Kontakty

Softvér a technické prostriedky ochrany. Ochrana informácií na internete: Fixné aktíva a technológie Softvér na ochranu softvéru

Informačný bezpečnostný softvér je špeciálne programy a softvérové \u200b\u200bkomplexy určené na ochranu informácií v informačnom systéme.

Softvérové \u200b\u200bnástroje zahŕňajú programy pre identifikáciu používateľov, riadenie prístupu, odstránenie zvyškových (pracovných) informácií o type dočasných súborov, systému kontroly testov a ďalších. Výhody softvéru - univerzálnosť, flexibilita, spoľahlivosť, jednoduchosť inštalácie, schopnosť upravovať a rozvíjať.

Nevýhody - Použitie časti Zdroje súborov a pracovných staníc, vysoká citlivosť na náhodné alebo úmyselné zmeny, možná závislosť od typov počítačov (ich hardvér).

Softvér na ochranu softvéru obsahuje:

Vstavané informačné zabezpečenie nástrojov sú nástroje, ktoré implementujú autorizáciu a autentifikáciu používateľa (prihlásenie do hesla), vymedzenie prístupových práv, ochranu proti kopírovaniu, správnosť vstupu dát v súlade so zadaným formátom a tak ďalej.

Okrem toho táto skupina finančných prostriedkov zahŕňa zabudované nástroje na ochranu účinku práce jedného programu na prácu na fungovaní iného programu pri práci v počítači v multiprogramovom režime, keď niekoľko programov môže súčasne byť v jeho realizácii jeho pamäť, striedavo prijímanie riadenia v dôsledku prerušení. Každé takéto programy sú pravdepodobne zlyhať (chyby), ktoré môžu ovplyvniť výkon funkcií inými programami. Operačný systém sa zaoberá prerušením spracovania a riadiaceho multiprogramu. Operačný systém by preto mal zabezpečiť ochranu seba a iných programov z takéhoto ovplyvnenia, napríklad pomocou mechanizmu ochrany pamäte a distribúcie vykonania programu v privilegovanom alebo používateľskom režime;

· Riadenie ochrany systému.

Aby sa vytvoril optimálny komplex ochrany softvéru a technickej informácie, je potrebné prejsť nasledujúcimi krokmi:

· Stanovenie informácií a technických zdrojov, ktoré majú byť chránené;

· Detekcia kompletného súboru potenciálne možných hrozieb a kanálov kanálov;

· Vykonávanie posúdenia zraniteľnosti a rizík informácií s rôznymi hrozbami a únikmi kanálov;

· Určenie požiadaviek na ochranu systému;

· Implementácia výberu nástrojov na ochranu informácií a ich charakteristík;

· Implementácia a organizácia použitia vybraných opatrení, metód a prostriedkov ochrany;

· Implementácia monitorovania a riadenia systému ochrany.

Informácie Dnes sú drahé a musí byť chránené. Informácie vlastnia a používajú všetkých ľudí bez výnimky. Každá osoba rozhodne, aké informácie potrebuje získať aké informácie by nemali byť k dispozícii ostatným. Aby sa zabránilo strate informácií a sú vyvinuté rôznymi metódami svojej technickej ochrany, ktoré sa používajú vo všetkých fázach spolupráce s ním, chránia pred poškodením a vonkajšími vplyvmi.

Nástroje na ochranu informácií - Toto je kombinácia inžinierskych, elektrických, elektronických, optických a iných zariadení a zariadení, zariadení a technických systémov, ako aj ostatné položky použitých na riešenie rôznych úloh na ochranu informácií vrátane výstrah z úniku a zabezpečenie bezpečnosti chránených informácií.

Všeobecne platí, že prostriedky na zabezpečenie ochrany informácií z hľadiska prevencie úmyselných akcií v závislosti od spôsobu vykonávania možno rozdeliť do skupín: \\ t

  • Technický (hardvér. Tie sú odlišné v type zariadenia (mechanické, elektromechanické, elektronické, atď.), Ktorý hardvér rieši úlohy ochrany informácií. BUDÚ PREVÁDZKU FYZIKÁLNEHO PRENOSU, ALEBO V prípade, že prenikanie sa stále konalo, prístup k informáciám, vrátane pomoci jeho zamaskovania. Prvá časť úlohy rieši zámky, mriežky na oknách, ochrannom alarme atď. Druhý - generátory šumu, sieťové filtre, skenovacie rádio a mnoho ďalších zariadení, "prekrývajúcich sa" potenciálnych kanálových kanálových kanálov alebo im umožnia detekované. Výhody technických prostriedkov sú spojené s ich spoľahlivosťou, nezávislosťou od subjektívnych faktorov, vysoko odolných voči modifikácii. Slabé stránky nie sú dostatočná flexibilita, relatívne veľký objem a hmotnosť, vysoké náklady.
  • Softvér Nástroje zahŕňajú programy na identifikáciu používateľov, kontroly prístupu, šifrovanie informácií, vymazanie zvyškových (pracovných) informácií, ako sú dočasné súbory, kontrolu skúšok systému ochrany atď. Výhody softvéru - univerzálnosť, flexibilita, spoľahlivosť, jednoduchosť inštalácie, schopnosť \\ t modifikovať a rozvíjať. Nevýhody - obmedzená funkčnosť siete, použitie časti zdrojového servera a pracovných staníc, vysoká citlivosť na náhodné alebo úmyselné zmeny, možná závislosť na počítačoch (ich hardvér).
  • Zmiešaný Hardvér a softvér implementujú rovnaké funkcie, ktoré sú hardvér a softvér oddelene a majú medziprodukty.
  • Organizačný Prostriedky zložené z organizačného a technického (prípravy priestorov s počítačmi, ktorým sa stanovujú káblový systém, pričom sa zohľadní požiadavky na obmedzenie prístupu k nej atď.) A organizačné a právne (vnútroštátne právne predpisy a pravidlá práce zriadených \\ t Riadenie konkrétneho podniku). Výhody organizačných fondov sú, že vám umožnia vyriešiť mnoho heterogénnych problémov, ľahko implementovať, rýchlo reagovať na nechcené akcie v sieti, majú neobmedzené možnosti modifikácie a rozvoja. Nevýhody - vysoká závislosť od subjektívnych faktorov, a to aj z všeobecnej organizácie práce v konkrétnej jednotke.

Podľa stupňa distribúcie a dostupnosti sa softvér pridelí, iné prostriedky sa uplatňujú v prípadoch, keď sa vyžaduje dodatočná úroveň ochrany informácií.

Informačný bezpečnostný softvér

  • Vstavané informačné bezpečnostné nástroje
  • Antivírusový program (Antivirus) - Program na detekciu počítačových vírusov a liečenie infikovaných súborov, ako aj na prevenciu - zabrániť infekcii súborom alebo operačný systém škodlivých systémov.
  • AhnLab - Južná Kórea
  • Alwil Software (Avast!) - Česká republika (bezplatná a platená verzia)
  • AOL vírusová ochrana ako súčasť bezpečnosti a bezpečnostného centra AOL
  • Arcavir - Poľsko.
  • Autentium - Spojené kráľovstvo
  • AVG (GRISOFT) - Česká republika (bezplatná a platená verzia, vrátane brány firewall)
  • Avira - Nemecko (je bezplatná verzia klasického)
  • AVZ - Rusko (ZADARMO); Chýbajúci monitor v reálnom čase
  • BitDefender - Rumunsko
  • Bullguard - Dánsko
  • CLAMAV - GPL licencia (zadarmo, open source); Chýbajúci monitor v reálnom čase
  • Počítačové Associates - USA
  • Dr.Web - Rusko
  • ESET NOD32 - Slovensko
  • Fortinet - USA
  • Frisk Software - Island
  • F-Prot - Island
  • F-Secure - Fínsko (Multivorský produkt)
  • G-Data - Nemecko (Multi-upravený produkt)
  • Gecad - Rumunsko (spoločnosť zakúpila spoločnosť Microsoft v roku 2003)
  • Ikarus - Rakúsko
  • H + BEDV - Nemecko
  • Hauri - Južná Kórea
  • Microsoft Security Essentials - Free Antivirus od spoločnosti Microsoft
  • Technológie MicroGORLD - India
  • MKS - Poľsko.
  • MoonseCure - GPL licencie (zadarmo, open source), založený na CLAMAV Code, ale má monitor v reálnom čase
  • Norman - Nórsko
  • Nuwave Software - Ukrajina (používajte motory z AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • OutPost - Rusko (používajú sa dve antimalwarové motory: Anti-Virus z VirusBuster a Antispy, bývalý tauscan, vlastný rozvoj)
  • Panda Software - Španielsko
  • Rýchle liečenie Antivirus - India
  • Rising - Čína
  • Rose SWE - Nemecko
  • Bezpečné`n`sec - Rusko
  • Jednoduchý antivírus - Ukrajina
  • Sophos - Spojené kráľovstvo
  • Spyware Doctor - Anti-Virus Utility
  • Výskum.
  • Softvér SYBARI (spoločnosť zakúpila spoločnosť Microsoft na začiatku roka 2005)
  • Trend Micro - Japonsko (nominálne Taiwan / USA)
  • Trojan Hunter - Anti-Virus Utility
  • Univerzálny Anti Virus - Ukrajina (zadarmo)
  • VirusBuster - Maďarsko
  • ZoneAlarm Antivirus - USA
  • Zillya! - Ukrajina (zadarmo)
  • Kaspersky Anti-Virus - Rusko
  • VIRUSBOKKA (VBA32) - Bielorusko
  • Ukrajinský národný antivírus - Ukrajina
  • Špecializovaný softvér na ochranu softvéru z neoprávneného prístupu je vo všeobecnosti najlepší možný vlastnosti a charakteristiky ako vstavané fondy. Okrem šifrovacích programov a kryptografických systémov existuje mnoho ďalších dostupných nástrojov na ochranu informácií. Najčastejšie uvedených riešení by sa mali zaznamenať nasledujúce dva systémy, čo umožňuje obmedziť a kontrolovať toky informácií.
  • Obrazovky Firewater (tiež nazývané firewalls alebo firewalls - z neho. BrandMauer., Eng. pOŽARNE dvere - "POŽARNE dvere"). Medzi miestnymi a globálnymi sieťami sa vytvárajú špeciálne stredné servery, ktoré kontrolujú a filtrovali celú dopravu siete / dopravnej úrovne. To vám umožní drasticky znížiť hrozbu neoprávneného prístupu zvonku do firemných sietí, ale toto nebezpečenstvo úplne neodstraňuje. Bezpečnejším spôsobom metódy je metóda maskerátu, keď je celá premávka z miestnej siete odoslaná v mene servera firewallu, čo robí lokálnu sieť takmer neviditeľným.
  • Proxy-servery (proxy - Poplatok advokáta, správca). Všetka prevádzka siete / dopravnej úrovne medzi miestnymi a globálnymi sieťami je zakázané úplne - smerovanie ako také chýbajú a cirkulácia z miestnej siete k globálnemu nastať prostredníctvom špeciálnych sprostredkovateľských serverov. Samozrejme, s týmto odvolaním z globálnej siete na miestne sa v zásade stáva nemožné. Táto metóda neposkytuje dostatočnú ochranu pred útokmi na vyšších úrovniach - napríklad na úrovni aplikácie (vírusy, Java a JavaScript Code).
  • VPN (virtuálna súkromná sieť) vám umožňuje prenášať tajné informácie prostredníctvom sietí, v ktorých môže existovať dopravná konkurzia zahraničných ľudí. Použité technológie: PPTP, PPPOE, IPSEC.

Hardvérové \u200b\u200bnástroje na ochranu informácií

Ochrana hardvéru zahŕňa rôzne elektronické, elektrónové mechanické, elektrónové optické zariadenia. K dnešnému dňu bolo vyvinuté značné množstvo hardvéru na rôzne účely, ale najčastejšie je:

  • Špeciálne registre pre ukladanie bezpečnostných údajov: Heslá Identifikačné kódy, supy alebo úrovne utajenia;
  • zariadenia na meranie jednotlivých charakteristík osoby (hlas, výtlačky), aby ho identifikovali;
  • prerušenie obvodov prenosu informácií v súlade s cieľom pravidelne kontrolovať adresu vydávanie údajov.
  • zariadenia na šifrovanie informácií (kryptografické metódy).

Technické prostriedky na ochranu informácií

Na ochranu obvodu informačného systému sa vytvárajú systémy zabezpečenia a požiarneho poplachu; Digitálne video monitorovacie systémy; Systémy riadenia prístupu a kontroly prístupu. Ochrana informácií pred jej únikom technickými komunikačnými kanálmi je poskytnutý nasledujúcimi prostriedkami a činnosťou: pomocou tieneného kábla a kladenie drôtov a káblov v tienených štruktúrach; Inštalácia na vysokofrekvenčných filtroch komunikácie; výstavba tienených priestorov ("kapsuly"); Použitie tienených zariadení; Inštalácia systémov aktívneho puzdra; Vytváranie kontrolovaných zón.

Finančná slovná zásoba

Technické, kryptografické, softvér a iné prostriedky určené na ochranu informácií, ktoré tvoria štátne tajomstvo, finančné prostriedky, v ktorých sa vykonávajú, ako aj prostriedky na kontrolu účinnosti ochrany informácií. Edwart. ... ... Rýchlym situáciám slovníka

Nástroje na ochranu informácií - technické, kryptografické, softvér a iné prostriedky určené na ochranu informácií, ktoré tvoria štátne tajomstvo, finančné prostriedky, v ktorých sa realizujú, ako aj prostriedky na kontrolu účinnosti ochrany informácií.

Dnes sa žiadne obavy, pozostávajúce z podnikov, ktoré vykonávajú časť všeobecného výrobného cyklu, obchodná sieť alebo účtovný systém nemôžu robiť bez výmeny údajov prostredníctvom internetu.

Môže to byť alebo dopravné informácie medzi individuálnymi spracovateľskými bodmi alebo vytvorením jedného úložného centra.

V každom prípade starostlivo premyslená ochrana informácií na internete, ktorá sa môže zbaviť mnohých problémov a finančných strát.

Riziká vyplývajúce z nehráneného používania internetu

ZOZNAM Ktorý môže vzniknúť nebezpečenstvo, ak je ochrana informácií na internete organizovaná alebo je organizovaná slabo - takmer nemožné.

Každý jednotlivým prípadom je zvyčajne celkovo, často najnepríjemnej kombinácii viacerých faktorov.

Ich stručný zoznam môže byť formulovaný takto:

  • získanie neoprávneného prístupu k informáciám;
  • krádež kritických údajov;
  • substitúcie alebo úmyselné zmeny informácií v úložisku alebo priamo počas prenosu;
  • škodlivé odstránenie dôležitých údajov;
  • zverejnenie dôverných informácií po prijatí prístupu k nemu rôznymi metódami;
  • Úmyselné šifrovanie údajov, aby sa dosiahol nasledujúci vydieranie, vydieranie.

Pri organizovaní systému na konzervovanie údajov, ktoré si dôkladne prečítajú všetky zákony o ochrane informácií na internete - stojí za pochopenie existujúcich problémových oblastí.

Zachovanie firemných informácií podľa jeho vykúpenia votrelcov

Jedným z nich sa vzťahuje na ľudský faktor, ostatné sa týkajú prenosových techník, tretia formuluje systém riadenia skladovania.

Kto potrebuje ochranu informácií

Stojí za pochopenie, že každý bez výnimky je potrebný na ochranu informácií na internete.

Únos alebo prístup k osobným údajom na neoprávnené osoby - môže spôsobiť rôzne dôsledky.

Napríklad prípady vybudovania fiktívnej osobnosti zaoberajúce sa trestnou činnosťou na internete a neustále sa prevádzkujú identifikačné informácie iného jednotlivca.

Ďalším nebezpečenstvom je úmyselné poškodenie reputácie, materiálne straty predajom osobných nehnuteľností, dizajnu úveru a tak ďalej.

Preto je ochrana osobných informácií na internete dnes upravená legislatívnymi aktmi.

To však neznamená, že každá osoba by nemala osobne dodržiavať pravidlá pre manipuláciu s údajmi, ich prenos a skladovanie.

Najviac informačný systém na internete je však potrebný výrobou a obchodnými spoločnosťami.

S neoprávneným prístupom k údajom sa môže vyskytnúť úmyselná zmena široká škála nebezpečných prípadov:

  1. Poškodenie kvality výrobku v dôsledku zmeny kľúčových parametrov výrobného procesu alebo suroviny.
  2. Porušenie povinností, ktoré sa predpokladá z dôvodu porušenia logistiky dodávok, zmeny kvality, narušenia zmluvných podmienok.
  3. Priame poškodenia v dôsledku priemyselnej špionáže, priamy predaj rozvíjajúcich konkurentov.
  4. Nepriame škody v dôsledku zverejnenia rozvojových plánov a iných strategických údajov.
  5. Integrované poškodenie v kradnutí, šifrovanie dát s účelom vydierania, vydieranie, ktoré vedie k priamym finančným stratám, je plná dôsledkov priemyselnej špionáže, zníženia hodnoty pracovných postupov a mnohých ďalších.

Kódovaný zoznam, hoci nie je úplný - poskytuje dostatočnú predstavu o tom, prečo sú problémy ochrany informácií o internetovom veľkých spoločnostiach veľmi vážne. Na zníženie predvídateľného minimálneho potenciálneho poškodenia sú vyvinuté a implementované dostatočne nasadené komplexy protiopatrených opatrení.

Základné metódy a prostriedky na bezpečnosť informácií na internete

Osobitný zoznam prijatých opatrení a vybraných technológií ochrany informácií v internetových sieťach závisí od súboru faktorov.

To môže byť povaha informácií, spôsobu jeho oddelenia a skladovania, formát použitých technických prostriedkov a oveľa viac. V praxi sú však všetky rozhodnutia podmienene formalizované a rozdelené do veľkých kategórií.

Hardvér

Hardvér aplikovaný na všetkých organizačných úrovniach. Je však obzvlášť dôležité riadne organizovať ukladanie informácií.

Úloha hardvéru v rovnakom čase:

  • poskytnite požadovanú rýchlosť prístupu k údajom;
  • zaručiť správnu rýchlosť výpočtových systémov;
  • zabezpečiť integritu údajov a záruku ich ochrany pri zlyhaní individuálnych skladovacích zariadení;
  • organizovať zálohovanie, rýchle vymáhanie informácií v prípade zlyhania;
  • zabezpečiť interakciu s komunikáciou;
  • reagovať a minimalizovať poškodenie v núdzových situáciách (požiar, záplavy);
  • udržujte výkon hlavného vybavenia počas odpojenia hlavného zdroja energie (generátory, neprerušované zdroje energie).
  • procesné požiadavky pre pripojených používateľov.

V dátových skladoch sa na riešenie úloh pridelených úloh používajú servery vybavené funkciou RAID.

Je nevyhnutné jednoducho alebo iný, je implementovaný princíp duplikácie kľúčových systémov. Sieťové regulátory, rozvádzače a oveľa viac.

Obrázok zobrazujúci prácu firewallu (firewall)

Hardvérové \u200b\u200binformácie Bezpečnostné technológie na internete sú aj firewally, softvérové \u200b\u200bovládané zariadenie, identifikačné systémy, riadenie prístupu a oveľa viac.

Softvér

Oblasť softvéru je najrozsiahlejšia. Voľba konkrétneho zoznamu balíkov závisí od použitých platforiem a operačných systémov prijatých prístupovým mechanikom.

Priemerný zoznam ochranných opatrení zahŕňa:

  1. systém detekcie sieťových útokov a pokusy o neoprávnený prístup k uzlu ako súčasť vybavenia spravovaného softvéru;
  2. šifrovacie komplexy (softvér alebo hardvér);
  3. autentifikačné nástroje, elektronické kľúče a systémy na prácu s nimi;
  4. kontroly prístupu, ktoré môžu zahŕňať hardvér.

V praxi môže správne vybraný softvérový balík prakticky vylúčiť priamy útok na úložisku alebo samostatnú jednotku spracovania údajov.

Opatrenia na ochranu zahŕňajú aj štandardné šifrované protokoly prenosu informácií.

Zmiešaný

Miešané ochranné opatrenia sú vyvinuté pre sieť skladovacej a spracovateľskej siete v prípade, keď sa povaha dátových akcií líši pre rôzne skupiny užívateľov.

Zoznam použitých finančných prostriedkov môže zahŕňať softvérové \u200b\u200bkomplexy v samostatných pracoviskách, systémoch oddelenia práv a úrovní prístupu v rámci jedného sektora a celkovú štruktúru zodpovednosti.

Populárne aplikácie rôznych systémov interakcie medzi výkonnými umelcami, ako aj metódami kontroly a monitorovania.

Najjednoduchší prípad zmiešaných bezpečnostných opatrení možno pripísať povinnému používaniu antivírusov, štandardných šifrovaných prenosových protokolov, identifikačných systémov (vrátane hardvéru) s viacúrovňovým prístupom k práci s informáciami.

Organizačný

Opatrenia na ochranu organizačných informácií zahŕňajú rozvoj optimálnych systémov interakcií zamestnancov s informáciami a spoločnosťou.

Týka sa tu:

  • vývoj pokynov, predpisov, jasné schémy pre prácu s údajmi pre zamestnancov;
  • poskytovanie personálu s obmedzeným súborom certifikovaného, \u200b\u200bspoľahlivého softvéru;
  • povinné uplatňovanie zásad zodpovednosti za zverejňovanie dôverných informácií;
  • oddelenie zodpovedných zón každej pracovnej jednotky, poradie dostupných údajov, formulovanie výšky dostupných akcií;
  • vytvorenie finančných prostriedkov na zabránenie náhodnému, úmyselnému vymazaniu informácií;
  • aplikácia softvéru, ktorý plne eliminuje priamy prístup k údajom;
  • formulácia vo forme pokynov, pravidiel činnosti zamestnancov, ochrana - systémy práce s internými dopravcami, predpismi podrobnej dokumentácie;
  • použitie autentifikačných nástrojov a autentifikácie (elektronické kľúče).

V blízkosti ideálnej schémy práce s personálom sú stále kontroly akcií každej pracovnej jednotky.

Zároveň je zamestnanec opatrený štandardizovaným pracoviskom, kde je súbor programov regulovaný pre jeho úroveň prístupu.

Počítačové puzdrá a iné elektronické technológie, ktorých časti môžu slúžiť ako nosiče dôležitých informácií - sú utesnené a sú pod neustálym ovládaním.

V podnikoch, kde je práca neustále prebieha, odporúča sa zaviesť systém identifikácie personálu na prístup k sieti (priestory), na základe pravidelného meniaceho sa a pod prísnym zohľadňovaním elektronických prechodov a iných etikiet.

Záver

Na ochranu údajov na internete pomocou hardvérových a softvérových riešení ponúkaných na trhu - môžete vytvoriť efektívny a chybný komplex.

Ale stojí za to zapamätať: všetci slávni hackeri dostali prístup k tomu tým, že pracujú s ľuďmi a pomocou ich chýb.

Sloboda personálu je preto obmedzená na podnik pre bezpečnostné účely na limit.

Všetko, čo môže zabrániť úniku, ako aj oddelenie prístupu a zodpovednosti - môžu pomôcť udržať dôležité údaje a vyhnúť sa vážnym problémom.

Video: "Kognitívny film": Ochrana informácií

Pošlite svoju dobrú prácu v znalostnej báze je jednoduchá. Použite nižšie uvedený formulár

Študenti, absolventi študenti, mladí vedci, ktorí používajú vedomostnú základňu vo svojich štúdiách a práce, budú vám veľmi vďační.

pridané http://www.allbest.ru/

Úvod

1. Problémy s ochranou informácií v počítačových systémoch

2. Zabezpečenie bezpečnosti informácií v sieťach

3. Bezpečnostné mechanizmy

3.1 Kryptografia

3.2 Elektronický podpis

3.3 Autentifikácia

3.4 Ochrana siete

4. Požiadavky na moderné nástroje na ochranu informácií

Záver

Literatúra

Úvod

V oblasti výpočtovej techniky je bezpečnostná koncepcia pomerne široká. Znamená to spoľahlivosť počítača a bezpečnosť cenných údajov a ochranu informácií od zmeny neoprávnených osôb a zachovanie tajomstiev korešpondencie v elektronických komunikáciách. Samozrejme, vo všetkých civilizovaných krajinách, ktoré strážia bezpečnosť občanov zákony, ale v oblasti výpočtovej technológie sa ešte nevyvinie prax presadzovania práva a legislatívny proces nemá čas na rozvoj počítačových systémov, je do značnej miery sebaobranné opatrenia.

Vždy existuje problém výberu medzi potrebnou úrovňou ochrany a efektívnosťou siete. V niektorých prípadoch môžu byť používatelia alebo spotrebiteľské bezpečnostné opatrenia považovať za opatrenia na obmedzenie prístupu a efektívnosti. Avšak, ako napríklad kryptografia, vám umožní výrazne zvýšiť stupeň ochrany bez obmedzenia prístupu používateľa k údajom.

1. Problémy o ochrane informácií vpočítačsystém

Rozšírené využívanie počítačových technológií v automatizovaných systémoch spracovania informácií a riadenia informácií viedlo k exacerbácii problému ochrany informácií cirkulujúcich v počítačových systémoch, od neoprávneného prístupu. Ochrana informácií v počítačových systémoch má rad špecifických funkcií týkajúcich sa skutočnosti, že informácie nie sú pevne spojené médiá, môžu byť ľahko a rýchlo kopírovať a prenášať cez komunikačné kanály. Je známy veľmi veľký počet hrozieb informácií, ktoré môžu byť realizované externými votrelcami a časťou vnútorných vládcov.

Radikálny riešenie problémov ochrany elektronických informácií je možné získať len na základe používania kryptografických metód, ktoré vám umožnia vyriešiť najdôležitejšie problémy chráneného automatizovaného spracovania a prenosu dát. V rovnakej dobe, moderné vysokorýchlostné metódy kryptografickej transformácie vám umožňujú zachovať pôvodný výkon automatizovaných systémov. Kryptografické transformácie dát sú najúčinnejším prostriedkom na poskytovanie dôvernosti údajov, ich integrity a pravosti. Iba ich použitie v spojení s potrebnými technickými a organizačnými udalosťami môže poskytnúť ochranu pred širokou škálou potenciálnych hrozieb.

Problémy vyplývajúce z bezpečnosti prenosu informácií pri práci v počítačových sieťach môžu byť rozdelené do troch hlavných typov:

· zachytenie informácií - integrita informácií je zachovaná, ale jeho dôvernosť je porušená;

· Modifikácia informácií - Zdrojová správa sa líši buď úplne nahradená iným a je odoslaná adresátovi;

· nahradenie osvedčenia o informáciách. Tento problém môže mať vážne následky. Napríklad, niekto môže poslať list z vášho mena (tento druh podvodu sa nazýva spoofing) alebo webový server môže predstierať do elektronického obchodu, prijímať objednávky, čísla kreditných kariet, ale neodoslať žiadny tovar.

Potreby modernej praktickej informatiky viedli k vzniku netradičných úloh ochrany elektronických informácií, z ktorých jedna je overovanie elektronických informácií v podmienkach, keď sa strany zhrubia, neverí sa navzájom. Tento problém súvisí s vytvorením elektronických systémov digitálneho podpisu. Teoretický základ pre riešenie tohto problému bol objav dvoch špecifických kryptografie americkými výskumníkmi sa rozprestierajú a Heemiman v polovici 1970 rokov, čo bolo brilantné úspech storočia-starý evolučný vývoj kryptografie. Revolučné myšlienky bočnej kryptografie viedli k prudkému zvýšeniu počtu otvoreného výskumu v oblasti kryptografie a vykazovali nové spôsoby, ako rozvíjať kryptografie, jej nové príležitosti a jedinečný význam svojich metód v modernom masovom používaní elektronických informačných technológií.

Technickým základom pre prechod na informačnú spoločnosť sú moderné mikroelektronické technológie, ktoré poskytujú nepretržitý nárast kvality výpočtových zariadení a slúžia ako základ pre zachovanie hlavných trendov jej vývoja - miniaturizácia, zníženie elektrickej energie, zvýšenie objemu RAM (OP) a kapacita vstavaných a odnímateľných pohonov, rast produktivity a spoľahlivosť, rozšírenie sfér a aplikácií. Tieto trendy vo vývoji výpočtovej techniky viedli k tomu, že v súčasnej fáze sa ochrana počítačových systémov pred neoprávneným prístupom vyznačuje zvýšením úlohy softvérových a kryptografických mechanizmov v porovnaní s hardvérom.

Zvýšenie úlohy softvéru a kryptografických liekov je Ševá sa prejavuje v tom, že vznikajúce nové problémy v oblasti ochrany počítačových systémov z neoprávneného prístupu, vyžaduje použitie mechanizmov a protokolov s relatívne vysokou výpočtovou zložitosťou a môže byť efektívne vyriešiť pomocou počítačových zdrojov.

Jedným z dôležitých sociálnych a etických problémov vytvorených rastúcim aplikáciou metód kryptografickej ochrany informácií je rozpor medzi túžbou používateľov na ochranu svojich informácií a prevodu správ a túžby osobitných verejných služieb, aby mohli pristupovať k informáciám niektorých iných organizácií a jednotlivcov s cieľom zabrániť nezákonným činnostiam., V rozvinutých krajinách došlo k širokej škále názorov na prístupy k otázke regulácie používania šifrovacích algoritmov. Návrhy sa vyrábajú z úplného zákazu rozšíreného používania kryptografických metód na úplnú slobodu ich používania. Niektoré návrhy sa týkajú povolenia na používanie iba oslabených algoritmov alebo na vytvorenie postupu pre povinné registráciu šifrovacích kľúčov. Je mimoriadne ťažké nájsť optimálne riešenie tohto problému. Ako odhadnúť pomer straty občanov a organizácií dodržiavaných právnych predpisov z nelegálneho využívania svojich informácií a štátnych strát z nemožnosti získania prístupu k šifrovaným informáciám jednotlivých skupín, ktoré skryjú svoje nelegálne aktivity? Ako môžem zaručiť, aby sa zabránilo nelegálnemu využívaniu kryptalových fariem osobami, ktoré porušujú iné zákony? Okrem toho sú vždy skryté metódy ukladania a prenosu informácií. Tieto otázky ešte rozšírili sociológov, psychológov, právnikov a politikov.

Vznik globálnych informačných sietí internetového typu je dôležitým úspechom počítačových technológií, avšak hmotnosť počítačových zločinov je spojená s internetom.

Výsledkom skúseností s využitím internetovej siete je identifikovaná slabosť tradičných mechanizmov ochrany informácií a zaostávanie pri uplatňovaní moderných metód. Kryptografia poskytuje možnosť zabezpečiť bezpečnosť informácií na internete a teraz je práca aktívne pod zavedením potrebných kryptografických mechanizmov do tejto siete. Nie je odmietnutie pokroku v informatizácii a využívanie moderných úspechov kryptografie je strategicky správne rozhodnutie. Možnosť širokého využívania globálnych informačných sietí a kryptografie je úspech a znamenie demokratickej spoločnosti.

Vlastníctvo kryptografie v informačnej spoločnosti objektívne nemôže byť výsadou jednotlivých verejných služieb, ale je naliehavou potrebou najširších vrstiev vedeckých a technických pracovníkov, ktorí uplatňujú počítačové spracovanie údajov alebo rozvoj informačných systémov, bezpečnostných služieb a manažérskych pracovníkov organizácií a podniky. To môže byť len základom pre účinné vykonávanie a prevádzku bezpečnosti informácií.

Jedna samostatne odobratá organizácia nemôže poskytnúť dostatočne úplné a účinné kontrolu nad informáciám toky v rámci celkového štátu a zabezpečiť riadnu ochranu národných informačných zdrojov. Individuálne vládne orgány však môžu vytvoriť podmienky na vytvorenie trhu kvalitatívnych prostriedkov ochrany, prípravy dostatočného počtu špecialistov a zvládnutie finančných prostriedkov kryptografie a ochranu informácií od hromadných používateľov.

V Rusku a ďalších krajinách CIS na začiatku deväťdesiatych rokov minulého storočia bola jednoznačne vysledná tendencia podporovať pokročilú expanziu rozsahu pôsobnosti a regiónov uplatňovania informačných technológií na rozvoj systémov ochrany údajov. Takáto situácia bola do určitej miery a je typická a pre vyvinuté kapitalistické krajiny. Toto je prirodzené: Najprv by mal existovať praktický problém a potom sa zistia rozhodnutia. Začiatok reštrukturalizácie v situácii silného oneskorenia krajín SNŠ v oblasti informatizácie koncom osemdesiatych rokov vytvorila úrodnú pôdu pre ostré prekonanie stanovenej prestávky.

Príklad rozvinutých krajín, možnosť získavať systémový softvér a počítačové vybavenie inšpirované domácich používateľov. Zahrnutie hromadného spotrebiteľa záujem o operatívne spracovanie údajov a iných výhod moderných informačných a výpočtových systémov pri riešení problému informatizácie viedol k veľmi vysokému tempe vývoja tejto oblasti v Rusku a ďalších krajinách CIS. Avšak prirodzený spoločný rozvoj prostriedkov na automatizáciu nástrojov na spracovanie informácií a nástrojov na ochranu informácií sa do značnej miery porušil, čo spôsobilo masové počítačové zločiny. Nie je to tajomstvo, že počítačové zločiny v súčasnosti tvoria jeden z veľmi lokálnych problémov.

Využívanie zahraničných výrobných systémov nemožno stanoviť toto členenie, pretože výrobky vstupujúce do ruského trhu nespĺňajú požiadavky v dôsledku existujúcich obmedzení vývozu prijatých v Spojených štátoch - hlavným výrobcom nástrojov na bezpečnosť informácií. Ďalším aspektom mimoriadne dôležitosti je, že tento typ výrobku by mal podstúpiť zavedený certifikačný postup v autorizovaných organizáciách.

Certifikáty zahraničných firiem a organizácií, bez náhrady domácich. Skutočnosť použitia zahraničného systému a aplikovaného softvéru vytvára zvýšenú potenciálnu hrozbu pre informačné zdroje. Použitie zahraničných prostriedkov bez riadnej analýzy súladu s funkciami a úrovňou poskytovanej ochrany môže mnohokrát skomplikovať situáciu.

Nútenie procesu informatizácie si vyžaduje primerané poskytnúť spotrebiteľom prostriedky na ochranu. Absencia dostatočného počtu nástrojov na ochranu informácií v počítačových systémoch na domácom trhu na domácom trhu nepovolil v požadovanej mierke značný čas na vykonávanie opatrení na ochranu údajov. Situácia bola zhoršená nedostatkom dostatočného počtu špecialistov v oblasti ochrany informácií, pretože tieto pravidlo boli pripravené len pre osobitné organizácie. Reštrukturalizácia druhej, spojená so zmenami v Rusku, viedla k tvorbe nezávislých organizácií špecializujúcich sa na oblasť informácií, ktoré prepínali prepustený personál, a v dôsledku ducha hospodárskej súťaže, ktorý v súčasnosti viedol k vzhľadu dostatočne Veľký počet certifikovaných finančných prostriedkov na ochranu domácich vývojárov.

Jedným z dôležitých znakov hromadného využívania informačných technológií je, že s cieľom účinne riešiť problém ochrany štátneho informačného zdroja, je potrebné dispergovať opatrenia na ochranu údajov medzi hromadnými užívateľmi. Informácie musia byť chránené predovšetkým tam, kde sa vytvorí, spracováva, spracovávané oboma organizáciami, ktoré sú priame škody s neoprávneným prístupom k údajom. Táto zásada je racionálna a účinná: ochrana záujmov jednotlivých organizácií je súčasťou realizácie ochrany záujmov štátu ako celku.

2. Zabezpečenie ochrany informácií vsietí

V ozbrojených silách sú informácie zamerané, výhradné právo na použitie, ktoré patria do určitých osôb alebo skupín osôb, ktoré pôsobia v poradí osobnej iniciatívy alebo v súlade s úradnými povinnosťami. Takéto informácie by mali byť chránené pred všetkými typmi vonkajšej intervencie: čítanie osobami, ktoré nemajú prístup k informáciám a zámerným zmenám informácií. Okrem toho by sa mali prijať opatrenia na ochranu sieťových výpočtových prostriedkov z ich neoprávneného použitia, t.j. Prístup k sieti osôb, ktoré nemajú práva na ňu, by malo byť vylúčené. Fyzická ochrana systému a dát sa môže vykonávať len s ohľadom na pracovné počítačové a komunikačné uzly a nie je možné pre prenosové prostriedky, ktoré majú väčšiu dĺžku. Z tohto dôvodu by sa mali použiť prostriedky, ktoré vylučujú neoprávnený prístup k údajom a zabezpečenie ich tajomstva.

Štúdie fungovania systémov spracovania údajov a počítačových systémov ukázali, že existuje pomerne mnoho možných smerov úniku informácií a neoprávnených prístupových ciest v systémoch a sieťach. Medzi nimi:

· čítanie reziduálnych informácií v pamäti systému po vykonaní autorizovaných žiadostí;

· kopírovanie médií a informačných súborov s prekonávaním ochranných opatrení;

· zastrčte pod registrovaným používateľom;

· na základe žiadosti systému;

· Použitie pascí na softvér;

· Použitie nedostatkov operačného systému;

· Nelegálne pripojenie k zariadeniu a komunikačné linky;

· Škodlivý záver je spôsobený ochrannými mechanizmami;

· Zavedenie a používanie počítačových vírusov.

Zabezpečenie bezpečnosti informácií v lietadle av autonómne pracovnom PEVM sa dosahuje komplex organizačných, organizačných a technických, technických a softvérových opatrení.

Organizačných opatrení na ochranu informáciísa týkajú:

· obmedzenie prístupu do priestorov, v ktorých sa informácie pripravujú a spracúvajú;

· prijatie na spracovanie a prenos dôverných informácií iba preukázané úradníci;

· Skladovanie magnetických médií a registračných protokolov v uzavretom pre prístup neoprávnených osôb v trezoroch;

· Výnimka z prezerania neoprávnenými osobami materiálu, ktorý je spracovaný cez displej, tlačiareň atď.;

· použitie kryptografických kódov pri prenose cenných informácií na kanáloch;

· Zničenie farbiacich pások, papiera a iných materiálov obsahujúcich fragmenty cenných informácií.

Organizačné a technické opatrenia na ochranu informáciízahŕňajú:

· Napájanie zariadenia, ktoré spracovávajú cenné informácie od nezávislého zdroja napájania alebo prostredníctvom špeciálnych sieťových filtrov;

· Inštalácia na dverách izieb kódových zámkov;

· Použite na zobrazenie informácií pri vstupe do displejov z tekutých kryštálov alebo plazmových displejov a na získanie tuhých kópií - atramentové tlačiarne a tepelné tlačiarne, pretože displej poskytuje také vysokofrekvenčné elektromagnetické žiarenie, že obraz z jeho obrazovky môže byť odobratý vo vzdialenosti niekoľkých stoviek kilometre;

· Zničenie informácií uložených v ROM a NGMD, pri písaní alebo odoslaní PCP na opravu;

· Inštalácia klávesnice a tlačiarní na mäkkých tesneniach s cieľom znížiť možnosť odstránenia informácií akustickým spôsobom;

· Obmedzenie elektromagnetického žiarenia skríningom izieb, kde sú informácie spracované, plechy z kovu alebo zo špeciálnych plastov.

Technické prostriedky na ochranu informácií- Toto sú ochranné systémy území a priestory tieňovaním strojov a organizovanie registračných systémov. Ochrana informácií v sieťach a výpočtových prostriedkoch pomocou technických prostriedkov sa vykonáva na základe organizácie prístupu k pamäti pomocou:

· Riadenie prístupu na rôzne úrovne pamäte počítačov;

· blokovanie údajov a vstupných kľúčov;

· Prideľovanie kontrolných bitov pre vstupy na účely identifikácie atď.

Architektúra informačného zabezpečenia softvéruzahŕňa:

· Bezpečnostná kontrola vrátane kontroly registrácie vstupu do systému, upevnenie v denníku systému, užívateľské akcie;

· Reakcia (vrátane zvuku) na porušení systému na ochranu kontroly prístupu k sieťovým prostriedkom;

· Kontrola prístupových mandátov;

· Formálna kontrola ochrany operačných systémov (základná sieť a sieť);

· Kontrola algoritmov ochrany;

· Skontrolujte a potvrďte správnosť fungovania technického a softvéru.

Na zabezpečenie ochrany informácií a odhaľovania prípadov neoprávnených činností sa vykonáva registrácia systému: Vytvoria sa špeciálne denníky a protokoly, ktoré sú zaznamenané všetky akcie súvisiace s ochranou informácií v systéme. Zaznamena sa čas prijatia žiadosti, jeho typ, používateľské meno a terminál, z ktorého sa aplikácia inicializuje. Pri výbere udalostí, ktoré sa majú zaregistrovať, je potrebné mať na pamäti, že s nárastom počtu registrovaných udalostí sťažuje zobrazenie denníka a detekciu pokusov o prekonanie ochrany. V tomto prípade môže byť aplikovaná softvérová analýza a pevné pochybné udalosti. Používajú sa aj špeciálne programy na testovanie systému ochrany. Pravidelne alebo v náhodne vybraných momentoch času kontrolujú výkonnosť ochrany hardvéru a softvéru.

Samostatná skupina opatrení na zabezpečenie bezpečnosti informácií a identifikácia neoprávnených žiadostí zahŕňa programy na zisťovanie porušovania v reálnom čase. Programy tejto skupiny tvoria osobitný signál pri registrácii akcií, ktoré môžu viesť k nezákonným opatreniam, pokiaľ ide o chránené informácie. Signál môže obsahovať informácie o povahe porušenia, miesta jeho výskytu a iných charakteristík. Okrem toho môžu programy zakázať prístup k zabezpečeniu informácií alebo simulovať takýto spôsob prevádzky (napríklad okamžité zaťaženie I / O zariadenia), ktoré vám umožní identifikovať votrelca a zadržať ho príslušnou službou. Ochrana overovania informácií o počítačovej technike

Jednou zo spoločných metód ochrany je jasná informácia o utajení zobrazených informácií. V systémoch, ktoré podporujú viacnásobné úrovne utajenia, výstup svorkovnice alebo tlačiarenské zariadenie akejkoľvek jednotky informácií (napríklad súbor, záznamy a tabuľky) je sprevádzaný špeciálnym supom, ktorý označuje úroveň utajenia. Táto požiadavka sa vykonáva pomocou príslušného softvéru.

Samostatná skupina zvýraznená prostriedky na ochranu pred neoprávneným používaním softvéru. Získavajú osobitný význam vďaka širokej distribúcii počítačov.

3. kožušina.bezpečnostné anisms

3.1 Kryptografia

Aby sa zabezpečilo, že utajenie sa aplikuje šifrovanie alebo kryptografia, ktorá vám umožní transformovať dáta do šifrovanej formy, z ktorej je možné extrahovať počiatočné informácie, ak existuje kľúč.

Šifrovacie systémy už mnoho rokov ako písomná výmena informácií.

"Kryptografia" preložená z gréckeho jazyka znamená "Tynsopcript", ktorý plne odráža jeho počiatočné miesto určenia. Primitívne (z hľadiska dnešného dňa) Kryptografické metódy sú známe z dávnych čias a na veľmi dlhú dobu boli považované skôr ako niektoré triky ako prísna vedecká disciplína. Klasická úloha kryptografie je reverzibilná transformácia niektorých jasných zdrojových textov (otvorený text) na zdanlivo náhodnú sekvenciu niektorých znakov, nazývaných ciphertext alebo kryptogram. Zároveň môže šifrovací balík obsahovať nové aj dostupné značky v otvorenej správe. Počet príznakov v kryptograme av zdrojovom texte vo všeobecnom prípade sa môže líšiť. Nevyhnutnou požiadavkou je, že pomocou niektorých logických zmien symbolov v CIPHERText, môžete určite obnoviť zdrojový text v plnej výške. Spoľahlivosť ochrany informácií v tajomstve bola stanovená vo vzdialených časoch skutočnosťou, že samotná metóda konverzie sa konala v tajnosti.

Mnoho storočí prešlo, počas ktorého bola kryptografia predmetom voličov, vládcov, hlavných vojenských lídrov a diplomatov. Napriek najnižšej prevalencii malo použitie kryptografických metód a metód prekonávania nepriateľských šifrov významný vplyv na výsledok dôležitých historických udalostí. Je známe, že nie je jedným z príkladov toho, ako sa precenenie šifru používali na vojenské a diplomatické lézie. Napriek používaniu kryptografických metód v dôležitých oblastiach by epizodické použitie kryptografie nemohlo ani zavrieť k úlohe a význame v modernej spoločnosti. Za jeho transformáciu na vedeckú disciplínu je kryptografia povinná potrebám praxe generovaných elektronickými informačnými technológiami.

Prebudenie značného záujmu o kryptografie a jeho rozvoj sa začalo s XIX storočím, ktorý je spojený s vznikom telekomunikácií. V 20. storočí patria tajné služby väčšiny rozvinutých krajín tejto disciplíny ako povinným nástrojom ich činností.

Základom šifrovania je dva základné pojmy: algoritmus a kľúč. Algoritmus - Toto je spôsob, ako kódovať zdrojový text, čo má za následok šifrovanú správu. Vyhlásená správa môže byť interpretovaná len s kľúče

Je zrejmé, že na šifrovanie správy, algoritmus je dosť.

Dutch Cryptographer Kerkhoff (1835 - 1903) Prvýkrát formuloval pravidlo: CIPHERNOSŤ, t.j. Cryptosystems - Súbor postupov spravovaných niektorými tajnými informáciami o malej sume musí byť poskytnutá v prípade, keď je kryptanalytica súpera známa pre celý šifrovací mechanizmus s výnimkou tajného kľúča - informácie, ktoré riadia proces kryptografického transformácie. Zdá sa, že jedna z úloh tejto požiadavky bola povedomie o potrebe testovať CryptoSham vyvinutý v podmienkach pevnejších v porovnaní s podmienkami, v ktorých by mohol potenciálny votrelec konať. Toto pravidlo stimulovalo vznik lepšieho šifrovacích algoritmov. Je možné povedať, že obsahuje prvý prvok štandardizácie v oblasti kryptografie, pretože sa plánuje vyvinúť otvorené metódy transformácie. V súčasnosti sa toto pravidlo interpretuje viac: všetky dlhodobé prvky systému ochrany musia byť považované za známy potenciálny útočník. Posledné znenie Cryptosystemu zahŕňa ako špeciálny prípad systémov ochrany. V tejto formulácii sa predpokladá, že všetky prvky systémov ochrany sú rozdelené do dvoch kategórií - dlhodobé a ľahko vymenené. Dlhodobé prvky zahŕňajú tie prvky, ktoré sa týkajú rozvoja ochranných systémov a zmeny vyžadujú zásah špecialistov alebo vývojárov. Prvky systému, ktoré sú určené pre ľubovoľnú modifikáciu alebo modifikáciu vopred určeného pravidla, sú prvky, na základe náhodne vybraných počiatočných parametrov, sa týkajú ľahko pripojených prvkov. Jednoducho vymeniteľné prvky zahŕňajú napríklad kľúčové, heslo, identifikáciu atď. Zosúladené pravidlo odráža skutočnosť, že správna úroveň tajomstva je možné zabezpečiť len s ohľadom na ľahko pripojené prvky.

Napriek tomu, že podľa moderných požiadaviek na kryptosystém musia odolať kryptoanalýzou na základe známeho algoritmu, veľkého množstva dobre známeho textu a zodpovedajúceho ciphertectstu, šifru používaných špeciálnymi službami sa zachovávajú v bezpečnosti. Je to preto, že je potrebné mať dodatočnú bezpečnostnú rezervu, pretože v súčasnosti je vytvorenie kryptosystémov s preukázanou odolnosťou predmetom rozvoja teórie a je pomerne komplikovaným problémom. Aby sa predišlo možným nedostatkom, algoritmus šifrovania môže byť postavený na základe dobre študovaných a testovaných princípov a transformačných mechanizmov. Žiadny vážny moderný užívateľ sa vždy bude spoliehať len na spoľahlivosť uchovávania v tajomstve svojho algoritmu, pretože je mimoriadne ťažké zaručiť nízku pravdepodobnosť, že informácie o algoritme sa stanú dobre známym útočníkom.

Informačné tajomstvo je zabezpečené zavedením špeciálnych tlačidiel (kódy) do algoritmov. Použitie kľúča v šifrovaní poskytuje dve významné výhody. Po prvé, môžete použiť jeden algoritmus s rôznymi tlačidlami na odosielanie správ rôznym adresám. Po druhé, ak je kľúčové tajomstvo rozbité, možno ho ľahko vymeniť bez zmeny algoritmu šifrovania. Bezpečnosť šifrovacích systémov teda závisí od utajenia použitého kľúča a nie na utajení šifrovacieho algoritmu. Mnohé šifrovacie algoritmy sú verejne dostupné.

Počet možných kľúčov pre tento algoritmus závisí od počtu bitov v kľúči. Napríklad 8-bitový kľúč prijíma 256 (28) kľúčových kombinácií. Čím väčšie sú možné kombinácie kľúčov, tým ťažšie je vybrať kľúč, náboženská správa je šifrovaná. Ak napríklad použijete 128-bitový kľúč, budete musieť vybrať 2128 kľúčov, čo momentálne nie sú aspoň najvýkonnejšie počítače. Je dôležité poznamenať, že rastúci výkon techniky vedie k zníženiu času potrebného na otvorenie kľúčov a bezpečnostné systémy musia používať viac a dlhšie kľúče, ktoré zase vedie k zvýšeniu nákladov na šifrovanie.

Keďže takéto dôležité miesto v šifrovacích systémoch sa vypláca kľúčovým tajomstvom, hlavným problémom takýchto systémov je generácia a kľúča. Existujú dva hlavné šifrovacie schémy: symetrické šifrovanie (Niekedy sa nazýva aj tradičné alebo šifrovanie s tajným kľúčom) a otvorte šifrovanie kľúčov (Niekedy tento typ šifrovania sa nazýva asymetrický).

Pre symetrické šifrovanieodosielateľ a príjemca vlastnia rovnaký kľúč (tajné), s ktorými môžu šifrovať a rozlúštiť dáta. Po symetrických šifrovaní sa používajú malé dĺžkové tlačidlá, takže môžete rýchlo šifrovať veľké objemy dát. Používa sa symetrické šifrovanie, napríklad niektoré banky v sieťach ATM. Symetrické šifrovanie však má niekoľko nedostatkov. Po prvé, je veľmi ťažké nájsť bezpečný mechanizmus, s ktorým odosielateľ a príjemca budú môcť tajne vybrať kľúč. Existuje problém bezpečnej šírenia tajných kľúčov. Po druhé, musí byť pre každý cieľ uložený samostatný tajný kľúč. Po tretie, v symetrickej schéme šifrovania nie je možné zaručiť identitu odosielateľa, pretože dvaja používatelia vlastnia jeden kľúč.

V schéme otvorte šifrovanie kľúčov Na šifrciu správy sa používajú dva rôzne klávesy. S pomocou jedného z nich je správa šifrovaná a s druhým - dešifrovaným. Požadovaná bezpečnosť je teda možné dosiahnuť vytvorením prvého kľúča s verejne dostupným (otvoreným) a druhý kľúč je uložený len na príjemcu (uzavretý, osobný kľúč). V tomto prípade môže každý užívateľ šifrovať správu pomocou otvoreného tlačidla, ale iba majiteľ osobného kľúča je schopný dešifrovať správu. Zároveň nie je potrebné starať sa o bezpečnosť otvoreného kľúča a aby používatelia vymieňali tajné správy, stačí mať otvorené klávesy.

Nevýhodou asymetrického šifrovania je potreba používať dlhšie ako so symetrickým šifrovaním, kľúče, aby sa zabezpečila ekvivalentná úroveň bezpečnosti, ktorá ovplyvňuje výpočtové zdroje potrebné na organizáciu procesu šifrovania.

3.2 Elektronický podpis

Ak je správa, ktorej bezpečnosť chceme zabezpečiť, je správne šifrovaná, stále zostáva možnosť modifikovať zdrojovú správu alebo nahradenie tejto správy iným. Jedným zo spôsobov, ako vyriešiť tento problém je prevod užívateľa na príjemcu krátkej prezentácie prenášanej správy. Podobný stručný pohľad sa nazýva kontrolný súčet, alebo digestovú správu.

Kontrolné súčet sa používajú pri vytváraní súhrnu pevnej dĺžky reprezentovať dlhé správy. Algoritmy pre výpočet kontrolných súčtov sú navrhnuté tak, aby boli jedinečné pre každú správu, ak je to možné. Možnosť nahradenia jednej správy iným je teda eliminovaná uchovávaním tej istej hodnoty kontrolného súčtu.

Avšak, pri použití kontrolných súčtov, vznikne problém prenášania príjemcovi príjemcovi. Jedným z možných spôsobov, ako vyriešiť, je zahrnutie kontrolného súčtu do tzv. elektronický podpis.

S pomocou elektronických podpisov sa príjemca môže uistiť, že správa prijatá správou je odoslaná osobou tretej strany, ale má určité práva odosielateľom. Elektronické podpisy sú vytvorené šifrovaním kontrolného súčtu a dodatočných informácií pomocou osobného kľúču odosielateľa. Takto môže niekto rozlúštiť podpis pomocou verejného kľúča, ale iba vlastník osobného kľúča môže správne vytvoriť podpis. Na ochranu pred odpočúvaním a opätovným použitím podpis obsahuje jedinečné číslo - poradové číslo.

3.3 Overenie

Overenieje to jedna z najdôležitejších komponentov organizovania ochrany informácií v sieti. Predtým, ako sa užívateľ dostane právo prijímať jeden alebo iný zdroj, je potrebné sa uistiť, že je naozaj ten, pre koho to vydáva.

Keď dostanete žiadosť o používanie zdroja v mene používateľa, server, ktorý poskytuje tento prostriedok prenáša riadenie autentifikačného servera. Po obdržaní pozitívnej odozvy autentifikačného servera je užívateľ vybavený požadovaným zdrojom.

Keď sa autentifikácia používa, spravidla sa používa zásada "Čo vie", používa sa - užívateľ pozná nejaké tajné slovo, ktoré odošle autentifikačný server v reakcii na jeho požiadavku. Jedným z systémov overovania je použitie štandardných hesiel. Heslo- Súbor znakov, o ktorých je známa účastníkom pripojeným k sieti, sa zadá na začiatku relácie sieťovej interakcie a niekedy na konci relácie (v obzvlášť zodpovedných prípadoch sa heslo pre normálne výstup zo siete môže líšiť od vstup). Táto schéma je najzraniteľnejšia z hľadiska bezpečnosti - heslo môže byť zadržané a používané inou osobou. Schémy sa najčastejšie používajú pomocou jednorazových hesiel. Dokonca aj zadržané, toto heslo bude zbytočné pre ďalšiu registráciu a získať ďalšie heslo z predchádzajúcej je mimoriadne náročná úloha. Na generovanie jednorazových hesiel sa používajú softvérové \u200b\u200baj hardvérové \u200b\u200bgenerátory, ktoré sú zariadeniami vložené do slotu počítača. Znalosť tajného slova je nevyhnutné, aby užívateľ priniesol toto zariadenie do akcie.

Jedným z najjednoduchších systémov, ktoré nevyžadujú dodatočné náklady na vybavenie, ale zároveň poskytovať dobrú úroveň ochrany, je S / kľúč, na príklad, z ktorých môžete preukázať postup pre reprezentáciu jednorazových hesiel.

V procese autentifikácie pomocou S / kľúč sú dve strany zapojené - klient a server. Pri registrácii v systéme pomocou systému autentifikácie S / Key Server odošle pozvánku na klientsky stroj, ktorý obsahuje zrno prenášané cez sieť v otvorenej forme, aktuálnu hodnotu merača iterácie a požiadavku na zadanie jednorazového hesla , ktoré musia spĺňať aktuálnu hodnotu merača iterácie. Po prijatí odpovede ho server kontroluje a prenáša správu servera požadovaného užívateľom.

3.4 Ochrana sietí

Nedávno sú podnikové siete čoraz viac zahrnuté do internetu alebo ho dokonca používajú ako ich základ. Vzhľadom na to, aké škody môže priniesť nelegálnu inváziu firemnej siete, je potrebné vypracovať metódy ochrany. Firewall sa používajú na ochranu firemných informačných sietí. Firewally- ide o systém alebo kombináciu systémov, čo umožňuje rozdeliť sieť na dve alebo viac častí a implementovať súbor pravidiel, ktoré určujú podmienky pre prechod paketov z jednej časti na druhú. Toto pravidlo sa táto hranica vykonáva medzi miestnou sieťou podniku a internetom, hoci sa môže vykonávať vo vnútri. Ochrana jednotlivých počítačov je však nerentabilné, preto zvyčajne chráni celú sieť. Firewall zmešká všetku návštevnosť cez seba a pre každý priechodný balík robí rozhodnutie - preskočiť alebo zlikvidovať. Aby bola firewall vykonať tieto rozhodnutia, je pre ňu definovaný súbor pravidiel.

Firewall môže byť implementovaný ako hardvér (to znamená samostatné fyzické zariadenie) a ako špeciálny program bežiaci na počítači.

Operačný systém pod kontrolou, o ktorom je brána firewall spustená, je vykonané zmeny, ktorých účelom je zvýšiť ochranu samotného firewallu. Tieto zmeny ovplyvňujú jadro OS a zodpovedajúce konfiguračné súbory. Na samotnom bráne firewall nie je dovolené mať oddiely užívateľov, a preto potenciálne otvory - len sekcia administrátora. Niektoré firewally pracujú len v režime jednorazového používateľa a mnohí majú systém na kontrolu integrity programových kódov.

Firewall sa zvyčajne skladá z niekoľkých rôznych komponentov, vrátane filtrov alebo obrazoviek, ktoré blokujú prenos časti prevádzky.

Všetky firewally môžu byť rozdelené do dvoch typov:

· Dávkové filtre, ktoré sú filtrované IP pakety s filtračnými smerovačmi;

· Aplikované servery úrovne, ktoré blokujú prístup k špecifickým službám v sieti.

Brána firewall teda môže byť definovaná ako súbor komponentov alebo systému, ktorý sa nachádza medzi dvoma sieťami a má nasledujúce vlastnosti:

· Týmto systémom by mali prejsť všetku prevádzku z vnútornej siete na externú a mimo externej siete;

· Týmto systémom môže prejsť iba doprava definovaná miestnou obrannou stratégiou;

· systém je spoľahlivo chránený pred penetráciou.

4. Požiadavky na moderné fondyochrana informania

Podľa požiadaviek Štátnej komisie Ruska, prostriedky na ochranu informácií pred neoprávneným prístupom (SHI NSD), ktoré spĺňajú vysokú úroveň ochrany, musia poskytnúť: \\ t

· diskretácia a povinná zásada riadenia prístupu;

· Čistenie pamäte;

· Izolačné moduly;

· dokumenty označovania;

· ochrana vstupu a výstupu do odcudzeného fyzikálneho skladovacieho média;

· mapovanie používateľa so zariadením;

· Identifikácia a autentifikácia;

· Dizajnové záruky;

· registrácia;

· Interakcia používateľa so súborom nástrojov ochrany;

· spoľahlivé oživenie;

· integritu komplexu ochrany;

· Kontrola modifikácie;

· Distribúcia monitorovania;

· Záruky architektúry;

Komplexné SHI NSD musia byť sprevádzané paketom nasledujúcich dokumentov:

· Manuál SZI;

· návod na obsluhu;

· Skúšobná dokumentácia;

· Dokumentácia dizajnu (projektu).

V súlade s požiadavkami Štátnej generálnej komisie Ruska by teda mali komplexné SHI NSD zahrnúť základný súbor subsystémov. Osobitné možnosti týchto subsystémov na implementáciu funkcií ochrany informácií určujú úroveň bezpečnosti výpočtových zariadení. Skutočná účinnosť SZI NSD je určená funkčnými schopnosťami nielen základného, \u200b\u200bale aj ďalších subsystémov, ako aj kvality ich implementácie.

Počítačové systémy a siete podliehajú širokému spektru potenciálnych hrozieb pre informácie, ktoré si vyžadujú, aby poskytoval veľký zoznam funkcií a ochrany subsystémov. Odporúča sa predovšetkým zabezpečiť ochranu najinmatívnejších kanálov kanálov, ktoré sú nasledovné: \\ t

· Schopnosť kopírovať údaje z médií stroja;

· dátové kanály;

· Sprenevery počítačového alebo vstavaného pohonu.

Problém prekrývania týchto kanálov je komplikovaný skutočnosťou, že postupy ochrany údajov by nemali viesť k výraznému zníženiu výkonu výpočtových systémov. Táto úloha môže byť účinne vyriešená na základe globálnej technológie šifrovania diskutovaná v predchádzajúcej časti.

Moderný systém ochrany hmoty by mal byť ergonomický a mať takéto vlastnosti, ktoré vedú k rozšírenému používaniu ako:

· komplexnosť je schopnosť inštalovať rôzne spôsoby ochrany chráneného spracovania údajov, pričom zohľadní osobitné požiadavky rôznych užívateľov a poskytujú širokú škálu možných činností zamýšľaného porušovača;

· Kompatibilita - systém musí byť kompatibilný so všetkými programami napísanými pre tento operačný systém, a musí poskytnúť chránený režim prevádzky počítača v počítačovej sieti;

· Prenosnosť - schopnosť inštalovať systém na rôzne typy počítačových systémov, vrátane prenosných;

· Jednoduchá obsluha - systém by mal byť ľahko ovládateľný a nemal by zmeniť obvyklú technológiu používateľov;

· Práca v reálnom čase - informácie o transformácii, vrátane šifrovania, sa musia vykonávať pri vysokej rýchlosti;

· Vysoká úroveň bezpečnosti informácií;

· Minimálne náklady.

Záver

Po masívnom používaní moderných informačných technológií, kryptografia napadne život modernej osoby. Na kryptografických metódach je využívanie elektronických platieb založené, schopnosť previesť tajné informácie o otvorených komunikačných sieťach, ako aj riešenie veľkého počtu ďalších úloh na ochranu informácií v počítačových systémoch a informačných sieťach. Potreby praktiky viedli k potrebe masového používania kryptografických metód, a preto potrebu rozšíriť otvorené štúdie a vývoj v tejto oblasti. Vlastníctvo kryptografie sa stáva dôležitou pre vedcov a inžinierov špecializujúcich sa na rozvoj moderných prostriedkov na ochranu informácií, ako aj v oblastiach prevádzkových a dizajnových informačných a telekomunikačných systémov.

Jedným zo súčasných problémov modernej aplikovanej kryptografie je vývoj vysokorýchlostných softvérových blokov bloku bloku, ako aj vysokorýchlostné šifrovacie zariadenia.

V súčasnosti sa používajú množstvo metód šifrovania chránené patentmi Ruskej federácie a na základe myšlienok:

· Odber vzoriek flexibilného odberu vzoriek;

· generácie šifrovacieho algoritmu pre tajný kľúč;

· Sily v závislosti od transformovaných údajov.

Literatúra

1. Ostreykovsky V.A. Informatika: Štúdie. Príručka pre štúdium prostredia prof. štúdie. zariadenia. - M.: Vyššie. SHK., 2001. - 319С.: IL.

2. Ekonomika / ed. P.V. Konyukhovsky a D.N. Koleso. - SPB.: Peter, 2000. - 560s.: IL.

3. Informatika: Základný kurz / S.V. Simonovich a kol. - St. Petersburg: Peter, 2002. - 640.: IL.

4. Moldavsko a.a., Moldavsko N.A., Soviets B.YA. Kryptografia. - Petrohrad: vydavateľ "LAN", 2001. - 224С., IL. - (Učebnice pre univerzity. Špeciálna literatúra).

Publikované na Allbest.ru.

Podobné dokumenty

    Problém výberu medzi potrebnou úrovňou ochrany a efektívnosťou siete. Mechanizmy ochrany informácií v sieťach: Kryptografia, elektronický podpis, autentifikácia, ochrana siete. Požiadavky na moderné nástroje na bezpečnosť informácií.

    kurz práce, pridané 01/12/2008

    Problém na ochranu informácií. Vlastnosti ochrany informácií v počítačových sieťach. Hrozby, útoky a kanály kanálov. Klasifikácia metód a bezpečnostných zariadení. Sieťová architektúra a jej ochrana. Metódy zabezpečenia siete.

    práca, pridané 16.06.2012

    Metódy a prostriedky na ochranu informácií pred neoprávneným prístupom. Vlastnosti ochrany informácií v počítačových sieťach. Kryptografická ochrana a elektronický digitálny podpis. Metódy ochrany informácií z počítačových vírusov a útokov hackerov.

    abstraktné, pridané 10/23/2011

    Koncepcia ochrany úmyselných hrozieb pre integritu informácií v počítačových sieťach. Charakteristika ohrozenia bezpečnosti informácií: Kompromisné, dysfunkcia. Charakteristika NPO LLC "MehinSture", hlavné metódy a metódy ochrany informácií.

    práca, pridané 16.06.2012

    Hlavné ustanovenia teórie ochrany informácií. Podstata základných metód a prostriedkov ochrany informácií v sieťach. Celkové charakteristiky činností a firemnej siete podniku "Velvet", analýza svojich techník ochrany informácií v telekomunikačných sieťach.

    práca, pridané 30.08.2010

    Problémy s ochranou informácií v informačných a telekomunikačných sieťach. Študovanie hrozieb pre informácie a spôsoby ich vplyvu na ochranu informácií. Koncepcia informačnej bezpečnosti podniku. Kryptografické metódy ochrany informácií.

    práca, pridané 08.03.2013

    Spôsoby neoprávneného prístupu, klasifikácie metód a prostriedkov ochrany informácií. Analýza metód ochrany informácií v LAN. Identifikácia a autentifikácia, protokolovanie a auditovanie, riadenie prístupu. Koncepcie bezpečnosti počítačových systémov.

    práca, pridané 04/19/2011

    Metódy a prostriedky na ochranu informačných údajov. Ochrana pred neoprávneným prístupom k informáciám. Vlastnosti chrániacich počítačových systémov podľa metód kryptografie. Kritériá hodnotenia bezpečnosti informačných počítačových technológií v európskych krajinách.

    vyšetrenie, pridané 06.08.2010

    Hlavné vlastnosti informácií. Dátové operácie. Údaje sú dialektickou zložkou informácií. Druhy úmyselných hrozieb pre bezpečnosť informácií. Klasifikácia škodlivých programov. Základné metódy a informačné zabezpečenie nástrojov v počítačových sieťach.

    kurz, pridané 02/17/2010

    Problematika a úloha ochrany informácií v informačných a telekomunikačných sieťach. Hrozby informácií, spôsoby ovplyvnenia objektov. Koncepcia informačnej bezpečnosti podniku. Kryptografické metódy a prostriedky ochrany informácií.

Zabezpečenie bezpečnosti v počítačových sieťach je základnou podmienkou ochrany dôverných údajov z rôznych typov hrozieb, ako napríklad špionáž, zničiť súbory a iné neoprávnené akcie. Každý z uvedených faktorov môže negatívne ovplyvniť správnu prevádzku miestnej a globálnej siete, ktorá zase často vedie k zverejneniu alebo strate dôverných informácií. Jedna zo spoločných sietí [...]

Zabezpečenie bezpečnosti v počítačových sieťach je základnou podmienkou ochrany dôverných údajov z rôznych typov hrozieb, ako napríklad špionáž, zničiť súbory a iné neoprávnené akcie.

Každý z uvedených faktorov môže negatívne ovplyvniť správnu prevádzku miestnej a globálnej siete, ktorá zase často vedie k zverejneniu alebo strate dôverných informácií.


Jednou zo spoločných hrozieb siete je neoprávnený prístup zvonku, a nielen úmyselné, ale aj náhodné. Aj v tomto prípade je riziko prístupu k informáciám, ktoré predstavujú lekárske, komerčné, bankové alebo štátne tajomstvo je skvelé.

Ďalším obťažovaním, s ktorými sa používatelia často stretávajú na celom svete, sú rôzne poruchy softvéru, vrátane provokovaných vírusmi infikovaním systému v čase prístupu k internetu.

Nesprávna práca kancelárskych zariadení môže byť spôsobená nedostatkom výkonu, ako aj prítomnosť niektorých problémov v serverových, pomocných zariadeniach a systémoch. Je nemožné vylúčiť ľudský faktor, pretože negramotné manipulácie zamestnancov podniku môžu spôsobiť veľa škody na kancelárske vybavenie a informácie obsiahnuté v ňom.

Bohužiaľ, neexistuje žiadne jednotné riešenie, ktoré sa môže vyrovnať so všetkými uvedenými hrozbami, ale dnes sú niektoré technické a administratívne techniky k dispozícii dnes, čo znižuje pravdepodobnosť týchto problémov.

Druhy ochrany informácií

Progresívne metódy ochrany informácií pri používaní počítačových sietí sú väčšinou zamerané na zabránenie všetkým druhom faktorov, nevyhnutne vedúce k strate alebo krádeži dôverných informácií. V oblasti počítačových technológií existujú tri hlavné kategórie takejto ochrany:

  • inštalácia špeciálneho softvéru;
  • fyzické prostriedky;
  • administratívne podujatia.

Efektívne nástroje na ochranu zahŕňajú podávanie, použitie antivírusových programov, AKUD a UPS, ako aj príslušné rozdelenie právomocí medzi zamestnancami. Aby sa zabránilo neoprávnenému prístupu k tajným súborom, použijú sa metódy kryptografickej ochrany, čo znamená šifrovanie obsahu súboru pomocou elektronických kľúčov.

Nástroje pre bezpečnosť počítačov

Podľa mnohých rokov výskumu je viac ako polovica porušení v sieti spojená s poruchami sieťových káblov a spojovacími prvkami, dôvod, prečo môžu byť drôty rozbité, ich mechanické poškodenie alebo uzavretie. Tiež nezabudnite na elektromagnetické žiarenie, vyvolané domácimi spotrebičmi, ktoré prináša veľa problémov.

Spravidla sa používajú špeciálne skenery na vytvorenie príčiny a umiestnenia poškodeného kábla, ktoré sú založené na prívode elektrických impulzov s následnou kontrolou odrazeného signálu. Moderné skenovacie systémy vám umožňujú zadať menovité parametre šírenia signálu a zobraziť výsledky diagnostiky na periférnych zariadeniach.

Ďalšie spoľahlivé opatrenie, ktoré bránia strate dôležitých informácií spôsobených prerušením napájania, je inštalácia UPS, ktorá je vybraná s prihliadnutím na technické požiadavky a normy. Komperaktívne vybrané zariadenie môže poskytnúť určitý čas výživy lokálnej siete alebo samostatného vybavenia.

Nástroje fyzickej ochrany zahŕňajú archiváciu a reprodukciu informácií. Pre rozsiahle firemné siete sa odporúča zorganizovať samostatný archivačný server.

Samozrejme, najspoľahlivejšie sú integrované metódy ochrany počítačových sietí, ktoré kombinujú súbor bezpečnostných opatrení a čo sú viac, tým lepšie. V tomto prípade špecialisti spolu s poskytovaním štandardných riešení vyvíjajú osobitné akčné plány v prípade núdzových situácií.

Správcovia spoločnosti sa okrem iného odporúča, aby jasne zdieľali právomoci zamestnancov s povinnou kontrolou prístupu k technickým zdrojom. Treba pripomenúť, že v modernom svete Kiberataki zaujme hrozivý rozsah, a len vážny prístup k organizácii riadnych bezpečnostných opatrení bude chrániť dôverné informácie z trestného zákroku, ktoré zahŕňajú obraz a finančnú stratu podniku.



Páči sa vám článok? Zdieľaj to