údajov. Takéto kanály poskytujú a riadia bezpečnú výmenu informácií. Existujú však aj kanály, ktoré sú skryté pred zvedavými očami a prostredníctvom nich môžu prenášať údaje, ktoré by sa nemali prenášať tretím stranám.

Na vytvorenie únikového kanála sú potrebné určité časové, energetické a priestorové podmienky, ktoré uľahčia príjem údajov na strane útočníka.

Únikové kanály možno rozdeliť na:

Akustické;
vizuálne optické;
elektromagnetické;
materiál.

Vizuálne optické kanály

Tieto kanály sú zvyčajne vzdialené monitorovanie. Informácie fungujú ako svetlo, ktoré vychádza zo zdroja informácií.

Metódy ochrany pred vizuálnymi únikovými kanálmi:

Znížte reflexné vlastnosti chráneného objektu;
usporiadať predmety tak, aby sa vylúčili odrazy do strán potenciálneho umiestnenia útočníka;
znížiť osvetlenie objektu;
použiť metódy maskovania a iné na zavádzanie útočníka;
používať zábrany.

Akustické kanály

V takýchto kanáloch má nosič zvuk, ktorý leží v ultra rozsahu (viac ako 20 000 Hz). Kanál je realizovaný šírením akustickej vlny všetkými smermi. Akonáhle je v dráhe vlny prekážka, aktivuje oscilačný režim prekážky a zvuk je možné z prekážky prečítať. Zvuk sa šíri rôznymi spôsobmi v rôznych médiách šírenia.

Ochrana pred akustickými kanálmi je predovšetkým organizačným opatrením. Zahŕňajú realizáciu architektonických a plánovacích, režimových a priestorových opatrení, ako aj organizačno-technických aktívnych a pasívnych opatrení. Architektonické a plánovacie opatrenia implementujú určité požiadavky vo fáze projektovania budovy. Organizačné a technické metódy zahŕňajú použitie prostriedkov pohlcujúcich hluk. Príkladom sú materiály ako vata, koberce, penobetón atď. Majú veľa poréznych medzier, ktoré vedú k veľkému odrazu a absorpcii zvukových vĺn. Používajú aj špeciálne hermetické akustické panely. Hodnota zvukovej pohltivosti A je určená koeficientmi zvukovej pohltivosti a rozmermi povrchu, ktorého pohltivosť zvuku je: A = L * S. Hodnoty koeficientov sú známe, pre porézne materiály je to 0,2 - 0,8. Pre betón alebo tehlu je to 0,01 - 0,03. Napríklad pri ošetrení stien L = 0,03 poréznou omietkou L = 0,3 sa akustický tlak zníži o 10 dB.

Zvukomery sa používajú na presné určenie účinnosti zvukovej izolácie. Zvukomer je zariadenie, ktoré mení kolísanie akustického tlaku na hodnoty. Elektronické stetoskopy sa používajú na hodnotenie vlastností ochrany budov pred únikmi cez vibrácie a akustické kanály. Počúvajú zvuk cez podlahy, steny, vykurovacie systémy, stropy atď. Citlivosť stetoskopu v rozsahu od 0,3 do 1,5 v / dB. Pri hladine zvuku 34 - 60 dB dokážu takéto stetoskopy odpočúvať konštrukcie s hrúbkou až 1,5 m. Ak nepomôžu opatrenia pasívnej ochrany, možno použiť generátory hluku. Umiestňujú sa po obvode miestnosti za účelom vytvárania vlastných vibračných vĺn na konštrukcii.

Elektromagnetické kanály

Pre takéto kanály má nosič elektromagnetické vlny v rozsahu 10 000 m (frekvencia
Sú známe elektromagnetické únikové kanály:

Pomocou konštrukčných a technologických opatrení je možné lokalizovať niektoré únikové kanály pomocou:

Oslabenie indukčnej, elektromagnetickej komunikácie medzi prvkami;
tienenie jednotiek a prvkov vybavenia;
filtrovanie signálov v napájacích alebo uzemňovacích obvodoch.

Akákoľvek elektronická jednotka pod vplyvom vysokofrekvenčného elektromagnetického poľa sa stáva reemitorom, sekundárnym zdrojom žiarenia. Toto sa nazýva intermodulačné žiarenie. Na ochranu pred takýmto únikovým kanálom je potrebné zabrániť prechodu vysokofrekvenčného prúdu cez mikrofón. Realizuje sa paralelným pripojením kondenzátora s kapacitou 0,01 - 0,05 μF k mikrofónu.

Materiálové kanály

Takéto kanály sú vytvorené v pevnom, plynnom alebo kvapalnom stave. Toto je často odpad podniku.

Ochrana pred takýmito kanálmi predstavuje celý rad opatrení na kontrolu úniku dôverných informácií vo forme priemyselného alebo výrobného odpadu.

Rozvoj informačnej bezpečnosti

Zabezpečenie ochrany informácií ľudstvo vždy znepokojovalo. V priebehu vývoja civilizácie sa menili typy informácií, na ich ochranu sa používali rôzne metódy a prostriedky.

Proces vývoja prostriedkov a metód ochrany informácií možno rozdeliť do troch relatívne nezávislých období:

Prvé obdobie je determinované začiatkom vytvárania zmysluplných a nezávislých prostriedkov a metód ochrany informácií a je spojené so vznikom možnosti fixácie informačných správ na pevné médiá, teda s vynálezom písma. Spolu s nespornou výhodou ukladania a presúvania údajov vznikol problém uchovávania tajných informácií, ktoré už existujú oddelene od zdroja dôverných informácií, a preto sa takmer súčasne so zrodom písania objavili také metódy ochrany informácií, ako je šifrovanie a skrývanie.

Kryptografia je veda o matematických metódach zabezpečujúcich dôvernosť (nemožnosť čítania informácií cudzími osobami) a autenticitu (celistvosť a pravosť autorstva, ako aj nemožnosť popretia autorstva) informácií. Kryptografia je jednou z najstarších vied, jej história siaha niekoľko tisíc rokov dozadu. V dokumentoch starovekých civilizácií, akými sú India, Egypt, Mezopotámia, sú informácie o systémoch a metódach skladania šifrových písmen. V starých náboženských knihách Indie sa uvádza, že samotný Budha poznal niekoľko desiatok spôsobov písania, medzi ktorými boli permutačné šifry (podľa modernej klasifikácie). Jedným z najstarších šifrových textov z Mezopotámie (2000 pred Kristom) je hlinená tabuľka obsahujúca recept na výrobu glazúry v keramike, ktorá ignorovala niektoré samohlásky a spoluhlásky a namiesto mien používala čísla.

Začiatkom 19. storočia kryptografiu obohatil pozoruhodný vynález. Jej autorom je štátnik, prvý minister zahraničných vecí a potom prezident USA Thomas Jefferson. Svoj šifrovací systém nazval „disk šifra“. Táto šifra bola implementovaná pomocou špeciálneho zariadenia, ktoré sa neskôr nazývalo Jeffersonova šifra. Konštrukciu kodéra možno stručne opísať nasledovne. Drevený valec je narezaný na 36 kotúčov (v zásade môže byť celkový počet kotúčov rôzny). Tieto kotúče sú namontované na jednej spoločnej náprave tak, aby sa na nej mohli nezávisle otáčať. Všetky písmená anglickej abecedy boli napísané v náhodnom poradí na bočné plochy každého disku. Poradie písmen na každom disku je iné. Na povrchu valca bola rovnobežná s jeho osou. Počas šifrovania bol obyčajný text rozdelený do skupín po 36 znakoch, potom bolo prvé písmeno skupiny fixované polohou prvého disku pozdĺž vyhradenej čiary, druhé - polohou druhého disku atď. Šifra text vznikol prečítaním postupnosti písmen z ľubovoľného riadku rovnobežného s vybraným. Opačný proces sa uskutočnil na podobnom kódovači: získaný šifrový text bol zapísaný otáčaním diskov pozdĺž vyhradenej čiary a čistý text bol nájdený medzi čiarami rovnobežnými s ním prečítaním zmysluplnej možnej možnosti. Jeffersonova šifra implementuje predtým známu polyalfabetickú substitučnú šifru. Časti jeho kľúča sú poradie písmen na každom disku a poradie týchto diskov na spoločnej osi.

Druhé obdobie (približne od polovice 19. storočia) je charakteristické vznikom technických prostriedkov spracovania informácií a prenosu správ pomocou elektrických signálov a elektromagnetických polí (napríklad telefón, telegraf, rádio). V tejto súvislosti sa vyskytli problémy s ochranou pred takzvanými technickými únikovými kanálmi (rušivé emisie, snímače atď.). Na zabezpečenie ochrany informácií v procese prenosu cez telefónne a telegrafné komunikačné kanály sa objavili metódy a technické prostriedky, ktoré umožňujú šifrovanie správ v reálnom čase. Aj v tomto období sa aktívne rozvíjali technické prostriedky spravodajstva, čo značne zvýšilo možnosti priemyselnej a štátnej špionáže. Obrovské, neustále narastajúce straty podnikov a firiem prispeli k vedecko-technickému pokroku pri vytváraní nových a zdokonaľovaní starých prostriedkov a metód ochrany informácií.

Najintenzívnejší rozvoj týchto metód spadá do obdobia masovej informatizácie spoločnosti (tretie obdobie). Je spojená so zavádzaním systémov automatizovaného spracovania informácií a meria sa za obdobie viac ako 40 rokov. V 60. rokoch. na Západe začalo vychádzať veľké množstvo otvorených publikácií o rôznych aspektoch informačnej bezpečnosti. Pozornosť venovaná tomuto problému bola spôsobená predovšetkým narastajúcimi finančnými stratami firiem a vládnych organizácií z trestných činov v počítačovej sfére.

Ochrana osobných údajov

Podľa čl. 3 zákona ide o akékoľvek informácie týkajúce sa konkrétnej alebo na základe takýchto údajov určenej fyzickej osoby vrátane jej priezviska, mena, priezviska, roku, mesiaca, dátumu a miesta narodenia, adresy, rodiny, sociálneho, majetkový stav, vzdelanie, povolanie, príjem, iné informácie (vrátane telefónneho čísla, e-mailovej adresy atď.).

Keď je porušené Vaše právo na ochranu osobných údajov:

1) Ak správcovská organizácia vo vašom dome zverejnila zoznam dlžníkov s uvedením priezviska, mena, priezviska, adresy občana a dlžnej sumy;
2) ak sú takéto informácie zverejnené na internete bez vášho písomného súhlasu;
3) Ak vám domov volajú neznámi ľudia, volajú vás menom a ponúkajú služby alebo tovar (urobte si sociologický prieskum, uskutočnite spamové hovory, opýtajte sa, ako sa cítite v Navaľnom atď.) - nikde ste neuviedli svoju adresu a telefón;
4) Ak sú vaše informácie uverejnené v novinách ako príklad výsledkov práce na sčítaní obyvateľstva;
5) V akomkoľvek inom prípade, keď sa vaše osobné údaje dozvedeli tretie strany, ak ste ich neposkytli.

Ak je vaše telefónne číslo v telefónnom zozname, adresa v zozname s vaším dovolením nie je porušením.

Podstata ochrany informácií

Ochrana informácií si vyžaduje systematický prístup, t.j. tu sa nemožno obmedzovať na jednotlivé udalosti. Systematický prístup k ochrane informácií vyžaduje, aby sa prostriedky a činnosti používané na zaistenie informačnej bezpečnosti – organizačné, fyzické a softvérovo-technické – považovali za jeden súbor vzájomne súvisiacich, doplňujúcich a vzájomne sa ovplyvňujúcich opatrení. Jedným z hlavných princípov systematického prístupu k ochrane informácií je princíp „primeranej dostatočnosti“, ktorého podstatou je: stopercentná ochrana za žiadnych okolností neexistuje, preto stojí za to snažiť sa nedosahovať teoreticky maximum, ktoré je možné dosiahnuť. úroveň ochrany, ale na nevyhnutné minimum v týchto špecifických podmienkach a vzhľadom na úroveň možného ohrozenia.

Neoprávnený prístup – čítanie, aktualizácia alebo zničenie informácií, ak na to nemáte príslušné oprávnenie.

Problém neoprávneného prístupu k informáciám sa prehĺbil a nadobudol osobitný význam v súvislosti s rozvojom počítačových sietí, predovšetkým globálneho internetu.

Na úspešnú ochranu svojich informácií musí mať používateľ absolútne jasnú predstavu o možných spôsoboch neoprávneného prístupu.

Uveďme si hlavné typické spôsoby neoprávneného získavania informácií:

Krádež médií a priemyselného odpadu;
- kopírovanie nosičov informácií s prekonanými ochrannými opatreniami;
- prezliecť sa za registrovaného užívateľa;
- hoax (prestrojenie za systémové požiadavky);
- využitie nedostatkov operačných systémov a programovacích jazykov;
- používanie softvérových záložiek a softvérových blokov typu „trójsky kôň“;
- zachytávanie elektronických emisií;
- zachytávanie akustických emisií;
- fotografovanie na diaľku;
- používanie odpočúvacích zariadení;
- zlomyseľné vypnutie ochranných mechanizmov atď.

Na ochranu informácií pred neoprávneným prístupom sa používajú: organizačné opatrenia, hardvér, softvér, kryptografia.

Organizačné aktivity zahŕňajú:

Režim prístupu;
- uloženie médií a zariadení v trezore (diskety, monitor, klávesnica a pod.);
- obmedzenie prístupu osôb do počítačových učební a pod.

Technické prostriedky zahŕňajú rôzne hardvérové ​​metódy ochrany informácií:

Filtre, sitá pre zariadenia;
- kláves na uzamknutie klávesnice;
- Autentifikačné zariadenia - na čítanie odtlačkov prstov, tvaru ruky, dúhovky, rýchlosti tlače a techník atď.;
- elektronické kľúče na mikroobvodoch atď.

Softvér informačnej bezpečnosti je vytvorený ako výsledok vývoja špeciálneho softvéru, ktorý by neumožnil cudzincovi, ktorý nie je oboznámený s týmto typom ochrany, prijímať informácie zo systému.

Softvér zahŕňa:

Prístup pomocou hesla - nastavenie používateľských práv;
- uzamknúť obrazovku a klávesnicu, napríklad pomocou kombinácie klávesov v nástroji Diskreet z balíka Norton Utilites;
- používanie nástrojov na ochranu heslom systému BIOS v samotnom systéme BIOS a v počítači ako celku atď.

Kryptografickou ochranou informácií sa rozumie ich šifrovanie pri vstupe do počítačového systému.

V praxi sa zvyčajne používajú kombinované spôsoby ochrany informácií pred neoprávneným prístupom.

Medzi bezpečnostnými mechanizmami siete sa zvyčajne rozlišujú tieto:

šifrovanie;
- Riadenie prístupu;
- digitálny podpis.

Objekty informačnej bezpečnosti

Predmetom ochrany informácií je počítačový systém alebo systém automatizovaného spracovania údajov (ASOD). Donedávna sa v prácach venovaných ochrane informácií v automatizovaných systémoch používal pojem ASOD, ktorý je čoraz častejšie nahrádzaný pojmom KS. Čo znamená tento pojem?

Počítačový systém je komplex hardvéru a softvéru určený na automatizovaný zber, ukladanie, spracovanie, prenos a príjem informácií. Spolu s pojmom „informácie“ sa v súvislosti s COP často používa aj pojem „údaje“. Používa sa aj iný pojem – „informačné zdroje“. Informačnými zdrojmi sa v zmysle zákona Ruskej federácie „o informáciách, informatizácii a ochrane informácií“ rozumejú jednotlivé dokumenty a jednotlivé polia dokumentov v informačných systémoch (knižnice, archívy, fondy, databanky a iné informačné systémy).

Pojem KS je veľmi široký a pokrýva tieto systémy:

Počítače všetkých tried a účelov;
výpočtové komplexy a systémy;
počítačové siete (miestne, regionálne a globálne).

Takúto širokú škálu systémov spája jeden koncept z dvoch dôvodov: po prvé, pre všetky tieto systémy sú hlavné problémy informačnej bezpečnosti spoločné; po druhé, menšie systémy sú prvkami väčších systémov. Ak má ochrana informácií v akýchkoľvek systémoch svoje vlastné charakteristiky, potom sa posudzujú samostatne.

Predmetom ochrany v COP sú informácie. Materiálnym základom pre existenciu informácií v CS sú elektronické a elektromechanické zariadenia (subsystémy), ako aj strojové médiá. Pomocou vstupných zariadení alebo systémov prenosu dát (SPD) sa informácie dostávajú do CS. V systéme sú informácie uložené v pamäťových zariadeniach (pamäť) rôznych úrovní, konvertované (spracované) procesormi (PC) a výstup zo systému pomocou výstupných zariadení alebo SPD. Ako strojové médium sa používa papier, magnetické pásky a rôzne typy diskov. Predtým sa ako strojové nosiče informácií používali papierové karty a dierne pásky, magnetické bubny a karty. Väčšina typov pamäťových médií strojov je vymeniteľná, t.j. možno vybrať zo zariadení a použiť (papier) alebo uložiť (pásky, disky, papier) oddelene od zariadení. Pre ochranu informácií (zabezpečenie informačnej bezpečnosti) v CS je teda potrebné chrániť zariadenia (subsystémy) a strojové médiá pred neoprávnenými (neoprávnenými) vplyvmi na ne.

Takéto posúdenie COP z hľadiska ochrany informácií je však neúplné. Počítačové systémy patria do triedy systémov človek-stroj. Takéto systémy prevádzkujú špecialisti (servisný personál) v záujme používateľov. Navyše v posledných rokoch majú používatelia najpriamejší prístup do systému. V niektorých CS (napríklad PC) používatelia vykonávajú funkcie servisného personálu. Servisný personál a používatelia sú tiež nositeľmi informácií. Preto je potrebné chrániť pred neoprávnenými vplyvmi nielen zariadenia a médiá, ale aj obsluhujúci personál a používateľov.

Pri riešení problematiky ochrany informácií v COP je potrebné brať do úvahy aj nejednotnosť ľudského faktora systému. Servisný personál a používatelia môžu byť objektom aj zdrojom neoprávneného ovplyvňovania informácií.

Pojem „predmet ochrany“ alebo „predmet“ sa často vykladá v širšom zmysle. Pre koncentrované CS alebo prvky distribuovaných systémov pojem „objekt“ zahŕňa nielen informačné zdroje, hardvér, softvér, obsluhujúci personál, používateľov, ale aj priestory, budovy a dokonca aj územie susediace s budovami.

Jedným zo základných pojmov teórie informačnej bezpečnosti sú pojmy „bezpečnosť informácií“ a „chránené počítačové systémy“. Bezpečnosť (zabezpečenie) informácií v počítačovom systéme je taký stav všetkých komponentov počítačového systému, v ktorom sú informácie chránené pred možnými hrozbami na požadovanej úrovni. Počítačové systémy, ktoré zaisťujú bezpečnosť informácií, sa nazývajú bezpečné.

Informačná bezpečnosť v CS (information security) je jednou z hlavných oblastí zaistenia bezpečnosti štátu, priemyslu, rezortu, štátnej organizácie alebo súkromnej spoločnosti.

Informačná bezpečnosť sa dosahuje riadením primeranej úrovne politiky informačnej bezpečnosti. Hlavným dokumentom, na základe ktorého sa vykonáva politika informačnej bezpečnosti, je program informačnej bezpečnosti. Tento dokument je vypracovaný a prijatý ako oficiálny smerný dokument najvyššími riadiacimi orgánmi štátu, rezortu, organizácie. Dokument obsahuje ciele politiky informačnej bezpečnosti a hlavné smery riešenia problémov ochrany informácií v CS. Programy informačnej bezpečnosti obsahujú aj všeobecné požiadavky a princípy pre budovanie systémov informačnej bezpečnosti v CS.

Systém ochrany informácií v CS je chápaný ako jednotný súbor právnych noriem, organizačných opatrení, technických, softvérových a kryptografických prostriedkov, ktoré zabezpečujú bezpečnosť informácií v CS v súlade s prijatou bezpečnostnou politikou.

Softvérová ochrana informácií

Softvér informačnej bezpečnosti je systém špeciálnych programov zahrnutých v softvéri, ktorý implementuje funkcie informačnej bezpečnosti.

Softvér na zabezpečenie informácií:

Vstavané nástroje informačnej bezpečnosti.

Antivírusový program (antivírus) - program na detekciu počítačových vírusov a dezinfekciu infikovaných súborov, ako aj na profylaxiu - zamedzenie infikovania súborov alebo operačného systému škodlivým kódom.

Špecializované softvérové ​​nástroje na ochranu informácií pred neoprávneným prístupom majú vo všeobecnosti lepšie možnosti a vlastnosti ako vstavané nástroje. Okrem šifrovacích programov a kryptografických systémov je k dispozícii mnoho ďalších externých bezpečnostných nástrojov.

Firewally (nazývané aj firewally alebo firewally). Medzi lokálnymi a globálnymi sieťami sa vytvárajú špeciálne medziservery, ktoré kontrolujú a filtrujú všetku premávku sieťových / transportných vrstiev, ktorá nimi prechádza. To môže dramaticky znížiť hrozbu neoprávneného prístupu zvonku do podnikových sietí, ale toto nebezpečenstvo úplne neodstráni. Bezpečnejšou verziou metódy je maskovanie, keď sa všetka prevádzka pochádzajúca z lokálnej siete odosiela v mene servera brány firewall, vďaka čomu je lokálna sieť prakticky neviditeľná.

Proxy-servery (proxy - splnomocnenie, dôveryhodná osoba). Všetka prevádzka sieťovej / transportnej vrstvy medzi lokálnou a globálnou sieťou je úplne zakázaná - neexistuje žiadne smerovanie ako také a hovory z lokálnej siete do globálnej siete sa uskutočňujú prostredníctvom špeciálnych sprostredkovateľských serverov. Je zrejmé, že v tomto prípade sú hovory z globálnej siete do miestnej siete v zásade nemožné. Táto metóda neposkytuje dostatočnú ochranu pred útokmi na vyšších úrovniach - napríklad na aplikačnej úrovni (vírusy, kód Java a JavaScript).

VPN (virtual private network) vám umožňuje prenášať citlivé informácie cez siete, v ktorých môžu neoprávnené osoby odpočúvať prevádzku. Použité technológie: PPTP, PPPoE, IPSec.

Softvérová ochrana- Ide o najbežnejší spôsob ochrany informácií v počítačoch a informačných sieťach. Zvyčajne sa používajú, keď je ťažké použiť iné metódy a prostriedky. Overenie používateľa zvyčajne vykonáva operačný systém. Používateľ je identifikovaný svojím menom a heslo je prostriedkom autentifikácie.

Ochranný softvér je komplex algoritmov a programov na špeciálne účely a všeobecnú podporu prevádzky počítačov a informačných sietí. Sú zamerané na: kontrolu a delimitáciu prístupu k informáciám, vylúčenie neoprávneného konania s nimi, správu bezpečnostných zariadení a pod. Nástroje na ochranu softvéru majú všestrannosť, jednoduchú implementáciu, flexibilitu, prispôsobivosť, možnosť prispôsobenia systému atď.

Softvérové ​​nástroje sú široko používané na ochranu pred počítačovými vírusmi. Pre ochrana strojov pred počítačovými vírusmi , profylaxia a „liečba“, antivírusové programy, ako aj diagnostické a profylaktické nástroje sa používajú na zabránenie vniknutiu vírusu do počítačového systému, na liečbu infikovaných súborov a diskov a na detekciu a prevenciu podozrivých akcií. Antivírusový softvér je hodnotený pre svoju presnosť detekcie a efektívnu elimináciu vírusov, jednoduchosť použitia, cenu a sieťové pripojenie.

Najpopulárnejšie sú programy určené na prevenciu infekcie, detekciu a ničenie vírusov. Sú medzi nimi domáce antivírusové programy DrWeb (Doctor Web) od I. Danilova a AVP (Antiviral Toolkit Pro) od E. Kasperskyho. Majú užívateľsky prívetivé rozhranie, nástroje na skenovanie programov, kontrolu systému pri štarte atď. V Rusku sa používajú aj zahraničné antivírusové programy.

Neexistuje absolútne spoľahlivý program, ktorý by zaručil detekciu a zničenie akéhokoľvek vírusu. Iba viacvrstvová obrana môže poskytnúť najkompletnejšiu ochranu pred vírusmi. Prevencia je dôležitým prvkom ochrany pred počítačovými vírusmi. Antivírusové programy sa používajú súčasne s pravidelným zálohovaním dát a preventívnymi opatreniami. Spoločne tieto opatrenia môžu výrazne znížiť pravdepodobnosť nákazy vírusom.



Hlavné opatrenia na prevenciu vírusov sú:

1) používanie licencovaného softvéru;

2) pravidelné používanie niekoľkých neustále aktualizovaných antivírusových programov na kontrolu nielen vlastných pamäťových médií pri prenose súborov tretích strán na ne, ale aj akýchkoľvek „cudzích“ diskiet a diskov s akýmikoľvek informáciami na nich, vr. a preformátované;

3) používanie rôznych ochranných opatrení pri práci na počítači v akomkoľvek informačnom prostredí (napríklad na internete). Kontrola súborov prijatých cez sieť na prítomnosť vírusov;

4) pravidelné zálohovanie najcennejších údajov a programov.

Najčastejším zdrojom infekcie sú počítačové hry zakúpené „neoficiálne“ a nelicencované programy. Spoľahlivou zárukou proti vírusom je preto presnosť používateľov pri výbere programov a ich inštalácii do počítača, ako aj počas relácií na internete. Pravdepodobnosť infekcie nie z počítačovej siete sa dá znížiť takmer na nulu, ak používate iba licencované, legálne produkty a nikdy nepustíte do počítača priateľov s neznámymi programami, najmä hrami. Najúčinnejším opatrením je v tomto prípade zriadenie kontroly prístupu, ktorá nedovolí vírusom a chybným programom zlomyseľne ovplyvňovať dáta, aj keď vírusy preniknú do takéhoto počítača.

Jednou z najznámejších metód ochrany informácií je ich kódovanie (šifrovanie, kryptografia). Nešetrí z fyzikálnych vplyvov, ale v iných prípadoch slúži ako spoľahlivý prostriedok.

Kód sa vyznačuje: dĺžka- počet znakov použitých pri kódovaní a štruktúru- poradie usporiadania symbolov použitých na označenie klasifikačného znaku.

Pomocou kódovania slúži ako korešpondenčná tabuľka. Príkladom takejto tabuľky na preklad alfanumerických informácií do počítačových kódov je tabuľka kódov ASCII.

Prvý šifrovací štandard sa objavil v roku 1977 v Spojených štátoch. Hlavným kritériom sily akejkoľvek šifry alebo kódu je dostupný výpočtový výkon a čas, počas ktorého je možné ich rozlúštiť. Ak sa tento čas rovná niekoľkým rokom, trvanlivosť takýchto algoritmov je dostatočná pre väčšinu organizácií a jednotlivcov. Na šifrovanie informácií sa čoraz častejšie používajú kryptografické metódy ich ochrany.

Metódy zabezpečenia kryptografických informácií

Bežné kryptografické techniky existujú už dlho. Považuje sa za účinný prostriedok na zabezpečenie dôvernosti a kontroly integrity informácií. Zatiaľ neexistuje žiadna alternatíva k metódam kryptografie.

Sila kryptoalgoritmu závisí od zložitosti transformačných metód. Štátna technická komisia Ruskej federácie sa zaoberá vývojom, predajom a používaním nástrojov na šifrovanie údajov a certifikáciou nástrojov na ochranu údajov.

Ak použijete 256 a viac bitové kľúče, úroveň spoľahlivosti ochrany údajov bude desiatky a stovky rokov prevádzky superpočítača. Pre komerčné aplikácie postačujú 40-, 44-bitové kľúče.

Jedným z dôležitých problémov informačnej bezpečnosti je organizácia ochrany elektronických údajov a elektronických dokumentov. Na ich zakódovanie, aby boli splnené požiadavky na zaistenie bezpečnosti dát pred neoprávnenými vplyvmi na ne, sa používa elektronický digitálny podpis (EDS).

Elektronický podpis

Digitálny podpis predstavuje postupnosť znakov. Závisí to od samotnej správy a od tajného kľúča, ktorý pozná iba podpisovateľ správy.

Prvý domáci štandard EDS sa objavil v roku 1994. Federálna agentúra pre informačné technológie (FAIT) sa zaoberá používaním digitálnych podpisov v Rusku.

Všetky potrebné opatrenia na ochranu osôb, priestorov a údajov vykonávajú vysokokvalifikovaní odborníci. Tvoria základ príslušných divízií, sú zástupcami vedúcich organizácií atď.

Existujú aj technické prostriedky ochrany.

Technické prostriedky ochrany

Technické prostriedky ochrany sa používajú v rôznych situáciách, sú súčasťou fyzických prostriedkov ochrany a softvérových a hardvérových systémov, komplexov a prístupových zariadení, kamerového dohľadu, signalizácie a iných druhov ochrany.

V najjednoduchších situáciách, na ochranu osobných počítačov pred neoprávneným spustením a používaním údajov, ktoré sú na nich dostupné, sa navrhuje inštalovať zariadenia, ktoré obmedzujú prístup k nim, ako aj prácu s odnímateľnými pevnými magnetickými a magnetooptickými diskami, samonabíjanie CD, flash pamäť atď.

Na ochranu objektov za účelom ochrany osôb, budov, priestorov, materiálno-technických prostriedkov a informácií pred neoprávnenými vplyvmi na ne sa vo veľkej miere využívajú systémy a opatrenia aktívnej bezpečnosti. Na ochranu objektov je všeobecne akceptované používanie systémov kontroly prístupu (ACS). Takéto systémy sú zvyčajne automatizované systémy a komplexy vytvorené na báze softvéru a hardvéru.

Vo väčšine prípadov na ochranu informácií, obmedzenie neoprávneného prístupu k nim, do budov, priestorov a iných objektov musíte súčasne používať softvérové ​​a hardvérové ​​nástroje, systémy a zariadenia.

Ministerstvo školstva Saratovského regiónu

Absolventská práca

Softvér a hardvér na zabezpečenie informácií

Engels, 2014

Úvod

Rýchlo sa rozvíjajúce počítačové informačné technológie prinášajú významné zmeny v našich životoch. Informácie sa stali tovarom, ktorý možno kupovať, predávať, vymieňať. Okrem toho sú náklady na informácie často stokrát vyššie ako náklady na počítačový systém, v ktorom sú uložené.

Blaho a niekedy aj život mnohých ľudí závisí od stupňa bezpečnosti informačných technológií. Takáto je cena za komplikácie a rozsiahle šírenie systémov automatizovaného spracovania informácií.

Informačnou bezpečnosťou sa rozumie zabezpečenie informačného systému pred náhodnými alebo úmyselnými zásahmi, ktoré poškodzujú vlastníkov alebo používateľov informácií.

V praxi sú najdôležitejšie tri aspekty informačnej bezpečnosti:

· Dostupnosť (schopnosť získať požadovanú informačnú službu v primeranom čase);

· Integrita (relevantnosť a konzistentnosť informácií, ich ochrana pred zničením a neoprávnenými zmenami);

· Dôvernosť (ochrana pred neoprávneným čítaním).

Narušenie dostupnosti, integrity a dôvernosti informácií môže byť spôsobené rôznymi nebezpečnými vplyvmi na informačné počítačové systémy.

Moderný informačný systém je komplexný systém pozostávajúci z veľkého množstva komponentov rôzneho stupňa autonómie, ktoré sú vzájomne prepojené a vymieňajú si údaje. Takmer každý komponent môže byť poškodený alebo poškodený. Komponenty automatizovaného informačného systému možno rozdeliť do nasledujúcich skupín:

hardvér - počítače a ich komponenty (procesory, monitory, terminály, periférne zariadenia - diskové jednotky, tlačiarne, ovládače, káble, komunikačné linky atď.);

softvér - zakúpené programy, zdroj, objekt, načítacie moduly; operačné systémy a systémové programy (kompilátory, linkery atď.), pomocné programy, diagnostické programy atď.;

údaje – uložené dočasne a trvalo, na magnetických médiách, tlačené, archívy, systémové denníky atď.;

personál - obsluhujúci personál a užívatelia.

Nebezpečné vplyvy na počítačový informačný systém možno rozdeliť na náhodné a úmyselné. Analýza skúseností s navrhovaním, výrobou a prevádzkou informačných systémov ukazuje, že informácie sú vystavené rôznym náhodným vplyvom vo všetkých fázach životného cyklu systému.

1. Softvér pre bezpečnosť informácií

Ochrana údajov znamená, že funkcie ako súčasť softvéru sa nazývajú softvér. Medzi nimi sú nasledujúce:

nástroje na archiváciu údajov

antivirusový softvér

kryptografickými prostriedkami

prostriedky identifikácie a autentifikácie používateľov

kontroly prístupu

protokolovanie a auditovanie

Príklady kombinácií vyššie uvedených opatrení zahŕňajú:

ochranu databázy

ochrana informácií pri práci v počítačových sieťach.

1 Prostriedky archivácie informácií

Niekedy je potrebné vykonať záložné kópie informácií so všeobecne obmedzenými zdrojmi na ukladanie údajov, napríklad pre majiteľov osobných počítačov.

V týchto prípadoch sa využíva softvérová archivácia. Archivácia je spojenie viacerých súborov a dokonca aj adresárov do jedného súboru – archívu, pričom sa zníži celkový objem pôvodných súborov odstránením redundancie, avšak bez straty informácií, teda s možnosťou presnej obnovy pôvodných súborov.

Väčšina archivačných nástrojov je založená na použití kompresných algoritmov navrhnutých v 80. rokoch.

Abraham Lempel a Jacob Ziv. Najznámejšie a najobľúbenejšie sú tieto archívne formáty:

ZIP (obr. 1.1), ARJ pre operačné systémy DOS a Windows,

TAR pre operačný systém Unix,

multiplatformový formát JAR (Java ARchive),

Ryža. 1.1. Celkový pohľad na archivátor WinZip.

RAR (obr. 1.2) sa používa v operačných systémoch DOS, Windows a Unix.

Ryža. 1.2. Celkový pohľad na archivátor WinRar.

Používateľ si už len musí vybrať pre seba vhodný program, ktorý poskytuje prácu s vybraným formátom, a to posúdením jeho vlastností - rýchlosť, kompresný pomer, kompatibilita s veľkým množstvom formátov, užívateľská prívetivosť rozhrania, výber operačného systému atď. .

Je tiež veľmi dôležité stanoviť pravidelný harmonogram takýchto činností archivácie údajov alebo ich vykonávať po rozsiahlej aktualizácii údajov.

2 antivírusové programy

2.1 Počítačové vírusy

Neskúsení používatelia si zvyčajne myslia, že počítačový vírus je špeciálne napísaný malý program, ktorý sa môže „pripísať“ iným programom (teda „nakaziť“ ich), ako aj vykonávať rôzne nežiaduce akcie v počítači. Špecialisti na počítačovú virológiu určujú, že vlastnosťou vírusu je schopnosť vytvárať svoje vlastné duplikáty (nie nevyhnutne rovnaké ako originál) a vkladať ich do počítačových sietí a/alebo súborov, oblastí počítačového systému a iných spustiteľných objektov. Duplikáty si zároveň zachovávajú možnosť ďalšej distribúcie. Treba si uvedomiť, že táto podmienka nie je dostatočná, t.j. finálny. Preto stále neexistuje presná definícia vírusu a je nepravdepodobné, že by sa nejaký v dohľadnej dobe objavil.

V dôsledku toho neexistuje žiadny konkrétny zákon, podľa ktorého by sa dali odlíšiť „dobré“ súbory od „vírusov“. Navyše, niekedy aj pre konkrétny súbor je dosť ťažké určiť, či ide o vírus alebo nie.

Podľa biotopu možno vírusy rozdeliť na:

súbor;

bootovateľné;

makrovírusy;

Súborové vírusy (obr. 1.3) sa buď rôznymi spôsobmi injektujú do spustiteľných súborov (najčastejší typ vírusov), alebo vytvárajú duplicitné súbory (sprievodné vírusy), prípadne využívajú zvláštnosti organizácie súborového systému (linkové vírusy).

Ryža. 1.3. Vírus v súbore MOUSE.COM.

Existujú vírusy, ktoré infikujú súbory obsahujúce zdrojový kód programov, knižníc alebo objektových modulov. Vírus je možné zapísať do dátových súborov, stáva sa to však buď v dôsledku chyby vírusu, alebo keď sa prejavia jeho agresívne vlastnosti. Makrovírusy zapisujú svoj kód aj do dátových súborov – dokumentov alebo tabuliek – no tieto vírusy sú natoľko špecifické, že sú zaradené do samostatnej skupiny.

Boot vírusy (obr. 1.4) infikujú boot sektor diskety a boot sektor alebo Master Boot Record (MBR) pevného disku. Princíp fungovania zavádzacích vírusov je založený na algoritmoch na spustenie operačného systému pri zapnutí alebo reštarte počítača - po potrebných testoch nainštalovaného zariadenia (pamäť, disky atď.) zavádzací program načíta prvé fyzické sektor zavádzacieho disku.

Ryža. 1.4. Vírus v zavádzacom zázname.

V prípade diskety alebo CD-ROM preberá riadenie boot sektor, ktorý analyzuje tabuľku parametrov disku, vypočíta adresy systémových súborov operačného systému, načíta ich do pamäte a spustí na vykonanie.

V prípade pevného disku dostane kontrolu nad programom umiestneným v MBR pevného disku. Tento program analyzuje tabuľku oddielov disku, vypočíta adresu aktívneho zavádzacieho sektora, načíta ho do pamäte a odovzdá mu kontrolu. Po prijatí kontroly vykoná aktívny zavádzací sektor pevného disku rovnaké akcie ako zavádzací sektor diskety.

Makrovírusy infikujú súbory dokumentov a tabuľky niekoľkých populárnych editorov. Makrovírusy sú programy v jazykoch (makrojazyky) vložené do niektorých systémov na spracovanie údajov (systémy na spracovanie textu, tabuľky atď.).

Sieťové vírusy zahŕňajú vírusy, ktoré na svoju distribúciu aktívne využívajú protokoly a možnosti lokálnych a globálnych sietí. Základným princípom sieťového vírusu je schopnosť nezávisle preniesť svoj kód na vzdialený server alebo pracovnú stanicu. Zároveň "plnohodnotné" sieťové vírusy majú tiež schopnosť spustiť svoj kód na vzdialenom počítači alebo aspoň "donútiť" používateľa, aby spustil infikovaný súbor. Príkladom sieťových vírusov sú takzvané IRC červy.

Existuje mnoho kombinácií – napríklad vírusy na spúšťanie súborov, ktoré infikujú súbory aj zavádzacie sektory diskov. Takéto vírusy majú spravidla pomerne zložitý algoritmus práce, často používajú originálne metódy prenikania do systému, používajú stealth a polymorfné technológie. Ďalším príkladom takejto kombinácie je sieťový makrovírus, ktorý nielenže infikuje upravované dokumenty, ale aj svoje kópie posiela e-mailom.

Okrem vírusov je zvykom rozlišovať ešte niekoľko typov škodlivých programov. Sú to trójske kone, logické bomby a červy. Nie je medzi nimi jasné oddelenie: trójske kone môžu obsahovať vírusy, vírusy môžu obsahovať logické bomby atď.

Pre svoj hlavný účel sú trójske kone (obrázok 1.5) úplne neškodné alebo dokonca užitočné. Ale keď používateľ zapíše program do svojho počítača a spustí ho, môže nepozorovane vykonávať škodlivé funkcie. Najčastejšie sa trójske kone používajú na prvotné šírenie vírusov, na získanie vzdialeného prístupu k počítaču cez internet, na odcudzenie údajov alebo ich zničenie.

Ryža. 1.5. Trójsky kôň pre Windows.

Červy sú navrhnuté tak, aby vykonávali špecifickú funkciu, ako je infiltrácia systému a úprava údajov. Mohli by ste napríklad vytvoriť program červa, ktorý sa pozrie na heslo pre prístup do bankového systému a upraví databázu.

Známy program s červami napísal Robert Morris, študent Cornell University. Červ Morris bol spustený na internete 2. novembra 1988 a za 5 hodín dokázal preniknúť do viac ako 6000 počítačov.

Niektoré červové vírusy (napríklad Code Red) neexistujú v súboroch, ale ako procesy v pamäti infikovaného počítača. To vylučuje ich detekciu antivírusmi, ktoré skenujú súbory a ignorujú RAM počítača.

2.2 Metódy zisťovania a odstraňovania počítačových vírusov

Metódy boja proti počítačovým vírusom možno rozdeliť do niekoľkých skupín: prevencia vírusovej infekcie a zníženie očakávaných škôd spôsobených takouto infekciou; metódy používania antivírusových programov vrátane neutralizácie a odstránenia známeho vírusu; spôsoby, ako zistiť a odstrániť neznámy vírus.

Prevencia počítačovej infekcie.

Obnova poškodených predmetov.

Antivírusové programy.

2.2.1 Predchádzanie infekcii počítača

Jednou z hlavných metód boja proti vírusom je, rovnako ako v medicíne, včasná prevencia. Počítačová prevencia zahŕňa dodržiavanie malého počtu pravidiel, ktoré môžu výrazne znížiť pravdepodobnosť napadnutia vírusom a straty akýchkoľvek údajov.

Na určenie základných pravidiel počítačovej hygieny je potrebné zistiť hlavné spôsoby prieniku vírusu do počítača a počítačových sietí.

Hlavným zdrojom vírusov je dnes globálny internet. K najväčšiemu počtu vírusových infekcií dochádza pri výmene listov. Používateľ editora infikovaného makrovírusom bez podozrenia posiela infikované listy príjemcom, ktorí zase posielajú nové infikované listy atď. Závery – treba sa vyhýbať kontaktu s podozrivými zdrojmi informácií a používať len legálne (licencované) softvérové ​​produkty. Žiaľ, nie vždy je to u nás možné.

2.2.2 Obnova poškodených predmetov

Vo väčšine prípadov vírusovej infekcie sa postup obnovy infikovaných súborov a diskov zúži na spustenie vhodného antivírusu, ktorý dokáže neutralizovať systém. Ak vírus nepozná žiadny antivírus, potom stačí infikovaný súbor poslať výrobcom antivírusu a po chvíli (spravidla niekoľko dní či týždňov) dostanú liek – „aktualizáciu“ proti vírusu. Ak čas nečaká, budete musieť vírus neutralizovať sami. Väčšina používateľov potrebuje mať zálohy svojich informácií.

2.2.3 Klasifikácia antivírusových programov

V boji proti počítačovým vírusom sú najúčinnejšie antivírusové programy. Hneď by som však rád poznamenal, že neexistujú žiadne antivírusy, ktoré by zaručovali stopercentnú ochranu pred vírusmi, a vyhlásenia o existencii takýchto systémov možno považovať buď za nekalú reklamu, alebo za neprofesionalitu. Takéto systémy neexistujú, pretože pre akýkoľvek antivírusový algoritmus je vždy možné ponúknuť proti-algoritmus vírusu, ktorý je pre tento antivírus neviditeľný (našťastie platí aj opak: vždy môžete vytvoriť antivírus pre akýkoľvek vírusový algoritmus).

Najpopulárnejšie a najúčinnejšie antivírusové programy sú antivírusové programy. Po nich nasledujú CRC skenery z hľadiska efektívnosti a obľúbenosti. Často krát sú obe tieto metódy spojené do jedného univerzálneho antivírusového programu, čo výrazne zvyšuje jeho silu. Používajú sa aj rôzne typy blokátorov a imunizátorov.

2.2.4 Antivírusové skenery

Princíp činnosti antivírusových skenerov je založený na skenovaní súborov, sektorov a systémovej pamäte a ich vyhľadávaní na známe a nové (pre skener neznáme) vírusy. Na vyhľadávanie známych vírusov sa používajú takzvané „masky“. Vírusová maska ​​je konštantná sekvencia kódu špecifická pre tento konkrétny vírus. Ak vírus neobsahuje trvalú masku, alebo dĺžka tejto masky nie je dostatočne dlhá, potom sa používajú iné metódy.

Skenery možno tiež rozdeliť do dvoch kategórií – „univerzálne“ a „špecializované“. Univerzálne skenery sú určené na vyhľadávanie a neutralizáciu všetkých typov vírusov bez ohľadu na operačný systém, v ktorom je skener navrhnutý. Špecializované skenery sú navrhnuté tak, aby neutralizovali obmedzený počet vírusov alebo len jednu z nich, napríklad makrovírusy. Špecializované skenery určené len pre makrovírusy sú často najpohodlnejším a najspoľahlivejším riešením na ochranu systémov toku dokumentov v MS Word a MS Excel.

Skenery sa tiež delia na „rezidentné“ (monitory, strážcovia), ktoré skenujú „za chodu“ a „nerezidentné“, ktoré skenujú systém len na požiadanie. „Rezidentné“ skenery spravidla poskytujú spoľahlivejšiu ochranu systému, pretože na vírus reagujú okamžite, zatiaľ čo „nerezidentné“ skenery sú schopné rozpoznať vírus až pri jeho ďalšom spustení. Na druhej strane, rezidentný skener môže trochu spomaliť váš počítač, a to aj z dôvodu možných falošných poplachov.

Medzi výhody všetkých typov skenerov patrí ich univerzálnosť, nevýhodou relatívne nízka rýchlosť skenovania vírusov. V Rusku sú najbežnejšie tieto programy:

AVP – Kaspersky (obr. 1.6),

Ryža. 1.6. Kaspersky Anti-Virus 2010.

Dr. Weber - Danilová,

Norton Antivirus od spoločnosti Semantic.

1.2.2.5 CRC skenery

Princíp činnosti CRC-skenerov je založený na výpočte CRC-sumov (kontrolných súčtov) pre súbory / systémové sektory prítomné na disku. Tieto CRC súčty sa potom uložia do antivírusovej databázy, ako aj niektoré ďalšie informácie: dĺžka súborov, dátumy ich poslednej úpravy atď. Pri následnom spustení skenery CRC porovnávajú údaje obsiahnuté v databáze so skutočnými vypočítanými hodnotami. Ak sa informácie o súbore zaznamenanom v databáze nezhodujú so skutočnými hodnotami, CRC skenery signalizujú, že súbor bol upravený alebo infikovaný vírusom. CRC skenery, ktoré používajú anti-stealth algoritmy, sú dosť silnou zbraňou proti vírusom: takmer 100% vírusov je detekovaných takmer okamžite po tom, čo sa objavia v počítači. Tento typ antivírusov má však prirodzenú chybu, ktorá výrazne znižuje ich účinnosť. Nevýhodou je, že CRC skenery nedokážu zachytiť vírus v momente, keď sa objaví v systéme, a urobia to až po chvíli, po šírení vírusu cez počítač. CRC skenery nedokážu detekovať vírus v nových súboroch (v e-mailoch, na disketách, v súboroch obnovených zo zálohy alebo pri rozbaľovaní súborov z archívu), pretože ich databázy neobsahujú informácie o týchto súboroch. Navyše sa periodicky vyskytujú vírusy, ktoré túto „slabosť“ CRC skenerov využívajú, infikujú len novovytvorené súbory a zostávajú pre nich neviditeľné. Najpoužívanejšie programy tohto druhu v Rusku sú ADINF a AVP Inspector.

2.2.6 Blokátory

Antivírusové blokátory sú programy rezidentné v pamäti, ktoré zachytávajú „vírusovo nebezpečné“ situácie a upozorňujú na to používateľa. Vírus ohrozujúce volania zahŕňajú volania na otvorenie na zapisovanie do spustiteľných súborov, zapisovanie do zavádzacích sektorov diskov alebo MBR pevného disku, pokusy programov zostať rezidentné atď., teda volania, ktoré sú typické pre vírusy počas replikácie. Niekedy sú niektoré funkcie blokovania implementované v rezidentných skeneroch.

Medzi výhody blokátorov patrí ich schopnosť odhaliť a zastaviť vírus v najskoršom štádiu jeho rozmnožovania, čo je mimochodom veľmi užitočné v prípadoch, keď sa známy vírus neustále „vykráda odnikiaľ“. Nevýhody zahŕňajú existenciu spôsobov, ako obísť ochranu blokátorov a veľké množstvo falošných poplachov, čo bolo zjavne dôvodom takmer úplného odmietnutia tohto druhu antivírusových programov používateľmi.

Treba tiež poznamenať taký smer antivírusových nástrojov, ako sú antivírusové blokátory, vyrobené vo forme komponentov počítačového hardvéru ("hardvér"). Najbežnejšou je vstavaná ochrana proti zápisu BIOS v MBR pevného disku. Podobne ako v prípade softvérových blokátorov sa však takáto ochrana dá jednoducho obísť priamym zápisom na porty diskového radiča a spustením DOSovej utility FDISK sa okamžite spustí ochrana „false positive“.

3 Kryptografické bezpečnostné techniky

Problém ochrany informácií ich transformáciou, vylúčením ich čítania neoprávnenou osobou, znepokojoval ľudskú myseľ už dlho. História kryptografie je v rovnakom veku ako história ľudského jazyka. Navyše, pôvodne bolo samotné písanie kryptografickým systémom, keďže v starovekých spoločnostiach ho vlastnilo len pár vyvolených. Príkladom toho sú posvätné knihy starovekého Egypta a starovekej Indie.

Kryptografické metódy ochrany informácií sú špeciálne metódy šifrovania, kódovania alebo inej transformácie informácií, v dôsledku ktorých sa ich obsah stáva nedostupným bez predloženia kľúča kryptogramu a spätnej transformácie. Kryptografický spôsob ochrany je nepochybne najspoľahlivejší spôsob ochrany, keďže sú chránené priamo samotné informácie a nie prístup k nim (napríklad zašifrovaný súbor nemožno prečítať ani v prípade krádeže média). Tento spôsob ochrany je implementovaný vo forme programov alebo softvérových balíkov.

Moderná kryptografia zahŕňa štyri hlavné časti:

Symetrické kryptosystémy. V symetrických kryptosystémoch sa na šifrovanie aj dešifrovanie používa rovnaký kľúč. (Šifrovanie je proces transformácie: pôvodný text, ktorý sa nazýva aj obyčajný text, je nahradený šifrovaným textom, dešifrovanie je opačný proces k šifrovaniu. Na základe kľúča sa šifrovaný text prevedie na originál)

Kryptosystémy s verejným kľúčom. Systémy s verejným kľúčom používajú dva kľúče, verejný a súkromný, ktoré spolu matematicky súvisia. Informácie sú šifrované pomocou verejného kľúča, ktorý je dostupný každému, a dešifrované pomocou súkromného kľúča, ktorý pozná iba príjemca správy. (Kľúč sú informácie potrebné na šifrovanie a dešifrovanie textov bez prekážok.)

Elektronický podpis (obrázok 1.7). Systém elektronického podpisu. sa nazýva jeho kryptografická transformácia pripojená k textu, ktorá umožňuje pri prijatí textu iným používateľom overiť autorstvo a pravosť správy.

Ryža. 1.7. Elektronický digitálny podpis.

Správa kľúčov. Ide o proces systému spracovania informácií, ktorého obsahom je zostavovanie a distribúcia kľúčov medzi používateľov.

Hlavnými smermi používania kryptografických metód sú prenos dôverných informácií prostredníctvom komunikačných kanálov (napríklad e-mail), autentifikácia prenášaných správ, ukladanie informácií (dokumentov, databáz) na médiá v zašifrovanej forme.

4 Identifikácia a autentifikácia

Identita umožňuje subjektu – používateľovi alebo procesu, ktorý koná v mene konkrétneho používateľa – identifikovať sa poskytnutím svojho mena. Cez autentifikáciu si druhá strana overí, že subjekt je ten, za koho sa vydáva. Autentifikácia sa niekedy používa ako synonymum autentifikácie. Subjekt môže preukázať svoju totožnosť predložením aspoň jedného z nasledujúcich subjektov:

niečo, čo pozná: heslo, osobné identifikačné číslo, kryptografický kľúč atď.

niečo, čo vlastní: osobnú kartu alebo iné zariadenie podobného účelu,

niečo s tým spojené, napríklad súradnice

Hlavnou výhodou autentifikácie heslom je jednoduchosť a znalosť. Heslá sú už dlho zabudované do operačných systémov a iných služieb. Pri správnom použití môžu heslá poskytnúť úroveň zabezpečenia prijateľnú pre mnohé organizácie. Z hľadiska ich kombinácie charakteristík by sa však mali považovať za najslabší prostriedok autentifikácie. Sila hesiel je založená na schopnosti zapamätať si ich a udržať ich v tajnosti. Zadávanie hesla môže byť sledované. Heslo sa dá uhádnuť hrubou silou, možno pomocou slovníka. Ak je súbor s heslom zašifrovaný, ale čitateľný, môžete si ho stiahnuť do počítača a pokúsiť sa uhádnuť heslo naprogramovaním útoku hrubou silou.

Heslá sú citlivé na elektronické odpočúvanie – to je najzákladnejšia chyba, ktorú nemožno kompenzovať zlepšením správy alebo školením používateľov. Takmer jediným východiskom je použiť kryptografiu na zašifrovanie hesiel pred prenosom cez komunikačné linky.

Nasledujúce opatrenia však môžu výrazne zlepšiť spoľahlivosť ochrany heslom:

uloženie technických obmedzení (heslo nesmie byť príliš krátke, musí obsahovať písmená, čísla, interpunkčné znamienka atď.);

správa doby platnosti hesiel, ich periodická zmena;

obmedzenie prístupu k súboru hesiel;

obmedzenie počtu neúspešných pokusov o prihlásenie, ktoré sťažia použitie hrubej sily;

školenie a vzdelávanie používateľov;

používanie softvérových generátorov hesiel, ktoré na základe jednoduchých pravidiel dokážu generovať iba eufónne a teda zapamätateľné heslá.

Vyššie uvedené opatrenia je vždy vhodné aplikovať, aj keď sa popri heslách používajú aj iné metódy autentifikácie, založené napríklad na použití tokenov.

Token (obrázok 1.8) je položka alebo zariadenie, ktorého vlastníctvom sa overuje identita používateľa. Rozlišujte tokeny s pamäťou (pasívne, ktoré iba ukladajú, ale nespracúvajú informácie) a smart tokeny (aktívne).

Najbežnejším typom pamäťového tokenu sú karty s magnetickým prúžkom. Na používanie takýchto tokenov potrebujete čítačku vybavenú klávesnicou a procesorom. Používateľ zvyčajne na tejto klávesnici zadá svoje osobné identifikačné číslo, potom procesor skontroluje, či sa zhoduje s tým, čo je na karte napísané, ako aj pravosť samotnej karty. Je tu teda vlastne použitá kombinácia dvoch spôsobov ochrany, čo značne komplikuje počínanie útočníka.

Autentifikačné informácie je potrebné spracovať samotným čítačom bez toho, aby ho preniesol do počítača – tým je vylúčená možnosť elektronického odpočúvania.

Niekedy (zvyčajne na kontrolu fyzického prístupu) sa karty používajú samostatne bez toho, aby sa požadovalo osobné identifikačné číslo.

Ako viete, jedným z najsilnejších nástrojov v rukách útočníka je zmena autentifikačného programu, v ktorom sa heslá nielen kontrolujú, ale aj zapamätávajú pre neskoršie neoprávnené použitie.

Inteligentné tokeny sa vyznačujú vlastným výpočtovým výkonom. Sú rozdelené na čipové karty, štandardizované ISO a iné tokeny. Karty potrebujú rozhranie, ostatné tokeny majú zvyčajne manuálne rozhranie (displej a klávesnica) a vzhľadom pripomínajú kalkulačky. Aby token fungoval, musí používateľ zadať svoje rodné číslo.

Podľa princípu fungovania je možné inteligentné tokeny rozdeliť do nasledujúcich kategórií.

Dynamické generovanie hesiel: token generuje heslá tak, že ich pravidelne mení. Počítačový systém musí mať synchronizovaný generátor hesiel. Informácie z tokenu prichádzajú cez elektronické rozhranie alebo ich používateľ zadáva na klávesnici terminálu.

Systémy odpovedí na otázky: počítač odošle náhodné číslo, ktoré sa prevedie kryptografickým mechanizmom zabudovaným do tokenu, po čom sa výsledok vráti do počítača na overenie. Je tiež možné použiť elektronické alebo manuálne rozhranie. V druhom prípade používateľ prečíta požiadavku z obrazovky terminálu, zadá ju na klávesnici tokenu (možno v tomto čase je zadané aj osobné číslo) a zobrazí odpoveď na displeji tokenu a prenesie ju na klávesnicu terminálu.

5 Kontrola prístupu

Riadenie prístupu vám umožňuje špecifikovať a riadiť akcie, ktoré môžu aktéri – používatelia a procesy vykonávať na objektoch – informáciách a iných počítačových zdrojoch. Ide o logické riadenie prístupu, ktoré je implementované softvérom. Logická kontrola prístupu je primárnym mechanizmom pre systémy s viacerými používateľmi, aby sa zabezpečila dôvernosť a integrita objektov a do určitej miery aj ich dostupnosť prostredníctvom zákazu obsluhovania neoprávnených používateľov. Úlohou logickej kontroly prístupu je určiť pre každý pár (subjekt, objekt) množinu povolených operácií v závislosti od niektorých dodatočných podmienok a kontrolovať realizáciu stanoveného poriadku. Jednoduchý príklad implementácie takýchto prístupových práv - niektorý používateľ (subjekt), ktorý vstúpil do informačného systému, získal právo čítať informácie z nejakého disku (objektu), právo upravovať údaje v niektorom adresári (objekt) a absenciu akéhokoľvek prístup k ostatným zdrojom informačného systému.

Kontrolu prístupu vykonávajú rôzne komponenty softvérového prostredia – jadro operačného systému, dodatočné bezpečnostné nástroje, systémy správy databáz, sprostredkujúci softvér (napríklad monitor transakcií) atď.

antivírusová ochrana archivácie informácií

2. Hardvérová informačná bezpečnosť

Hardvérové ​​ochranné prostriedky zahŕňajú rôzne elektronické, elektromechanické, elektrooptické zariadenia. K dnešnému dňu bol vyvinutý značný počet hardvéru na rôzne účely, ale najčastejšie sa používajú tieto:

· Špeciálne registre na ukladanie bezpečnostných údajov: hesiel, identifikačných kódov, pečiatok alebo úrovní utajenia;

· Zariadenia na meranie individuálnych charakteristík človeka (hlas, odtlačky prstov) za účelom jeho identifikácie.

1 Hardvérové ​​bezpečnostné kľúče

Na ochranu programov pred neoprávnenou replikáciou sú na trhu už mnoho rokov prítomné takzvané hardvérové ​​ochranné kľúče (Dongles). Samozrejme, spoločnosti predávajúce takéto zariadenia ich prezentujú, ak nie ako všeliek, tak ako spoľahlivý prostriedok boja proti softvérovému pirátstvu. Akou veľkou prekážkou však môžu byť hardvérové ​​kľúče? Môžete sa pokúsiť klasifikovať kľúče ochrany hardvéru podľa niekoľkých kritérií. Ak uvažujeme o možných typoch pripojenia, tak sú to napríklad kľúče pre port tlačiarne (LPT), sériový port (COM), USB port a kľúče, ktoré sa pripájajú na špeciálnu dosku vloženú do počítača.

Pri porovnávaní kľúčov môžete analyzovať pohodlie a funkčnosť sprievodného softvéru. Napríklad pre niektoré rodiny hardvérových kľúčov boli vyvinuté automatické ochrany, ktoré vám umožňujú chrániť program „jedným kliknutím“ a pre niektoré takéto ochrany neexistujú.

Kľúče s pamäťou. Toto je pravdepodobne najjednoduchší typ kľúča. Kľúče s pamäťou majú určitý počet buniek, z ktorých je povolené čítanie. Na niektoré z týchto umiestnení je možné aj zapisovať. Bunky, do ktorých sa nedá zapisovať, zvyčajne obsahujú jedinečný identifikátor kľúča.

Kedysi boli kľúče, v ktorých nebola vôbec žiadna prepisovateľná pamäť a programátor mal na prečítanie k dispozícii iba identifikátor kľúča. Je však zrejmé, že na kľúčoch s takouto funkčnosťou je jednoducho nemožné vybudovať serióznu ochranu. Je pravda, že ani kľúče s pamäťou nie sú schopné odolať emulácii. Celú pamäť stačí raz prečítať a uložiť do emulátora. Potom už nebude ťažké správne napodobniť odpovede na všetky požiadavky na kľúč.

Hardvérové ​​kľúče s pamäťou teda za daných podmienok nie sú schopné poskytnúť žiadne výhody oproti čisto softvérovým systémom.

Kľúče s neznámym algoritmom. Mnoho moderných hardvérových kľúčov obsahuje funkciu konverzie tajných údajov, na ktorej je založené utajenie kľúča. Niekedy má programátor možnosť vybrať konštanty, ktoré sú transformačnými parametrami, ale samotný algoritmus zostáva neznámy.

Kľúč je potrebné skontrolovať nasledovne. Pri vývoji ochrany programátor vykoná niekoľko požiadaviek na algoritmus a zapamätá si prijaté odpovede. Tieto odpovede sú v nejakej forme zakódované v programe. Počas behu program opakuje rovnaké požiadavky a porovnáva prijaté odpovede s uloženými hodnotami. Ak sa nájde nesúlad, znamená to, že program dostane odpoveď nie z pôvodného kľúča.

Táto schéma má jednu významnú nevýhodu. Keďže chránený program má konečnú veľkosť, počet správnych odpovedí, ktoré môže uložiť, je tiež konečný. To znamená, že je možné postaviť tabuľkový emulátor, ktorý bude poznať správne odpovede na všetky otázky, ktorých výsledok dokáže program skontrolovať.

Klávesy s časovačom. Niektorí výrobcovia dongle ponúkajú modely so vstavaným časovačom. Aby však časovač fungoval v čase, keď nie je hardvérový kľúč pripojený k počítaču, je potrebný vstavaný napájací zdroj. Priemerná životnosť batérie, ktorá napája časovač, je 4 roky a po jej vybití už kľúč nebude správne fungovať. Možno práve kvôli relatívne krátkej životnosti sa tlačidlá časovača používajú len zriedka. Ako však môže časovač pomôcť zlepšiť bezpečnosť?

Časové klávesy HASP poskytujú možnosť zistiť aktuálny čas nastavený na hodinách zabudovaných v kľúči. A chránený program môže použiť kľúč na sledovanie konca testovacieho obdobia. Je však zrejmé, že emulátor vám umožňuje vrátiť akékoľvek hodnoty časovača, to znamená, že hardvér žiadnym spôsobom nezvyšuje odolnosť ochrany. Dobrou kombináciou je algoritmus súvisiaci s časovačom. Ak je možné algoritmus deaktivovať v určitý deň a hodinu, bude veľmi jednoduché implementovať časovo obmedzené demo verzie programov.

Žiaľ, žiadny z dvoch najpopulárnejších vývojárov hardvérových kľúčov v Rusku neposkytuje takúto príležitosť. Kľúče HASP vyrábané spoločnosťou Aladdin nepodporujú aktiváciu a deaktiváciu algoritmov. A klávesy Rainbow Technologies Sentinel SuperPro neobsahujú časovač.

Kľúče so známym algoritmom. V niektorých kľúčoch má bezpečnostný programátor možnosť vybrať si z množstva možných transformácií údajov implementovaných kľúčom, jednej konkrétnej transformácie. Navyše sa predpokladá, že programátor pozná všetky detaily vybranej transformácie a môže spätnú transformáciu zopakovať v čisto softvérovom systéme. Napríklad hardvérový kľúč implementuje symetrický šifrovací algoritmus a programátor má možnosť vybrať si šifrovací kľúč, ktorý sa má použiť. Samozrejme, nikto by nemal byť schopný prečítať hodnotu šifrovacieho kľúča z hardvérového kľúča.

V tejto schéme môže program prenášať dáta na vstup hardvérového kľúča a ako odpoveď prijať výsledok šifrovania na vybranom kľúči. Tu však nastáva dilema. Ak program nemá šifrovací kľúč, potom je možné vrátené údaje kontrolovať len tabuľkovo, a teda v obmedzenom množstve. V skutočnosti máme hardvérový kľúč s algoritmom, ktorý program nepozná. Ak je šifrovací kľúč programu známy, potom je možné kontrolovať správnosť spracovania ľubovoľného množstva dát, no zároveň je možné vyťažiť šifrovací kľúč a zostaviť emulátor. A ak takáto príležitosť existuje, nepriateľ sa ju určite pokúsi využiť.

Klávesy s programovateľným algoritmom. Veľmi zaujímavým riešením z hľadiska bezpečnosti sú hardvérové ​​kľúče, do ktorých je možné implementovať ľubovoľný algoritmus. Zložitosť algoritmu je obmedzená iba veľkosťou pamäte a príkazovým systémom kľúča. V tomto prípade sa na ochranu programu dôležitá časť výpočtov prenesie do kľúča a protivník nebude môcť zaznamenať správne odpovede na všetky požiadavky alebo obnoviť algoritmus pomocou funkcie overenia. Koniec koncov, kontrola ako taká sa nemusí vykonať vôbec - výsledky vrátené kľúčom sú medzihodnoty pri výpočte nejakej zložitej funkcie a hodnoty dodané na vstup nezávisia od programu, ale o údajoch, ktoré sa spracúvajú.

Hlavná vec je implementovať takúto funkciu do kľúča, aby nepriateľ nemohol odhadnúť z kontextu, aké operácie sa v kľúči vykonávajú.

2.2 Biometrické zabezpečenie

Biometria je vedná disciplína, ktorá študuje spôsoby merania rôznych parametrov osoby s cieľom zistiť podobnosti alebo rozdiely medzi ľuďmi a odlíšiť jednu konkrétnu osobu od mnohých iných ľudí, alebo inými slovami veda, ktorá študuje metódy rozpoznávania konkrétnej osoby. človeka podľa jeho individuálnych parametrov.

Moderné biometrické technológie môžu a sú aplikované nielen v serióznych bezpečnostných inštitúciách, ale aj v každodennom živote. Prečo potrebujeme čipové karty, kľúče, heslá a iné podobné veci, ak sa dajú ukradnúť, stratiť, zabudnúť? Nová informačná spoločnosť od nás vyžaduje, aby sme si zapamätali množstvo PIN kódov, hesiel, čísel pre e-mail, prístup na internet, na webovú stránku, do telefónu... Zoznam je takmer nekonečný. Na pomoc môže prísť snáď len váš jedinečný osobný biometrický preukaz – prst, ruka alebo oko. A v mnohých krajinách – a identifikátor identity, teda čip s vašimi individuálnymi biometrickými parametrami, ktorý je už zapojený do dokladov totožnosti.

Biometrický systém, bez ohľadu na to, na ktorej technológii je postavený, funguje podľa nasledujúceho princípu: najprv sa zaznamená vzorka biometrických charakteristík osoby, pre väčšiu presnosť sa často urobí niekoľko vzoriek. Zozbierané údaje sú spracované a prevedené do digitálneho kódu.

Pri identifikácii a overovaní sa do systému zadávajú charakteristiky testovanej osoby. Potom sa digitalizujú a porovnávajú s uloženými vzorkami. Podľa nejakého algoritmu systém zistí, či sa zhodujú alebo nie, a rozhodne, či bolo možné z prezentovaných údajov identifikovať osobu alebo nie.

Biometrické systémy môžu využívať fyziologické alebo behaviorálne charakteristiky. Medzi fyziologické patria odtlačky prstov, tvar ruky, vlastnosti tváre, vzor dúhovky. Charakteristiky správania možno pripísať črtám alebo charakteristickým črtám ľudského správania, získaným alebo objaveným v priebehu času, môže to byť dynamika podpisu, zafarbenie hlasu, dynamika stláčania kláves a dokonca aj chôdza človeka. . Biometrické systémy sa hodnotia podľa dvoch hlavných parametrov: chyby prvého druhu – pravdepodobnosť priznania „cudzieho“ a druhého druhu – pravdepodobnosť odmietnutia „našeho“. Moderné systémy môžu poskytnúť pravdepodobnosť chyby prvého druhu v oblasti 0,001%, druhého - asi 1-5%.

Jedným z najdôležitejších kritérií spolu s presnosťou identifikácie a overovania pri vývoji systémov je „prívetivosť“ každej z technológií. Tento proces by mal byť rýchly a jednoduchý: postavte sa napríklad pred videokameru, povedzte pár slov do mikrofónu alebo sa dotknite snímača odtlačkov prstov. Hlavnou výhodou biometrických technológií je rýchla a jednoduchá identifikácia bez toho, aby človeku spôsobovala nejaké zvláštne nepríjemnosti.

Identifikácia odtlačkom prsta je najrozšírenejšia a najpokročilejšia biometrická technológia. Využíva ho až 60 % biometrických zariadení. Výhody sú zrejmé: odtlačky prstov každého človeka sú jedinečné vo svojom vzore, dokonca ani u dvojčiat sa nezhodujú. Najnovšie generácie skenerov sú spoľahlivé, kompaktné a cenovo veľmi dostupné. Na odobratie odtlačku prsta a ďalšie rozpoznávanie vzorky sa používajú tri hlavné technológie: optické, polovodičové a ultrazvukové.

2.2.1 Optické skenery

Ich práca je založená na optických metódach získavania obrazu. - FTIR skenery (obr. 2.1) využívajú efekt narušeného celkového vnútorného odrazu. V tomto prípade je prst priesvitný a na príjem svetelného obrazu sa používa špeciálna kamera.

Ryža. 2.1. FTIR skenery.

Skenery z optických vlákien predstavujú pole optických vlákien, z ktorých každé vlákno je vybavené fotobunkou. Princípom získania vzoru je fixácia zvyškového svetla prechádzajúceho cez prst na povrch skenera.

Elektrooptické skenery (obr. 2.2). Špeciálny elektro-optický polymér pomocou vrstvy vyžarujúcej svetlo osvetlí odtlačok prsta, ktorý sa zaznamená pomocou špeciálnej kamery.

Ryža. 2.2. Elektrooptické skenery.

Bezkontaktné skenery (obr. 2.3). Prst je priložený k špeciálnemu otvoru v skeneri, zospodu ho osvetľuje niekoľko svetelných zdrojov. Odrazené svetlo sa premieta na kameru cez zbernú šošovku. Nedochádza ku kontaktu s povrchom čítačky.

Ryža. 2.3. Bezkontaktné skenery.

Skenery v štýle valčekov. Pri skenovaní používateľ roluje prstom malý priehľadný valec. Vo vnútri je statický zdroj svetla, objektív a kamera. Počas pohybu prsta sa nasníma séria snímok papilárneho vzoru v kontakte s povrchom.

2.2 Polovodičové skenery

Ich pôsobenie je založené na využití vlastností polovodičov, ktoré sa menia v miestach dotyku s hrebeňmi papilárneho vzoru. Všetky polovodičové skenery používajú matricu citlivých mikroprvkov.

Kapacitné skenery (obr. 2.4) sú založené na efekte zmeny kapacity pn-prechodu polovodičovej súčiastky, keď je hrebeň papilárneho obrazca v kontakte s prvkom polovodičovej matrice.

Ryža. 2.4. Kapacitné skenery.

Tlakové skenery. Keď sa prst priloží na snímací povrch, výstupky papilárneho vzoru vyvíjajú tlak na množstvo senzorov matrice piezoelektrických prvkov, respektíve priehlbiny nevyvíjajú žiadny tlak. Matrica získaných napätí sa prevedie na obraz povrchu prsta.

Termoskenery (tepelné skenery) - používajú sa snímače pozostávajúce z pyroelektrických prvkov, umožňujúce zaznamenávať teplotný rozdiel a premieňať ho na napätie. Po priložení prsta na senzor sa na základe teplotného rozdielu medzi výstupkami papilárneho vzoru a teplotou vzduchu v dutinách zostaví teplotná mapa povrchu prsta, ktorá sa prevedie na digitálny obraz.

RF skenery (obrázok 2.5) – využíva rad senzorov, z ktorých každý funguje ako malá anténa. Slabý rádiový signál smeruje na snímaný povrch prsta, každý z citlivých prvkov matrice prijíma signál odrazený od papilárneho vzoru. Veľkosť EMF indukovaného v každej mikroanténe závisí od prítomnosti alebo neprítomnosti papilárneho hrebeňa v jej blízkosti. Výsledná matica napätia sa prevedie na digitálny obraz odtlačku prsta.

Ryža. 2.5. RF skenery

3. Ochrana informácií pri práci v sieťach

V súčasnosti sa otázkam bezpečnosti dát v distribuovaných počítačových systémoch venuje veľká pozornosť. Na použitie na rôznych počítačoch s rôznymi operačnými systémami boli vyvinuté rôzne nástroje informačnej bezpečnosti. Jedným zo smerov sú firewally, určené na riadenie prístupu k informáciám od používateľov externých sietí.

1 Firewally a požiadavky na ne

Firewally (obr. 3.1) si možno predstaviť ako sadu filtrov, ktoré analyzujú informácie, ktoré cez ne prechádzajú, a rozhodujú sa: nechať informáciu prejsť alebo ju zablokovať. Zároveň sa zaznamenávajú udalosti a v prípade zistenia hrozby sa spustí alarm. Tieniace systémy sa zvyčajne vyrábajú asymetrické. Pre obrazovky sú definované pojmy „vnútri“ a „zvonku“, navyše úlohou obrazovky je chrániť vnútornú sieť pred potenciálne nepriateľským prostredím. Okrem toho môže byť ME použitý ako firemná otvorená časť siete, viditeľná z internetu. Napríklad v mnohých organizáciách sa DOE používajú na ukladanie verejne dostupných údajov, ako sú informácie o produktoch a službách, súbory z databáz FTP, chybové hlásenia atď.

Ryža. 3.1. POŽARNE dvere.

Pri konfigurácii firewallov sú základné rozhodnutia o návrhu vopred určené bezpečnostnou politikou prijatou v organizácii. V tomto prípade je potrebné zvážiť dva aspekty bezpečnostnej politiky: politiku prístupu k sieťovým službám a politiku brány firewall. Pri tvorbe politiky prístupu k sieťovým službám by sa mali formulovať pravidlá pre prístup používateľov k rôznym službám používaným v organizácii. Základ pravidiel pre používateľov popisuje, kedy, ktorý používateľ (skupina používateľov) môže používať ktorú službu a na akom počítači. Osobitne sa určujú podmienky pre prácu používateľov mimo lokálnej siete organizácie, ako aj podmienky ich autentifikácie. Báza pravidiel služby popisuje množinu služieb prechádzajúcich cez bránu firewall, ako aj povolené adresy klientov servera pre každú službu (skupinu služieb). V politike brány firewall možno robiť rozhodnutia v prospech bezpečnosti pred jednoduchosťou používania alebo naopak. Existujú dva hlavné:

Všetko, čo nie je povolené, je zakázané. Všetko, čo nie je zakázané, je dovolené.

V prvom prípade musí byť firewall nakonfigurovaný tak, aby blokoval všetko, a jeho činnosť musí byť nariadená na základe dôkladnej analýzy rizík a rizík. To má priamy dopad na používateľov a vo všeobecnosti môžu považovať obrazovku len za prekážku. Táto situácia si vyžaduje klásť zvýšené požiadavky na výkon tieniacich systémov a zvyšuje relevantnosť takej vlastnosti, akou je „transparentnosť“ firewallu z pohľadu používateľov. Prvý prístup je bezpečnejší, pretože sa predpokladá, že správca nevie, ktoré služby alebo porty sú bezpečné a ktoré „diery“ môžu existovať v jadre alebo aplikácii vývojára softvéru. Vzhľadom na to, že mnohí predajcovia softvéru sa neponáhľajú so zverejnením objavených nedostatkov, ktoré sú významné pre informačnú bezpečnosť (čo je typické pre tzv. „uzavretých“ predajcov softvéru, z ktorých najväčší je Microsoft), je tento prístup nepochybne konzervatívnejší. . V podstate ide o uznanie skutočnosti, že nevedomosť môže byť škodlivá. V druhom prípade správca systému pracuje v reaktívnom režime, predpovedá, aké akcie negatívne ovplyvňujúce bezpečnosť, používatelia alebo porušovatelia môžu podniknúť, a pripravuje ochranu proti takýmto akciám. To v podstate obracia správcu brány firewall proti používateľom v nekonečných pretekoch v zbrojení, ktoré môžu byť dosť vyčerpávajúce. Používateľ môže narušiť bezpečnosť informačného systému, ak si nie je istý potrebou opatrení zameraných na zaistenie bezpečnosti

V každom prípade však dobre nakonfigurovaný firewall dokáže zastaviť väčšinu známych počítačových útokov.

Vlastnosti moderných firewallov a ich porovnávacie charakteristiky sú uvedené v prílohe 1.

Záver

Musíme jasne pochopiť, že žiadny hardvér, softvér ani žiadne iné riešenia nemôžu zaručiť absolútnu spoľahlivosť a bezpečnosť údajov v žiadnej organizácii. Zároveň môžete výrazne znížiť riziko strát integrovaným prístupom k otázkam bezpečnosti. Nástroje informačnej bezpečnosti nemožno navrhnúť, zakúpiť ani nainštalovať, kým špecialisti nevykonajú príslušnú analýzu. Analýza by mala poskytnúť objektívne posúdenie mnohých faktorov (náchylnosť k vzniku poruchy, pravdepodobnosť poruchy, škody z obchodných strát a pod.) a poskytnúť informácie na určenie vhodných prostriedkov ochrany – administratívne, hardvérové, softvérové ​​a iní.

Tiež stojí za to venovať veľkú pozornosť vnútorným hrozbám. Aj ten najčestnejší a najlojálnejší zamestnanec môže byť únikom informácií.

Vo svojej práci som zvažoval hlavné softvérové ​​a hardvérové ​​prostriedky ochrany informácií, ich technické vlastnosti. Okrem toho vykonáme porovnávaciu analýzu firewallov.

Bibliografia

1. Galatenko V.A. "Štandardy informačnej bezpečnosti. 2. vydanie. Kurz prednášok. Sprievodca štúdiom", vydavateľstvo: INTUIT.RU, 2009

Tsirlov Valentin "Základy informačnej bezpečnosti", vydavateľstvo: Phoenix, 2008

Anin B. Ochrana počítačových informácií. Séria "Majster". - SPb .: BHV-Petersburg, 2009

Sklyarov D.V. Kľúče hardvérovej ochrany // Umenie ochrany informácií a hackingu. - SPb .: BHV-Petersburg, 2009

Khorev P.B. "Hardvérová a softvérová informačná bezpečnosť. Študijná príručka", vydavateľstvo: FORUM, 2009

Vorona V.A., Tikhonov V.A., "Systémy kontroly prístupu", vydavateľstvo: Polytechnic, 2009

Kukharev G.A., "Metódy a prostriedky identifikácie osobnosti človeka", vydavateľstvo: Polytechnic, 2008

Terekhov A.A. Kryptografická informačná bezpečnosť, vydavateľstvo fénix, 2009

Ryabko B.Ya., Fionov A.N. - Kryptografické metódy ochrany informácií, vydavateľstvo: Hotline - Telecom, 2008

Babash A.V., Shankin G.L. Kryptografia. - M.: Vydavateľstvo "SOLON-Press", 2009

Laponina O.R. Základy kryptografickej bezpečnosti. - M .: Vydavateľstvo "Internetová univerzita informačných technológií - INTUIT.ru", 2008

http://www.bimetrics.ru

Http://ru.wikipedia.org

14. Vlad Maksimov. Firewally. Metódy organizácie ochrany.

Aplikácia

Stôl 1.

Vlastnosti firewallov

Typ brány firewall

Princíp činnosti

Dôstojnosť

nevýhody

Tienenie smerovačov (brány firewall na filtrovanie paketov)

Pakety sú filtrované podľa IP hlavičky paketu podľa kritéria: čo nie je výslovne zakázané, je dovolené. Analyzované informácie sú: - adresa odosielateľa; - adresa príjemcu; - informácie o aplikácii alebo protokole; - číslo zdrojového portu; - číslo portu príjemcu.

Nízke náklady Minimálny vplyv na výkon siete Jednoduchá konfigurácia a inštalácia Transparentnosť softvéru

Zraniteľnosť ochranného mechanizmu pre rôzne typy sieťových útokov, ako je spoofing zdrojových adries paketov, neoprávnená úprava obsahu paketov Nedostatok podpory pre protokolovanie udalostí a nástroje auditu v niektorých produktoch

Tieniaca brána (ESH)

Výmena informácií prebieha prostredníctvom hostiteľskej bašty inštalovanej medzi internou a externou sieťou, ktorá rozhoduje o možnosti smerovania prevádzky. ES sú dvoch typov: relačná a aplikačná vrstva

Žiadny end-to-end prenos paketov v prípade porúch Posilnené, v porovnaní s EM, ochranné mechanizmy umožňujúce použitie dodatočných prostriedkov autentifikácie, softvérových aj hardvérových Použitie postupu prekladu adries, ktorý umožňuje skryť adresy hostiteľov v uzavretej sieti

Použitie iba výkonných hostiteľov kvôli veľkému množstvu výpočtov · Nedostatočná „transparentnosť“ kvôli skutočnosti, že ES spôsobuje oneskorenia v procese prenosu a vyžaduje od používateľa overenie

Tieniace podsiete (ES)

Medzi vnútornou a otvorenou sieťou sa vytvorí izolovaná podsieť. Správy z otvorenej siete spracuje aplikačná brána a prejdú na digitálny podpis. Po úspešnom absolvovaní kontroly v elektronickom kóde vstupujú do uzavretej siete. Žiadosti z uzavretej siete sa spracúvajú prostredníctvom digitálneho podpisu rovnakým spôsobom. Filtrovanie sa vykonáva na princípe: čo nie je dovolené, je zakázané

Schopnosť skryť adresu internej siete · Zvýšiť spoľahlivosť ochrany · Schopnosť vytvárať veľkú prevádzku medzi internou a otvorenou sieťou pri použití viacerých hostiteľov-baštičiek v EDS · "transparentnosť" práce pre akékoľvek sieťové služby a ľubovoľné štruktúru vnútornej siete

Používajte iba výkonné bastionové hostiteľa kvôli veľkému množstvu výpočtov Údržbu (inštaláciu, konfiguráciu) môžu vykonávať iba špecialisti


Tabuľka 2

Porovnávacie charakteristiky moderných firewallov

Plošina

Spoločnosť

Zvláštnosti

Solstice Firewall - 1

Komplexná obrazovka

SunOS, UNIX, Solaris

Sun Microsystems

Implementuje bezpečnostnú politiku: všetky údaje, ktoré nemajú výslovné povolenie, sú vyradené. V tomto procese paketové filtre na bránach a serveroch generujú záznamy o všetkých udalostiach, spúšťajú alarmové mechanizmy, ktoré vyžadujú odpoveď správcu.

Milkyway Networks Corporation

Nepoužíva mechanizmus filtrovania paketov. Ako to funguje: čo nie je výslovne povolené, je zakázané. Registruje všetky akcie servera, varuje pred možnými porušeniami. Môže byť použitý ako obojsmerná brána.

Server brány firewall BorderWare

Brána tienenia aplikačnej vrstvy

UNIX, Windows, DOS

Secure Computing Corporation

Bezpečnostný softvér, ktorý zabezpečuje prevádzku pod kontrolou OS (proprietárne). Umožňuje opraviť adresy, čas, pokusy, použitý protokol.

ALF (Filter aplikačnej vrstvy)

Brána tienenia aplikačnej vrstvy

SOS Corporation

Dokáže filtrovať IP pakety podľa adries, rozsahov portov, protokolov a rozhraní. Prichádzajúci balík je možné zmeškať, odstrániť alebo poslať na jeho adresu.

Služba ANS InterLock

Brána tienenia aplikačnej vrstvy

ANS CO + RE systémy

Používa proxy pre služby Telnet, FTR, HTTR. Podporuje šifrovanie point-to-point a ako autentifikačný prostriedok možno použiť hardvér.

Komplexná obrazovka

SunOS, BSDI na Intel, IRIX na INDY a Challenge

Na analýzu používa čas, dátum, adresu, port atď. Zahŕňa proxy servery na aplikačnej vrstve pre Telnet, FTR, SMTP, X11, HTTP, Gopher atď. Podporuje väčšinu balíkov hardvérovej autentifikácie.

Brána tienenia aplikačnej vrstvy

SunOS, BSDI, Solaris, HP-UX, AIX

Globálny internet

Uzavretá sieť je zvonka vnímaná ako jediný hostiteľ. Má sprostredkujúce programy pre služby: e-mail, protokol FTR atď. Registruje všetky akcie servera, varuje pred porušením.

Brána tienenia aplikačnej vrstvy

Softvér Sterling

Ide o softvérový produkt, ktorý chráni informácie pred neoprávneným zásahom pri pripájaní uzavretých a otvorených sietí. Umožňuje vám zaregistrovať všetky akcie servera a upozorniť na možné porušenia.

Brána firewall CyberGuard

Obojsmerná end-to-end brána (baštový hostiteľ ako filter, aplikačná brána alebo obrazovka)

Platforma RISC, OS UNIX

Harris Computer Systems Corporation

Boli použité komplexné riešenia, vrátane mechanizmov ochrany OS UNIX a integrovaných sieťových nástrojov určených pre počítače RISC. Analýza používa zdrojovú adresu, cieľovú adresu atď.

Digitálny firewall pre UNIX

Komplexná obrazovka

Digital Equipment Corporation

Predinštalovaný na systémoch Digital Alpha a predstavuje možnosti skríningového filtra a aplikačnej brány.

Eagle Enterprise

Brána tienenia aplikačnej vrstvy

Implementácia technológie virtuálnych privátnych sietí

Zahŕňa programy na sprostredkovanie aplikačnej vrstvy pre služby FTR, HTTP a Telnet. Zaznamenáva všetky aktivity servera a upozorňuje na porušenia.

Firewallový IRX smerovač

Tieniaci smerovač

DOS, MS-Windows

Umožňuje analyzovať sieť s cieľom optimalizovať sieťovú prevádzku, bezpečne prepojiť lokálnu sieť so vzdialenými sieťami založenými na otvorených sieťach.

Komplexný firewall

Intel x86, Sun Sparc atď.

Poskytuje ochranu pred útokmi hackerov, ako je napríklad spoofing adries (spoofing adries paketov) a je kombináciou zabezpečenia sieťovej a aplikačnej vrstvy.

Firewall-1 / VPN-1

Komplexný firewall

Intel x86, Sun Sparc atď.

Softvérové ​​technológie Check Point

Predstavuje verejné rozhranie OPSEC API. Zabezpečuje: - detekciu počítačových vírusov; - skenovanie URL; - blokovanie Java a ActiveX; - podpora protokolu SMTP; - filtrovanie HTTP; - Spracovanie FTP protokolu

TIS Firewall Toolkit

Sada programov na vytváranie a správu firewallových systémov

Dôveryhodné informačné systémy

Všetky moduly sú distribuované v zdrojovom kóde a sú napísané v jazyku C. Sada je určená pre skúsených programátorov.

Internetový firewall Gauntlet

Brána tienenia aplikačnej vrstvy

UNIX, zabezpečené BSD

Dôveryhodné informačné systémy

Podporuje služby: e-mail, webová služba, terminálové služby atď. Vlastnosti: šifrovanie na úrovni siete, ochrana pred útokmi hackerov, ako je spoofing adries, ochrana pred pokusmi o zmenu smerovania.

Viacprotokolový firewall

Rôzne hardvérové ​​platformy

Softvér a technológia siete 1

Riadenie je implementované na úrovni rámcov, paketov, kanálov a aplikácií (pre každý protokol). Umožňuje pracovať s viac ako 390 protokolmi, umožňuje popísať akékoľvek podmienky filtrovania pre následnú prácu.

Zastava-Jet

Komplexný firewall

SPARC, Solaris, UNIX

Jetové informačné systémy

Implementuje bezpečnostnú politiku: všetky údaje, ktoré nemajú výslovné povolenie, sú vyradené. Má ruský certifikát pre druhú triedu ochrany


Systémy na ochranu vášho počítača pred vniknutím niekoho iného sú veľmi rôznorodé a možno ich rozdeliť do skupín, ako napríklad:

- prostriedky vlastnej ochrany poskytované všeobecným softvérom;

- prostriedky ochrany ako súčasť výpočtového systému;

- prostriedky ochrany so žiadosťou o informácie;

- prostriedky aktívnej ochrany;

- prostriedky pasívnej ochrany a pod.

Tieto ochranné skupiny sú podrobnejšie znázornené na obr. 12.

Ryža. 12. Nástroje ochrany softvéru

Hlavné smery používania softvérovej ochrany informácií

Rozlišujú sa tieto oblasti použitia programov na zaistenie bezpečnosti dôverných informácií, ako napríklad:

- ochrana informácií pred neoprávneným prístupom;

- ochrana informácií pred kopírovaním;

- ochrana kopírovacích programov;

- ochrana programových vírusov;

- ochrana informácií pred vírusmi;

- softvérová ochrana komunikačných kanálov.

Pre každú z týchto oblastí existuje dostatočné množstvo kvalitných softvérových produktov vyvinutých odbornými organizáciami a distribuovaných na trhoch (obr. 13).

Ryža. 13. Softvérové ​​ochrany

Softvérová ochrana majú nasledujúce typy špeciálnych programov:

Identifikácia technických prostriedkov, súborov a autentifikácia používateľov;

Evidencia a kontrola prevádzky technických prostriedkov a užívateľov;

Údržba obmedzených režimov spracovania informácií;

Ochrana počítačových operačných zariadení a užívateľských aplikačných programov;

Zničenie informácií v pamäti po použití;

Signalizácia porušení využívania zdrojov;

Programy doplnkovej ochrany na rôzne účely (obr. 14).

Ryža. 14. Oblasti ochrany softvéru

Identifikácia hardvéru a súborov, vykonávaná programovo, sa vykonáva na základe analýzy evidenčných čísel rôznych komponentov a objektov informačného systému a ich porovnania s hodnotami adries a hesiel uloženými v pamäti informačného systému. riadiaci systém.

Na zabezpečenie spoľahlivosti ochrany heslom je systém ochrany organizovaný tak, aby pravdepodobnosť prezradenia tajného hesla a vytvorenia korešpondencie s jedným alebo druhým súborom alebo identifikátorom terminálu bola čo najnižšia. Aby ste to dosiahli, musíte heslo pravidelne meniť a počet znakov v ňom nastaviť na dostatočne veľký.

Efektívnym spôsobom identifikácie adresovateľných prvkov a autentifikácie používateľov je algoritmus výzva-odpoveď, podľa ktorého bezpečnostný systém vydá používateľovi požiadavku na heslo, na ktorú musí dať jednoznačnú odpoveď. Keďže okamihy zadania požiadavky a odpovede na ňu sú nepredvídateľné, komplikuje to proces uhádnutia hesla, čím sa poskytuje vyššia bezpečnosť.

Získanie povolenia na prístup k určitým zdrojom je možné realizovať nielen na základe použitia tajného hesla a následných autentifikačných a identifikačných procedúr. Dá sa to urobiť podrobnejšie, berúc do úvahy rôzne vlastnosti prevádzkových režimov používateľa, ich právomoci, kategórie požadovaných údajov a zdrojov. Táto metóda je implementovaná špeciálnymi programami, ktoré analyzujú zodpovedajúce charakteristiky používateľov, obsah úloh, parametre hardvéru a softvéru, pamäťové zariadenia atď.

Špecifické údaje súvisiace s požiadavkou vstupujúcou do bezpečnostného systému sa počas prevádzky bezpečnostných programov porovnávajú s údajmi zadanými v tabuľkách (maticiach) registračných tajomstiev. Tieto tabuľky, ako aj programy na ich tvorbu a spracovanie, sú uložené v šifrovanej podobe a sú pod osobitnou kontrolou správcu (správcov) bezpečnosti informačnej siete.

Na vymedzenie prístupu jednotlivých používateľov k presne definovanej kategórii informácií sa uplatňujú individuálne opatrenia utajenia týchto súborov a osobitná kontrola prístupu používateľov k nim. Pečiatka utajenia môže byť vytvorená vo forme trojbitových kódových slov, ktoré sú uložené v samotnom súbore alebo v špeciálnej tabuľke. Rovnaké záznamy tabuľky: identifikátor používateľa, ktorý súbor vytvoril; identifikátory terminálov, z ktorých je možné pristupovať k súboru; identifikátory používateľov, ktorí majú povolený prístup k tomuto súboru, ako aj ich práva na používanie súboru (čítanie, úprava, mazanie, aktualizácia, spustenie atď.). Je dôležité zabrániť vzájomnému ovplyvňovaniu používateľov v procese prístupu k súborom. Ak má napríklad viacero používateľov právo upravovať ten istý záznam, potom si každý z nich musí uložiť svoju verziu revízie (vyrobia sa viaceré kópie záznamov za účelom prípadnej analýzy a stanovenia právomocí).

Ochrana informácií pred neoprávneným prístupom

Na ochranu pred vniknutím sú nevyhnutne zabezpečené určité bezpečnostné opatrenia. Hlavné funkcie, ktoré musí softvér vykonávať, sú:

- identifikácia subjektov a predmetov;

- vymedzenie (niekedy úplná izolácia) prístupu k výpočtovým zdrojom a informáciám;

- kontrola a evidencia akcií s informáciami a programami.

Postup identifikácie a autentifikácie zahŕňa kontrolu, či osoba, ktorá pristupuje (alebo objekt, ku ktorému sa pristupuje), je tým, za koho sa vydáva. Takéto kontroly môžu byť jednorazové alebo pravidelné (najmä v prípadoch dlhých pracovných stretnutí). Pri identifikácii sa používajú rôzne metódy:

- jednoduché, zložité alebo jednorazové heslá;

- výmena otázok a odpovedí s administrátorom;

- kľúče, magnetické karty, odznaky, žetóny;

- nástroje na analýzu individuálnych charakteristík (hlas, odtlačky prstov, geometrické parametre rúk, tváre);

- špeciálne identifikátory alebo kontrolné súčty pre hardvér, programy, dáta atď.

Najbežnejšou metódou overovania je overenie heslom.

Prax ukázala, že ochrana údajov heslom je slabým článkom, keďže heslo možno odpočúvať alebo špehovať, heslo možno zachytiť alebo dokonca ľahko uhádnuť.

Na ochranu samotného hesla boli vyvinuté určité odporúčania, ako zabezpečiť spoľahlivosť hesla:

- heslo musí obsahovať aspoň osem znakov. Čím menej znakov heslo obsahuje, tým ľahšie je uhádnuť;

- nepoužívajte ako heslo zjavnú sadu znakov, napríklad vaše meno, dátum narodenia, mená blízkych alebo názvy vašich programov. Na tento účel je najlepšie použiť neznámy vzorec alebo citát;

- ak to kryptografický program umožňuje, zadajte do hesla aspoň jednu medzeru, neabecedný znak alebo veľké písmeno;

- nikomu nehovor svoje heslo, nezapisuj si ho. Ak ste museli porušiť tieto pravidlá, schovajte list do uzamykateľnej krabice;

- meniť svoje heslo častejšie;

- nezadávajte heslo do postupu vytvárania dialógového okna alebo makra.

Pamätajte, že heslo zadané na klávesnici je často uložené v sekvencii automatického prihlásenia.

Výpočty kontrolného súčtu sa často používajú na identifikáciu programov a údajov, avšak rovnako ako v prípade overenia hesla je dôležité vylúčiť možnosť falšovania pri zachovaní správneho kontrolného súčtu. To sa dosahuje použitím sofistikovaných metód kontrolných súčtov založených na kryptografických algoritmoch. Ochranu údajov proti falšovaniu (odolnosť voči imitácii) je možné zabezpečiť použitím rôznych metód šifrovania a metód digitálneho podpisu založených na kryptografických systémoch s verejným kľúčom.

Po dokončení postupov identifikácie a autentifikácie získa používateľ prístup do počítačového systému a informácie sú chránené na troch úrovniach:

- vybavenie;

- softvér;

- údaje.

Ochrana na úrovni hardvéru a softvéru zabezpečuje kontrolu prístupu k výpočtovým zdrojom: jednotlivým zariadeniam, RAM, operačnému systému, špeciálnej službe alebo osobným programom užívateľa.

Ochrana informácií na úrovni údajov je zameraná na:

- chrániť informácie pri prístupe k nim pri práci na PC a vykonávaní na nich iba povolených operácií;

- chrániť informácie počas ich prenosu komunikačnými kanálmi medzi rôznymi počítačmi.

Kontrola prístupu k informáciám vám umožňuje odpovedať na otázky:

- kto môže vykonávať a aké operácie;

- s akými údajmi je dovolené operovať.

Objektom, ku ktorému je kontrolovaný prístup, môže byť súbor, záznam v súbore alebo samostatné pole záznamu súboru a ako faktory, ktoré určujú poradie prístupu, konkrétna udalosť, hodnoty údajov, stav systému, oprávnenie používateľa, históriu prístupu a ďalšie údaje.

Prístup riadený udalosťami umožňuje blokovanie prístupu používateľov. Napríklad v určitých intervaloch alebo pri prístupe z určitého terminálu. Prístup závislý od stavu je založený na aktuálnom stave výpočtového systému, riadiacich programov a bezpečnostného systému.

Pokiaľ ide o prístup, v závislosti od orgánu zabezpečuje prístup používateľa k programom, údajom, zariadeniam v závislosti od poskytovaného režimu. Tieto režimy môžu byť: "iba na čítanie", "čítanie a zápis", "iba spustenie" atď.

Väčšina kontrol prístupu je založená na určitej forme zobrazenia prístupovej matice.

Ďalší prístup k budovaniu nástrojov ochrany prístupu je založený na riadení tokov informácií a rozdelení subjektov a objektov prístupu do tried dôvernosti.

Registračné nástroje, ako sú nástroje na kontrolu prístupu, sú účinnými opatreniami na ochranu pred neoprávnenými akciami. Ak sú však kontroly prístupu navrhnuté tak, aby zabránili takýmto činnostiam, úlohou registrácie je odhaliť už vykonané činnosti alebo ich pokusy.

Vo všeobecnosti je komplex softvérových a hardvérových nástrojov a organizovaných (procedurálnych) riešení na ochranu informácií pred neoprávneným prístupom (NSD) implementovaný nasledujúcimi akciami:

- Riadenie prístupu;

- evidencia a účtovníctvo;

- používanie šifrovacích prostriedkov;

- zabezpečenie integrity informácií.

Možno si všimnúť nasledujúce formy kontroly a diferenciácie prístupu, ktoré sú v praxi široko používané.

1. Zabránenie prístupu:

- na pevný disk;

- oddeliť sekcie;

- oddeľovať súbory;

- do katalógov;

- na diskety;

- na vymeniteľné médiá.

2. Nastavenie prístupových práv k skupine súborov.

3. Ochrana proti zmene:

- súbory;

- katalógy.

4. Ochrana pred zničením:

- súbory;

- katalógy.

5. Ochrana proti kopírovaniu:

- súbory;

- katalógy;

- aplikované programy.

6. Stlmenie obrazovky po čase nastavenom používateľom.

Nástroje ochrany údajov sú zhrnuté na obr. 15.

Ryža. 15. Prostriedky ochrany údajov

Ochrana proti kopírovaniu

Nástroje na ochranu proti kopírovaniu zabraňujú použitiu ukradnutých kópií softvéru a sú v súčasnosti jediným spoľahlivým prostriedkom – jednak chránia autorské práva programátorov-vývojárov, jednak stimulujú rozvoj trhu. Ochrana proti kopírovaniu znamená, že zaisťuje, že program vykonáva svoje funkcie len po rozpoznaní nejakého jedinečného nekopírovateľného prvku. Takýmto prvkom (nazývaným kľúč) môže byť disketa, určitá časť počítača alebo špeciálne zariadenie pripojené k PC. Ochrana proti kopírovaniu sa vykonáva vykonávaním niekoľkých funkcií, ktoré sú spoločné pre všetky ochranné systémy:

- identifikácia prostredia, z ktorého bude program spustený;

- autentifikácia prostredia, z ktorého sa program spúšťa;

- reakcia na spustenie z nepovoleného prostredia;

- registrácia autorizovaného kopírovania;

- odpor k štúdiu algoritmov systému.

Prostredím, z ktorého sa bude program spúšťať, sa rozumie buď disketa alebo PC (ak inštalácia prebieha na pevný disk). Identifikácia prostredia spočíva v nejakom pomenovaní prostredia s cieľom jeho ďalšej autentifikácie. Identifikovať prostredie znamená pripojiť k nemu nejaké špeciálne vytvorené alebo merané, zriedka opakované a ťažko sfalšovateľné charakteristiky – identifikátory. Identifikáciu diskety je možné vykonať dvoma spôsobmi.

Prvý je založený na spôsobení poškodenia niektorej časti povrchu diskety. Bežným spôsobom takejto identifikácie je „laserová diera“. Pri tejto metóde sa na určitom mieste laserovým lúčom vypáli disketa. Je zrejmé, že vytvorenie presne tej istej diery na kopírovacej diskete a na rovnakom mieste ako na pôvodnej diskete je dosť ťažké.

Druhý spôsob identifikácie je založený na neštandardnom formátovaní diskety.

Reakcia na spustenie z neautorizovaného prostredia sa zvyčajne scvrkáva na vydanie zodpovedajúcej správy.

Ochrana informácií pred zničením

Jednou z úloh zabezpečenia bezpečnosti pre všetky prípady používania PC je ochrana informácií pred zničením, ku ktorému môže dôjsť pri príprave a realizácii rôznych ozdravných opatrení (rezervácia, tvorba a aktualizácia poistného fondu, vedenie archívu informácií a pod.). ). Keďže dôvody zničenia informácií sú veľmi rôznorodé (neoprávnené akcie, chyby softvéru a hardvéru, počítačové vírusy atď.), prijatie poistných opatrení je povinné pre každého, kto používa osobný počítač.

Osobitne treba upozorniť na nebezpečenstvo počítačových vírusov. Mnohí používatelia počítačov (PC) ich dobre poznajú a tí, ktorí ich ešte nepoznajú, sa čoskoro zoznámia. Počítačový vírus je malý, pomerne zložitý, starostlivo zostavený a nebezpečný program, ktorý sa môže samostatne množiť, prenášať na disky, pripájať sa k programom iných ľudí a prenášať sa cez informačné siete. Vírus sa zvyčajne vytvára, aby narušil chod počítača rôznymi spôsobmi – od „neškodného“ vydania správy až po vymazanie alebo zničenie súborov.

Väčšinu vírusov vytvárajú ľudia, ktorí sú chuligánskymi programátormi, hlavne preto, aby pobavili svoju ješitnosť alebo zarobili na predaji antivírusového softvéru. Antivírus je program, ktorý zisťuje alebo zisťuje a odstraňuje vírusy. Takéto programy sú špecializované alebo univerzálne. Aký je rozdiel medzi univerzálnym antivírusom a špecializovaným? Ten špecializovaný je schopný bojovať len s už napísanými, fungujúcimi vírusmi a ten univerzálny – a s ešte nenapísanými.

Väčšina antivírusových programov patrí medzi špecializované: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN a stovky ďalších. Každý z nich rozpoznáva jeden alebo viac špecifických vírusov, pričom nijako nereaguje na prítomnosť ostatných.

Univerzálne antivírusy sú určené na boj proti celým triedam vírusov. Podľa návrhu môžu byť univerzálne antivírusy úplne odlišné. Rezidentné antivírusy a audítorské programy sú široko používané.

Tieto aj iné antivírusové programy majú určité schopnosti - pozitívne a negatívne (nevýhody). Špecializované sú vo svojej jednoduchosti príliš úzko špecializované. Pri veľkej rozmanitosti vírusov je potrebná rovnaká rozmanitosť antivírusov.

Okrem používania antivírusových programov na ochranu pred vírusmi sú široko používané aj organizačné bezpečnostné opatrenia. Na zníženie rizika vírusových útokov je možné vykonať určité opatrenia, ktoré je možné pre každý konkrétny prípad znížiť alebo rozšíriť. Niektoré z týchto akcií sú:

1. Informujte všetkých zamestnancov podniku o nebezpečenstve a možných škodách v prípade napadnutia vírusmi.

2. Nevykonávajte oficiálne vzťahy s inými podnikmi na výmenu (prijímanie) softvéru. Zakázať zamestnancom prinášať programy „zvonku“ a inštalovať ich do systémov na spracovanie informácií. Mal by sa používať iba oficiálne distribuovaný softvér.

3. Zakázať zamestnancom používať počítačové hry na PC, ktoré spracúvajú dôverné informácie.

4. Pre prístup k informačným sieťam tretích strán prideľte samostatné špeciálne miesto.

5. Vytvorte archív kópií programov a údajov.

6. Pravidelne kontrolujte kontrolným súčtom alebo porovnaním s "čistými" programami.

7. Nainštalujte systémy informačnej bezpečnosti na obzvlášť dôležité osobné počítače. Použite špeciálne antivírusové nástroje.

Softvérová ochrana informácií - je to systém špeciálnych programov zahrnutých v softvéri, ktorý implementuje funkcie informačnej bezpečnosti.

Softvérové ​​prostriedky sú objektívne formy zobrazenia súboru údajov a príkazov určených na fungovanie počítačov a počítačových zariadení za účelom dosiahnutia určitého výsledku, ako aj materiálov pripravených a zaznamenaných na fyzickom nosiči získaných v priebehu ich vývoja, a nimi generované audiovizuálne zobrazenia.

Ochrana údajov znamená, že funkcie ako súčasť softvéru sa nazývajú softvér. Medzi nimi možno rozlíšiť a podrobnejšie zvážiť nasledujúce:

· Prostriedky archivácie údajov;

· Antivírusové programy;

· Kryptografické prostriedky;

· Prostriedky identifikácie a autentifikácie používateľov;

· Prostriedky kontroly prístupu;

· Logovanie a auditovanie.

Príklady kombinácií vyššie uvedených opatrení zahŕňajú:

· Ochrana databáz;

· Ochrana operačných systémov;

· Ochrana informácií pri práci v počítačových sieťach.

3.1 Spôsoby archivácie informácií

Niekedy je potrebné vykonať záložné kópie informácií so všeobecne obmedzenými zdrojmi na ukladanie údajov, napríklad pre majiteľov osobných počítačov. V týchto prípadoch sa využíva softvérová archivácia. Archivácia je spojenie viacerých súborov a dokonca aj adresárov do jedného súboru – archívu, pričom sa zníži celkový objem pôvodných súborov odstránením redundancie, avšak bez straty informácií, teda s možnosťou presnej obnovy pôvodných súborov. Väčšina archivačných nástrojov je založená na použití kompresných algoritmov navrhnutých v 80. rokoch. Abraham Lempel a Jacob Ziv. Najznámejšie a najobľúbenejšie sú tieto archívne formáty:

· ZIP, ARJ pre operačné systémy DOS a Windows;

· TAR pre operačný systém Unix;

· Multiplatformový formát JAR (Java ARchive);

· RAR (obľúbenosť tohto formátu neustále rastie, pretože boli vyvinuté programy, ktoré umožňujú jeho použitie v operačných systémoch DOS, Windows a Unix).

Používateľ si už len musí vybrať pre seba vhodný program, ktorý poskytuje prácu s vybraným formátom, a to posúdením jeho vlastností - rýchlosť, kompresný pomer, kompatibilita s veľkým množstvom formátov, užívateľská prívetivosť rozhrania, výber operačného systému atď. . Zoznam takýchto programov je veľmi dlhý - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar a mnoho ďalších. Väčšinu týchto programov nie je potrebné špeciálne kupovať, pretože sú ponúkané ako Shareware alebo Freeware. Je tiež veľmi dôležité stanoviť pravidelný harmonogram takýchto činností archivácie údajov alebo ich vykonávať po rozsiahlej aktualizácii údajov.

3.2 Antivírusové programy

NS Ide o programy určené na ochranu informácií pred vírusmi. Neskúsení používatelia si zvyčajne myslia, že počítačový vírus je špeciálne napísaný malý program, ktorý sa môže „pripísať“ iným programom (teda „nakaziť“ ich), ako aj vykonávať rôzne nežiaduce akcie v počítači. Špecialisti na počítačovú virológiu určujú, že povinnou (nevyhnutnou) vlastnosťou počítačového vírusu je schopnosť vytvárať vlastné duplikáty (nie nevyhnutne rovnaké ako originál) a vkladať ich do počítačových sietí a/alebo súborov, oblastí počítačového systému a iných spustiteľných súborov. predmety. Duplikáty si zároveň zachovávajú možnosť ďalšej distribúcie. Treba si uvedomiť, že táto podmienka nie je dostatočná, t.j. finálny. Preto stále neexistuje presná definícia vírusu a je nepravdepodobné, že by sa nejaký v dohľadnej dobe objavil. V dôsledku toho neexistuje žiadny jednoznačný zákon, podľa ktorého by bolo možné odlíšiť „dobré“ súbory od „vírusov“. Navyše, niekedy aj pre konkrétny súbor je dosť ťažké určiť, či ide o vírus alebo nie.

Osobitným problémom sú počítačové vírusy. Ide o samostatnú triedu programov zameraných na narušenie systému a poškodenie údajov. Medzi vírusmi sa rozlišuje niekoľko odrôd. Niektoré z nich sú neustále v pamäti počítača, niektoré produkujú deštruktívne akcie s jednorazovými "údermi".

Existuje aj celá trieda programov, ktoré sú navonok celkom slušné, ale v skutočnosti kazia systém. Takéto programy sa nazývajú „trójske kone“. Jednou z hlavných vlastností počítačových vírusov je schopnosť „množiť sa“ – tzn. samošírenie v rámci počítača a počítačovej siete.

Od čias, keď rôzne kancelárske softvérové ​​nástroje dokázali pracovať s programami napísanými špeciálne pre ne (napríklad pre Microsoft Office sa dajú písať aplikácie v jazyku Visual Basic), sa objavil nový typ škodlivých programov – makrovírusy. Vírusy tohto typu sú distribuované spolu s bežnými súbormi dokumentov a sú v nich obsiahnuté ako bežné podprogramy.

Vzhľadom na silný rozvoj komunikačných prostriedkov a prudko rastúce objemy výmeny údajov sa problém ochrany pred vírusmi stáva veľmi naliehavým. V skutočnosti s každým prijatým dokumentom, napríklad e-mailom, môže byť prijatý makrovírus a každý spustený program môže (teoreticky) infikovať počítač a znefunkčniť systém.

Medzi bezpečnostnými systémami je preto najdôležitejším smerom boj proti vírusom. Existuje množstvo nástrojov špeciálne navrhnutých pre túto úlohu. Niektoré z nich bežia v režime skenovania a skenujú obsah pevných diskov a pamäte počítača na prítomnosť vírusov. Niektoré však musia byť neustále spustené a umiestnené v pamäti počítača. Pri tom sa snažia sledovať všetky bežiace úlohy.

Na kazašskom softvérovom trhu bol najpopulárnejší balík AVP vyvinutý Kaspersky Anti-Virus Systems Laboratory. Ide o všestranný produkt, ktorý má verzie pre rôzne operačné systémy. Existujú aj nasledujúce typy: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivírus, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, Multicore antivírus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda atď.

Metódy zisťovania a odstraňovania počítačových vírusov.

Metódy boja proti počítačovým vírusom možno rozdeliť do niekoľkých skupín:

· Prevencia vírusovej infekcie a zníženie očakávaného poškodenia takouto infekciou;

· Spôsoby používania antivírusových programov vrátane neutralizácie a odstránenia známeho vírusu;

Spôsoby, ako zistiť a odstrániť neznámy vírus:

· Prevencia počítačovej infekcie;

· Obnova poškodených predmetov;

· Antivírusové programy.

Prevencia počítačovej infekcie.

Jednou z hlavných metód boja proti vírusom je, rovnako ako v medicíne, včasná prevencia. Počítačová prevencia zahŕňa dodržiavanie malého počtu pravidiel, ktoré môžu výrazne znížiť pravdepodobnosť napadnutia vírusom a straty akýchkoľvek údajov.

Na určenie základných pravidiel počítačovej hygieny je potrebné zistiť hlavné spôsoby prieniku vírusu do počítača a počítačových sietí.

Hlavným zdrojom vírusov je dnes globálny internet. K najväčšiemu počtu vírusových infekcií dochádza pri výmene správ vo formátoch Word. Používateľ editora infikovaného makrovírusom bez podozrenia posiela infikované listy príjemcom, ktorí zase posielajú nové infikované listy atď. Závery – treba sa vyhýbať kontaktu s podozrivými zdrojmi informácií a používať len legálne (licencované) softvérové ​​produkty.

Obnova poškodených predmetov

Vo väčšine prípadov vírusovej infekcie sa postup obnovy infikovaných súborov a diskov zúži na spustenie vhodného antivírusu, ktorý dokáže neutralizovať systém. Ak vírus nepozná žiadny antivírus, potom stačí poslať infikovaný súbor výrobcom antivírusu a po chvíli (zvyčajne - niekoľko dní alebo týždňov) dostanú liek - "aktualizáciu" proti vírusu. Ak čas nečaká, budete musieť vírus neutralizovať sami. Väčšina používateľov potrebuje mať zálohy svojich informácií.

Hlavnou živnou pôdou pre masívne šírenie vírusu v počítači je:

· Slabá bezpečnosť operačného systému (OS);

· Dostupnosť rôznorodej a pomerne kompletnej dokumentácie o OC a hardvéri používanom autormi vírusov;

· Široká distribúcia tohto OS a tohto "hardvéru".