Névjegyzék

Szoftver és műszaki védelmi eszközök. Információk védelme az interneten: Javasolási eszközök és technológiák Szoftvervédelmi szoftver

Az információs biztonsági szoftver speciális programok és szoftverkomplexek, amelyek az információs rendszerben szereplő információk védelmére szolgálnak.

A szoftvereszközök tartalmazzák a felhasználói azonosítási programokat, a hozzáférési szabályozásokat, a maradékfájlok típusát, a tesztvezérlő rendszert és másokat. A szoftver előnyei - sokoldalúság, rugalmasság, megbízhatóság, a telepítés egyszerűsége, a módosítás és fejlesztés képessége.

Hátrányok - A fájl-kiszolgáló és a munkaállomások forrásainak felhasználása, a véletlenszerű vagy szándékos változások nagy érzékenysége, a számítógépek típusának (hardverük) lehetséges függése.

A szoftvervédő szoftver tartalmazza:

· Beépített információbiztonsági eszközök olyan eszközök, amelyek végrehajtása az engedélyezési és a felhasználói hitelesítést (naplózás be a jelszót), elhatárolását hozzáférési jogok, másolásvédelmi, helyességét adatbevitel összhangban meghatározott formátumban és így tovább.

Ezen túlmenően, ez a csoport az alapok tartalmazza a beépített eszközök védelmére a hatását a munka az egyik program munka működésének egy másik program, ha dolgozik egy számítógép multiprogram módban, ha több program egyszerre lehetnek annak végrehajtása Memóriája, váltakozva fogadja a menedzsmentet a megszakítások eredményeként. Minden ilyen program valószínűleg meghiúsul (hibák), amelyek befolyásolhatják a funkciók teljesítményét más programok szerint. Az operációs rendszer a megszakítások feldolgozásával és a MultiProgram üzemmód feldolgozásával foglalkozik. Ezért az operációs rendszernek biztosítania kell a védelmét is, és más programok ilyen befolyást alkalmazásával, például a memória védelmi mechanizmus és az elosztási program végrehajtása egy kiváltságos vagy felhasználói módban;

· Védelmi rendszer kezelése.

A szoftver és a műszaki információk védelmének optimális komplexumának kialakítása érdekében a következő lépéseken kell folytatni:

· A védendő információk és technikai erőforrások meghatározása;

· A potenciálisan lehetséges fenyegetések és csatorna szivárgáscsatornák teljes készletének kimutatása;

· A sebezhetőség és a különböző fenyegetésekkel és szivárgási csatornákkal kapcsolatos információk kockázata;

· A védelmi rendszer követelményeinek meghatározása;

· Az információbiztonsági eszközök kiválasztásának és azok jellemzőinek kiválasztása;

· A kiválasztott intézkedések, módszerek és védelmi eszközök felhasználásának végrehajtása és szervezése;

· A felügyeleti és irányítási rendszer végrehajtása.

A mai információ drága, és meg kell védeni. Az információ saját kivétel nélkül használja az összes embert. Minden személy úgy dönt, hogy milyen információkat kell kapnia arról, hogy milyen információkat nem lehet másoknak elérni. Annak megakadályozása érdekében az adatok elvesztésének és fejlesztenek különböző módszerekkel a technikai védelem, amelyeket minden szakaszában vele dolgozni, védelme sérülés ellen és a külső hatásokkal szemben.

Információs védelmi eszközök - Ez a kombináció a mérnöki, az elektromos, elektronikus, optikai és egyéb eszközök és berendezések, készülékek és műszaki rendszerek, valamint otherware használt elemeket, hogy megoldja a különböző információkat védelmi feladatok, beleértve a szivárgás figyelmeztetések és biztonságának biztosítására védett információkat.

Általában a végrehajtás módszerétől függően a szándékos intézkedések megelőzésére vonatkozó információk védelmének biztosítása csoportokra osztható:

  • Műszaki (hardver. Ezek különböznek az eszköz típusában (mechanikai, elektromechanikus, elektronikus stb.), Milyen hardverek megoldják az információvédelmi feladatokat. Ezek megakadályozzák a fizikai behatolást, vagy ha a behatolás még mindig megtörtént, az információhoz való hozzáférés, beleértve az álruhás segítségét is. Az első rész a feladat megoldására zárak, rácsok ablakokra, védő riasztó, stb A második - zajgenerátorok, hálózati szűrők, szkennelés rádió és sok más eszköz, az „átfedés” potenciális csatorna szivárgási csatornák vagy lehetővé teszik számukra, hogy kimutatható. A technikai eszközök előnyei a megbízhatóságukhoz, a szubjektív tényezőktől való függetlenségéhez kapcsolódnak, nagyon ellenállnak a módosításnak. A gyengeségek nem elegendő rugalmasság, viszonylag nagy mennyiség és súly, magas költségek.
  • Szoftver Eszközök tartalmaznak programokat a felhasználók, a hozzáférési szabályozás, a titkosítási információk, a maradék (munka) információ törlésére, mint például az ideiglenes fájlok, a védelmi rendszer tesztvezérlése stb. A szoftver előnyei - sokoldalúság, rugalmasság, megbízhatóság, a telepítés egyszerűsége, a módosítani és fejleszteni. Hátrányok - Korlátozott hálózati funkcionalitás, az erőforrás-kiszolgáló és a munkaállomások egy része, a véletlenszerű vagy szándékos változások nagy érzékenysége, a számítógépek esetleges függése (hardverük).
  • Vegyes A hardver és a szoftver ugyanazokat a funkciót hajtja végre, hogy a hardver és a szoftver külön-külön és közbenső tulajdonságokkal rendelkezik.
  • Szervezeti Az azt jelenti, hogy a szervezeti és technikai (számítógépes helyiségek előkészítése, a kábelrendszer elhelyezésére, figyelembe véve a hozzáférés korlátozására vonatkozó követelményeket, stb.), És a szervezeti és jogszabályok (nemzeti jogszabályok és a egy adott vállalkozás kezelése). A szervezeti alapok előnyei, hogy lehetővé teszik, hogy sok heterogén problémát megoldhasson, könnyen megvalósítható, gyorsan reagálhat a nemkívánatos intézkedésekre a hálózaton, korlátlan lehetőségekkel rendelkeznek a módosítás és fejlesztés lehetőségeire. Hátrányok - a szubjektív tényezők nagyfokú függése, többek között egy adott egységben végzett munka általános szervezéséből.

A forgalmazás és a rendelkezésre állás foka szerint a szoftverek elkülönítve vannak, más eszközök alkalmazása olyan esetekben, amikor további információvédelem szükséges.

Információs biztonsági szoftver

  • Beépített információbiztonsági eszközök
  • Antivirus program (víruskereső) - A számítógépes vírusok kimutatására és a fertőzött fájlok kezelésére szolgáló program, valamint a megelőzés - megakadályozza a fájlfertőzés vagy a rosszindulatú rendszer operációs rendszert.
  • ANHNLAB - Dél-Korea
  • Alwil szoftver (Avast!) - Csehország (ingyenes és fizetett verzió)
  • Az AOL vírusvédelem az AOL Biztonsági és Biztonsági Központ részeként
  • Arcavir - Lengyelország.
  • Authorium - Egyesült Királyság
  • AVG (GRISOFT) - Csehország (ingyenes és fizetett verzió, beleértve a tűzfalat is)
  • Avira - Németország (a klasszikus ingyenes verzió)
  • AVZ - Oroszország (ingyenes); Hiányzó valós idejű monitor
  • Bitdefender - Románia
  • BullGuard - Dánia
  • Clamav - GPL licenc (szabad, nyitott forrás); Hiányzó valós idejű monitor
  • Computer Associates - USA
  • Dr.Web - Oroszország
  • ESET NOD32 - Szlovákia
  • Fortinet - USA
  • FRISK szoftver - Izland
  • F-Prot - Izland
  • F-Secure - Finnország (Multivine termék)
  • G-adatok - Németország (több módosított termék)
  • Gecad - Románia (2003-ban megvásárolta a Microsoftot)
  • Ikarus - Ausztria
  • H + BEDV - NÉMETORSZÁG
  • Hauri - Dél-Korea
  • Microsoft Security Essentials - Ingyenes Antivirus a Microsofttól
  • Mikrohullám technológiák - India
  • Mks - Lengyelország.
  • Moonsecure - GPL licenc (ingyenes, nyílt forráskódú), Clamav kód alapján, de valós idejű monitorral rendelkezik
  • Norman - Norvégia
  • Nuwave szoftver - Ukrajna (használjon motorokat az AVG, FRISK, LavaSoft, Norman, Sunbelt)
  • ORDPOST - Oroszország (két antimalware motor használata: vírusirtó vírusvírus és antispy, korábbi tauscan, saját fejlesztés)
  • Panda szoftver - Spanyolország
  • Gyors gyógyító Antivirus - India
  • Emelkedő - Kína
  • Rose Swe - Németország
  • Safe`n`sec - Oroszország
  • Egyszerű víruskereső - Ukrajna
  • Sophos - Egyesült Királyság
  • Spyware Doctor - Anti-Virus segédprogram
  • Stiller kutatás.
  • Sybari szoftver (a vállalat 2005 elején vásárolta meg a Microsoftot)
  • Trend Micro - Japán (nominally tajvani / USA)
  • Trojan Hunter - Anti-Virus segédprogram
  • Univerzális anti-vírus - Ukrajna (ingyenes)
  • VirusBuster - Magyarország
  • Zonealarm AntiVirus - USA
  • Zillya! - Ukrajna (ingyenes)
  • Kaspersky Anti-Virus - Oroszország
  • Virusbokka (VBA32) - Fehéroroszország
  • Ukrán Nemzeti AntiVirus - Ukrajna
  • A jogosulatlan hozzáférésű speciális szoftvervédő szoftverek általában a lehető legjobb tulajdonságok és jellemzők, mint a beépített források. A titkosítási programok és a kriptográfiai rendszerek mellett sok más rendelkezésre álló külső információvédelmi eszköz is van. A leggyakrabban említett megoldások közül a következő két rendszert meg kell jegyezni, amely lehetővé teszi az információáramlások korlátozását és ellenőrzését.
  • Tűzoltó képernyők (más néven tűzfalak vagy tűzfalak). Brandmauer., eng. tűzfal - "tűzfal"). Különleges köztes szervereket hoznak létre a helyi és a globális hálózatok között, amelyek megvizsgálják és szűrik az egész hálózati / szállítási szint forgalmat rájuk. Ez lehetővé teszi, hogy drasztikusan csökkentse a jogosulatlan hozzáférés fenyegetését kívülről a vállalati hálózatokra, de nem szabad eltávolítani ezt a veszélyt. A módszer biztonságosabb módja a Masquerading módszer, amikor a helyi hálózat teljes forgalmát a tűzfal szerver nevében küldi el, így a helyi hálózat szinte láthatatlan.
  • Proxy-kiszolgálók (proxy - ügyvéd, megbízott). A helyi és a globális hálózatok közötti összes hálózati / közlekedési szintű forgalom teljes mértékben - az átirányítás hiányzik, és a helyi hálózatról a globális keringés speciális közvetítő szervereken keresztül történik. Nyilvánvaló, hogy a fellebbezés a globális hálózat a helyi lehetetlenné válik elvileg. Ez a módszer nem nyújt elegendő védelmet a magasabb szintű támadások ellen - például az alkalmazás szintjén (vírusok, Java és JavaScript-kód).
  • A VPN (virtuális magánhálózat) lehetővé teszi, hogy titkos információkat továbbítsák olyan hálózatokon keresztül, amelyekben külföldi emberek közlekedési meghallgatása lehet. Használt technológiák: PPTP, PPPoe, Ipsec.

Hardvereszközök az információvédelemhez

A hardvervédelem különböző elektronikus, elektron-mechanikus, elektron-optikai eszközöket tartalmaz. A mai napig jelentős számú hardvert fejlesztettek ki különböző célokra, de a leggyakoribb a következő:

  • a biztonsági adatok tárolására szolgáló speciális nyilvántartások: Jelszavak azonosító kódok, keselyűk vagy titoktartási szintek;
  • eszközök egy személy egyedi jellemzőinek mérésére (hang, nyomatok) annak érdekében, hogy azonosítsák;
  • megszakítási áramkörök az információ átvitele sorrendben, hogy rendszeresen ellenőrizze az adatokat kibocsátó címet.
  • eszközök titkosítási információkhoz (kriptográfiai módszerek).

Az információvédelem technikai eszközei

Az információs rendszer kerületének védelme érdekében létrehozzák a biztonsági és tűzjelző rendszereket; Digitális videófelügyeleti rendszerek; Hozzáférésvezérlés és hozzáférési vezérlőrendszerek. Az információk védelmét a szivárgásról technikai kommunikációs csatornákkal a következő eszközök és tevékenységek biztosítják: árnyékolt kábel és vezetékek és kábelek elhelyezése árnyékolt szerkezetekben; Telepítés nagyfrekvenciás szűrő kommunikációs vonalakra; Árnyékolt helyiségek építése ("kapszulák"); Árnyékolt berendezések használata; Aktív ujjú rendszerek felszerelése; Ellenőrzött zónák létrehozása.

Pénzügyi szókincs

Technikai, kriptográfiai, szoftverek és egyéb eszközök, amelyek az állami titkot alkotó információk védelmét szolgálják, az általuk végrehajtott pénzeszközöket, valamint az információvédelem hatékonyságának ellenőrzését. Edwart. ... ... ... Szótár gyors helyzetek

Információs védelmi eszközök - Technikai, kriptográfiai, szoftverek és egyéb eszközök, amelyek az állami titkot alkotó információk védelmére szolgálnak, az általuk végrehajtott pénzeszközöket, valamint az információvédelem hatékonyságának ellenőrzésére szolgáló eszközöket.

Ma nem aggodalomra ad okot, amely az általános termelési ciklus részét képező vállalkozásokból áll, a kereskedési hálózat vagy a számviteli rendszer nem tud adatcserével az interneten keresztül cserélni.

Ez lehet vagy forgalmi információk az egyes feldolgozási pontok között, vagy egyetlen tároló központ létrehozása.

Mindegyik esetben gondosan átgondolt védelmet nyújt az interneten, amely képes megszabadulni sok problémától és pénzügyi veszteségektől.

Az internet nem védett használatával kapcsolatos kockázatok

Lista, hogy mely veszélyek merülhetnek fel, ha az információ védelmét az interneten nem szervezik, vagy rosszul szervezik - szinte lehetetlen.

Minden egyes eset általában összessége, gyakran több tényező leginkább kellemetlen kombinációja.

Rövid listájuk a következőképpen alakítható ki:

  • jogosulatlan hozzáférést kap az információhoz;
  • kritikus adatok lopása;
  • helyettesítési vagy szándékos változó információk a tárolóban vagy közvetlenül az átvitel során;
  • a fontos adatok rosszindulatú eltávolítása;
  • a bizalmas információk közzététele, miután különböző módszerekkel való hozzáférést kaptunk;
  • szándékos adat titkosítás, hogy kövesse a következő zsarolás, zsarolás.

Az adatok megőrzésére szolgáló rendszer szervezése során, amely gondosan olvassa el az információk védelmére vonatkozó valamennyi törvényt az interneten - érdemes megérteni a meglévő problémás területeket.

A vállalati információk megőrzése a behatolók visszaváltásával

Az egyikük az emberi tényezőhöz kapcsolódik, a másik az átviteli technikákra vonatkozik, a harmadik pedig tárolási irányítási rendszert fogalmaz meg.

Aki információt védelmet igényel

Érdemes megérteni, hogy mindenki kivétel nélkül szükség van az interneten való információk védelmére.

A személyes adatokhoz való elrablás vagy hozzáférés jogosulatlan személyek számára - számos következményt okozhat.

Például egy fiktív személyiség kialakításának esetei az interneten, és folyamatosan működtetik egy másik személy azonosítási adatait.

Egy másik veszély a hírnév, az anyagi veszteségek szándékos károsodása a személyes ingatlanok, kölcsöntervezés és így tovább.

Ezért a mai személyes információ védelmét ma a jogalkotási aktusok szabályozzák.

De ez nem jelenti azt, hogy minden személynek nem szabad személyesen követnie az adatok kezelésére vonatkozó szabályokat, azok átadását és tárolását.

Az interneten belüli leginkább információs rendszer azonban gyártási és kereskedelmi vállalatok számára szükséges.

Az adatokhoz való jogosulatlan hozzáféréssel elrablása, szándékos változás a veszélyes esetek széles skálájának fordulhat elő:

  1. A termék minőségének károsodása a gyártási folyamat vagy az alapanyag kulcsfontosságú paramétereinek megváltoztatása következtében.
  2. A beszerzések logisztikájának megsértése miatt feltételezett kötelezettségek megsértése, a minőségi változások, a szerződéses feltételek megzavarása miatt.
  3. Közvetlen károk miatt az ipari kémkedés, a versenytársak fejlesztése közvetlen értékesítése.
  4. Közvetett kár a fejlesztési tervek és más stratégiai adatok közzététele miatt.
  5. Integrált kár lopás, adattitkosítás céljából zsarolás, kényszerítés, ami közvetlen anyagi veszteséget, tele van a következményekkel ipari kémkedés értékvesztése munkafolyamatok és még sokan mások.

A felsorolt \u200b\u200blista, bár nem teljes - elegendő ötletet ad arról, hogy miért értékelik az internetes nagyvállalatokkal kapcsolatos információk védelmét. A kiszámítható minimális károkozás csökkentése érdekében az ellenintézkedések eléggé bevezetett komplexeit fejlesztik és végrehajtják.

Alapvető módszerek és információbiztonsági eszközök az interneten

Az internetes hálózatokban hozott intézkedések és kiválasztott információs védelmi technológiák konkrét listája a tényezők halmazától függ.

Ez lehet az információ jellege, az elválasztás és a tárolás módja, a használt technikai eszközök formátuma és még sok más. A gyakorlatban azonban minden döntés feltételesen formalizált és nagy kategóriákra osztható.

Hardver

Minden szervezeti szinten alkalmazott hardver. Különösen fontos az információ tárolásának megfelelően.

A hardver feladata egyidejűleg:

  • adja meg a kívánt adat-hozzáférési sebességet;
  • garantálja a számítási rendszerek megfelelő sebességét;
  • biztosítsák az adatok integritását és a megőrzés garanciáját az egyes tárolási létesítmények meghibásodásán keresztül;
  • a mentés megszervezése, az információk gyors visszanyerése meghibásodások esetén;
  • biztosítsa a kommunikáció kölcsönhatását;
  • reagáljon és minimalizálja a vészhelyzetekben (tűz, árvíz) sérülését;
  • tartsa a főberendezés teljesítményét a fő energiaforrás (generátorok, megszakítás nélküli áramforrások) leválasztása során.
  • folyamatbérletek a csatlakoztatott felhasználók számára.

Az adatraktárakban a RAID tömbökkel felszerelt szerverek a feladatokhoz rendelt feladatok megoldására szolgálnak.

Elengedhetetlen egy vagy más módon, a kulcsrendszerek megkettőzésének elve megvalósul. Hálózati vezérlők, kapcsolóberendezések és sokkal többet használnak.

Kép, amely bemutatja a tűzfal munkáját (tűzfal)

Hardver információbiztonsági technológiák az interneten is tűzfalak, szoftver vezérelt berendezések, azonosító rendszerek, beléptető és még sok más.

Szoftver

A szoftver területe a legszélesebb. A csomagok konkrét listájának megválasztása a hozzáférésszerelő által elfogadott platformoktól és operációs rendszerektől függ.

A védelmi intézkedések átlagos listája a következőket tartalmazza:

  1. a rendszer kimutatási hálózati támadások és kísérletek a jogosulatlan hozzáférést a csomópont részeként szoftver kezeli berendezések;
  2. titkosítási komplexumok (szoftverek vagy hardverek);
  3. hitelesítési eszközök, elektronikus kulcsok és rendszerek együtt dolgozni;
  4. hozzáférési vezérlők, amelyek tartalmazhatnak hardvert.

A gyakorlatban a helyesen kiválasztott szoftvercsomag gyakorlatilag kizárhatja a közvetlen támadást a tárolóra vagy egy külön adatfeldolgozó egységre.

A védelmi intézkedések tartalmazzák a szabványos titkosított információátviteli protokollokat is.

Vegyes

A vegyes védelmi intézkedéseket a tárolási és feldolgozó hálózatra fejlesztették ki abban az esetben, ha az adatcselekmények jellege eltér a különböző felhasználói csoportok esetében.

A lista a felhasznált források tartalmazhat szoftvert komplexek különböző munkahelyeken, rendszerek szétválasztása jogok és hozzáférési szintek egy szektoron belül, és a teljes szerkezet a felelősség.

Az előadóművészek közötti különböző interakciós rendszerek népszerű alkalmazása, valamint az ellenőrzési és ellenőrzési módszerek.

A legegyszerűbb esetben a vegyes biztonsági intézkedéseket annak tulajdonítható, hogy a kötelező használatának antiviruses standard titkosított átviteli protokoll azonosító rendszerek (beleértve a hardver) többszintű hozzáférés dolgozó információkat.

Szervezeti

A szervezeti információk védelmi intézkedései közé tartozik az optimális személyzeti interakciós rendszerek fejlesztése az információval és a társadalommal.

Ez itt hivatkozik:

  • utasítások kidolgozása, előírások, egyértelmű rendszerek a foglalkoztatott személyzet adataival való együttműködéshez;
  • a személyzet számára korlátozott, megbízható szoftverrel rendelkező személyzet biztosítása;
  • a bizalmas információk közzétételének elveinek kötelező alkalmazása;
  • az egyes munkaerő-egységek felelősségi övezeteinek szétválasztása, a rendelkezésre álló adatok rangsorolási területei, a rendelkezésre álló intézkedések összegének megfogalmazása;
  • pénzeszközök létrehozása az információk véletlenszerű, szándékos törlése érdekében;
  • olyan szoftverek alkalmazása, amelyek teljes mértékben kiküszöbölik az adatokhoz való közvetlen hozzáférést;
  • formuláció az utasítások formájában, a munkavállalók cselekvési szabályai, védelmi rendszerek belső információs fuvarozókkal, a részletes dokumentáció szabályai;
  • hitelesítési eszközök és hitelesítés (elektronikus kulcsok) használata.

A munkatársakkal való együttműködés ideális rendszeréhez közel állnak az egyes munkaerőegységek cselekedeteinek folyamatos ellenőrzése.

Ugyanakkor a munkavállaló szabványosított munkahelyen van ellátva, ahol a programkészlet a hozzáférés szintjére szabályozott.

Számítógépes házak és egyéb elektronikus technológiák, amelyek részei fontos információk hordozóinak szolgálhatnak - tömítések, és állandó kontroll alatt vannak.

Vállalkozásoknál, ahol a munka folyamatosan zajlik, ajánlott bevezetni személyi azonosító rendszer eléréséhez egy hálózathoz (helyiségek) alapján periodikusan változik, és szigorú figyelembevétele elektronikus bérletek és más címkéket.

Következtetés

Az adatok védelme az interneten a piacon felajánlott hardver- és szoftver megoldások segítségével - hatékony és hibás komplexumot építhet.

De érdemes emlékezni: Minden híres hacker hozzáférést kapott az emberekkel való együttműködéssel és hibáik felhasználásával.

Ezért a személyzet szabadsága korlátozott a gazdálkodó a biztonsági célokra a határig.

Mindaz, ami megakadályozhatja a szivárgást, valamint a hozzáférés és a felelősség elválasztását - segíthet a fontos adatok megtartásában és a súlyos baj elkerülésében.

Videó: "Kognitív film": Információvédelem

Küldje el a jó munkát a tudásbázisban egyszerű. Használja az alábbi űrlapot

A diákok, egyetemi hallgatók, fiatal kutatók, akik a tudásbázist a tanulásban és a munka nagyon hálás lesz neked.

általa megosztva http://www.allbest.ru/

Bevezetés

1. Az információvédelem problémái számítógépes rendszerekben

2. Az információbiztonság biztosítása a hálózatokban

3. Biztonsági mechanizmusok

3.1 Cryptográfia

3.2 Elektronikus aláírás

3.3 Hitelesítés

3.4 Hálózati védelem

4. A modern információs védelmi eszközökre vonatkozó követelmények

Következtetés

Irodalom

Bevezetés

A számítástechnikai technológia, a biztonsági koncepció meglehetősen széles. Ez magában foglalja a számítógép megbízhatóságát, valamint az értékes adatok biztonságosságát, valamint az információk védelmét az illetéktelen személyek számára, és megőrzi az elektronikus kommunikáció levelezésének titkait. Természetesen minden civilizált országban őrzés polgárok biztonságát a törvények, hanem a területén számítástechnikai, jogalkalmazói gyakorlat még nem alakult ki, és a jogalkotási folyamat nem volt ideje az informatikai rendszerek fejlesztését, ez nagyrészt a önvédelmi intézkedések.

Mindig probléma van a szükséges védelmi szint és a hálózat hatékonyságának kiválasztásában. Bizonyos esetekben a felhasználók vagy a fogyasztók biztonsági intézkedései a hozzáférés és a hatékonyság korlátozására irányuló intézkedéseknek tekinthetők. Azonban például a kriptográfia, lehetővé teszi, hogy jelentősen növelje a védelem mértékét anélkül, hogy korlátozná a felhasználói hozzáférést az adatokhoz.

1. Az információvédelem problémáiszámítógéprendszerek

A széles körben elterjedt használata a számítógépes technológiák automatizált információs feldolgozó rendszerek és irányítási vezetett súlyosbodását problémáját információk védelmére keringő számítógépes rendszerek, az illetéktelen hozzáféréstől. A számítógépes rendszerekben lévő információk védelme számos olyan konkrét tulajdonsággal rendelkezik, amely az információ nem mereven kapcsolódó média, könnyen és gyorsan átmásolható és továbbíthatja a kommunikációs csatornákat. Ismeretes, hogy a külső betolakodók, mind a belső jogsértők mind a külső behatolók, mind a belső jogsértők részei által megvalósíthatók.

A radikális megoldás a problémákra a védelem az elektronikus információ szerezhető csak az alapján a használata kriptográfiai módszerek, amelyek lehetővé teszik, hogy megoldja a legfontosabb problémáit védett automatizált feldolgozás és adatátvitel. Ugyanakkor a kriptográfiai átalakítás modern nagysebességű módszerei lehetővé teszik az automatikus rendszerek eredeti teljesítményét. A kriptográfiai adatátalakítások az adatok titkosságának, integritásának és hitelességének leghatékonyabb eszközei. Csak a szükséges technikai és szervezeti eseményekkel együtt történő felhasználásuk védelmet nyújthat a potenciális fenyegetések széles skálájával szemben.

A számítógépes hálózatokban való munkavégzés során felmerülő problémák három fő típusra oszthatók:

· az információ megismerése - az információ integritását fenntartják, de titoktartását megsértik;

· Az információ módosítása - A forrásüzenet vagy a másik által teljesen helyettesíti, és a címzettnek küldött;

· az információ igazolásának helyettesítése. Ez a probléma súlyos következményekkel járhat. Például, ha valaki tud küldeni egy levelet a nevét (ez a fajta csalás hívják spoofing), vagy a webszerver úgy, mintha az elektronikus áruház, kap megbízásokat, hitelkártya számok, de nem küld árut.

A modern gyakorlati informatika szükségletei az elektronikus információk védelmének nem hagyományos feladatok megjelenését eredményezték, amelyek közül az egyik az elektronikus információk hitelesítése, amikor a felek nem bíznak egymással. Ez a probléma az elektronikus digitális aláírási rendszerek létrehozásához kapcsolódik. A probléma megoldásának elméleti alapja az amerikai kutatók kétfokozatú kriptográfia felfedezése volt az 1970-es évek közepén, amely a kriptográfia évszázados evolúciós fejlődésének ragyogó eredménye volt. A BUNK-kriptográfia forradalmi elképzelései a titkosítás területén nyílt kutatás számának jelentős növekedését eredményezték, és új módszereket mutattak a kriptográfia fejlesztésére, új lehetőségeire és módszereire az elektronikus információs technológiák modern tömeges használatában.

Az információs társadalomra való áttérés műszaki alapja a modern mikroelektronikai technológiák, amelyek folyamatos növekedést biztosítanak a számítástechnikai berendezések minőségében, és alapul szolgálnak a fejlesztés fő tendenciáinak fenntartásához - a miniatürizálás, az elektromos fogyasztás csökkentése, növelése RAM (OP) és a beépített és cserélhető meghajtók kapacitása, a termelékenység növekedése és megbízhatósága, a szférák és alkalmazások bővítése. Ezek a tendenciák a fejlesztés a számítógépes berendezések vezetett a tényt, hogy a jelenlegi szakaszban a számítógépes rendszerek védelme a jogosulatlan hozzáférés növekedése jellemezte a szerepe a szoftver és a kriptográfiai védelmi mechanizmusok, mint a hardver.

A szoftverek és a kriptográfiai gyógyszerek szerepének növekedése varrott, hogy nyilvánul meg, hogy az illetéktelen hozzáférésből származó számítástechnikai rendszerek védelmének új problémáinak új problémái a viszonylag magas számítási komplexitással rendelkező mechanizmusok és protokollok használatát igénylik, és hatékonyan megoldhatók Számítógépes erőforrások használatával.

A titkosítási módszerek egyre növekvő alkalmazása által generált fontos társadalmi és etikai probléma ellentmondás a felhasználók vágya, hogy megvédje tájékoztatásukat és a jelentések átruházását és a különleges közszolgáltatások vágyát, hogy hozzáférhessen az információkhoz egyes szervezetek és egyének, hogy megakadályozzák az illegális tevékenységek.. A fejlett országokban számos vélemény a titkosítási algoritmusok használatának szabályozására vonatkozó megközelítésekről. A javaslatokat a kriptográfiai módszerek széles körű használatának teljes tilalmából készítik el a használatuk szabadságának teljesítéséhez. Egyes javaslatok csak gyengített algoritmusokat használnak, vagy a titkosítási kulcsok kötelező nyilvántartásba vételére vonatkozó eljárást. Rendkívül nehéz megtalálni az optimális megoldást erre a problémára. Hogyan lehet megbecsülni aránya veszteség törvénytisztelő polgárok és szervezetek illegális használata az információs és állami veszteségek a lehetetlensége való hozzáférés kódolt információt az egyes csoportok elrejtése illegális tevékenységüket? Hogyan lehet garantálni, hogy megakadályozzák a titkos gazdaságok illegális felhasználását olyan személyek által, akik megsértik más törvényeket? Ezenkívül mindig vannak rejtett tárolási és információszállítási módszerek. Ezek a kérdések még mindig megoldják a szociológusokat, a pszichológusokat, az ügyvédeket és a politikusokat.

A globális internetes típusú információs hálózatok megjelenése a számítógépes technológiák fontos megvalósítása, azonban a számítógépes bűncselekmények tömege az internethez kapcsolódik.

Az internetes hálózat használatának tapasztalatának eredménye a hagyományos információvédelmi mechanizmusok azonosított gyengesége és a modern módszerek alkalmazásában. A kriptográfia lehetőséget nyújt arra, hogy biztosítsák az információk biztonságát az interneten, és most a munka aktívan a szükséges kriptográfiai mechanizmusok bevezetése alatt áll a hálózatba. Nem az információ előrehaladásának elutasítása, valamint a kriptográfia modern eredményeinek használata stratégiailag helyes döntés. A globális információs hálózatok és a kriptográfia széles körű használata a demokratikus társadalom eredménye és jele.

A titkosítási tulajdonjog az információs társadalomban objektíven nem lehet az egyes közszolgáltatások kiváltsága, de sürgősen szükség van a tudományos és technikai munkavállalók legszélesebb rétegeire, akik az adatok számítógépes feldolgozását vagy információs rendszerek, biztonsági szolgálatok és vezetői személyzet fejlesztését alkalmazzák és vállalkozások. Ez csak az információbiztonság hatékony megvalósításának és működésének alapja lehet.

Egy külön-külön vételi szervezet nem tud megfelelően teljes és hatékony ellenőrzést biztosítani az információáramlásokon belül a teljes állapotban, és biztosítja a nemzeti információs erőforrás megfelelő védelmét. Az egyes kormányzati szervek azonban létrehozhatják a minőségi védelmi eszközök piacának kialakítását, elegendő számú szakember előkészítését és a kriptográfiai alapok elsajátítását és az információk védelmét a tömeges felhasználóktól.

Oroszországban és más FÁK-országokban az 1990-es évek elején egyértelműen nyomon követett az információs technológiák alkalmazásának hatályának és régióinak előrehaladásának előrehaladása az adatvédelmi rendszerek fejlesztéséről. Az ilyen helyzet bizonyos mértékig volt, és tipikus és a fejlett kapitalista országok számára. Ez természetes: először gyakorlati probléma, majd döntéseket fognak találni. Az 1980-as évek végén az informatizálás területén a CIS-országok erőteljes késleltetésének helyzetében a szerkezetátalakítás kezdete az 1998-as évek végén létrehozott termékeny talajt a megalapozott szünet leküzdésére.

Példa a fejlett országokra, lehetőség arra, hogy a rendszer szoftverek és számítógépes berendezések inspirálta a hazai felhasználókat. Az adatok és a modern információs és számítástechnikai rendszerek egyéb előnyei iránti tömeges fogyasztó befogadása a számítógépesítés problémájának megoldásában a számítógépes probléma megoldásában nagyon nagy ütemben vezetett Oroszországban és más FÁK-országokban. Az információfeldolgozás és az információvédelmi eszközök automatizálásának eszközeinek természetes közös fejlesztése azonban nagyrészt megsértette, ami tömeges számítógépes bűncselekményeket okozott. Nem titok, hogy a számítógépes bűncselekmények jelenleg az egyik legfontosabb problémát alkotják.

A külföldi termelési rendszereket nem lehet rögzíteni ezt a bontást, mert a belépő termékek az orosz piac nem felelnek meg a követelményeknek, mivel a meglévő kiviteli korlátozásokat elfogadni az Egyesült Államokban - a fő gyártója információ biztonsági eszközök. A kiemelkedő fontosság egy másik szempontja, hogy az ilyen típusú terméknek létre kell hoznia egy meghatározott tanúsítási eljárást az engedélyezett szervezetekben.

Külföldi cégek és szervezetek tanúsítványai, semmiképpen sem helyettesíthetők a hazai helyettesítőnek. Az idegen rendszer és az alkalmazott szoftver használatának ténye megnövekedett potenciális veszélyt jelent az információforrásokra. A külföldi jogorvoslatok használata nélkül a funkciók betartásának és a védelem szintjének megfelelő elemzése sokszor bonyolítja a helyzetet.

Az informatizációs folyamat kényszerítése szükséges ahhoz, hogy a fogyasztókat védelmi eszközökkel biztosítsák. A hazai piacon a számítógépes rendszerek megfelelő számú információs védelmi eszközének hiánya nem engedélyezett a szükséges skálán az adatvédelmi intézkedések elvégzéséhez. A helyzetet súlyosbította az információvédelem területén elegendő számú szakember hiánya, mivel az utóbbiak általában csak speciális szervezetek esetében készültek. Az utóbbiak szerkezetátalakítása Oroszországban bekövetkezett változásokhoz kapcsolódó független szervezetek kialakulásához vezetett, amely a kiadott személyzetet váltotta fel, és a verseny szellemének eredményeként, amely jelenleg egy eléggé megjelenő megjelenéséhez vezetett Számos hitelesített pénzeszköz a hazai fejlesztők védelmére.

Az információs technológiák tömeges használatának egyik fontos jellemzője az, hogy az állami információs erőforrás védelmének problémájának hatékony megoldása érdekében az adatvédelmi intézkedéseket a tömeges felhasználók között el kell oldani. Az információt elsősorban meg kell védeni, ahol létre kell hozni, mindkét olyan szervezet, amely közvetlen károkat okoz az adatokhoz való jogosulatlan hozzáféréssel. Ez az elv racionális és hatékony: az egyes szervezetek érdekeinek védelme az állam egészének érdekeinek védelmének megvalósításának összetevője.

2. Az információk védelmének biztosításahálózatok

A fegyveres erők, információk középpontjában a kizárólagos használati jogát, amelyik bizonyos személyek vagy csoportok eljáró személyek sorrendjét személyes kezdeményezésére vagy összhangban hatósági feladatokat. Az ilyen információkat védeni kell minden típusú külső beavatkozás: olvasás olyan személyek, akik nem férnek hozzá az információkhoz és a szándékos információk változás. Ezenkívül intézkedéseket kell hozni a hálózati számítástechnikai erőforrások védelmére a jogosulatlan használatuktól, azaz A hálózathoz való hozzáférés személyek, akik nem rendelkeznek jogokkal kell zárni. A rendszer és az adatok fizikai védelme csak a működő számítógép és a kommunikációs csomópontok tekintetében végezhető el, és lehetetlen a nagyobb hosszúságú átvitelre. Emiatt alapok, amelyek kizárják az illetéktelen adathozzáférés és biztosítja azok titkosságát kell használni.

Tanulmányok működésének adatfeldolgozó rendszerek és számítástechnikai rendszerek kimutatták, hogy van elég sok lehetséges irányait információ szivárgás és a jogosulatlan hozzáférés utakat rendszerek és hálózatok. Közöttük:

· a rendszer memóriájában lévő maradék információinak olvasása az engedélyezett kérések végrehajtása után;

· média és információs fájlok másolása leküzdési védelmi intézkedésekkel;

· álcázott regisztrált felhasználó alatt;

· álcázza a rendszer kérésére;

· szoftvercsapdák használata;

· az operációs rendszer hiányosságainak használata;

· illegális kapcsolat a berendezésekhez és a kommunikációs vonalakhoz;

· A rosszindulatú következtetés a védelmi mechanizmusok miatt következett be;

· Számítógépes vírusok bevezetése és használata.

Biztonságának biztosítása adatokat a repülőgép és önállóan működő PEVM érjük el egy komplex szervezeti, szervezési és technikai, műszaki és szoftvert.

Az információ védelme érdekébenviszonyul:

· az információ elkészítésével és feldolgozásával kapcsolatos helyiségekhez való hozzáférés korlátozása;

· A bizalmas információk feldolgozására és átadására való felvétel csak bizonyított tisztviselők;

· A mágneses média és a regisztrációs naplók tárolása a jogosulatlan személyek biztonságos hozzáférése érdekében;

· Kivéve a kijelzőn, nyomtatóban, stb. A jogosulatlan személyek jogosulatlan személyeinek megtekintését;

· a kriptográfiai kódok használata, ha értékes információkat továbbítanak a csatornákon;

· A színezőszalagok, papírok és egyéb anyagok megsemmisítése értékes információkat tartalmazó anyagokat tartalmazó anyagok.

Szervezeti és technikai intézkedések az információk védelme érdekébentartalmazza:

· A berendezés tápellátása a független áramforrásból vagy speciális hálózati szűrőkön keresztül történő értékes információ feldolgozása;

· Telepítés a kódzárak szobáihoz;

· Használja az információk megjelenítéséhez folyékony kristály vagy plazma megjelenítések beírása, valamint szilárd példányok beszerzése - tintasugaras nyomtatók és termikus nyomtatók, mivel a kijelző olyan nagyfrekvenciás elektromágneses sugárzást ad, amelyet a képernyőn a képernyőn több száz távolságra lehet venni kilométer;

· A ROM-ban és az NGMD-ben tárolt információk megsemmisítése, amikor a PCP-t írásban vagy küldésre törekszik;

· A billentyűzet és a nyomtatók telepítése a lágy tömítéseknél annak érdekében, hogy csökkentse az információ akusztikus módon történő eltávolításának lehetőségét;

· Az elektromágneses sugárzás korlátozása a helyiségek szűrésével, ahol az információ feldolgozása, fémlemezek vagy speciális műanyagok.

Az információvédelem technikai eszközei- Ezek a területek és helyiségek védelmi rendszerei árnyékoló gépszobák és a bejelentkezési rendszerek szervezése. A hálózatok és a számítástechnikai eszközök védelme A technikai eszközökkel a memóriához való hozzáférés megszervezése alapján valósul meg:

· a számítógépek különböző memóriaszintjéhez való hozzáférés;

· Adatok és bemeneti kulcsok blokkolása;

· Az ellenőrző bitek elosztása az azonosítás céljából történő bejegyzésekhez stb.

Információs biztonsági szoftverek architektúrájamagába foglalja:

· Biztonsági ellenőrzés, beleértve a bejegyzés bejegyzésének ellenőrzését a rendszerbe, a rendszernaplóban, a felhasználói műveletekben;

· reakció (beleértve a hangot) egy olyan rendszer megsértése, amely megsérti a hozzáférési ellenőrzést a hálózati erőforrásokhoz;

· a hozzáférési megbízások ellenőrzése;

· az operációs rendszerek védelmének hivatalos ellenőrzése (alapvető rendszerek és hálózatok);

· védelmi algoritmusok ellenőrzése;

· Ellenőrizze és erősítse meg a technikai és szoftver működésének helyességét.

Annak érdekében, hogy az információ védelmére, és kimutatjuk való jogosulatlan tevékenységek nyilvántartási rendszer végezzük: speciális naplók és protokollok vannak kialakítva, amelyek rögzítik az összes kapcsolódó tevékenységek információk védelme a rendszerben. Az alkalmazás átvételének időpontját rögzíti, annak típusát, felhasználónevét és terminálját, amelyből az alkalmazás inicializálása. A regisztrálandó események kiválasztásakor meg kell őrizni, hogy a regisztrált események számának növekedésével megnehezíti a naplót és a védelem leküzdésére irányuló kísérletek felderítését. Ebben az esetben a szoftverelemzés alkalmazható és rögzített kétséges események. Különleges programokat használnak a vizsgáló rendszerhez. Időszakosan vagy véletlenszerűen kiválasztott időpontokban ellenőrzik a hardver és a szoftvervédelem teljesítményét.

Az információbiztonság és az illetéktelen kérelmek azonosítása különálló intézkedések csoportja tartalmazza a valós idejű jogsértések felderítésére szolgáló programokat. A programokat e csoport alkot egy speciális jelet, ha regisztráció intézkedéseket vezethet jogellenes cselekmények tekintetében védett információkat. A jel tartalmazhat információt a jogsértés jellegére, az előfordulási helyére és más jellemzőire. Ezenkívül a programok megtilthatják a biztonságos információkhoz való hozzáférést, vagy szimulálhatják az ilyen működési módot (például az I / O eszközök azonnali terhelését), amely lehetővé teszi a behatoló azonosítását és a megfelelő szolgáltatással. Információ Számítógépes hitelesítésvédelem

Az egyik közös védelmi módszer egyértelműen jelzi a kijelzett információk titkosságát. Azokban a rendszerekben, amelyek támogatják a több szintű titoktartás, kimenetre a terminál képernyőjén vagy a nyomtató készüléket bármely információs egység (például a fájl, nyilvántartások, táblázatok) kíséri egy speciális keselyű szintjét jelző titok. Ezt a követelményt megfelelő szoftverrel hajtják végre.

Egy külön csoport kiemelte a szoftver jogosulatlan használatával szembeni védelmi eszközöket. Különös jelentőséggel bírnak a számítógépek széles körében.

3. Szőrme.biztonsági anizmus

3.1 Kriptográfia

A titoktartás biztosítása érdekében a titkosítást alkalmazzák, vagy kriptográfia, amely lehetővé teszi az adatok titkosított formává történő átalakítását, amelyből lehetséges, ha kulcsfontosságú van.

Titkosítási rendszerek annyi évvel, mint az írásbeli információcsere.

A görög nyelvről lefordított "kriptográfia" a "Tynsopript", amely teljes mértékben tükrözi a kezdeti célállomást. Primitív (a mai szempontból a ma) kriptográfiai módszerek ismeretesek az ókori időkből, és nagyon hosszú ideig olyan trükköknek tekintették, mint a szigorú tudományos fegyelem. A kriptográfia klasszikus feladata néhány egyértelmű forrásszöveg (nyitott szöveg) reverzibilis átalakítása egyes karakterek látszólag véletlen sorrendjéhez, a CIPHERTEXT vagy a CRYPTogram néven. Ugyanakkor a titkosított csomag tartalmazhat új és elérhető jeleket a nyílt üzenetben. A kriptogramban és a forrásszövegben szereplő jelek száma változhat. A nélkülözhetetlen követelmény az, hogy a szimbólumok néhány logikai változását a CIPHERTEXT tartalmazza, határozottan visszaállíthatja a forrás szöveget. A rejtélyben lévő információk megőrzésének megbízhatóságát a távoli időkben határozták meg, azzal a ténnyel, hogy a konverziós módszert titokban tartották.

Sok évszázad telt el, amelynek során a kriptográfiai tárgya volt a választottak - papok, uralkodók, nagy katonai vezetők és diplomaták. A legalacsonyabb prevalencia ellenére a kriptográfiai módszerek és az ellenséges titkosítók leküzdésére szolgáló módszerek jelentős hatással voltak a fontos történelmi események kimenetelére. Nem ismert egy példa arra, hogy a titkosítók átértékelése katonai és diplomáciai elváltozásokhoz vezetett. A titkosítási módszerek felhasználása a fontos területeken a kriptográfia epizodikus alkalmazása nem tudta lezárni azt a szerepét és a jelentését a modern társadalomban. A tudományos fegyelemre való átalakításra a kriptográfia köteles az elektronikus informatika által generált gyakorlat igényeire.

A kriptográfia és fejlődésének jelentős érdeklődésének ébredése a XIX. Századdal kezdődött, amely a távközlés kialakulásához kapcsolódik. A XX. Században a legfejlettebb országok titkos szolgáltatásai e tudatba kerülnek, mint kötelező eszközeiknek.

A titkosítás alapja két alapfogalom: az algoritmus és a kulcs. Algoritmus - Ez a forrásszöveg kódolásának módja, amely titkosított üzenetet eredményez. Az Enpreated üzenet csak akkor értelmezhető kulcs

Nyilvánvaló, hogy titkosítja az üzenetet, az algoritmus elég.

Holland kriptográfus Kerkhoff (1835-1903) először megfogalmazta a szabályt: Cipher-rezisztencia, azaz. Kriptorendszernek - egy sor eljárások által kezelt bizonyos titkos információkat egy kis összeget kell biztosítani abban az esetben, ha az ellenfél cryptanalytics ismert az egész titkosítási mechanizmus kivéve a titkos kulcs - információk ellenőrzése kriptográfiai transzformáció. Úgy tűnik, az egyik feladata az volt követelmény a figyelmet annak szükségességére, hogy teszteljék a cryptosham kidolgozott feltételeinek merevebb, mint a feltételeket, amelyek egy esetleges behatoló működhetne. Ez a szabály ösztönözte a jobb cifhering algoritmusok megjelenését. Azt mondhatjuk, hogy tartalmazza a szabványosítás első elemét a kriptográfia területén, mivel a nyílt átalakítási módszerek kifejlesztésére tervezik. Jelenleg ezt a szabályt szélesebb körben értelmezik: a védelmi rendszer összes hosszú távú elemét kell feltételezni, hogy jól ismert potenciális támadó. A kriptórendszer utolsó megfogalmazása magában foglalja a védelmi rendszerek különleges esetét. Ebben a megfogalmazásban feltételezzük, hogy a védelmi rendszerek valamennyi eleme két kategóriába sorolható - hosszú távú és könnyen cserélhető. Hosszú távú elemek közé azokat az elemeket, amelyek kapcsolódnak a fejlesztési védelmi rendszerek és a változás beavatkozás szükséges szakemberek, illetve a fejlesztők. Az előre meghatározott szabály önkényes módosítására vagy módosítására szánt rendszer elemei az elemek, a véletlenszerűen kiválasztott kezdeti paraméterek alapján. Könnyen cserélhető elemek közé tartoznak például kulcs, jelszó, azonosítás stb. A vizsgált szabály tükrözi azt a tényt, hogy a titoktartás megfelelő szintjét csak a könnyen csatlakoztatott elemek tekintetében biztosítani lehet.

Annak ellenére, hogy a modern kriptorendszeri követelményeknek megfelelően a jól ismert algoritmuson alapuló kripptoanalízist kell szembenézniük, nagy mennyiségű jól ismert szöveget és a megfelelő ciphertektust, a speciális szolgáltatások által használt titkosságokat a biztonságban megőrzik. Ez annak köszönhető, hogy szükség van egy további biztonsági árrésre, mivel jelenleg a bevált ellenállással rendelkező kriptoszisztémák létrehozása a fejlődő elmélet tárgya, és meglehetősen bonyolult probléma. A lehetséges hiányosságok elkerülése érdekében a titkosítási algoritmus jól vizsgált és vizsgált alapelvek és transzformációs mechanizmusok alapján épülhet fel. Súlyos modern felhasználó mindig csak a megőrzés megbízhatóságára támaszkodik az algoritmus titkában, mivel rendkívül nehéz garantálni az alacsony valószínűséget, hogy az algoritmusról szóló információ jól ismert támadóvá válik.

Az információs titoktartást a speciális kulcsok (kódok) algoritmusok bevezetésével biztosítják. A titkosítási kulcs használata két jelentős előnnyel jár. Először is használhat egy algoritmust különböző gombokkal, hogy üzeneteket küldjön különböző címzettekre. Másodszor, ha a kulcsfontosságú titoktartás megtört, könnyen cserélhető a titkosítási algoritmus megváltoztatása nélkül. Így a titkosítási rendszerek biztonsága a használt kulcs titkosságától függ, és nem a titkosítási algoritmus titkára. Sok titkosítási algoritmus nyilvánosan elérhető.

Az algoritmus lehetséges kulcsok száma a bitek számától függ. Például egy 8 bites kulcs elfogadja a 256 (28) kulcskombinációt. Minél nagyobb a kulcsok lehetséges kombinációi, annál nehezebb a kulcs kiválasztása, a vallási üzenet titkosítva van. Ha például 128 bites kulcsot használ, akkor ki kell vennie a 2128 kulcsot, amely jelenleg nem legalább a legerősebb számítógépek. Fontos megjegyezni, hogy a technika növekvő teljesítménye a kulcsok megnyitásához szükséges idő csökkenéséhez vezet, és a biztonsági rendszereknek több és hosszabb kulcsokat kell használniuk, amelyek viszont a titkosítási költségek növekedéséhez vezetnek.

Mivel a titkosítási rendszerek ilyen fontos helyét a kulcsfontosságú titoktartásnak fizetik, az ilyen rendszerek fő problémája a generáció és a kulcsfontosságú átvitel. Két fő titkosítási rendszer létezik: szimmetrikus titkosítás (Ez néha hagyományos vagy titkosításnak is nevezhető titkos kulcsmal) és nyissa meg a kulcs titkosítást (Néha az ilyen típusú titkosításnak aszimmetrikusnak nevezik).

-Ért szimmetrikus titkosítása feladó és a címzett ugyanazt a kulcsot (titkos) tulajdonosa (titkos), amellyel titkosítani és megfejteni az adatokat. A szimmetrikus titkosítás után kis hosszúságú kulcsokat használnak, így gyorsan titkosíthatja a nagy adatmennyiségeket. Szimmetrikus titkosítást alkalmaznak, például egyes bankok az ATM hálózatokban. A szimmetrikus titkosítás azonban számos hiányossággal rendelkezik. Először is nagyon nehéz megtalálni a biztonságos mechanizmust, amellyel a feladó és a címzett titokban kiválaszthatja a kulcsot. A titkos kulcsok biztonságos elterjedésének problémája van. Másodszor, külön titkos kulcsot kell tárolni minden rendeltetési helyre. Harmadszor, a szimmetrikus titkosítási sémában lehetetlen garantálni a feladó személyazonosságát, mivel két felhasználó rendelkezik egy kulcs.

A rendszerben nyissa meg a kulcs titkosítást Két különböző kulcsot használnak az üzenet titkosítására. Az egyik segítségével az üzenet titkosítva van, és a második - megfejtött. Így a szükséges biztonságot lehet elérni, hogy az első kulcsot nyilvánosan hozzáférhető (nyílt), és a második kulcs tárolódik csak a címzett (zárt, személyes kulcs). Ebben az esetben minden felhasználó nyitott kulcs segítségével titkosíthatja az üzenetet, de csak egy személyes kulcs tulajdonosa képes az üzenet visszafejtésére. Ugyanakkor nincs szükség a nyitott kulcs biztonságáról, és annak érdekében, hogy a felhasználók titkos üzeneteket cseréljenek, elegendő az egymás nyitott kulcsai.

Az aszimmetrikus titkosítás hátránya, hogy hosszabb ideig kell használni, mint a szimmetrikus titkosítás, az egyenértékű biztonsági szint biztosítása, amely befolyásolja a titkosítási folyamat megszervezéséhez szükséges számítási erőforrásokat.

3.2 Elektronikus aláírás

Ha az üzenet, amelynek biztonsági szeretnénk biztosítani megfelelően titkosított, még mindig lehet módosítani a forrás üzenetet vagy helyettesítése ezt az üzenetet másoknak. A probléma megoldásának egyik módja a felhasználó átadása a küldött üzenet rövid bemutatójának címzettjének. Hasonló rövid nézetet hívnak ellenőrzőösszegnek, vagy egy emésztési üzenetnek.

Ellenőrizze az összegeket, amikor egy fix hosszúságú összefoglaló létrehozása hosszú üzenetek képviseletére. Az ellenőrző összegek kiszámítására szolgáló algoritmusokat úgy tervezték meg, hogy minden egyes üzenethez egyediek legyenek. Így az egy üzenet másoknak való cseréjének lehetősége az azonos cselekvési érték megőrzésével megszűnik.

Az ellenőrző összegek használatakor azonban a kedvezményezettnek való továbbításának problémája merül fel. Az egyik lehetséges módja annak megoldására, hogy az ellenőrző összeg az úgynevezett elektronikus aláírás.

Segítségével az elektronikus aláírás, a címzett tehet arról, hogy az üzenet érkezett az üzenet nem egy harmadik fél fő, de mivel bizonyos jogokat a feladó. Az elektronikus aláírásokat az ellenőrző összeg és a további információk titkosításával hozták létre a feladó személyes kulcsával. Így bárki megfejtheti az aláírást a nyilvános kulcs segítségével, de csak a személyes kulcs tulajdonosa helyesen hozhat létre aláírásokat. A lehallgatás és az újrafelhasználás elleni védelem érdekében az aláírás magában foglalja az egyedi számot - a sorszámot.

3.3 Hitelesítés

Hitelesítésez az egyik legfontosabb elem a hálózatban a hálózatban. Mielőtt a felhasználó megkapja a jogot, hogy kapjon egy vagy egy másik erőforrást, meg kell győződnie arról, hogy ő valójában az, akinek ad ki.

Ha a felhasználó nevében egy erőforrás használatára vonatkozó kérelmet kap, a kiszolgáló ezt az erőforrás továbbítja a hitelesítési kiszolgáló kezelését. Miután megkapta a hitelesítési kiszolgáló pozitív válaszát, a felhasználó egy kért erőforrással rendelkezik.

Amikor a hitelesítést használják, szabályként, a "Mit tud" nevű elv - használják - a felhasználó ismeri a titkos szót, amelyet a hitelesítési szerverre válaszol a kérésére. Az egyik hitelesítési rendszer a szabványos jelszavak használata. Jelszó- A hálózathoz csatlakoztatott előfizetőnek ismert karakterek készletét a hálózati interakció kezdetén, és néha az ülés végén (különösen felelős esetekben a hálózatból származó normál kimenet jelszava eltérhet a bemenet). Ez a rendszer a biztonság szempontjából a legsebezhetőbb - a jelszó elfogható és használható egy másik személy által. A rendszereket leggyakrabban az eldobható jelszavak segítségével használják. Még az elfogott, ez a jelszó használhatatlan lesz a következő regisztrációhoz, és a következő jelszót az előzőből rendkívül nehéz feladat. A generál eldobható jelszavakat, szoftveres és hardveres generátorokat használnak, amelyek eszközöket helyezünk a számítógépbe nyílásba. A titkos szó ismerete szükséges a felhasználó számára, hogy ezt az eszközt cselekedjen.

Az egyik legegyszerűbb rendszer, amely nem igényel további berendezések költségeit, de ugyanakkor jó védelmi szintet biztosít, az S / KEY, amelynek példája bemutathatja az eldobható jelszavak megjelenítésének eljárását.

A hitelesítés folyamatában az S / Key segítségével két fél részt vesz - az ügyfél és a szerver. Amikor regisztrálja a rendszert az S / Key Authentication Scheme használatával, a kiszolgáló meghívást küld az ügyfélgépre, amely a hálózaton keresztül a hálózaton keresztül továbbított gabonát tartalmazza, az iterációs mérő aktuális értékét és a kérést egy eldobható jelszó megadásához , amelynek meg kell felelnie az iterációs mérő aktuális értékének. Miután megkapta a választ, a kiszolgáló ellenőrzi, és továbbítja a felhasználó által igényelt kiszolgáló kezelését.

3.4 Hálózatvédelem

A közelmúltban a vállalati hálózatok egyre inkább szerepelnek az interneten, vagy akár alapul is használják. Figyelembe véve, milyen károkat hozhat illegális invázió egy vállalati hálózat, meg kell, hogy dolgozzon védelmi módszerek. A tűzfalakat a vállalati információs hálózatok védelmére használják. Tűzfalak- ez egy rendszer vagy rendszer kombinációja, amely lehetővé teszi, hogy a hálózatot két vagy több részre oszthassuk, és olyan szabályokat hajtanak végre, amelyek meghatározzák a csomagok egy részétől a másikig. Általában ez a határ a vállalkozás helyi hálózat és az internet helyi hálózat között történik, bár beléphet. Az egyes számítógépek védelme azonban nem vertelen, ezért általában védi az egész hálózatot. A tűzfal hiányzik az összes forgalom önmagában, és minden egyes átadási csomag döntést hoz - kihagyja vagy dobja ki. Annak érdekében, hogy a tűzfal ezeket a döntéseket hozza, egy szabálykészletet határozzák meg.

A tűzfal hardverként (vagyis külön fizikai eszköz) és a számítógépen futó speciális programként megvalósítható.

Általános szabályként az operatív rendszer, amelynek ellenőrzése alatt a tűzfal fut, a változások, amelyek célja, hogy növelje a tűzfal védelmét. Ezek a változások befolyásolják mind az OS rendszermagot, mind a megfelelő konfigurációs fájlokat. Maga a tűzfalon nem lehet a felhasználók partíciói, és ezért potenciális lyukak - csak a rendszergazdai rész. Néhány tűzfal csak egyfelhasználós módban működik, és sokan rendelkeznek rendszerrel a programkódok integritásának ellenőrzésére.

A tűzfal általában több különböző alkatrészből áll, beleértve a forgalom továbbítását blokkoló szűrőket vagy képernyőket.

Minden tűzfal két típusra osztható:

· az IP-csomagok szűrőszűrővel szűrőszűrőszűrők;

· Alkalmazott szintkiszolgálók, amelyek blokkolják a hálózati specifikus szolgáltatásokhoz való hozzáférést.

Így a tűzfal definiálható olyan komponensek vagy rendszerkészletek, amelyek két hálózat között vannak, és a következő tulajdonságokkal rendelkezik:

· A belső hálózatból származó összes forgalmat a külső hálózat külső és kimenetéig át kell mennie ezen a rendszeren;

· Csak a helyi védelmi stratégia által meghatározott forgalom áthaladhat ezen a rendszeren;

· a rendszer megbízhatóan védett a behatolásból.

4. A modern alapokra vonatkozó követelményekvédelem informanok

Az Oroszország állami Bizottsága követelményei szerint az illetéktelen hozzáféréssel (SHI NSD) védelme, amely megfelel a magas szintű védelmi szintnek:

· diszkrecionális és kötelező hozzáférési ellenőrzési elv;

· Memória tisztítása;

· szigetelő modulok;

· Címkézési dokumentumok;

· a bemeneti és kimenet védelme az elidegenedett fizikai tárolóközeghez;

· Feldolgozza a felhasználót a készülékkel;

· azonosítás és hitelesítés;

· tervezési garanciák;

· bejegyzés;

· Felhasználói kölcsönhatás védelmi eszközökkel;

· megbízható helyreállítás;

· a védelmi berendezések összetételének integritása;

· Módosítási ellenőrzés;

· A forgalmazás ellenőrzése;

· Építészeti garanciák;

Az átfogó SHI NSD-ket a következő dokumentumok csomagjával kell kísérni:

· SZI kézikönyv;

· felhasználói Útmutató;

· Tesztdokumentáció;

· Design (projekt) dokumentáció.

Így követelményeinek megfelelően az Állami Általános Bizottsága Oroszország, átfogó SHI FF tartalmaznia kell egy alap készlet alrendszerek. Ezeknek az alrendszereknek az információvédelmi funkciók konkrét lehetőségeit meghatározza a számítástechnikai eszközök biztonságának szintjét. Az SZI NSD valódi hatékonyságát nemcsak az alapvető, hanem további alrendszerek funkcionális képessége, valamint a végrehajtásuk minőségét is meghatározza.

A számítógépes rendszerek és a hálózatok széles körű tájékoztatási fenyegetéseknek vannak kitéve, amelyek szükségessé teszik a funkciók és a védelmi alrendszerek nagy listáját. Ajánlatos elsősorban biztosítani a leginkább informatív csatorna szivárgási csatornák védelmét, amelyek a következők:

· Képesség a gépi médiából származó adatok másolására;

· Adatcsatornák;

· A számítógépes vagy beépített meghajtók sikkasztása.

A csatornák átfedésének problémáját bonyolítja az a tény, hogy az adatvédelmi eljárások nem vezethetnek észrevehető csökkentéséhez a számítástechnikai rendszerek teljesítményében. Ez a feladat hatékonyan megoldható az előző szakaszban tárgyalt globális titkosítási technológia alapján.

A modern tömegvédő rendszernek ergonomikusnak kell lennie, és olyan tulajdonságokkal kell rendelkeznie, amelyek elősegítik a széleskörű használathoz:

· a komplexitás az a képesség, hogy telepítse módok védett adatok feldolgozása, figyelembe véve a sajátos követelményeket a különböző felhasználók számára és sokféle lehetséges intézkedések a tervezett törvénysértő;

· Kompatibilitás - A rendszernek kompatibilisnek kell lennie az operációs rendszerre írt valamennyi programmal, és a számítógép védett működési módját kell biztosítania a számítástechnikai hálózatban;

· Hordozhatóság - A rendszer telepítésének képessége különböző típusú számítógépes rendszerekhez, beleértve hordozható;

· Könnyű üzemeltetés - a rendszert könnyen kezelni kell, és nem változtathatja meg a felhasználók szokásos technológiáját;

· A valós idejű munka - információ átalakítási folyamatok, beleértve a titkosítást is, nagy sebességgel kell végrehajtani;

· magas szintű információbiztonság;

· Minimális rendszerköltség.

Következtetés

A modern információs technológiák hatalmas használatát követően a kriptográfia a modern személy életét támasztja be. A kriptográfiai módszerekről az elektronikus kifizetések használata alapul, a nyílt kommunikációs hálózatok titkos információinak átruházásának képessége, valamint számos más információvédelmi feladat megoldása a számítógépes rendszerekben és az információs hálózatokban. A gyakorlat igényei a kriptográfiai módszerek tömeges felhasználásának szükségességét eredményezték, és ezért a nyílt tanulmányok és fejlesztések kiterjesztésének szükségessége ezen a területen. A kriptográfia tulajdonjoga fontos a tudósok és mérnökök számára, amelyek szakosodnak a modern információs védelem, valamint a működési és tervezési információs és távközlési rendszerek területén.

A modern alkalmazott kriptográfia egyik jelenlegi problémája a blokk típusú nagysebességű szoftverblokkok, valamint a nagysebességű titkosítási eszközök fejlesztése.

Jelenleg számos titkosítási módszerrel védett az Orosz Föderáció szabadalmai és ötletek alapján:

· Rugalmas mintavételi kapcsolat mintavétel;

· titkosítási algoritmus létrehozása titkos kulcsra;

· A transzformált adatoktól függően.

Irodalom

1. Ostreykovsky v.a. Informatika: Tanulmányok. Tanulmányi kézikönyv környezetek Prof. tanulmányok. létesítmények. - M.: Magasabb. SHK., 2001. - 319С.: Il.

2. Economics / Ed. P.v. Konyukhovsky és D.N. Kerék. - SPB.: PETER, 2000. - 560S.: IL.

3. Informatika: Alappálya / S.V. Simonovich et al. - St. Petersburg: Péter, 2002. - 640С.: Il.

4. Moldova A.A., Moldova N.A., Sviets B.ya. Kriptográfia. - St. Petersburg: "LAN" kiadó, 2001. - 224С., Il. - (Az egyetemek tankönyvei. Különleges irodalom).

Közzétett allbest.ru.

Hasonló dokumentumok

    A szükséges védelmi szint és a hálózat hatékonyságának problémája. Információs védelmi mechanizmusok a hálózatokban: kriptográfia, elektronikus aláírás, hitelesítés, hálózati védelem. A modern információs biztonsági eszközökre vonatkozó követelmények.

    a kurzus munka, 2008.12.12.

    Probléma az információk védelmére. Az információvédelem jellemzői számítógépes hálózatokban. Fenyegetések, támadások és csatorna szivárgási csatornák. A módszerek és a biztonsági berendezések osztályozása. Hálózati architektúra és annak védelme. Hálózati biztonsági módszerek.

    tézis, hozzáadva 16.06.06.2012

    Módszerek és eszközök védelme a jogosulatlan hozzáféréssel. Az információvédelem jellemzői számítógépes hálózatokban. Kriptográfiai védelem és elektronikus digitális aláírás. A számítógépes vírusok és a hacker támadások védelme.

    absztrakt, hozzáadva 10/23/2011

    A szándékos fenyegetéseknek a számítógépes hálózatok integritásának védelme. Az információbiztonsági fenyegetések jellemzői: veszélyezteti, diszfunkció. Az NPO LLC "Mehinstrument" jellemzői, az információvédelem fő módszerei és módszerei.

    tézis, hozzáadva 16.06.06.2012

    Az információvédelem elméletének fő rendelkezései. A hálózatok alapvető módszereinek és eszközeinek lényege. A vállalati "bársony" tevékenységeinek és vállalati hálózatának általános jellemzői, információs védelmi technikáinak elemzése a távközlési hálózatokban.

    tézis, hozzáadva 30.08.2010

    Az információvédelem problémái információs és távközlési hálózatokban. Tanulmányozza a fenyegetések tájékoztatását és módjaikat az információvédelmi tárgyakra. Az információbiztonság fogalma. Az információk védelmére szolgáló kriptográfiai módszerek.

    tézis, hozzáadva 08.03.03.2013

    A jogosulatlan hozzáférés módja, a módszerek és az információvédelem módosítása. Az információvédelmi módszerek elemzése LAN-ban. Azonosítás és hitelesítés, naplózás és auditálás, hozzáférési ellenőrzés. A számítógépes rendszerek biztonságának fogalma.

    tézis, Hozzáadott 04/19/2011

    Az információs adatok védelmének módszerei és eszközei. Az információhoz való jogosulatlan hozzáférés elleni védelem. A számítógépes rendszerek titkosítási módszereinek védelme. Az információs számítógépes technológiák biztonságának megítélésére vonatkozó kritériumok az európai országokban.

    vizsgálat, hozzáadva 06.08.2010

    Az információ fő tulajdonságai. Adatműveletek. Az adatok az információk dialektikus összetevője. Az információbiztonság iránti szándékos fenyegetések típusai. A rosszindulatú programok osztályozása. Alapvető módszerek és információbiztonsági eszközök a számítógépes hálózatokban.

    tanfolyam, hozzáadva 02/17/2010

    A probléma lényege és az információs és telekommunikációs hálózatok információinak védelme. Az információk fenyegetése, az objektumok befolyásolásának módjai. Az információbiztonság fogalma. Kriptográfiai módszerek és információvédelem.

A számítógépes hálózatok biztonságának biztosítása a különböző típusú fenyegetések különböző típusú bizalmas adatok védelmének alapvető feltétele, mint például a kémkedés, a fájlok megsemmisítése és egyéb jogosulatlan cselekvések. A felsorolt \u200b\u200btényezők mindegyike negatívan befolyásolhatja a helyi és globális hálózat helyes működését, amely viszont gyakran a bizalmas információk nyilvánosságra hozatalához vagy elvesztéséhez vezet. Az egyik közös hálózat [...]

A biztonság a számítógépes hálózatokban az alapvető feltétele a bizalmas adatok védelme a különböző típusú fenyegetések, mint a kémkedés, tönkre fájlok és más jogosulatlan műveleteket.

A felsorolt \u200b\u200btényezők mindegyike negatívan befolyásolhatja a helyi és globális hálózat helyes működését, amely viszont gyakran a bizalmas információk nyilvánosságra hozatalához vagy elvesztéséhez vezet.


Az egyik közös hálózati fenyegetés jogosulatlan hozzáférés kívülről, és nem csak szándékos, hanem véletlenszerűen is. Ebben az esetben is nagyszerű az orvosi, kereskedelmi, bank- vagy állami rejtélyt alkotó információkhoz való hozzáférés kockázata.

A következő zavar, amellyel a felhasználók gyakran találkoznak a világ minden tájáról, különböző szoftverhiba, beleértve a rendszert az internet elérése idején fertőzött vírusok által okozott vírusok.

Az irodai berendezések helytelen munkája lehet a hatalom hiánya, valamint bizonyos problémák jelenléte a szerveren, segédeszközökben és rendszerekben. Lehetetlen kizárni az emberi tényezőt, mivel a vállalkozás alkalmazottai írástudatlan manipulációi sok kárt okozhatnak az irodai berendezéseknek és az abban foglalt információknak.

Sajnálatos módon nincs egyetlen megoldás, amely képes megbirkózni az összes felsorolt \u200b\u200bfenyegetésekkel, de ma néhány technikai és adminisztratív technikát kaphat ma, csökkentve az ilyen problémák valószínűségét.

Az információvédelem típusai

Progresszív módszerek információ védelmére, ha a számítógépes hálózatokra többnyire megelőzését célzó különböző tényezőktől, elkerülhetetlenül vezet elvesztése vagy ellopása a bizalmas információkat. A számítógépes technológiák területén az ilyen védelem három fő kategóriája van:

  • speciális szoftverek telepítése;
  • fizikai eszközök;
  • adminisztratív események.

Hatékony védelem eszközök közé adminisztráció, a használata anti-vírus programokat, akud és a UPS, valamint az illetékes hatáskörök elosztását a munkavállalók között. A titkos fájlok jogosulatlan hozzáférésének megakadályozása érdekében a kriptográfiai védelmi módszereket használják, amely az elektronikus kulcsok használatával titkosítást jelent.

Számítógépes hálózati biztonsági eszközök

Szerint a sok éves kutatás, több mint a fele a jogsértések a hálózat társul hálózati kábel hibák és kötőelemek, melynek oka a vezetékeket lehet törni, mechanikai sérülés vagy bezárása. Ne felejtsük el az elektromágneses sugárzást, amelyet a háztartási készülékek provokálnak, ami sok problémát ad.

Általános szabályként speciális szkennereket használnak a sérült kábel okának és helyének megállapítására, amelyek az elektromos impulzusok ellátásán alapulnak, a visszaverődő jel után. Modern letapogató rendszerek lehetővé teszik, hogy adja meg a névleges jel terjedési paraméterei és az eredmények megjelenítése a diagnosztika perifériát.

A következő megbízható intézkedés, amelyek akadályozzák a fontos információk elvesztése miatt az áramellátás megszakítása a telepítés a UPS, amely kiválasztásánál figyelembe veszik a műszaki követelményeknek és szabványoknak. A kompetensen kiválasztott eszköz biztosítja a helyi hálózat vagy a külön felszerelés táplálékát.

A fizikai védelmi eszközök közé tartozik az információ rendszer archiválása és sokszorosítás. A nagyszabású vállalati hálózatok esetében ajánlatos külön archiváló szerver szervezésére.

Természetesen a legmegbízhatóbb az integrált módszerek védelmének számítógépes hálózatok, amely egyesíti egy sor biztonsági intézkedések, és mik azok több, annál jobb. Ebben az esetben a szakemberek a szabványos megoldások biztosításával együtt speciális cselekvési terveket dolgoznak ki vészhelyzet esetén.

Többek között a cégvezetőknek ajánlott egyértelműen megosztani a munkavállalók hatáskörét a technikai erőforrásokhoz való hozzáférés kötelező ellenőrzésével. Emlékeztetni kell arra, hogy a Kiberataki modern világában fenyegető skálát vesz igénybe, és csak a megfelelő biztonsági intézkedések szervezésének komoly megközelítése meg fogja védeni a bizalmas információkat a büntetőjogi beavatkozásból, amely a vállalkozás képét és pénzügyi veszteséget eredményez.



Tetszett a cikket? Oszd meg