Contactos

Software y medios técnicos de protección. Protección de la información en Internet: Software de protección de software de activos y tecnologías fijos

El software de seguridad de la información es programas especiales y complejos de software diseñados para proteger la información en el sistema de información.

Las herramientas de software incluyen programas para la identificación del usuario, el control de acceso, la eliminación de la información residual (trabajo) del tipo de archivos temporales, el sistema de control de pruebas y otros. Ventajas del software: versatilidad, flexibilidad, confiabilidad, simplicidad de la instalación, la capacidad de modificar y desarrollarse.

Desventajas: utilizando parte de los recursos del servidor de archivos y estaciones de trabajo, la alta sensibilidad a los cambios aleatorios o deliberados, una posible dependencia de los tipos de computadoras (su hardware).

El software de protección de software incluye:

· Las herramientas de seguridad de la información incorporada son herramientas que implementan la autorización y la autenticación del usuario (iniciando sesión en la contraseña), de la delimitación de los derechos de acceso, la protección de la copia, la corrección de la entrada de datos de acuerdo con el formato especificado y así sucesivamente.

Además, este grupo de fondos incluye las herramientas incorporadas para proteger el efecto del trabajo de un programa para trabajar en la operación de otro programa cuando se trabaja en una computadora en modo multiprograma, cuando varios programas pueden estar en su implementación en su implementación. Su memoria, recibiendo alternativamente la gestión como resultado de las interrupciones. Es probable que cada uno de estos programas falle (errores) que puedan afectar el desempeño de las funciones por otros programas. El sistema operativo se dedica a procesar interrupciones y controlar el modo multiprográfico. Por lo tanto, el sistema operativo debe garantizar la protección de sí misma y otros programas de tal influencia utilizando, por ejemplo, el mecanismo de protección de la memoria y la distribución de la ejecución del programa en un modo privilegiado o de usuario;

· Gestión del sistema de protección.

Para formar un complejo óptimo de software y protección técnica de la información, es necesario pasar por los siguientes pasos:

· Determinación de la información y los recursos técnicos para ser protegidos;

· Detección de un conjunto completo de amenazas potencialmente posibles y canales de fuga de canales;

· Realizar una evaluación de la vulnerabilidad y los riesgos de información con una variedad de amenazas y canales de fuga;

· Determinar los requisitos para el sistema de protección;

· Implementación de la selección de herramientas de protección de información y sus características;

· Implementación y organización del uso de medidas seleccionadas, métodos y medios de protección;

· Implementación de monitoreo y gestión del sistema de protección.

La información de hoy es cara y es necesario proteger. Información propia y use a todas las personas sin excepción. Cada persona decide para sí mismo qué información necesita para obtener qué información no debe estar disponible para otros. Para evitar la pérdida de información y se desarrollan mediante diversos métodos de protección técnica, que se utilizan en todas las etapas de trabajar con él, protegiendo contra los daños y las influencias externas.

Herramientas de protección de información. - Esta es una combinación de dispositivos y dispositivos de ingeniería, electricidad, electrónica, óptica y otros dispositivos, dispositivos y sistemas técnicos, así como los elementos de venta que se utilizan para resolver diversas tareas de protección de información, incluidas las advertencias de fugas y asegurando la seguridad de la información protegida.

En general, los medios para garantizar la protección de la información en términos de prevenir acciones intencionales, dependiendo del método de implementación, se pueden dividir en grupos:

  • Técnico (hardware. Estos son diferentes en el tipo de dispositivo (mecánico, electromecánico, electrónico, etc.), que el hardware resuelve las tareas de protección de información. O evitan la penetración física, o si aún se llevó a cabo la penetración, acceso a la información, incluso con la ayuda de su disfraz. La primera parte de la tarea resuelve las cerraduras, las celdas en ventanas, la alarma protectora, etc. Los generadores de segunda ruido, los filtros de red, la radio de escaneo y muchos otros dispositivos, los canales de fuga de canales potenciales de "superposición" o permiten que se detecten. Las ventajas de los medios técnicos están asociados con su confiabilidad, independencia de factores subjetivos, altamente resistentes a la modificación. Las debilidades son flexibilidad insuficiente, volumen y peso relativamente grandes, de alto costo.
  • Software Las herramientas incluyen programas para identificar a los usuarios, control de acceso, información de cifrado, eliminar información residual (trabajando), como archivos temporales, control de prueba del sistema de protección, etc. Beneficios del software: versatilidad, flexibilidad, confiabilidad, simplicidad de la instalación, la capacidad de Modificar y desarrollar. Desventajas - Funcionalidad de red limitada, uso de parte del servidor de recursos y estaciones de trabajo, alta sensibilidad a cambios aleatorios o deliberados, posible dependencia de las computadoras (su hardware).
  • Mezclado El hardware y el software implementan las mismas funciones que los hardware y el software son por separado y tienen propiedades intermedias.
  • Organizativo Los medios se pliegan fuera de la organización y técnica (preparación de locales con las computadoras, colocando el sistema de cable, teniendo en cuenta los requisitos para restringir el acceso, etc.) y la organización y legal (legislación nacional y las reglas de trabajo establecidas por el Gestión de una empresa en particular). Las ventajas de los fondos organizacionales son que le permiten resolver muchos problemas heterogéneos, fáciles de implementar, responder rápidamente a las acciones no deseadas en la red, tienen posibilidades ilimitadas de modificación y desarrollo. Desventajas: alta dependencia de los factores subjetivos, incluso de una organización general de trabajo en una unidad en particular.

De acuerdo con el grado de distribución y disponibilidad, se asigna el software, se aplican otros medios en los casos en que se requiere un nivel adicional de protección de la información.

Software de seguridad de la información

  • Herramientas de seguridad de la información incorporada
  • Programa antivirus (antivirus): un programa para detectar virus informáticos y tratar archivos infectados, así como para la prevención, prevenir la infección de archivos o el sistema operativo del sistema malicioso.
  • Ahnlab - Corea del Sur
  • Software de Alwil (Avast!) - República Checa (versión gratuita y pagada)
  • Protección contra virus AOL como parte del centro de seguridad y seguridad AOL
  • Arcavir - Polonia.
  • Authentium - Reino Unido
  • AVG (Grisoft) - República Checa (versión gratuita y pagada, incluido Firewall)
  • Avira - Alemania (hay una versión gratuita del clásico)
  • Avz - Rusia (gratis); Monitor de tiempo real que falta
  • Bitdefender - Rumania
  • Bullguard - Dinamarca
  • ClamAV - Licencia GPL (libre, código abierto); Monitor de tiempo real que falta
  • Computer Associates - USA
  • Dr.Web - Rusia
  • ESET NOD32 - Eslovaquia
  • Fortinet - USA
  • Software de freisk - Islandia
  • F-Prot - Islandia
  • F-Secure - Finlandia (Producto Multivino)
  • G-DATA - ALEMANIA (Producto Multi-modificado)
  • GECAD - RUMANIA (Empresa compró Microsoft en 2003)
  • Ikarus - Austria
  • H + Bedv - Alemania
  • Hauri - Corea del Sur
  • Microsoft Security Essentials - Antivirus Gratis de Microsoft
  • Tecnologías de MicroWorld - India
  • MKS - Polonia.
  • LifeSecure - Licencia GPL (gratis, código abierto), basada en el código de Clamav, pero tiene un monitor en tiempo real
  • Norman - Noruega
  • Software Nuwave - Ucrania (use motores de AVG, FRISK, Lavasoft, Norman, Sunbelt)
  • Outpost - Rusia (se usan dos motores antimalware: antivirus de Virusbuster y antispy, ex Tauscan, desarrollo propio)
  • Software Panda - España
  • Curación rápida antivirus - India
  • Aumento - China
  • Rose Swe - Alemania
  • Seguro`n`sec - Rusia
  • Antivirus simple - Ucrania
  • Sophos - Reino Unido
  • Spyware Doctor - Utilidad antivirus
  • Investigación de timbre.
  • Software Sybari (la compañía compró Microsoft a principios de 2005)
  • Trend Micro - Japón (nominalally Taiwan / USA)
  • Trojan Hunter - Utilidad antivirus
  • Universal Anti Virus - Ucrania (Gratis)
  • Virusbuster - Hungría
  • ZoneAlarm Antivirus - USA
  • ¡Zillya! - Ucrania (gratis)
  • Kaspersky Anti-Virus - Rusia
  • Virusbokka (VBA32) - Bielorrusia
  • Antivirus Nacional Ucraniano - Ucrania
  • El software especializado de protección de software de acceso no autorizado es generalmente las mejores características y características posibles que los fondos incorporados. Además de los programas de cifrado y los sistemas criptográficos, hay muchas otras herramientas de protección de información externa disponibles. De las soluciones más frecuentes, se deben observar los siguientes dos sistemas, lo que permite limitar y controlar los flujos de información.
  • Pantallas de firewater (también llamadas firewalls o firewalls, desde ello. Brandmauer., eng. firewall - "Muro de fuego"). Se crean un servidor intermedio especial entre las redes locales y globales, que inspeccionan y filtran todo el tráfico de nivel de red / transporte a través de ellos. Esto le permite reducir drásticamente la amenaza de acceso no autorizado desde las redes externas a las empresas corporativas, pero no elimina completamente este peligro. Un método más seguro del método es el método de masquero, cuando todo el tráfico de la red local se envía en nombre del servidor de firewall, lo que hace que la red local sea casi invisible.
  • Servidores proxy (proxy - Poder del abogado, Fideicomisario). Todo el tráfico de nivel de red / transporte entre las redes locales y globales está prohibido completamente: se está enrutando como tal, y la circulación de la red local al global se produce a través de servidores intermediarios especiales. Obviamente, con esta apelación de la Red Global a Local se vuelve imposible en principio. Este método no proporciona una protección suficiente contra los ataques a niveles más altos, por ejemplo, a nivel de aplicación (virus, el código Java y Javascript).
  • Una VPN (red privada virtual) le permite transmitir información secreta a través de redes en las que puede haber una audición de tráfico por parte de personas extranjeras. Tecnologías usadas: PPTP, PPPOE, IPSec.

Herramientas de hardware para la protección de la información.

La protección de hardware incluye varios dispositivos electrónicos, mecánicos electrónicos, electrónicos. Hasta la fecha, se ha desarrollado un número significativo de hardware para varios propósitos, pero los más comunes son los siguientes:

  • registros especiales para almacenar detalles de seguridad: contraseñas de identificación de códigos, buitres o niveles de secreto;
  • dispositivos para medir características individuales de una persona (voz, impresiones) para identificarlo;
  • circuitos de interrupción de la transmisión de información en línea para verificar periódicamente la dirección emisora \u200b\u200bde datos.
  • dispositivos para información de cifrado (métodos criptográficos).

Medios técnicos de protección de la información.

Para proteger el perímetro del sistema de información, se crean los sistemas de seguridad y alarma de incendio; Sistemas de vigilancia de video digital; Sistemas de control de acceso y control de acceso. La protección de la información de su fuga por los canales de comunicación técnica se proporciona mediante los siguientes medios y actividades: usando cable blindado y colocación de cables y cables en estructuras blindadas; Instalación en líneas de comunicación de filtro de alta frecuencia; construcción de locales blindados ("cápsulas"); Uso de equipos blindados; Instalación de sistemas de manguitos activos; Creando zonas controladas.

Vocabulario financiero

Técnico, criptográfico, software y otros medios destinados a proteger la información que constituye el secreto estatal, los fondos en los que se implementan, así como los medios de control de la efectividad de la protección de la información. Edwart. ... ... Diccionario situaciones rápidas

Herramientas de protección de información. - Técnico, criptográfico, software y otros medios destinados a proteger la información que conforman el secreto estatal, los fondos en los que se implementan, así como los medios de control de la efectividad de la protección de la información.

Hoy, sin preocupación, que consiste en empresas que realizan parte del ciclo de producción general, la red comercial o el sistema de contabilidad no pueden prescindir sin intercambiar datos a través de Internet.

Puede ser o información de tráfico entre los puntos de procesamiento individuales, o la creación de un solo centro de almacenamiento.

En cada caso, la protección de información cuidadosamente pensada en Internet, que puede deshacerse de muchos problemas y pérdidas financieras.

Riesgos que surgen sin uso protegido de Internet.

Enumere qué peligros pueden surgir si la protección de la información en Internet no está organizada o se organiza mal, casi imposible.

Cada caso individual suele ser una totalidad, a menudo la combinación más desagradable de varios factores.

Su breve lista se puede formular de la siguiente manera:

  • obtención de acceso no autorizado a la información;
  • robo de datos críticos;
  • sustitución o información cambiante intencional en el repositorio o directamente durante la transmisión;
  • eliminación maliciosa de datos importantes;
  • divulgación de información confidencial después de recibir el acceso a él mediante diversos métodos;
  • cifrado de datos intencional para seguir el siguiente chantaje, extorsión.

Al organizar un sistema para preservar datos, lo que le leerá cuidadosamente todas las leyes sobre la protección de la información en Internet, vale la pena comprender las áreas de problemas existentes.

Preservación de la información corporativa por su redención por parte de los intrusos.

Uno de ellos se relaciona con el factor humano, la otra se refiere a las técnicas de transmisión, el tercero formula un esquema de gestión de almacenamiento.

¿Quién necesita protección de la información?

Vale la pena comprensión de que todos sin excepción son necesarios para proteger la información en Internet.

El secuestro o el acceso a datos personales a personas no autorizadas, pueden causar una variedad de consecuencias.

Por ejemplo, casos de construcción de una personalidad ficticia que se ocupa de las actividades delictivas en Internet y operando constantemente la información de identificación de otro individuo.

Otro peligro es el daño intencional a la reputación, las pérdidas materiales mediante la venta de bienes raíces personales, el diseño de préstamos, etc.

Por lo tanto, la protección de la información personal en Internet de hoy está regulada por actos legislativos.

Pero esto no significa que cada persona no debe seguir personalmente las reglas para manejar datos, su transferencia y almacenamiento.

Sin embargo, el sistema de mayor información en Internet es necesario mediante la fabricación y las compañías comerciales.

Con el acceso no autorizado a los datos, su abducción, el cambio intencional puede ocurrir una amplia variedad de casos peligrosos:

  1. Daños a la calidad del producto como resultado de cambiar los parámetros clave del proceso de producción o la materia prima.
  2. Violación de las obligaciones asumidas debido a la violación de la logística de suministros, cambios de calidad, interrupciones de los términos contractuales.
  3. Daños directos por espionaje industrial, venta directa de competidores en desarrollo.
  4. Daños indirectos debido a la divulgación de planes de desarrollo y otros datos estratégicos.
  5. Daños integrados en el robo, el cifrado de datos con el propósito de chantaje, la extorsión, que conduce a pérdidas financieras directas, está lleno de las consecuencias del espionaje industrial, deterioro de los flujos de trabajo y muchos otros.

La lista listada, aunque no completa, da una idea suficiente de por qué los problemas de protección de la información sobre las grandes empresas de Internet son valoradas muy en serio. Para reducir el daño mínimo predecible posible, se desarrollan e implementan complejos suficientemente implementados de medidas de contramedidas.

Métodos básicos y medios de seguridad de la información en Internet.

Una lista específica de medidas tomadas y seleccionadas, las tecnologías de protección de la información en las redes de Internet dependen del conjunto de factores.

Esta puede ser la naturaleza de la información, el método de su separación y almacenamiento, el formato de los medios técnicos usados \u200b\u200by mucho más. Sin embargo, en la práctica, todas las decisiones se formalizan condicionalmente y se dividen en grandes categorías.

Hardware

Hardware aplicado en todos los niveles organizativos. Sin embargo, es especialmente importante organizar adecuadamente el almacenamiento de información.

La tarea de hardware al mismo tiempo:

  • proporcionar la velocidad de acceso a datos deseada;
  • garantizar la velocidad adecuada de los sistemas de cálculo;
  • asegurar la integridad de los datos y la garantía de su conservación al fracaso de las instalaciones de almacenamiento individuales;
  • organice la copia de seguridad, la recuperación rápida de la información en caso de fallas;
  • asegurar la interacción con las comunicaciones;
  • reaccionar y minimizar el daño en situaciones de emergencia (incendio, inundaciones);
  • mantenga el rendimiento del equipo principal durante la desconexión de la fuente principal de energía (generadores, fuentes de alimentación ininterrumpidas).
  • solicitudes de proceso para usuarios conectados.

En los almacenes de datos, los servidores equipados con matrices RAID se utilizan para resolver las tareas asignadas las tareas.

Es imperativo de una u otra forma u otra, se implementa el principio de duplicación de sistemas clave. Se utilizan controladores de red, conmutadores y mucho más.

Imagen que muestra el trabajo del firewall (firewall).

Las tecnologías de seguridad de la información de hardware en Internet también incluyen firewalls, equipos controlados por software, sistemas de identificación, control de acceso y mucho más.

Software

El área de software es la más extensa. La elección de una lista específica de paquetes depende de las plataformas utilizadas y los sistemas operativos adoptados por el mecánico de acceso.

La lista promedio de medidas de protección incluye:

  1. el sistema de detección de ataques de red e intenta no autorizar el acceso al nodo como parte del equipo administrado por software;
  2. complejos de cifrado (software o hardware);
  3. herramientas de autenticación, llaves electrónicas y sistemas para trabajar con ellos;
  4. controles de acceso que pueden incluir hardware.

En la práctica, el paquete de software seleccionado correctamente puede excluir virtualmente un ataque directo en el repositorio o una unidad de procesamiento de datos por separado.

Las medidas de protección también incluyen protocolos de transferencia de información cifrada estándar.

Mezclado

Se desarrollan medidas de protección mixta para la red de almacenamiento y procesamiento en el caso de que la naturaleza de las acciones de datos difiere para diferentes grupos de usuarios.

La lista de fondos utilizados puede incluir complejos de software en lugares de trabajo separados, sistemas de separación de derechos y niveles de acceso dentro de un sector y la estructura general de la responsabilidad.

Aplicación popular de varios esquemas de interacción entre los intérpretes entre ellos, así como los métodos de control y monitoreo.

El caso más simple de las medidas de seguridad mixta se puede atribuir al uso obligatorio de antivirus, protocolos de transmisión encriptados estándar, sistemas de identificación (incluido el hardware) con acceso multinivel para trabajar con información.

Organizativo

Las medidas de protección de la información organizacional incluyen el desarrollo de los esquemas óptimos de interacción del personal con información y sociedad.

Esto se refiere aquí:

  • desarrollo de instrucciones, prescripciones, esquemas claros para trabajar con datos para personal empleado;
  • proporcionar personal con un conjunto limitado de software certificado, confiable;
  • aplicación obligatoria de los principios de responsabilidad de divulgar información confidencial;
  • separación de las zonas de responsabilidad de cada unidad laboral, áreas de clasificación de datos disponibles, la formulación de la cantidad de acciones disponibles;
  • creación de fondos para prevenir la eliminación de información accidental e intencional;
  • aplicación de software que elimina completamente el acceso directo a los datos;
  • formulación en forma de instrucciones, reglas de acción de los empleados, protección - sistemas de trabajo con portadores de información interna, regulaciones de la documentación detallada;
  • el uso de herramientas de autenticación y autenticación (teclas electrónicas).

En fin de que el esquema ideal de trabajar con el personal, hay controles constantes de las acciones de cada unidad laboral.

Al mismo tiempo, el empleado cuenta con un lugar de trabajo estandarizado donde se regula el conjunto de programas para su nivel de acceso.

Las carcasas informáticas y otras tecnologías electrónicas, las partes de las cuales pueden servir como portadores de información importante, están sellando y están bajo control constante.

En las empresas donde el trabajo está constantemente en marcha, se recomienda introducir el sistema de identificación de personal para acceder a una red (locales), basándose en cambiar periódicamente y en estricto teniendo en cuenta los pases electrónicos y otras etiquetas.

Conclusión

Para proteger los datos en Internet utilizando las soluciones de hardware y software ofrecidas en el mercado, puede construir un complejo efectivo y de fallas.

Pero vale la pena recordar: todos los piratas informáticos famosos recibieron acceso a esto trabajando con personas y usando sus errores.

Por lo tanto, la libertad de personal está limitada en la empresa con fines de seguridad para el límite.

Todo lo que puede prevenir las fugas, así como la separación de acceso y responsabilidad, puede ayudar a mantener datos importantes y evitar problemas graves.

Video: "Película cognitiva": Protección de la información

Envíe su buen trabajo en la base de conocimientos es simple. Usa el siguiente formulario

Los estudiantes, los estudiantes de posgrado, los jóvenes científicos que usan la base de conocimientos en sus estudios y el trabajo le estarán muy agradecidos.

publicado por http://www.allbest.ru//

Introducción

1. Problemas de protección de la información en sistemas informáticos.

2. Asegurar la seguridad de la información en redes.

3. Mecanismos de seguridad.

3.1 criptografía

3.2 Firma electrónica

3.3 autenticación

3.4 Protección de la red

4. Requisitos para herramientas de protección de información modernas.

Conclusión

Literatura

Introducción

En la tecnología de computación, el concepto de seguridad es bastante amplio. Implica la confiabilidad de la computadora y la seguridad de los datos valiosos, y la protección de la información de realizar cambios a personas no autorizadas, y preservar los secretos de la correspondencia en las comunicaciones electrónicas. Por supuesto, en todos los países civilizados que protegen la seguridad de los ciudadanos son las leyes, pero en el campo de la tecnología computacional, la práctica de cumplimiento de la ley aún no se ha desarrollado, y el proceso legislativo no tiene tiempo para el desarrollo de sistemas informáticos, se basa en gran medida en Medidas de autodefensa.

Siempre hay un problema de elegir entre el nivel de protección necesario y la eficiencia de la red. En algunos casos, los usuarios o las medidas de seguridad de los consumidores pueden considerarse medidas para limitar el acceso y la eficiencia. Sin embargo, tal como, por ejemplo, la criptografía, le permite aumentar significativamente el grado de protección sin limitar el acceso al usuario a los datos.

1. Problemas de protección de la información enordenadorsistemas

El uso generalizado de las tecnologías informáticas en sistemas y gestión de procesamiento de información automatizado ha llevado a la exacerbación del problema de proteger la información que circula en sistemas informáticos, desde el acceso no autorizado. La protección de la información en los sistemas informáticos tiene una serie de características específicas relacionadas con el hecho de que la información no es un medio rígido asociado, se puede copiar y transmitir fácilmente y transmitir a través de los canales de comunicación. Se conoce una gran cantidad de amenazas de información que se pueden implementar tanto por intrusos externos como por parte de los infrisores internos.

La solución radical a los problemas de protección de la información electrónica se puede obtener solo sobre la base del uso de métodos criptográficos que le permiten resolver los problemas más importantes del procesamiento automático protegido y la transmisión de datos. Al mismo tiempo, los métodos modernos de alta velocidad de transformación criptográfica le permiten mantener el rendimiento original de los sistemas automatizados. Las transformaciones de datos criptográficos son los medios más efectivos para proporcionar confidencialidad de los datos, su integridad y autenticidad. Solo su uso junto con los eventos técnicos y organizativos necesarios puede brindar protección contra una amplia gama de amenazas potenciales.

Los problemas que surgen de la seguridad de la transmisión de información al trabajar en redes de computadoras se pueden dividir en tres tipos principales:

· intercepción de la información: se mantiene la integridad de la información, pero su confidencialidad es violada;

· Modificación de la información: el mensaje de origen varía completamente reemplazado por otro y se envía al destinatario;

· sustitución del Certificado de Información. Este problema puede tener consecuencias graves. Por ejemplo, alguien puede enviar una carta desde su nombre (este tipo de engaño se denomina falsificación) o un servidor web puede pretender la tienda electrónica, recibir pedidos, números de tarjetas de crédito, pero no enviar mercancías.

Las necesidades de las informáticas prácticas modernas llevaron a la aparición de tareas no convencionales de protección de la información electrónica, una de las cuales es la autenticación de información electrónica en condiciones cuando las partes tiemblan, no confían entre sí. Este problema está relacionado con la creación de sistemas electrónicos de firma digital. La base teórica para resolver este problema fue el descubrimiento de la criptografía de dos específicos por los investigadores estadounidenses, Dify y Heemiman a mediados de la década de 1970, que fue el brillante logro del desarrollo evolutivo de la criptografía evolutiva de los siglos. Las ideas revolucionarias de la criptografía littiadas llevaron a un fuerte aumento en el número de investigaciones abiertas en el campo de la criptografía y mostraron nuevas formas de desarrollar criptografía, sus nuevas oportunidades y la importancia única de sus métodos en el uso masivo moderno de las tecnologías de la información electrónica.

La base técnica para la transición a la sociedad de la información son tecnologías microelectrónicas modernas que proporcionan un aumento continuo en la calidad del equipo de computación y sirven de base para mantener las principales tendencias de su desarrollo: miniaturización, reducción del consumo eléctrico, aumentando el volumen de RAM (OP) y capacidad de unidades incorporadas y removibles, crecimiento y confiabilidad de la productividad, expansión de esferas y aplicaciones. Estas tendencias en el desarrollo de equipos computacionales llevaron al hecho de que en la etapa actual, la protección de los sistemas informáticos del acceso no autorizado se caracteriza por un aumento en el papel de los mecanismos de software y protección criptográfica en comparación con el hardware.

El aumento en el papel de software y los medicamentos criptográficos se ha manifestado en el hecho de que surgen nuevos problemas en el campo de la protección de los sistemas de computación de acceso no autorizado, requieren el uso de mecanismos y protocolos con una complejidad computacional relativamente alta y se puede resolver efectivamente. utilizando los recursos de la computadora.

Uno de los importantes problemas sociales y éticos generados por la creciente aplicación de los métodos de protección criptográfica de la información es una contradicción entre el deseo de los usuarios para proteger su información y transferir informes y el deseo de servicios públicos especiales para poder acceder a la información. de algunas otras organizaciones e individuos para prevenir actividades ilegales.. En los países desarrollados, ha habido una amplia gama de opiniones sobre enfoques para la cuestión de regular el uso de algoritmos de cifrado. Las propuestas están hechas de una prohibición completa sobre el uso generalizado de métodos criptográficos para completar la libertad de su uso. Algunas propuestas se refieren al permiso para usar solo algoritmos debilitados o para establecer el procedimiento para el registro obligatorio de claves de cifrado. Es extremadamente difícil encontrar la solución óptima a este problema. ¿Cómo estimar la relación de pérdida de los ciudadanos y organizaciones que respetan la ley del uso ilegal de su información y las pérdidas estatales de la imposibilidad de obtener acceso a la información cifrada de grupos individuales que ocultan sus actividades ilegales? ¿Cómo puedo estar garantizado para prevenir el uso ilegal de las granjas criptales por parte de las personas que violan otras leyes? Además, siempre hay métodos de transferencia de información y almacenamiento oculto. Estas preguntas aún tienen que resolver sociólogos, psicólogos, abogados y políticos.

La aparición de redes de información de tipo de Internet global es un logro importante de las tecnologías informáticas, sin embargo, la masa de crímenes de computadora está asociada con Internet.

El resultado de la experiencia de utilizar la red de Internet es la debilidad identificada de los mecanismos de protección de la información tradicionales y se retrasa en la aplicación de métodos modernos. La criptografía brinda la oportunidad de garantizar la seguridad de la información en Internet y ahora el trabajo está activamente bajo la introducción de los mecanismos criptográficos necesarios en esta red. No es una negativa de progreso en la informatización, y el uso de logros modernos de la criptografía es una decisión estratégicamente correcta. La posibilidad de uso amplio de las redes de información globales y la criptografía es un logro y un signo de una sociedad democrática.

La propiedad de la criptografía en la sociedad de la información no puede ser el privilegio de los servicios públicos individuales, pero es una necesidad urgente de las capas más amplias de los trabajadores científicos y técnicos que aplican el procesamiento informático de los datos o el desarrollo de sistemas de información, servicios de seguridad y personal directivo de organizaciones. y las empresas. Esto solo puede ser la base para la implementación efectiva y el funcionamiento de la seguridad de la información.

Una organización tomada por separado no puede proporcionar un control suficientemente completo y efectivo sobre los flujos de información dentro del estado total y garantizar la protección adecuada del recurso nacional de información. Sin embargo, los organismos gubernamentales individuales pueden crear condiciones para la formación de un mercado de medios de protección cualitativos, la preparación de un número suficiente de especialistas y dominar los fondos de la criptografía y la protección de la información de los usuarios de masas.

En Rusia y otros países de la CEI, a principios de la década de 1990, la tendencia a promover la expansión avanzada del alcance y las regiones de la aplicación de las tecnologías de la información sobre el desarrollo de los sistemas de protección de datos estaba claramente rastreado. Tal situación fue hasta cierto punto, y es típico y para los países capitalistas desarrollados. Esto es natural: primero debe haber un problema práctico, y luego se encontrarán decisiones. El comienzo de la reestructuración en la situación del fuerte retraso de los países de la CEI en el campo de la informatización a fines de la década de 1980, creó un suelo fértil para superar las vacaciones establecidas.

Ejemplo de los países desarrollados, la posibilidad de adquirir software del sistema y equipo informático inspiró a los usuarios domésticos. La inclusión de un consumidor masivo interesado en el procesamiento operativo de datos y otras ventajas de la información moderna y los sistemas informáticos, para resolver el problema de la informatización llevó a un ritmo muy alto de desarrollo de esta área en Rusia y otros países de la CEI. Sin embargo, el desarrollo articular natural de los medios de automatización de herramientas de procesamiento de información y protección de información se ha violado en gran medida, lo que causó crímenes de computadora masiva. No es un secreto que los crímenes de computación actualmente conforman uno de problemas muy tópicos.

El uso de sistemas de producción extranjeros no se puede solucionar este desglose, ya que los productos que ingresan al mercado ruso no cumplen con los requisitos debido a las restricciones de exportación existentes adoptadas en los Estados Unidos, el principal fabricante de herramientas de seguridad de la información. Otro aspecto de la importancia primordial es que este tipo de producto debe someterse a un procedimiento de certificación establecido en organizaciones autorizadas.

Certificados de firmas y organizaciones extranjeras, de ninguna manera ser un sustituto de los domésticos. El hecho del uso del sistema extranjero y el software aplicado crea una mayor amenaza potencial para los recursos de información. El uso de remedios extranjeros sin un análisis adecuado del cumplimiento de las funciones y el nivel de protección proporcionado puede muchas veces complicar la situación.

Forzar el proceso de informatización requiere adecuado para proporcionar a los consumidores medios de protección. La ausencia de un número suficiente de herramientas de protección de información en sistemas informáticos en el mercado nacional, no ha permitido un tiempo considerable en la escala requerida para realizar medidas de protección de datos. La situación se exacerbó por la falta de un número suficiente de especialistas en el campo de la protección de la información, ya que este último, como regla general, se prepararon solo para organizaciones especiales. La reestructuración de este último, asociada con cambios en Rusia, condujo a la formación de organizaciones independientes que se especializan en el campo de la información que cambió el personal liberado, y como resultado del espíritu de competencia, que actualmente llevó a la aparición de una suficiente Gran cantidad de fondos certificados para la protección de los desarrolladores domésticos.

Una de las características importantes del uso masivo de las tecnologías de la información es que para resolver efectivamente el problema de proteger el recurso de información del estado, es necesario dispersar las medidas de protección de datos entre los usuarios de masas. La información debe estar protegida principalmente donde se crea, continuará, procesada por ambas organizaciones que sean daños directos con acceso no autorizado a los datos. Este principio es racional y efectivo: la protección de los intereses de las organizaciones individuales es el componente de la realización de la protección de los intereses del estado en su conjunto.

2. Asegurar la protección de la información enredes

En las Fuerzas Armadas, la información está enfocada, el derecho exclusivo de usar que pertenece a ciertas personas o grupos de personas que actúan en el orden de una iniciativa personal o de conformidad con los derechos oficiales. Dicha información debe estar protegida de todos los tipos de intervención extraña: la lectura de personas que no tienen acceso a la información y el cambio de información deliberada. Además, se deben tomar medidas para proteger los recursos de la computación de la red de su uso no autorizado, es decir, El acceso a la red de personas que no tienen derechos a ella debe ser excluida. La protección física del sistema y los datos se puede realizar solo con respecto a los nodos de funcionamiento de la computadora y la comunicación y es imposible para los medios de transmisión que tenga una longitud mayor. Por esta razón, se deben usar fondos que excluyen el acceso a los datos no autorizados y asegurando su secreto.

Los estudios del funcionamiento de los sistemas de procesamiento de datos y los sistemas de computación han demostrado que hay muchas direcciones posibles de fugas de información y rutas de acceso no autorizadas en sistemas y redes. Entre ellos:

· lectura de información residual en la memoria del sistema después de ejecutar solicitudes autorizadas;

· copiar archivos de medios e información con superación de medidas de protección;

· disfrazado bajo un usuario registrado;

· disfrazarse bajo la solicitud del sistema;

· uso de trampas de software;

· uso de deficiencias del sistema operativo;

· Conexión ilegal con equipos y líneas de comunicación;

· La conclusión maliciosa se debe a los mecanismos de protección;

· La introducción y el uso de virus informáticos.

Asegurar la seguridad de la información en la aeronave y en el trabajo autónomo de PEVM se logra mediante un complejo de medidas organizativas, organizativas y técnicas, técnicas y de software.

A medidas organizativas para proteger la información.relacionar:

· restricción de acceso a las instalaciones en las que se prepara y procesa la información;

· admisión al procesamiento y transferencia de información confidencial solo funcionarios probados;

· almacenamiento de medios magnéticos y registros de registro en cerrado para el acceso de personas no autorizadas en cajas fuertes;

· Excepción de la visualización por personas no autorizadas del material que se procesa a través de la pantalla, la impresora, etc.;

· el uso de códigos criptográficos al transmitir información valiosa en los canales;

· La destrucción de cintas para colorear, papel y otros materiales que contienen fragmentos de información valiosa.

Medidas organizativas y técnicas para proteger la información.incluir:

· la fuente de alimentación del equipo procesando información valiosa de una fuente de alimentación independiente o a través de filtros de red especiales;

· Instalación en las puertas de las habitaciones de los bloqueos de códigos;

· Use para mostrar información al ingresar una pantalla de cristal líquido o plasma, y \u200b\u200bpara obtener copias sólidas: impresoras de inyección de tinta y impresoras térmicas, ya que la pantalla proporciona una radiación electromagnética de alta frecuencia que la imagen de su pantalla se puede tomar a una distancia de varios cientos kilómetros;

· la destrucción de la información almacenada en la ROM y la NGMD, al escribir o enviar PCP a reparar;

· Instalación del teclado e impresoras en juntas blandas para reducir la posibilidad de eliminar la información por una forma acústica;

· Restringiendo la radiación electromagnética mediante la detección de habitaciones donde se procesa la información, hojas de metal o de plásticos especiales.

Medios técnicos de protección de la información.- Estos son los sistemas de protección de territorios y locales al proteger las salas de máquinas y la organización de los sistemas de check-in. La protección de la información en redes y medios de computación que utiliza medios técnicos se implementa sobre la base de la organización de acceso a la memoria utilizando:

· Control de acceso a diferentes niveles de memoria de computadoras;

· bloqueando datos y claves de entrada;

· Asignación de bits de verificación para entradas con fines de identificación, etc.

Arquitectura de software de seguridad de la información.incluye:

· Control de seguridad, incluido el control del registro de la entrada en el sistema, fijando en el registro del sistema, las acciones del usuario;

· reacción (incluido el sonido) en una violación de un sistema para proteger el control de acceso a los recursos de red;

· Control de mandatos de acceso;

· Control formal de la protección de los sistemas operativos (sistema básico de ancho y red);

· Control de algoritmos de protección;

· Verifique y confirme la corrección del funcionamiento de la técnica y el software.

Para garantizar la protección de la información y la detección de casos de acciones no autorizadas, se realiza el registro del sistema: se crean diarios y protocolos especiales, que se registran todas las acciones relacionadas con la protección de la información en el sistema. Se registra el momento del recibo de la solicitud, su tipo, nombre de usuario y terminal desde el cual se inicializa la aplicación. Al seleccionar eventos que se registrarán, es necesario tener en cuenta que con un aumento en el número de eventos registrados, dificulta ver el diario y la detección de intentos de superar la protección. En este caso, el análisis de software se puede aplicar y arreglar eventos dudosos. También se utilizan programas especiales para el sistema de protección de pruebas. Periódicamente o en los momentos del tiempo elegidos al azar, verifican el rendimiento de la protección de hardware y software.

Un grupo separado de medidas para garantizar la seguridad de la información e identificar las solicitudes no autorizadas incluye programas para detectar violaciones en tiempo real. Los programas de este grupo forman una señal especial al registrar acciones que pueden llevar a acciones ilegales con respecto a la información protegida. La señal puede contener información sobre la naturaleza de la violación, el lugar de su ocurrencia y otras características. Además, los programas pueden prohibir el acceso a información segura o simular dicho modo de operación (por ejemplo, la carga instantánea de los dispositivos de E / S), lo que le permitirá identificar al intruso y detenerlo con el servicio correspondiente. Información Protección de autenticación por computadora

Uno de los métodos de protección comunes es una indicación clara del secreto de la información mostrada. En los sistemas que admiten múltiples niveles de secreto, que salen de la pantalla del terminal o el dispositivo de impresión de cualquier unidad de información (por ejemplo, archivos, registros y tablas) están acompañados por un buitre especial que indica el nivel de secreto. Este requisito se implementa utilizando el software relevante.

Un grupo separado resaltó medios de protección contra el uso no autorizado de software. Adquieren especial importancia debido a la amplia distribución de PC.

3. Piel.anismos de seguridad

3.1 Criptografía

Para garantizar el secreto, se aplica el cifrado o la criptografía, que le permite transformar los datos en una forma cifrada, desde la cual es posible extraer información inicial si hay una clave.

Sistemas de cifrado de hasta muchos años como el intercambio de información por escrito.

"Criptografía" traducida de la lengua griega significa "tynsoprett", que refleja completamente su destino inicial. Primitivo (desde el punto de vista de hoy) Los métodos criptográficos se conocen desde la antigüedad y durante mucho tiempo se consideraron más bien como algunos trucos que la estricta disciplina científica. La tarea clásica de la criptografía es la transformación reversible de algún texto de origen claro (texto abierto) a la secuencia aparentemente aleatoria de algunos caracteres, llamada texto cifrado o criptograma. Al mismo tiempo, el paquete de cifrado puede contener signos nuevos y disponibles en el mensaje Abrir. El número de señales en el criptograma y en el texto de origen en el caso general puede variar. Un requisito indispensable es que use algún cambio lógico de símbolos en el texto cifrado, definitivamente puede restaurar el texto de origen en su totalidad. La confiabilidad de la conservación de la información en el misterio se determinó en los tiempos distantes por el hecho de que el método de conversión en sí se mantuvo en el secreto.

Muchos siglos pasaron, durante los cuales la criptografía fue objeto de los elegidos sacerdotes, gobernantes, principales líderes militares y diplomáticos. A pesar de la prevalencia más baja, el uso de métodos y métodos criptográficos para superar a los cifras enemigos han tenido un impacto significativo en el resultado de importantes eventos históricos. Se sabe que no es un ejemplo de cómo la revalorización de los cifrados utilizados condujo a lesiones militares y diplomáticas. A pesar del uso de métodos criptográficos en áreas importantes, el uso episódico de la criptografía ni siquiera podía cerrarlo al papel y lo que lo significaba en la sociedad moderna. Por su transformación en una disciplina científica, la criptografía está obligada a las necesidades de la práctica generada por la tecnología de la información electrónica.

El despertar de considerable interés en la criptografía y su desarrollo comenzó con el siglo XIX, que se asocia con el surgimiento de las telecomunicaciones. En el siglo XX, los servicios secretos de los países más desarrollados pertenecen a esta disciplina como una herramienta obligatoria de sus actividades.

La base del cifrado es dos conceptos básicos: el algoritmo y la llave. Algoritmo - Esta es una forma de codificar el texto de origen, lo que resulta en un mensaje cifrado. El mensaje enpreciado se puede interpretar solo con clave

Obviamente, para cifrar el mensaje, el algoritmo es suficiente.

Criptógrafo holandés Kerkhoff (1835 - 1903) Por primera vez, formuló la regla: resistencia al cifrado, es decir, Cryptosystems: se debe proporcionar un conjunto de procedimientos administrados por alguna información secreta de una pequeña cantidad en el caso de que el criptoanalítico del oponente sea conocido por todo el mecanismo de cifrado con la excepción de la clave secreta, la información que controla el proceso de transformación criptográfica. Aparentemente, una de las tareas de este requisito fue la conciencia de la necesidad de probar la Cryptosham desarrollada en las condiciones de más rígido en comparación con las condiciones en las que podría actuar un posible intruso. Esta regla estimuló la aparición de mejores algoritmos de cifrado. Se puede decir que contiene el primer elemento de la estandarización en el campo de la criptografía, ya que está previsto desarrollar métodos de transformación abierta. Actualmente, esta regla se interpreta más ampliamente: se debe suponer que todos los elementos a largo plazo del sistema de protección son un atacante potencial bien conocido. La última redacción del criptosistema incluye como un caso especial de sistemas de protección. En esta formulación, se supone que todos los elementos de los sistemas de protección se dividen en dos categorías, a largo plazo y se reemplazan fácilmente. Los elementos a largo plazo incluyen aquellos elementos que se relacionan con el desarrollo de los sistemas de protección y para el cambio, requieren la intervención de especialistas o desarrolladores. Los elementos del sistema que están destinados a la modificación arbitraria o la modificación de una regla predeterminada son elementos, según los parámetros iniciales seleccionados al azar, se relacionan con elementos fáciles de conexión. Los elementos cambiantes fácilmente incluyen, por ejemplo, clave, contraseña, identificación, etc. La regla en consideración refleja el hecho de que el nivel adecuado de secreto solo se puede garantizar con respecto a los elementos fácilmente conectados.

A pesar de que, de acuerdo con los requisitos de criptosistemas modernos, deben soportar criptoanálisis basado en un algoritmo conocido, una gran cantidad de texto conocido y la cifrado correspondiente, los cifrados utilizados por los servicios especiales se conservan en la seguridad. Esto se debe a la necesidad de tener un margen de seguridad adicional, ya que actualmente la creación de criptosistemas con resistencia probada es el tema de una teoría en desarrollo y es un problema bastante complicado. Para evitar posibles debilidades, el algoritmo de cifrado se puede construir sobre la base de principios y mecanismos de transformación bien estudiados y probados. Ningún usuario moderno serio siempre se basará solo en la confiabilidad de la preservación en el secreto de su algoritmo, ya que es extremadamente difícil garantizar una probabilidad baja de que la información sobre el algoritmo se convertirá en un atacante conocido.

El secreto de la información está garantizado por la introducción de claves especiales (códigos) en algoritmos. El uso de una clave en el cifrado proporciona dos ventajas significativas. Primero, puede usar un algoritmo con diferentes claves para enviar mensajes a diferentes destinatarios. En segundo lugar, si el secreto clave está roto, se puede reemplazar fácilmente sin cambiar el algoritmo de cifrado. Por lo tanto, la seguridad de los sistemas de cifrado depende del secreto de la clave utilizada, y no en el secreto del algoritmo de cifrado. Muchos algoritmos de cifrado están disponibles públicamente.

El número de claves posibles para este algoritmo depende de la cantidad de bits en la clave. Por ejemplo, una clave de 8 bits admite 256 (28) combinaciones clave. Cuanto mayor sea la posible combinaciones de llaves, más difícil es elegir la clave, el mensaje religioso está encriptado. Por ejemplo, si usa una tecla de 128 bits, deberá sacar 2128 teclas, que actualmente no es al menos las computadoras más poderosas. Es importante tener en cuenta que el rendimiento creciente de la técnica conduce a una disminución en el tiempo requerido para abrir las claves, y los sistemas de seguridad deben usar las teclas más y más largas, lo que, a su vez, conduce a un aumento en los costos de cifrado.

Dado que dicho lugar importante en los sistemas de cifrado se paga al secreto clave, el principal problema de dichos sistemas es la generación y la transmisión clave. Hay dos esquemas principales de cifrado: cifrado simétrico (También se llama tradicional o cifrado con una clave secreta) y cifrado de llave abierta (A veces, este tipo de cifrado se llama asimétrico).

Para encriptación simétricael remitente y el destinatario poseen la misma clave (secreto), con las que pueden cifrar y descifrar los datos. Después de la cifrado simétrica, se utilizan teclas de longitud pequeñas, por lo que puede cifrar rápidamente volúmenes de datos grandes. Se utiliza el cifrado simétrico, por ejemplo, algunos bancos en redes ATM. Sin embargo, el cifrado simétrico tiene varias deficiencias. Primero, es muy difícil encontrar un mecanismo seguro con el que el remitente y el destinatario podrán seleccionar en secreto la clave. Hay un problema de proliferación segura de claves secretas. En segundo lugar, se debe almacenar una clave secreta separada para cada destino. En tercer lugar, en el esquema de cifrado simétrico, es imposible garantizar la identidad del remitente, ya que dos usuarios poseen una clave.

En el esquema cifrado de llave abierta Se utilizan dos claves diferentes para cifrar el mensaje. Con la ayuda de uno de ellos, el mensaje está encriptado, y con el segundo - descifrado. Por lo tanto, la seguridad requerida se puede lograr haciendo que la primera llave esté disponible públicamente (abierta), y la segunda tecla se almacena solo en el destinatario (clave cerrada, personal). En este caso, cualquier usuario puede cifrar el mensaje usando una llave abierta, pero solo el propietario de una clave personal es capaz de descifrar el mensaje. Al mismo tiempo, no es necesario que se ocupe de la seguridad de la clave abierta, y para que los usuarios intercambien mensajes secretos, es suficiente tener las teclas abiertas entre sí.

La desventaja del cifrado asimétrico es la necesidad de usar más tiempo que con el cifrado simétrico, las claves para garantizar un nivel de seguridad equivalente, que afecta los recursos computacionales necesarios para organizar el proceso de cifrado.

3.2 Firma electronica

Si el mensaje cuya seguridad queremos asegurarnos de encriptarse correctamente, sigue siendo la posibilidad de modificar el mensaje de origen o la sustitución de este mensaje a otros. Una de las formas de resolver este problema es la transferencia del usuario al destinatario de una breve presentación del mensaje transmitido. Una visión breve similar se llama una suma de comprobación, o un mensaje de resumen.

Las sumas de verificación se utilizan al crear un resumen de longitud fija para representar mensajes largos. Los algoritmos para calcular las sumas de suma de comprobación están diseñados para que sean únicos para cada mensaje, si es posible. Por lo tanto, la posibilidad de reemplazar un mensaje a otros se elimina con la preservación del mismo valor de suma de comprobación.

Sin embargo, cuando se utiliza cheques, el problema de transmitirlos al destinatario surge. Una de las posibles formas de resolverlo es la inclusión de la suma de suma de suma en la llamada firma electronica.

Con la ayuda de firmas electrónicas, el destinatario puede asegurarse de que el mensaje recibido por el mensaje no sea enviado por una persona de terceros, pero con ciertos derechos por parte del remitente. Las firmas electrónicas se crean cifrando la suma de comprobación y la información adicional utilizando la clave personal del remitente. Por lo tanto, cualquier persona puede descifrar la firma con la clave pública, pero solo el propietario de la clave personal puede crear correctamente una firma. Para protegerse contra la intercepción y la reutilización, la firma incluye un número único: el número de secuencia.

3.3 Autenticación

Autenticaciónes uno de los componentes más importantes de la organización de la protección de la información en la red. Antes de que el usuario se le dará el derecho de recibir uno u otro recurso, es necesario asegurarse de que es realmente el que se da.

Cuando recibe una solicitud de uso de un recurso en nombre de un usuario, el servidor que proporciona este recurso transmite la administración del servidor de autenticación. Después de recibir la respuesta positiva del servidor de autenticación, el usuario recibe un recurso solicitado.

Cuando se usa la autenticación, como regla general, se usa el principio llamado "lo que sabe", el usuario conoce alguna palabra secreta, que envía el servidor de autenticación en respuesta a su solicitud. Uno de los esquemas de autenticación es el uso de contraseñas estándar. Contraseña- El conjunto de caracteres conocido por el suscriptor conectado a la red se ingresa al inicio de la sesión de interacción de la red, y, a veces, al final de la sesión (en casos particularmente responsables, la contraseña para la salida normal de la red puede diferir de la aporte). Este esquema es el más vulnerable en términos de seguridad: la contraseña puede ser interceptada y utilizada por otra persona. Los esquemas se utilizan con mayor frecuencia utilizando contraseñas desechables. Incluso siendo interceptados, esta contraseña será inútil para el próximo registro, y obtener la siguiente contraseña de la anterior es una tarea extremadamente difícil. Para generar contraseñas desechables, se utilizan tanto los generadores de software como de hardware, que son dispositivos insertados en la ranura de la computadora. El conocimiento de la palabra secreta es necesaria para el usuario para poner en acción este dispositivo.

Uno de los sistemas más simples que no requieren costos adicionales de equipos, pero al mismo tiempo que proporciona un buen nivel de protección, es S / Key, en el ejemplo de los cuales puede demostrar el procedimiento para representar contraseñas desechables.

En el proceso de autenticación usando S / KEY, se involucran dos Partes: cliente y servidor. Al registrarse en el sistema utilizando el esquema de autenticación S / Tecla, el servidor envía una invitación a la máquina cliente que contiene el grano transmitido a través de la red en el formulario abierto, el valor actual del medidor de iteración y la solicitud para ingresar una contraseña desechable , que debe cumplir con el valor actual del medidor de iteración. Después de recibir la respuesta, el servidor lo verifica y transmite la administración del servidor requerido por el usuario.

3.4 Protección de la red

Recientemente, las redes corporativas están cada vez más incluidas en Internet o incluso lo utilizan como su base. Teniendo en cuenta qué daño puede traer una invasión ilegal de una red corporativa, es necesario desarrollar métodos de protección. Los firewalls se utilizan para proteger las redes de información corporativa. Firewalls- este es un sistema o una combinación de sistemas, lo que permite dividir la red en dos o más partes e implementar un conjunto de reglas que determinan las condiciones para pasar paquetes de una parte a otra. Como regla general, esta frontera se lleva a cabo entre la red local de la empresa y la Internet, aunque se puede realizar dentro. Sin embargo, la protección de las computadoras individuales no es rentable, por lo tanto, generalmente protege a toda la red. Firewall pierde todo el tráfico a través de sí mismo y para cada paquete de aprobación toma una decisión: saltarla o desechar. Para que el firewall tome estas decisiones, se define un conjunto de reglas.

El firewall se puede implementar como hardware (es decir, tanto un dispositivo físico separado) como como un programa especial que se ejecuta en la computadora.

Como regla general, el sistema operativo, bajo el control de los cuales se está ejecutando el firewall, se realizan cambios, cuyo propósito es aumentar la protección del propio firewall. Estos cambios afectan tanto el kernel del sistema operativo como los archivos de configuración correspondientes. En el propio Firewall, no se le permite tener particiones de usuarios, y, por lo tanto, agujeros potenciales, solo la sección del administrador. Algunos firewalls funcionan solo en modo de usuario único, y muchos tienen un sistema para verificar la integridad de los códigos de programas.

El firewall generalmente consta de varios componentes diferentes, incluidos filtros o pantallas que bloquean la transmisión de parte del tráfico.

Todos los firewalls se pueden dividir en dos tipos:

· filtros de lote que se filtran por paquetes IP con enrutadores de filtro;

· Servidores de nivel aplicados que bloquean el acceso a servicios específicos en la red.

Por lo tanto, el firewall se puede definir como un conjunto de componentes o un sistema que se encuentra entre dos redes y tiene las siguientes propiedades:

· Todo el tráfico desde la red interna hasta la red externa y externa debe pasar por este sistema;

· Solo el tráfico definido por una estrategia de defensa local puede pasar por este sistema;

· el sistema está protegido de manera confiable de la penetración.

4. Requisitos para los fondos modernos.protección INFormanaciones

De acuerdo con los requisitos de la Comisión Estatal de Rusia, los medios para proteger la información del acceso no autorizado (SHI NSD) que cumplen con el alto nivel de protección deben proporcionar:

· principio de control de acceso discrecional y obligatorio;

· limpieza de la memoria;

· módulos de aislamiento;

· documentos de etiquetado;

· protección de la entrada y salida al medio de almacenamiento físico alienado;

· Mapeo de un usuario con el dispositivo;

· identificación y autenticación;

· garantías de diseño;

· registro;

· Interacción del usuario con un conjunto de herramientas de protección;

· Recuperación confiable;

· la integridad del complejo de equipos de protección;

· Control de modificación;

· distribución de monitoreo;

· la arquitectura garantiza;

Los ssds integrales de SHI deben ir acompañados de un paquete de los siguientes documentos:

· Manual SZI;

· manual de usuario;

· Documentación de prueba;

· Documentación de diseño (proyecto).

Por lo tanto, de conformidad con los requisitos de la Comisión General del Estado de Rusia, los ssds integrales de Shi deben incluir un conjunto básico de subsistemas. Las posibilidades específicas de estos subsistemas en la implementación de las funciones de protección de la información determinan el nivel de seguridad de los equipos informáticos. La eficacia real de SZI NSD está determinada por las capacidades funcionales de no solo subsistemas básicos, sino también adicionales, así como la calidad de su implementación.

Los sistemas informáticos y las redes están sujetos a una amplia gama de amenazas potenciales para la información, lo que requiere proporcionar una gran lista de funciones y subsistemas de protección. Es aconsejable garantizar principalmente la protección de los canales de fuga de canales más informativos, que son los siguientes:

· Capacidad para copiar datos de los medios de máquinas;

· Canales de datos;

· La malversación de la computadora o las unidades incorporadas.

El problema de superponer estos canales se complica por el hecho de que los procedimientos de protección de datos no deben conducir a una reducción notable en el rendimiento de los sistemas informáticos. Esta tarea se puede resolver efectivamente en función de la tecnología de encriptación global discutida en la sección anterior.

El moderno sistema de protección masiva debe ser ergonómico y tener tales propiedades propactas para uso generalizado como:

· la complejidad es la capacidad de instalar varios modos de procesamiento protegido de datos, teniendo en cuenta los requisitos específicos de varios usuarios y proporciona una amplia gama de acciones posibles del infractor previsto;

· Compatibilidad: el sistema debe ser compatible con todos los programas escritos para este sistema operativo, y debe proporcionar un modo de funcionamiento protegido de la computadora en la red de computación;

· Portabilidad: la capacidad de instalar el sistema a varios tipos de sistemas informáticos, incluido el portátil;

· Facilidad de funcionamiento: el sistema debe ser fácil de operar y no debe cambiar la tecnología habitual de los usuarios;

· Trabajar en tiempo real: los procesos de transformación de la información, incluido el cifrado, deben realizarse a alta velocidad;

· alto nivel de seguridad de la información;

· Costo mínimo del sistema.

Conclusión

Tras el uso masivo de las tecnologías de la información modernas, la criptografía invade la vida de una persona moderna. En los métodos criptográficos, se basa el uso de pagos electrónicos, la capacidad de transferir información secreta sobre redes de comunicación abierta, así como resolver una gran cantidad de otras tareas de protección de información en sistemas informáticos y redes de información. Las necesidades de la práctica condujeron a la necesidad de uso masivo de métodos criptográficos y, por lo tanto, la necesidad de ampliar los estudios y desarrollos abiertos en esta área. La propiedad de la criptografía se vuelve importante para los científicos e ingenieros que se especializan en el desarrollo de medios modernos de protección de la información, así como en áreas de operación y información de diseño y sistemas de telecomunicaciones.

Uno de los problemas actuales de la criptografía aplicada moderna es el desarrollo de bloques de software de alta velocidad de tipo de bloque, así como dispositivos de cifrado de alta velocidad.

Actualmente, se utilizan varios métodos de cifrado protegidos por patentes de la Federación de Rusia y según las ideas:

· Muestreo de conexión de muestreo flexible;

· generación de un algoritmo de cifrado para una clave secreta;

· Fuerzas dependiendo de los datos transformados.

Literatura

1. Ostreykovsky v.A.A. Informática: Estudios. Manual para estudios. ambientes profe. estudios. establecimientos. - M.: Mayor. Shk., 2001. - 319С.: IL.

2. Economía / ED. P.V. Konyukhovsky y D.N. Rueda. - SPB.: Peter, 2000. - 560s.: IL.

3. Informática: Curso básico / S.V. Simonovich et al. - San Petersburgo: Peter, 2002. - 640С.: IL.

4. Moldavia a.A., Moldavia N.A., Soviets B.YA. Criptografía. - San Petersburgo: Editor "LAN", 2001. - 224С., IL. - (Libros de texto para universidades. Literatura especial).

Publicado en AllBest.RU.

Documentos similares

    El problema de elegir entre el nivel necesario de protección y la eficiencia de la red. Mecanismos de protección de información en redes: criptografía, firma electrónica, autenticación, protección de la red. Requisitos para herramientas de seguridad de información modernas.

    trabajo del curso, añadido 01/12/2008

    Problema para proteger la información. Características de la protección de la información en redes informáticas. Amenazas, ataques y canales de fuga de canales. Clasificación de métodos y equipos de seguridad. Arquitectura de red y su protección. Métodos de seguridad de red.

    tesis, añadido 16.06.2012

    Métodos y medios para proteger información del acceso no autorizado. Características de la protección de la información en redes informáticas. Protección criptográfica y firma digital electrónica. Métodos de protección de la información de los virus informáticos y de los ataques de piratas informáticos.

    resumen, añadido 10/10/10/2011

    El concepto de proteger las amenazas intencionales a la integridad de la información en las redes informáticas. Características de las amenazas de seguridad de la información: comprometedor, disfunción. Características de la NPO LLC "Mehinstrument", métodos principales y métodos de protección de la información.

    tesis, añadido 16.06.2012

    Las principales disposiciones de la teoría de la protección de la información. La esencia de los métodos básicos y medios de protección de la información en redes. Las características generales de las actividades y la red corporativa de la empresa "terciopelo", análisis de sus técnicas de protección de la información en las redes de telecomunicaciones.

    tesis, añadió 30.08.2010.

    Problemas de protección de la información en la información y las redes de telecomunicaciones. Estudiando amenazas a la información y formas de impacto en los objetos de protección de la información. Concepto de seguridad de la información de la empresa. Métodos criptográficos para la protección de la información.

    tesis, añadió 08.03.2013

    Formas de acceso no autorizado, clasificación de métodos y medios de protección de la información. Análisis de métodos de protección de información en LAN. Identificación y autenticación, registro y auditoría, control de acceso. Los conceptos de seguridad de los sistemas informáticos.

    tesis, añadido 04/19/2011

    Métodos y medios de protección de datos de información. Protección contra el acceso no autorizado a la información. Características de la protección de los sistemas informáticos por métodos de criptografía. Criterios para evaluar la seguridad de las tecnologías informáticas de la información en los países europeos.

    examen, añadido 06.08.2010

    Las principales propiedades de la información. Operaciones de datos. Los datos son un componente dialéctico de la información. Tipos de amenazas intencionales para la seguridad de la información. Clasificación de programas maliciosos. Métodos básicos y herramientas de seguridad de la información en redes informáticas.

    cursos, añadido 02/17/2010

    Esencia del problema y tarea de proteger la información en la información y las redes de telecomunicaciones. Amenazas de información, formas de influir en los objetos. Concepto de seguridad de la información de la empresa. Métodos criptográficos y medios de protección de la información.

Asegurar la seguridad en las redes informáticas es la condición básica para la protección de datos confidenciales de diversos tipos de amenazas, como el espionaje, destruya archivos y otras acciones no autorizadas. Cada uno de los factores enumerados puede afectar negativamente el correcto funcionamiento de la red local y global, que, a su vez, a menudo conduce a la divulgación o pérdida de información confidencial. Una de las redes comunes [...]

Asegurar la seguridad en las redes informáticas es la condición básica para la protección de datos confidenciales de diversos tipos de amenazas, como el espionaje, destruya archivos y otras acciones no autorizadas.

Cada uno de los factores enumerados puede afectar negativamente el correcto funcionamiento de la red local y global, que, a su vez, a menudo conduce a la divulgación o pérdida de información confidencial.


Una de las amenazas de la red común no tiene acceso no autorizado desde afuera, y no solo intencional, sino también al azar. También en este caso, el riesgo de acceso a la información que constituye el misterio médico, comercial, bancario o estatal es excelente.

La siguiente molestia con la que los usuarios a menudo se encuentran en todo el mundo son diferentes fallos de software, incluidos los virus que infectan el sistema en el momento de acceder a Internet.

El trabajo incorrecto del equipo de oficina puede deberse a la falta de energía, así como la presencia de algunos problemas en el servidor, los dispositivos y los sistemas auxiliares. Es imposible excluir el factor humano, ya que las manipulaciones analfabetas de los empleados de la empresa pueden causar mucho daño al equipo de la oficina y la información contenida en ella.

Desafortunadamente, no hay una solución única que pueda hacer frente a todas las amenazas enumeradas, pero hoy en día algunas técnicas técnicas y administrativas están disponibles en la actualidad, reduciendo la probabilidad de tales problemas.

Tipos de protección de información

Los métodos progresivos para la protección de la información cuando se utilizan redes de computadoras están dirigidas principalmente a prevenir todo tipo de factores, inevitablemente conduciendo a la pérdida o robo de información confidencial. En el campo de las tecnologías informáticas, hay tres categorías principales de tal protección:

  • instalación de software especial;
  • medios físicos;
  • eventos administrativos.

Las herramientas de protección efectivas incluyen la administración, el uso de programas antivirus, AKUD y UPS, así como una distribución competente de poderes entre los empleados. Para evitar el acceso no autorizado a archivos secretos, se utilizan métodos de protección criptográfica, lo que implica el cifrado del contenido de archivos utilizando claves electrónicas.

Herramientas de seguridad de red de computadoras

Según muchos años de investigación, más de la mitad de las violaciones en la red se asocian con fallas de cable de red y elementos de conexión, la razón por la cual se pueden romper los cables, su daño mecánico o cierre. Además, no se olvide de la radiación electromagnética, provocada por los electrodomésticos, lo que ofrece muchos problemas.

Como regla general, se utilizan escáneres especiales para establecer la causa y la ubicación del cable dañado, que se basan en el suministro de pulsos eléctricos con el control posterior de la señal reflejada. Los sistemas de exploración modernos le permiten especificar los parámetros de propagación de la señal nominal y mostrar los resultados de los diagnósticos en los dispositivos periféricos.

La próxima medida confiable que impide la pérdida de información importante debido a la interrupción de la fuente de alimentación es la instalación del UPS, que se selecciona teniendo en cuenta los requisitos y estándares técnicos. Un dispositivo seleccionado competente puede proporcionar un cierto tiempo la nutrición de una red local o equipo separado.

Las herramientas de protección física incluyen el archivo del sistema y la reproducción de la información. Para redes corporativas a gran escala, se recomienda organizar un servidor de archivo separado.

Por supuesto, los más confiables son los métodos integrados para proteger las redes informáticas, combinando un conjunto de medidas de seguridad y lo que son más, mejor. En este caso, los especialistas junto con la provisión de soluciones estándar están desarrollando planes de acción especiales en caso de situaciones de emergencia.

Entre otras cosas, se recomienda a los gerentes de la compañía para compartir claramente los poderes de los empleados con el control obligatorio del acceso a los recursos técnicos. Debe recordarse que en el mundo moderno de Kiberataki adopta una escala amenazadora, y solo un enfoque serio de la organización de medidas de seguridad adecuadas protegerá la información confidencial de la invasión penal, conllevando la pérdida de imagen y financiera de la empresa.



¿Te gustó el artículo? Compártelo