Контакти

Програмні та технічні засоби захисту. Захист інформації в інтернеті: основні засоби і технології Програмні засоби захисту комп'ютерних систем

Програмні засоби захисту інформації - це спеціальні програми і програмні комплекси, призначені для захисту інформації в інформаційній системі.

Програмні засоби включають програми для ідентифікації користувачів, контролю доступу, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та інші. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації і розвитку.

Недоліки - використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових або навмисним змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).

До програмних засобів захисту програмного забезпечення відносяться:

· Вбудовані засоби захисту інформації - це кошти, які реалізують авторизацію і аутентифікацію користувачів (вхід в систему з використанням пароля), розмежування прав доступу, захист ПЗ від копіювання, коректність введення даних відповідно до заданого формату і так далі.

Крім того, до цієї групи засобів відносяться вбудовані засоби операційної системи щодо захисту від впливу роботи однієї програми на роботу іншої програми при роботі комп'ютера в мультипрограммном режимі, коли в його пам'яті може одночасно перебувати в стадії виконання кілька програм, поперемінно одержують управління в результаті виникають переривань . У кожній з таких програм імовірні відмови (помилки), які можуть вплинути на виконання функцій іншими програмами. Операційна система займається обробкою переривань і управлінням мультипрограмним режимом. Тому операційна система повинна забезпечити захист себе і інших програм від такого впливу, використовуючи, наприклад, механізм захисту пам'яті і розподіл виконання програм в привілейованому або призначеному для користувача режимі;

· Управління системою захисту.

Для того щоб сформувати оптимальний комплекс програмно-технічних засобів захисту інформації, необхідно пройти наступні етапи:

· Визначення інформаційних і технічних ресурсів, що підлягають захисту;

· Виявлення повного безлічі потенційно можливих загроз і каналів витоку інформації;

· Проведення оцінки вразливості і ризиків інформації при наявному безлічі загроз і каналів витоку;

· Визначення вимог до системи захисту;

· Здійснення вибору засобів захисту інформації та їх характеристик;

· Впровадження та організація використання обраних заходів, способів і засобів захисту;

· Здійснення контролю цілісності і керування системою захисту.

Інформація сьогодні коштує дорого і її необхідно охороняти. Інформацією володіють і використовують всі люди без винятку. Кожна людина вирішує для себе, яку інформацію йому необхідно отримати, яка інформація не повинна бути доступна іншим. Для запобігання втрати інформації і розробляються різні способи її технічного захисту, які використовуються на всіх етапах роботи з нею, захищаючи від ушкоджень і зовнішніх впливів.

Засоби захисту інформації - це сукупність інженерно-технічних, електричних, електронних, оптичних і інших пристроїв і пристосувань, приладів та технічних систем, а також інших речових елементів, які використовуються для вирішення різних завдань із захисту інформації, в тому числі попередження витоку і забезпечення безпеки інформації, що захищається.

В цілому кошти забезпечення захисту інформації в частині запобігання навмисних дій в залежності від способу реалізації можна розділити на групи:

  • Технічні (апаратні засоби. Це різні за типом пристрою (механічні, електромеханічні, електронні та ін.), Які апаратними засобами вирішують завдання захисту інформації. Вони або перешкоджають фізичній проникненню, або, якщо проникнення все ж відбулося, доступу до інформації, в тому числі за допомогою її маскування. Першу частину завдання вирішують замки, решітки на вікнах, захисна сигналізація та ін. Другу - генератори шуму, мережеві фільтри, скануючі радіоприймачі і безліч інших пристроїв, «перекривають» потенційні канали витоку інформації або дозволяють їх виявити. Переваги технічних засобів пов'язані з їх надійністю, незалежністю від суб'єктивних факторів, високу стійкість до модифікації. Слабкі сторони - недостатня гнучкість, відносно великі обсяг і маса, висока вартість.
  • програмні засоби включають програми для ідентифікації користувачів, контролю доступу, шифрування інформації, видалення залишкової (робочої) інформації типу тимчасових файлів, тестового контролю системи захисту та ін. Переваги програмних засобів - універсальність, гнучкість, надійність, простота установки, здатність до модифікації і розвитку. Недоліки - обмежена функціональність мережі, використання частини ресурсів файл-сервера і робочих станцій, висока чутливість до випадкових або навмисним змін, можлива залежність від типів комп'ютерів (їх апаратних засобів).
  • змішані апаратно-програмні засоби реалізують ті ж функції, що апаратні і програмні засоби окремо, і мають проміжні властивості.
  • організаційні кошти складаються з організаційно-технічних (підготовка приміщень з комп'ютерами, прокладка кабельної системи з урахуванням вимог обмеження доступу до неї та ін.) і організаційно-правових (національні законодавства і правила роботи, що встановлюються керівництвом конкретного підприємства). Переваги організаційних засобів полягають у тому, що вони дозволяють вирішувати безліч різнорідних проблем, прості в реалізації, швидко реагують на небажані дії в мережі, мають необмежені можливості модифікації і розвитку. Недоліки - висока залежність від суб'єктивних чинників, в тому числі від загальної організації роботи в конкретному підрозділі.

За ступенем поширення і доступності виділяються програмні засоби, інші засоби застосовуються в тих випадках, коли потрібно забезпечити додатковий рівень захисту інформації.

Програмні засоби захисту інформації

  • Засоби захисту інформації
  • Антивірусна програма (антивірус) - програма для виявлення комп'ютерних вірусів і лікування інфікованих файлів, а також для профілактики - запобігання зараженню файлів або операційної системи шкідливим кодом.
  • AhnLab - Південна Корея
  • ALWIL Software (avast!) - Чехія (безкоштовна та платна версії)
  • AOL Virus Protection в складі AOL Safety and Security Center
  • ArcaVir - Польща
  • Authentium - Великобританія
  • AVG (GriSoft) - Чехія (безкоштовна та платна версії, включаючи файрвол)
  • Avira - Німеччина (є безкоштовна версія Classic)
  • AVZ - Росія (безкоштовна); відсутня real-time monitor
  • BitDefender - Румунія
  • BullGuard - Данія
  • ClamAV - Ліцензія GPL (безкоштовний, з відкритим вихідним кодом); відсутня real-time monitor
  • Computer Associates - США
  • Dr.Web - Росія
  • Eset NOD32 - Словаччина
  • Fortinet - США
  • Frisk Software - Ісландія
  • F-PROT - Ісландія
  • F-Secure - Фінляндія (многодвіжковий продукт)
  • G-DATA - Німеччина (многодвіжковий продукт)
  • GeCAD - Румунія (компанія куплена Microsoft в 2003 році)
  • IKARUS - Австрія
  • H + BEDV - Німеччина
  • Hauri - Південна Корея
  • Microsoft Security Essentials - безкоштовний антивірус від Microsoft
  • MicroWorld Technologies - Індія
  • MKS - Польща
  • MoonSecure - Ліцензія GPL (безкоштовний, з відкритим вихідним кодом), заснований на коді ClamAV, але володіє real-time монітором
  • Norman - Норвегія
  • NuWave Software - Україна (використовують движки від AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Outpost - Росія (використовуються два antimalware движка: антивірусний від компанії VirusBuster і антишпигунський, колишній Tauscan, власної розробки)
  • Panda Software - Іспанія
  • Quick Heal AntiVirus - Індія
  • Rising - Китай
  • ROSE SWE - Німеччина
  • Safe`n`Sec - Росія
  • Simple Antivirus - Україна
  • Sophos - Великобританія
  • Spyware Doctor - антивірусна утиліта
  • Stiller Research
  • Sybari Software (компанія куплена Microsoft на початку 2005 року)
  • Trend Micro - Японія (номінально Тайвань / США)
  • Trojan Hunter - антивірусна утиліта
  • Universal Anti Virus - Україна (безкоштовний)
  • VirusBuster - Угорщина
  • ZoneAlarm AntiVirus - США
  • Zillya! - Україна (безкоштовний)
  • Антивірус Касперського - Росія
  • ВірусБлокАда (VBA32) - Білорусь
  • Український Національний Антивірус - Україна
  • Спеціалізовані програмні засоби захисту інформації від несанкціонованого доступу володіють в цілому кращими можливостями і характеристиками, ніж вбудовані засоби. Крім програм шифрування і криптографічних систем, існує багато інших доступних зовнішніх засобів захисту інформації. З найбільш часто згадуваних рішень слід відзначити наступні дві системи, що дозволяють обмежити і контролювати інформаційні потоки.
  • Міжмережеві екрани (також звані брандмауерами або файрвол - від нього. Brandmauer, Англ. firewall - «протипожежна стіна»). Між локальної та глобальної мережами створюються спеціальні проміжні сервери, які інспектують і фільтрують весь проходить через них трафік мережевого / транспортного рівнів. Це дозволяє різко знизити загрозу несанкціонованого доступу ззовні в корпоративні мережі, але не усуває цю небезпеку повністю. Більш захищена різновид методу - це спосіб маскараду (masquerading), коли весь вихідний з локальної мережі трафік посилається від імені firewall-сервера, роблячи локальну мережу практично невидимою.
  • Proxy-servers (proxy - довіреність, довірена особа). Весь трафік мережевого / транспортного рівнів між локальної та глобальної мережами забороняється повністю - маршрутизація як така відсутня, а звернення з локальної мережі в глобальну відбуваються через спеціальні сервери-посередники. Очевидно, що при цьому звернення з глобальної мережі в локальну стають неможливими в принципі. Цей метод не дає достатнього захисту проти атак на більш високих рівнях - наприклад, на рівні додатку (віруси, код Java і JavaScript).
  • VPN (віртуальна приватна мережа) дозволяє передавати секретну інформацію через мережі, в яких можливе прослуховування трафіку сторонніми людьми. Використовувані технології: PPTP, PPPoE, IPSec.

Апаратні засоби захисту інформації

До апаратних засобів захисту відносяться різні електронні, електронно-механічні, електронно-оптичні пристрої. До теперішнього часу розроблено значну кількість апаратних засобів різного призначення, проте найбільшого поширення отримують наступні:

  • спеціальні регістри для зберігання реквізитів захисту: паролів, ідентифікують кодів, грифів або рівнів секретності;
  • пристрою вимірювання індивідуальних характеристик людини (голоси, відбитків) з метою його ідентифікації;
  • схеми переривання передачі інформації в лінії зв'язку з метою періодичної перевірки адреси видачі даних.
  • пристрою для шифрування інформації (криптографічні методи).

Технічні засоби захисту інформації

Для захисту периметра інформаційної системи створюються: системи охоронної та пожежної сигналізації; системи цифрового відео спостереження; системи контролю та управління доступом (СКУД). Захист інформації від її витоку технічними каналами зв'язку забезпечується наступними засобами та заходами: використанням екранованого кабелю і прокладання проводів і кабелів в екранованих конструкціях; установкою на лініях зв'язку високочастотних фільтрів; побудовою екранованих приміщень ( «капсул»); використання екранованого обладнання; установка активних систем зашумлення; створенням контрольованої зони.

Фінансовий словник

Технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, кошти, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації. EdwART. ... ... Словник надзвичайних ситуацій

Засоби захисту інформації - технічні, криптографічні, програмні та інші засоби, призначені для захисту відомостей, що становлять державну таємницю, кошти, в яких вони реалізовані, а також засоби контролю ефективності захисту інформації ...

Сьогодні жоден концерн, що складається з підприємств, що виконують частину загального виробничого циклу, торговельна мережа або облікова система не може обійтися без обміну даними через інтернет.

Це може бути або трафік інформації між окремими точками обробки, або створення єдиного центру зберігання.

У кожному разі необхідна ретельно продумана захист інформації в інтернеті, яка здатна позбавити від безлічі неприємностей і фінансових втрат.

Ризики виникають прі не захищеному використанні інтернету

Перерахувати, які саме можуть виникнути небезпеки, якщо захист інформації в мережі інтернет не організована або організована погано - практично неможливо.

Кожен окремий випадок - це зазвичай сукупність, часто найнеприємніше поєднання кількох факторів.

Їх короткий список можна сформулювати так:

  • отримання несанкціонованого доступу до інформації;
  • крадіжка критично важливих даних;
  • підміна або навмисне зміна інформації в сховищі або безпосередньо під час передачі;
  • зловмисне видалення важливих даних;
  • розголошення конфіденційної інформації після отримання доступу до неї різними методами;
  • навмисне шифрування даних з метою подальшого шантажу, вимагання.

При організації системи заходів по збереженню даних, які будуть ретельно читав всі закони про захист інформації в інтернеті - варто розуміти існуючі проблемні зони.

Збереження корпоративної інформації шляхом її викупу у зловмисників

Одна з них відноситься до людського фактору, інша стосується методик передачі, третя формулює схему організації зберігання.

Кому необхідний захист інформації

Варто розуміти, що кожному без винятку людині потрібні засоби захисту інформації в інтернеті.

Викрадення або отримання доступу до особистих даних сторонніми особами - може викликати найрізноманітніші наслідки.

Наприклад, поширені випадки побудови фіктивної особистості, що займається кримінальною діяльністю в інтернеті і постійно діючу ідентифікаційної інформацією іншого індивідуума.

Ще одна небезпека - навмисне нанесення шкоди репутації, матеріальних втрат шляхом продажу особистої нерухомості, оформлення кредитів і так далі.

Тому захист особистої інформації в інтернеті сьогодні регламентується законодавчими актами.

Але це не означає, що кожна людина не повинна особисто виконувати правила поводження з даними, їх передачі та зберігання.

Однак найбільше система захисту інформації в інтернеті потрібна виробничим і комерційним компаніям.

При несанкціонованому доступі до даних, їх викрадення, навмисному зміні можуть відбуватися найрізноманітніші небезпечні випадки:

  1. Нанесення шкоди якості товару в результаті зміни ключових параметрів процесу виробництва або вихідної сировини.
  2. Порушення взятих на себе зобов'язань внаслідок порушення логістики поставок, зміни якості, зривів договірних термінів.
  3. Прямий збиток внаслідок промислового шпигунства, прямого продажу розробок конкурентам.
  4. Непрямі збитки через розкриття планів розвитку та інших стратегічних даних.
  5. Комплексний збиток при крадіжці, шифруванні даних з метою шантажу, вимагання, що веде до прямих фінансових втрат, чревате наслідками промислового шпигунства, порушення робочих процесів і багатьом іншим.

Наведений список, хоча і не повний - дає достатнє уявлення про те, чому проблеми захисту інформації в інтернеті великими компаніями оцінюються дуже серйозно. Щоб знизити до передбачуваного мінімуму потенційну шкоду, розробляються і впроваджуються досить розгорнуті комплекси заходів протидії.

Основні методи і засоби захисту інформації в мережі інтернет

Конкретний список заходів, що вживаються і вибрані технології захисту інформації в мережах інтернет залежить від безлічі факторів.

Це може бути характер інформації, методика її поділу і зберігання, формат використовуваних технічних засобів і багато іншого. Однак на практиці все рішення умовно формалізуються і діляться на великі категорії.

апаратні

Апаратні засоби застосовуються на всіх організаційних рівнях. Однак особливо важливо правильно організувати зберігання інформації.

Завдання апаратних засобів при цьому:

  • забезпечувати потрібну швидкість доступу до даних;
  • гарантувати належну швидкість систем проведення розрахунків;
  • забезпечувати цілісність даних і гарантію їх збереження при виході з ладу окремих засобів зберігання;
  • організовувати резервне копіювання, швидке відновлення інформації при збоях;
  • забезпечувати взаємодію із засобами зв'язку;
  • реагувати і мінімізувати збиток при аварійних ситуаціях (пожежа, затоплення);
  • зберігати працездатність основного обладнання під час відключення основного джерела енергії (генератори, джерела безперебійного живлення).
  • обробляти запити підключених користувачів.

У сховищах даних для вирішення поставлених завдань застосовуються сервери, оснащені RAID масивами, дисками необхідної продуктивності.

Обов'язково в тій чи іншій мірі реалізується принцип дублювання ключових систем. Використовуються мережеві контролери, розподільні кошти і багато іншого.

Картинка показує роботу брандмауера (firewall)

Апаратні технології захисту інформації в інтернеті включають також міжмережеві екрани, програмно керований обладнання, системи ідентифікації, управління доступом і багато іншого.

програмні

Область програмних засобів - найбільша. Вибір конкретного списку пакетів залежить від використовуваних платформ і операційних систем, прийнятих механік доступу.

Середньостатистичний список захисних заходів включає:

  1. систему виявлення мережевих атак і спроб несанкціонованого доступу на вузол у складі програмно керованого обладнання;
  2. комплекси шифрування (програмні або апаратні);
  3. засоби підтвердження автентичності, електронні ключі і системи для роботи з ними;
  4. засоби управління доступом, які можуть включати і апаратні засоби.

На практиці, правильно обраний комплекс програмних засобів може практично виключити пряму атаку на сховище або окремий вузол системи обробки даних.

Заходи захисту включають також стандартні шифровані протоколи передачі інформації.

змішані

Змішані заходи захисту розробляються для мережі зберігання і обробки в тому випадку, коли характер дій з даними відрізняється для різних груп користувачів.

У перелік використовуваних засобів можуть входити програмні комплекси на окремих робочих місцях, системи розподілу прав і рівнів доступу в межах одного сектора і загальної структури відповідальності.

Популярно застосування різних схем взаємодії виконавців між собою, а також - методики контролю і моніторингу.

До найпростішого нагоди змішаних заходів захисту можна віднести обов'язкове використання антивірусів, стандартних шифрованих протоколів передачі, системи ідентифікації (в тому числі - апаратної) з різнорівневим доступом до роботи з інформацією.

організаційні

До організаційних заходів захисту інформації відноситься розробка оптимальних схем взаємодії персоналу з інформацією і суспільством.

Сюди належить:

  • розробка інструкцій, розпоряджень, чітких схем роботи з даними для зайнятого персоналу;
  • надання персоналу обмеженого набору сертифікованих, надійних програмних засобів;
  • обов'язкове застосування принципів відповідальності за розголошення конфіденційної інформації;
  • поділ зон відповідальності кожної трудової одиниці, ранжування областей доступних даних, формулювання обсягу доступних дій;
  • створення засобів для запобігання випадкового, навмисного видалення інформації;
  • застосування програмних засобів, повністю виключають прямий доступ до даних;
  • формулювання у вигляді інструкцій, правил дії співробітників, охорони - системи роботи з внутрішніми носіями інформації, регламенти виносу документації;
  • застосування засобів перевірки та підтвердження справжності (електронні ключі).

У близькою до ідеальної схемою роботи з персоналом - проводяться постійні перевірки дій кожної трудової одиниці.

При цьому працівнику надається стандартизоване робоче місце, де встановлений регламентований для його рівня доступу набір програм.

Корпуси комп'ютерів та іншої електронної техніки, частини якої можуть служити носіями важливої \u200b\u200bінформації - опечатуються і знаходяться під постійним контролем.

На підприємствах, де постійно ведеться робота з важливими даними - рекомендується вводити систему ідентифікації персоналу для доступу в мережу (приміщення), засновану на періодично змінних і знаходяться під суворим обліком електронних перепусток та інших міток.

висновок

Для захисту даних в мережі інтернет за допомогою пропонованих на ринку апаратних і програмних рішень - можна побудувати ефективний і відмовостійкий комплекс.

Але варто пам'ятати: всі знамениті хакери отримували доступ до даних шляхом роботи з людьми і використання їх помилок.

Тому не варто соромитися того, що на підприємстві з метою безпеки до межі обмежується свобода персоналу.

Все, що може запобігти витоку, а також поділ доступу і відповідальності - здатне допомогти зберегти важливі дані і уникнути серйозних неприємностей.

Відео: «Пізнавальний фільм»: Захист інформації

Надіслати свою хорошу роботу в базу знань просто. Використовуйте форму, розташовану нижче

Студенти, аспіранти, молоді вчені, які використовують базу знань в своє навчання і роботи, будуть вам дуже вдячні.

Розміщено на http://www.allbest.ru/

Вступ

1. Проблеми захисту інформації в комп'ютерних системах

2. Забезпечення захисту інформації в мережах

3. Механізми забезпечення безпеки

3.1 Криптографія

3.2 Електронний підпис

3.3 Аутентифікація

3.4 Захист мереж

4. Вимоги до сучасних засобів захисту інформації

висновок

література

Вступ

У обчислювальної техніки поняття безпеки є досить широким. Воно має на увазі і надійність роботи комп'ютера, і збереження цінних даних, і захист інформації від внесення в неї змін не уповноваженими особами, і збереження таємниці листування в електронному зв'язку. Зрозуміло, у всіх цивілізованих країнах на сторожі безпеки громадян стоять закони, але в сфері обчислювальної техніки правозастосовна практика поки розвинена недостатньо, а законотворчий процес не встигає за розвитком комп'ютерних систем, багато в чому спирається на заходи самозахисту.

Завжди існує проблема вибору між необхідним рівнем захисту і ефективністю роботи в мережі. У деяких випадках користувачами або споживачами заходи щодо забезпечення безпеки можуть бути розцінені як заходи з обмеження доступу та ефективності. Однак такі засоби, як, наприклад, криптографія, дозволяють значно посилити ступінь захисту, не обмежуючи доступ користувачів до даних.

1. Проблеми захисту інформації вкомп'ютернихсистемах

Широке застосування комп'ютерних технологій в автоматизованих системах обробки інформації та управління призвело до загострення проблеми захисту інформації, що циркулює в комп'ютерних системах, від несанкціонованого доступу. Захист інформації в комп'ютерних системах має низку специфічних особливостей, пов'язаних з тим, що інформація не є жорстко пов'язаної з носієм, може легко і швидко копіюватися і передаватися по каналах зв'язку. Відомо дуже велика кількість загроз інформації, які можуть бути реалізовані як з боку зовнішніх порушників, так і з боку внутрішніх порушників.

Радикальне вирішення проблем захисту електронної інформації може бути отримано тільки на базі використання криптографічних методів, які дозволяють вирішувати найважливіші проблеми захищеної автоматизованої обробки і передачі даних. При цьому сучасні швидкісні методи криптографічного перетворення дозволяють зберегти вихідну продуктивність автоматизованих систем. Криптографічні перетворення даних є найбільш ефективним засобом забезпечення конфіденційності даних, їх цілісності та автентичності. Тільки їх використання в сукупності з необхідними технічними та організаційними заходами можуть забезпечити захист від широкого спектру потенційних загроз.

Проблеми, що виникають з безпекою передачі інформації при роботі в комп'ютерних мережах, можна розділити на три основні типи:

· перехоплення інформації - цілісність інформації зберігається, але її конфіденційність порушена;

· модифікація інформації - вихідне повідомлення змінюється або повністю підміняється іншим і відсилається адресату;

· підміна авторства інформації. Дана проблема може мати серйозні наслідки. Наприклад, хтось може надіслати листа від вашого імені (цей вид обману прийнято називати Спуфінга) або Web - сервер може прикидатися електронним магазином, приймати замовлення, номери кредитних карт, але не висилати ніяких товарів.

Потреби сучасної практичної інформатики призвели до виникнення нетрадиційних завдань захисту електронної інформації, однією з яких є аутентифікація електронної інформації в умовах, коли обмінюються інформацією сторони не довіряють одна одній. Ця проблема пов'язана зі створенням систем електронного цифрового підпису. Теоретичною базою для вирішення цієї проблеми стало відкриття двохключового криптографії американськими дослідниками Діффі і Хеміманом в середині 1970-х років, яке стало блискучим досягненням багатовікового еволюційного розвитку криптографії. Революційні ідеї двохключового криптографії привели до різкого зростання числа відкритих досліджень в області криптографії та показали нові шляхи розвитку криптографії, нові її можливості і унікальне значення її методів в сучасних умовах масового застосування електронних інформаційних технологій.

Технічною основою переходу в інформаційне суспільство є сучасні мікроелектронні технології, які забезпечують безперервне зростання якості засобів обчислювальної техніки і служать базою для збереження основних тенденцій її розвитку - мініатюризації, зниження електроспоживання, збільшення обсягу оперативної пам'яті (ОП) і ємності вбудованих і знімних накопичувачів, зростання продуктивності і надійності, розширення сфер і масштабів застосування. Дані тенденції розвитку засобів обчислювальної техніки призвели до того, що на сучасному етапі захист комп'ютерних систем від несанкціонованого доступу характеризується зростанням ролі програмних і криптографічних механізмів захисту в порівнянні з апаратними.

Зростання ролі програмних і криптографічних засобів зашитий проявляється в тому, що виникають нові проблеми в області захисту обчислювальних систем від несанкціонованого доступу, вимагають використання механізмів і протоколів з порівняно високою обчислювальною складністю і можуть бути ефективно вирішені шляхом використання ресурсів ЕОМ.

Однією з важливих соціально-етичних проблем, породжених все більш розширюється застосуванням засобів криптографічного захисту інформації, є протиріччя між бажанням користувачів захистити свою інформацію і передачу повідомлень і бажанням спеціальних державних служб мати можливість доступу до інформації деяких інших організацій і окремих осіб з метою припинення незаконної діяльності . У розвинених країнах спостерігається широкий спектр думок про підходи до питання про регламентацію використання алгоритмів шифрування. Висловлюються пропозиції від повної заборони широкого застосування криптографічних методів до повної свободи їх використання. Деякі пропозиції відносяться до вирішення використання тільки ослаблених алгоритмів або до встановлення порядку обов'язкової реєстрації ключів шифрування. Надзвичайно важко знайти оптимальне рішення цієї проблеми. Як оцінити співвідношення втрат законослухняних громадян і організацій від незаконного використання їх інформації та збитків держави від неможливості отримання доступу до зашифрованої інформації окремих груп, що приховують свою незаконну діяльність? Як можна гарантовано не допустити незаконне використання криптоалгоритмів особами, які порушують і інші закони? Крім того, завжди існують способи прихованого збереження і передачі інформації. Ці питання ще належить вирішувати соціологам, психологам, юристам і політикам.

Виникнення глобальних інформаційних мереж типу INTERNET є важливим досягненням комп'ютерних технологій, однак, з INTERNET пов'язана маса комп'ютерних злочинів.

Результатом досвіду застосування мережі INTERNET є виявлена \u200b\u200bслабкість традиційних механізмів захисту інформації і відставання в застосуванні сучасних методів. Криптографія надає можливість забезпечити безпеку інформації в INTERNET і зараз активно ведуться роботи по впровадженню необхідних криптографічних механізмів в цю мережу. Чи не відмова від прогресу в інформатизації, а використання сучасних досягнень криптографії - ось стратегічно правильне рішення. Можливість широкого використання глобальних інформаційних мереж та криптографії є \u200b\u200bдосягненням і ознакою демократичного суспільства.

Володіння основами криптографії в інформаційному суспільстві об'єктивно не може бути привілеєм окремих державних служб, а є нагальною потребою для самих широких шарів науково-технічних працівників, які застосовують комп'ютерну обробку даних або розробляють інформаційні системи, співробітників служб безпеки і керівного складу організацій і підприємств. Тільки це може служити базою для ефективного впровадження та експлуатації засобів інформаційної безпеки.

Одна окремо взята організація не може забезпечити досить повний і ефективний контроль за інформаційними потоками в межах всієї держави і забезпечити належний захист національного інформаційного ресурсу. Однак, окремі державні органи можуть створити умови для формування ринку якісних засобів захисту, підготовки достатньої кількості фахівців і оволодіння основами криптографії та захисту інформації з боку масових користувачів.

У Росії та інших країнах СНД на початку 1990-х років чітко простежувалася тенденція випередження розширення масштабів і сфер застосування інформаційних технологій над розвитком систем захисту даних. Така ситуація певною мірою була і є типовою і для розвинених капіталістичних країн. Це закономірно: спочатку повинна виникнути практична проблема, а потім будуть знайдені рішення. Початок перебудови в ситуації сильного відставання країн СНД в області інформатизації в кінці 1980-х років створило благодатний грунт для різкого подолання сформованого розриву.

Приклад розвинених країн, можливість придбання системного програмного забезпечення і комп'ютерної техніки надихнули вітчизняних користувачів. Включення масового споживача, зацікавленого в оперативній обробці даних і інших перевагах сучасних інформаційно-обчислювальних систем, в рішенні проблеми комп'ютеризації призвело до дуже високих темпів розвитку цієї галузі в Росії та інших країнах СНД. Однак, природне спільний розвиток засобів автоматизації обробки інформації і засобів захисту інформації в значній мірі порушилося, що стало причиною масових комп'ютерних злочинів. Ні для кого не секрет, що комп'ютерні злочини в даний час складають одну з дуже актуальних проблем.

Використання систем захисту зарубіжного виробництва не може виправити цей перекіс, оскільки надходять на ринок Росії продукти цього типу не відповідають вимогам через існуючі експортні обмеження, прийнятих в США - основному виробнику засобів захисту інформації. Іншим аспектом, що має першорядне значення, є те, що продукція такого типу повинна пройти встановлену процедуру сертифікації в уповноважених на проведення таких робіт організаціях.

Сертифікати іноземних фірм і організацій, ніяк не можуть бути заміною вітчизняним. Сам факт використання зарубіжного системного і прикладного програмного забезпечення створює підвищену потенційну загрозу інформаційних ресурсів. Застосування іноземних засобів захисту без належного аналізу відповідності виконуваних функцій і рівня забезпечується захисту може багаторазово ускладнити ситуацію.

Форсування процесу інформатизації вимагає адекватного забезпечення споживачів засобами захисту. Відсутність на внутрішньому ринку достатньої кількості засобів захисту інформації, що циркулює в комп'ютерних системах, значний час не дозволяла в необхідних масштабах здійснювати заходи щодо захисту даних. Ситуація погіршувалася відсутністю достатньої кількості фахівців у галузі захисту інформації, оскільки останні, як правило, готувалися тільки для спеціальних організацій. Реструктурування останніх, пов'язане зі змінами, що відбуваються в Росії, привело до утворення незалежних організацій, що спеціалізуються в області захисту інформації, що поглинув вивільнені кадри, і як наслідок виникнення духу конкуренції, що призвела до появи в даний час досить великої кількості сертифікованих засобів захисту вітчизняних розробників.

Однією з важливих особливостей масового використання інформаційних технологій є те, що для ефективного вирішення проблеми захисту державного інформаційного ресурсу необхідно розосередження заходів щодо захисту даних серед масових користувачів. Інформація повинна бути захищена в першу чергу там, де вона створюється, збирається, переробляється і тими організаціями, які несуть безпосередній втрат при несанкціонованому доступі до даних. Цей принцип раціональний і ефективний: захист інтересів окремих організацій - це складова реалізації захисту інтересів держави в цілому.

2. Забезпечення захисту інформації вмережах

У ВС зосереджується інформація, виняткове право на користування якою належить певним особам або групам осіб, що діють в порядку особистої ініціативи або відповідно до посадових обов'язків. Така інформація повинна бути захищена від усіх видів стороннього втручання: читання особами, які не мають права доступу до інформації, і навмисного зміни інформації. До того ж в ВС повинні здійснюватися заходи щодо захисту обчислювальних ресурсів мережі від їх несанкціонованого використання, тобто повинен бути виключений доступ до мережі осіб, які не мають на це права. Фізичний захист системи і даних може здійснюватися тільки по відношенню до робітників ЕОМ і вузлів зв'язку та виявляється неможливою для засобів передачі, що мають велику протяжність. З цієї причини в ВС повинні використовуватися кошти, що виключають несанкціонований доступ до даних і забезпечують їх секретність.

Дослідження практики функціонування систем обробки даних і обчислювальних систем показали, що існує досить багато можливих напрямків витоку інформації і шляхів несанкціонованого доступу в системах і мережах. В тому числі:

· читання залишкової інформації в пам'яті системи після виконання санкціонованих запитів;

· копіювання носіїв інформації і файлів інформації з подоланням заходів захисту;

· маскування під зареєстрованого користувача;

· маскування під запит системи;

· використання програмних пасток;

· використання недоліків операційної системи;

· незаконне підключення до апаратури та ліній зв'язку;

· зловмисний виведення з ладу механізмів захисту;

· впровадження і використання комп'ютерних вірусів.

Забезпечення безпеки інформації в ВС і в автономно працюючих ПЕОМ досягається комплексом організаційних, організаційно-технічних, технічних і програмних заходів.

До організаційних заходів захисту інформаціївідносяться:

· обмеження доступу в приміщення, в яких відбувається підготовка і обробка інформації;

· допуск до обробки і передачі конфіденційної інформації тільки перевірених посадових осіб;

· зберігання магнітних носіїв і реєстраційних журналів в закритих для доступу сторонніх осіб сейфах;

· виключення перегляду сторонніми особами змісту оброблюваних матеріалів через дисплей, принтер і т.д .;

· використання криптографічних кодів при передачі по каналах зв'язку цінної інформації;

· знищення фарбувальних стрічок, паперу та інших матеріалів, що містять фрагменти цінної інформації.

Організаційно-технічні заходи захисту інформаціївключають:

· здійснення живлення устаткування, обробного цінну інформацію від незалежного джерела живлення або через спеціальні фільтри;

· установку на дверях приміщень кодових замків;

· використання для відображення інформації при введенні-виведенні рідкокристалічних або плазмових дисплеїв, а для отримання твердих копій - струменевих принтерів і термопринтеров, оскільки дисплей дає таке високочастотне електромагнітне випромінювання, що зображення з його екрану можна приймати на відстані декількох сотень кілометрів;

· знищення інформації, що зберігається в ПЗУ і на жорсткому диску, при списанні або відправці ПЕОМ в ремонт;

· установка клавіатури і принтерів на м'які прокладки з метою зниження можливості зняття інформації акустичним способом;

· обмеження електромагнітного випромінювання шляхом екранування приміщень, де відбувається обробка інформації, листами з металу або зі спеціальної пластмаси.

Технічні засоби захисту інформації- це системи охорони територій та приміщень за допомогою екранування машинних залів і організації контрольно-пропускних систем. Захист інформації в мережах і обчислювальних засобах за допомогою технічних засобів реалізується на основі організації доступу до пам'яті за допомогою:

· контролю доступу до різних рівнів пам'яті комп'ютерів;

· блокування даних і введення ключів;

· виділення контрольних бітів для записів з метою ідентифікації та ін.

Архітектура програмних засобів захисту інформаціївключає:

· контроль безпеки, в тому числі контроль реєстрації входження в систему, фіксацію в системному журналі, контроль дій користувача;

· реакцію (в тому числі звукову) на порушення системи захисту контролю доступу до ресурсів мережі;

· контроль мандатів доступу;

· формальний контроль захищеності операційних систем (базової загальносистемної і мережевий);

· контроль алгоритмів захисту;

· перевірку і підтвердження правильності функціонування комп'ютерної техніки і програмного забезпечення.

Для надійного захисту інформації та виявлення випадків неправомірних дій проводиться реєстрація роботи системи: створюються спеціальні щоденники і протоколи, в яких фіксуються всі дії, пов'язані із захистом інформації в системі. Фіксуються час надходження заявки, її тип, ім'я користувача і терміналу, з якого инициализируется заявка. При відборі подій, що підлягають реєстрації, необхідно мати на увазі, що з ростом кількості реєстрованих подій ускладнюється перегляд щоденника і виявлення спроб подолання захисту. В цьому випадку можна застосовувати програмний аналіз і фіксувати сумнівні події. Використовуються також спеціальні програми для тестування системи захисту. Періодично або в випадково вибрані моменти часу вони перевіряють працездатність апаратних і програмних засобів захисту.

До окремої групи заходів щодо забезпечення збереження інформації та виявлення несанкціонованих запитів відносяться програми виявлення порушень в режимі реального часу. Програми даної групи формують спеціальний сигнал при реєстрації дій, які можуть привести до неправомірних дій по відношенню до інформації, що захищається. Сигнал може містити інформацію про характер порушення, місці його виникнення і інші характеристики. Крім того, програми можуть заборонити доступ до інформації, що захищається або симулювати такий режим роботи (наприклад, моментальна завантаження пристроїв введення-виведення), який дозволить виявити порушника і затримати його відповідною службою. інформація комп'ютерний аутентифікація захист

Один з поширених способів захисту - явне вказівку секретності інформації, що виводиться. У системах, що підтримують кілька рівнів секретності, висновок на екран терміналу або друкувального пристрою будь-якої одиниці інформації (наприклад, файлу, запису та таблиці) супроводжується спеціальним грифом із зазначенням рівня секретності. Ця вимога реалізується за допомогою відповідних програмних засобів.

В окрему групу виділено кошти захисту від несанкціонованого використання програмного забезпечення. Вони набувають особливого значення внаслідок широкого поширення ПК.

3. Хутроанізм забезпечення безпеки

3.1 криптографія

Для забезпечення секретності застосовується шифрування, або криптографія, що дозволяє трансформувати дані в зашифровану форму, з якої витягти вихідну інформацію можна тільки при наявності ключа.

Системам шифрування стільки ж років, скільки письмовою обміну інформацією.

"Криптографія" в перекладі з грецької мови означає "тайнопис", що цілком відображає її первісне призначення. Примітивні (з позицій сьогоднішнього дня) криптографічні методи відомі з найдавніших часів і дуже тривалий час вони розглядалися скоріше як деякий хитрощі, ніж сувора наукова дисципліна. Класичною завданням криптографії є \u200b\u200bоборотне перетворення деякого зрозумілого вихідного тексту (відкритого тексту) в уявну випадкової послідовність деяких знаків, звану шифртекст або криптограмою. При цьому шифр-пакет може містити як нові, так і існуючі в відкритому повідомленні знаки. Кількість знаків в криптограмі і в початковому тексті в загальному випадку може відрізнятися. Неодмінною вимогою є те, що, використовуючи деякі логічні заміни символів в шифртексту, можна однозначно і в повному обсязі відновити вихідний текст. Надійність збереження інформації в таємниці визначалося в далекі часи тим, що в секреті тримався сам метод перетворення.

Пройшли багато століть, протягом яких криптографія була предметом обраних - жерців, правителів, великих воєначальників і дипломатів. Незважаючи на малу поширеність використання криптографічних методів і способів подолання шифрів противника справляло значний вплив на результат важливих історичних подій. Відомий не один приклад того, як переоцінка використовуваних шифрів приводила до військових і дипломатичних поразок. Незважаючи на застосування криптографічних методів у важливих областях, епізодичне використання криптографії не могло навіть близько підвести її до тієї ролі і значення, які вона має в сучасному суспільстві. Своїм перетворенням в наукову дисципліну криптографія зобов'язана потребам практики, породженим електронної інформаційної технологією.

Пробудження значного інтересу до криптографії та її розвиток почався з XIX століття, що пов'язано із зародженням електрозв'язку. У XX столітті секретні служби більшості розвинених країн стали відноситься до цієї дисципліни як до обов'язкового інструменту своєї діяльності.

В основі шифрування лежать два основних поняття: алгоритм і ключ. алгоритм - це спосіб закодувати вихідний текст, в результаті чого виходить зашифроване послання. Зашифроване послання може бути інтерпретовано тільки за допомогою ключа.

Очевидно, щоб зашифрувати послання, досить алгоритму.

Голландський криптограф Керкхоффом (1835 - 1903) вперше сформулював правило: стійкість шифру, тобто криптосистеми - набору процедур, керованих деякої секретною інформацією невеликого обсягу, повинна бути забезпечена в тому випадку, коли криптоаналітику противника відомий весь механізм шифрування за винятком секретного ключа - інформації, що управляє процесом криптографічних перетворень. Мабуть, одним із завдань цієї вимоги було усвідомлення необхідності випробування розробляються кріптосхему в умовах більш жорстких порівняно з умовами, в яких міг би діяти потенційний порушник. Це правило стимулювало появу більш якісних шифруючих алгоритмів. Можна сказати, що в ньому міститься перший елемент стандартизації в області криптографії, оскільки передбачається розробка відкритих способів перетворень. В даний час це правило інтерпретується більш широко: все довготривалі елементи системи захисту повинні передбачатись відомими потенційному зловмиснику. В останню формулювання криптосистеми входять як окремий випадок систем захисту. У цьому формулюванні передбачається, що всі елементи систем захисту поділяються на дві категорії - довготривалі і легко змінювані. До довготривалим елементів відносяться ті елементи, які відносяться до розробки систем захисту і для зміни вимагають втручання фахівців або розробників. До легко змінюваним елементам ставляться елементи системи, які призначені для довільного модифікування або модифікування по заздалегідь заданому правилу, виходячи з випадково обирають початкових параметрів. До легко змінюваним елементам ставляться, наприклад, ключ, пароль, ідентифікація і т.п. Розглянуте правило відображає той факт, належний рівень секретності може бути забезпечений тільки по відношенню до легко змінюваним елементам.

Незважаючи на те, що відповідно до сучасних вимог до криптосистемам вони повинні витримувати криптоаналіз на основі відомого алгоритму, великого обсягу відомого відкритого тексту і відповідного йому шифртекста, шифри, які використовуються спеціальними службами, зберігаються в секреті. Це обумовлено необхідністю мати додатковий запас міцності, оскільки в даний час створення криптосистем з доказовою стійкістю є предметом розвивається теорії і являє собою досить складну проблему. Щоб уникнути можливих слабкостей, алгоритм шифрування може бути побудований на основі добре вивчених і апробованих принципах і механізмах перетворення. Жоден серйозний сучасний користувач не буде покладатися тільки на надійність збереження в секреті свого алгоритму, оскільки вкрай складно гарантувати низьку ймовірність того, що інформація про алгоритм стане відомою зловмисникові.

Секретність інформації забезпечується введенням в алгоритми спеціальних ключів (кодів). Використання ключа для шифрування надає два істотних переваги. По-перше, можна використовувати один алгоритм з різними ключами для відправки послань різним адресатам. По-друге, якщо секретність ключа буде порушена, його можна легко замінити, не змінюючи при цьому алгоритм шифрування. Таким чином, безпеку систем шифрування залежить від таємності використовуваного ключа, а не від секретності алгоритму шифрування. Багато алгоритми шифрування є загальнодоступними.

Кількість можливих ключів для даного алгоритму залежить від числа біт в ключі. Наприклад, 8-бітний ключ допускає 256 (28) комбінацій ключів. Чим більше можливих комбінацій ключів, тим важче підібрати ключ, тим надійніше зашифровано послання. Так, наприклад, якщо використовувати 128-бітний ключ, то необхідно буде перебрати 2128 ключів, що в даний час не під силу навіть самим потужним комп'ютерам. Важливо відзначити, що зростаюча продуктивність техніки призводить до зменшення часу, потрібного для розтину ключів, і системам забезпечення безпеки доводиться використовувати все більш довгі ключі, що, в свою чергу, веде до збільшення витрат на шифрування.

Оскільки таке важливе місце в системах шифрування приділяється секретності ключа, то основною проблемою подібних систем є генерація і передача ключа. Існують дві основні схеми шифрування: симетричне шифрування (Його також іноді називають традиційним або шифруванням з секретним ключем) і шифрування з відкритим ключем (Іноді цей тип шифрування називають асиметричним).

при симетричному шифруваннівідправник і одержувач володіють одним і тим же ключем (секретним), за допомогою якого вони можуть зашифровувати і розшифровувати данние.Прі симетричному шифруванні використовуються ключі невеликої довжини, тому можна швидко шифрувати великі обсяги даних. Симетричне шифрування використовується, наприклад, деякими банками в мережах банкоматів. Однак симетричне шифрування володіє декількома недоліками. По-перше, дуже складно знайти безпечний механізм, за допомогою якого відправник і одержувач зможуть таємно від інших вибрати ключ. Виникає проблема безпечного поширення секретних ключів. По-друге, для кожного адресата необхідно зберігати окремий секретний ключ. По-третє, в схемі симетричного шифрування неможливо гарантувати особу відправника, оскільки два користувача володіють одним ключем.

У схемі шифрування з відкритим ключем для шифрування послання використовуються два різних ключа. За допомогою одного з них послання зашифрована, а за допомогою другого - розшифровується. Таким чином, необхідної безпеки можна домагатися, зробивши перший ключ загальнодоступним (відкритим), а другий ключ зберігати тільки в одержувача (закритий, особистий ключ). У такому випадку будь-який користувач може зашифрувати послання за допомогою відкритого ключа, але розшифрувати послання здатний тільки володар особистого ключа. При цьому немає необхідності піклуватися про безпеку передачі відкритого ключа, а для того щоб користувачі могли обмінюватися секретними повідомленнями, досить наявності у них відкритих ключів один одного.

Недоліком асиметричного шифрування є необхідність використання більш довгих, ніж при симетричному шифруванні, ключів для забезпечення еквівалентного рівня безпеки, що позначається на обчислювальних ресурсах, необхідних для організації процесу шифрування.

3.2 Електронний підпис

Якщо послання, безпеку якого ми хочемо забезпечити, належним чином зашифровано, все одно залишається можливість модифікації вихідного повідомлення або підміни цього повідомлення іншим. Одним із шляхів вирішення цієї проблеми є передача користувачем одержувачу короткого представлення переданого повідомлення. Подібне короткий уявлення називають контрольною сумою, або дайджестом повідомлення.

Контрольні суми використовуються при створенні резюме фіксованої довжини для подання довгих повідомлень. Алгоритми розрахунку контрольних сум розроблені так, щоб вони були по можливості унікальні для кожного повідомлення. Таким чином, усувається можливість підміни одного повідомлення іншим зі збереженням того ж самого значення контрольної суми.

Однак при використанні контрольних сум виникає проблема передачі їх одержувачу. Одним з можливих шляхів її вирішення є включення контрольної суми в так звану електронний підпис.

За допомогою електронного підпису одержувач може переконатися в тому, що отримане їм повідомлення надіслано НЕ сторонньою особою, а має певні права відправником. Електронні підписи створюються шифруванням контрольної суми і додаткової інформації за допомогою особистого ключа відправника. Таким чином, будь-хто може розшифрувати підпис, використовуючи відкритий ключ, але коректно створити підпис може тільки власник особистого ключа. Для захисту від перехоплення і повторного використання підпис включає в себе унікальне число - порядковий номер.

3.3 аутентифікація

аутентифікаціяє одним з найбільш важливих компонентів організації захисту інформації в мережі. Перш ніж користувачеві буде надано право отримати той чи інший ресурс, необхідно переконатися, що він дійсно той, за кого себе видає.

При отриманні запиту на використання ресурсу від імені будь-якого користувача сервер, що надає даний ресурс, передає управління сервера аутентифікації. Після отримання позитивної відповіді сервера аутентифікації користувачеві надається запитуваний ресурс.

При аутентифікації використовується, як правило, принцип, який отримав назву "що він знає", - користувач знає деяке секретне слово, яке він посилає серверу аутентифікації у відповідь на його запит. Однією зі схем аутентифікації є використання стандартних паролів. пароль- сукупність символів, відомих підключеному до мережі абоненту, - вводиться їм на початку сеансу взаємодії з мережею, а іноді і в кінці сеансу (в особливо відповідальних випадках пароль нормального виходу з мережі може відрізнятися від вхідного). Ця схема є найбільш вразливою з точки зору безпеки - пароль може бути перехоплений і використаний іншою особою. Найчастіше використовуються схеми з застосуванням одноразових паролів. Навіть будучи перехоплених, цей пароль буде марний при наступній реєстрації, а отримати наступний пароль з попереднього є вкрай важким завданням. Для генерації одноразових паролів використовуються як програмні, так і апаратні генератори, що представляють собою пристрої, що вставляються в слот комп'ютера. Знання секретного слова необхідно користувачу для приведення цього пристрою в дію.

Однією з найбільш простих систем, які не потребують додаткових витрат на обладнання, але в той же час забезпечують хороший рівень захисту, є S / Key, на прикладі якої можна продемонструвати порядок подання одноразових паролів.

У процесі аутентифікації з використанням S / Key беруть участь дві сторони - клієнт і сервер. При реєстрації в системі, що використовує схему аутентифікації S / Key, сервер надсилає на клієнтську машину запрошення, що містить зерно, передане по мережі у відкритому вигляді, поточне значення лічильника ітерацій і запит на введення одноразового пароля, який повинен відповідати цьому значенню лічильника ітерації. Отримавши відповідь, сервер перевіряє його і передає управління сервера необхідного користувачеві сервісу.

3.4 захист мереж

Останнім часом корпоративні мережі все частіше включаються в Інтернет або навіть використовують його в якості своєї основи. З огляду на те, якої шкоди може принести незаконне вторгнення в корпоративну мережу, необхідно виробити методи захисту. Для захисту корпоративних інформаційних мереж використовуються брандмауери. брандмауери- це система або комбінація систем, що дозволяють розділити мережу на дві або більше частин і реалізувати набір правил, що визначають умови проходження пакетів з однієї частини в іншу. Як правило, ця межа проводиться між локальною мережею підприємства і INTERNETOM, хоча її можна провести і всередині. Однак захищати окремі комп'ютери невигідно, тому зазвичай захищають всю мережу. Брандмауер пропускає через себе весь трафік і для кожного пакету, що приймає рішення - пропускати його або відкинути. Для того щоб брандмауер міг приймати ці рішення, для нього визначається набір правил.

Брандмауер може бути реалізований як апаратними засобами (тобто як окрема фізична пристрій), так і у вигляді спеціальної програми, запущеної на комп'ютері.

Як правило, в операційну систему, під керуванням якої працює брандмауер, вносяться зміни, мета яких - підвищення захисту самого брандмауера. Ці зміни зачіпають як ядро \u200b\u200bОС, так і відповідні файли конфігурації. На самому брандмауері не дозволено мати розділів користувачів, а отже, і потенційних дірок - тільки розділ адміністратора. Деякі брандмауери працюють тільки в режимі одного, а багато хто має систему перевірки цілісності програмних кодів.

Брандмауер зазвичай складається з декількох різних компонентів, включаючи фільтри або екрани, які блокують передачу частини трафіку.

Всі брандмауери можна розділити на два типи:

· пакетні фільтри, які здійснюють фільтрацію IP-пакетів засобами фільтруючих маршрутизаторів;

· сервери прикладного рівня, які блокують доступ до певних сервісів в мережі.

Таким чином, брандмауер можна визначити як набір компонентів або систему, яка розташовується між двома мережами і має такі властивості:

· весь трафік з внутрішньої мережі в зовнішню і з зовнішньої мережі у внутрішню повинен пройти через цю систему;

· тільки трафік, певний локальної стратегією захисту, може пройти через цю систему;

· система надійно захищена від проникнення.

4. Вимоги до сучасних засобівзахисту інформаціі

Згідно з вимогами Гостехкомиссии Росії засоби захисту інформації від несанкціонованого доступу (СЗІ НСД), що відповідають високому рівню захисту, повинні забезпечувати:

· дискреційний і мандатний принцип контролю доступу;

· очистку пам'яті;

· ізоляцію модулів;

· маркування документів;

· захист введення і виведення на відчужується фізичний носій інформації;

· зіставлення користувача з пристроєм;

· ідентифікацію та аутентифікацію;

· гарантії проектування;

· реєстрацію;

· взаємодія користувача з комплексом засобів захисту;

· надійне відновлення;

· цілісність комплексу засобів захисту;

· контроль модифікації;

· контроль дистрибуції;

· гарантії архітектури;

Комплексні СЗІ НСД повинні супроводжуватися пакетом наступних документів:

· керівництво по СЗІ;

· керівництво користувача;

· тестова документація;

· конструкторська (проектна) документація.

Таким чином, відповідно до вимог Держтехкомісії Росії комплексні СЗІ НСД повинні включати базовий набір підсистем. Конкретні можливості цих підсистем по реалізації функцій захисту інформації визначають рівень захищеності засобів обчислювальної техніки. Реальна ефективність СЗІ НСД визначається функціональними можливостями не тільки базових, але і додаткових підсистем, а також якістю їх реалізації.

Комп'ютерні системи та мережі схильні до широкого спектру потенційних загроз інформації, що обумовлює необхідність передбачити великий перелік функцій і підсистем захисту. Доцільно в першу чергу забезпечити захист найбільш інформативних каналів витоку інформації, якими є наступні:

· можливість копіювання даних з машинних носіїв;

· канали передачі даних;

· розкрадання ЕОМ або вбудованих накопичувачів.

Проблема перекриття цих каналів ускладнюється тим, що процедури захисту даних не повинні призводити до помітного зниження продуктивності обчислювальних систем. Це завдання може бути ефективно вирішена на основі технології глобального шифрування інформації, розглянутої в попередньому розділі.

Сучасна масова система захисту повинна бути ергономічною і володіти такими властивостями, придатними для широкого її застосування, як:

· комплексність - можливість установки різноманітних режимів захищеної обробки даних з урахуванням специфічних вимог різних користувачів і передбачати широкий перелік можливих дій передбачуваного порушника;

· сумісність - система повинна бути сумісною з усіма програмами, написаними для даної операційної системи, і повинна забезпечувати захищений режим роботи комп'ютера в обчислювальної мережі;

· переносимість - можливість установки системи на різні типи комп'ютерних систем, включаючи портативні;

· зручність в роботі - система повинна бути проста в експлуатації і не повинна змінювати звичну технологію роботи користувачів;

· робота в масштабі реального часу - процеси перетворення інформації, включаючи шифрування, повинні виконуватися з великою швидкістю;

· високий рівень захисту інформації;

· мінімальна вартість системи.

висновок

Слідом за масовим застосуванням сучасних інформаційних технологій криптографія вторгається в життя сучасної людини. На криптографічних методах засновано застосування електронних платежів, можливість передачі секретної інформації по відкритих мережах зв'язку, а також рішення великого числа інших завдань захисту інформації в комп'ютерних системах та інформаційних мережах. Потреби практики привели до необхідності масового застосування криптографічних методів, а отже до необхідності розширення відкритих досліджень і розробок в цій галузі. Володіння основами криптографії стає важливим для вчених і інженерів, що спеціалізуються в області розробки сучасних засобів захисту інформації, а також в областях експлуатації і проектування інформаційних і телекомунікаційних систем.

Однією з актуальних проблем сучасної прикладної криптографії є \u200b\u200bрозробка швидкісних програмних шифрів блочного типу, а також швидкісних пристроїв шифрування.

В даний час запропонований ряд способів шифрування, захищених патентами Російської Федерації і заснованих на ідеях використання:

· гнучкого розкладу вибірки підключень;

· генерування алгоритму шифрування по секретному ключу;

· підстановок, що залежать від перетворюються даних.

література

1. Острейковскій В.А. Інформатика: Учеб. посібник для студ. середовищ. проф. навч. закладів. - М .: Вища. шк., 2001. - 319с.: ил.

2. Економічна інформатика / під ред. П.В. Конюховскій і Д.Н. Колесова. - СПб .: Пітер, 2000. - 560с.: Ил.

3. Інформатика: Базовий курс / С.В. Симонович та ін. - СПб .: Питер, 2002. - 640с.: Ил.

4. Молдовян А.А., Молдовян Н.А., Рад Б.Я. Криптографія. - СПб .: Видавництво "Лань", 2001. - 224с., Мул. - (Підручники для вузів. Спеціальна література).

Розміщено на Allbest.ru

подібні документи

    Проблема вибору між необхідним рівнем захисту і ефективністю роботи в мережі. Механізми забезпечення захисту інформації в мережах: криптографія, електронний підпис, аутентифікація, захист мереж. Вимоги до сучасних засобів захисту інформації.

    курсова робота, доданий 12.01.2008

    Проблема захисту інформації. Особливості захисту інформації в комп'ютерних мережах. Загрози, атаки і канали витоку інформації. Класифікація методів і засобів забезпечення безпеки. Архітектура мережі і її захист. Методи забезпечення безпеки мереж.

    дипломна робота, доданий 16.06.2012

    Способи та засоби захисту інформації від несанкціонованого доступу. Особливості захисту інформації в комп'ютерних мережах. Криптографічний захист і електронний цифровий підпис. Методи захисту інформації від комп'ютерних вірусів і від хакерських атак.

    реферат, доданий 23.10.2011

    Поняття захисту умисних загроз цілісності інформації в комп'ютерних мережах. Характеристика загроз безпеки інформації: компрометація, порушення обслуговування. Характеристика ТОВ НВО "Мехінструмент", основні способи та методи захисту інформації.

    дипломна робота, доданий 16.06.2012

    Основні положення теорії захисту інформації. Сутність основних методів і засобів захисту інформації в мережах. Загальна характеристика діяльності та корпоративної мережі підприємства "Вестель", аналіз його методик захисту інформації в телекомунікаційних мережах.

    дипломна робота, доданий 30.08.2010

    Проблеми захисту інформації в інформаційних і телекомунікаційних мережах. Вивчення загроз інформації та способів їх впливу на об'єкти захисту інформації. Концепції інформаційної безпеки підприємства. Криптографічні методи захисту інформації.

    дипломна робота, доданий 08.03.2013

    Шляхи несанкціонованого доступу, класифікація способів і засобів захисту інформації. Аналіз методів захисту інформації в ЛОМ. Ідентифікація та аутентифікація, протоколювання і аудит, управління доступом. Поняття безпеки комп'ютерних систем.

    дипломна робота, доданий 19.04.2011

    Методи і засоби захисту інформаційних даних. Захист від несанкціонованого доступу до інформації. Особливості захисту комп'ютерних систем методами криптографії. Критерії оцінки безпеки інформаційних комп'ютерних технологій в європейських країнах.

    контрольна робота, доданий 06.08.2010

    Основні властивості інформації. Операції з даними. Дані - діалектична складова частина інформації. Види умисних загроз безпеки інформації. Класифікація шкідливих програм. Основні методи і засоби захисту інформації в комп'ютерних мережах.

    курсова робота, доданий 17.02.2010

    Сутність проблеми і завдання захисту інформації в інформаційних і телекомунікаційних мережах. Загрози інформації, способи їх впливу на об'єкти. Концепція інформаційної безпеки підприємства. Криптографічні методи і засоби захисту інформації.

Забезпечення безпеки в комп'ютерних мережах - це основна умова захисту конфіденційних даних від різного роду погроз, таких як шпигунство, знищення файлів та інші несанкціоновані дії. Кожен з перерахованих факторів може негативно вплинути на коректне функціонування локальної та глобальної мережі, що, у свою чергу, нерідко призводить до розголошення або втрати конфіденційної інформації. Однією з поширених мережевих [...]

Забезпечення безпеки в комп'ютерних мережах - це основна умова захисту конфіденційних даних від різного роду погроз, таких як шпигунство, знищення файлів та інші несанкціоновані дії.

Кожен з перерахованих факторів може негативно вплинути на коректне функціонування локальної та глобальної мережі, що, у свою чергу, нерідко призводить до розголошення або втрати конфіденційної інформації.


Однією з поширених мережевих загроз є несанкціонований доступ ззовні, причому не тільки умисний, але і випадковий. Також в даному випадку є ризик доступу до інформації, що становить лікарську, комерційну, банківську або державну таємницю.

Наступна неприємність, з якою нерідко зустрічаються користувачі у всьому світі - це різні збої в роботі програмного забезпечення, в тому числі і спровоковані вірусами, які заражують систему в момент виходу в інтернет.

Некоректна робота офісної техніки може бути наслідком відсутності електроживлення, а також наявністю деяких проблем в роботі сервера, допоміжних пристроїв і систем. Не можна виключати і людський фактор, так як неписьменні маніпуляції співробітників підприємства можуть заподіяти чимало шкоди оргтехніки і міститься в ній інформації.

На жаль, не існує єдиного рішення, здатного впоратися з усіма перерахованими загрозами, однак сьогодні доступні деякі технічні та адміністративні прийоми, багаторазово знижують ймовірність подібних проблем.

Види захисту інформації

Прогресивні методи захисту інформації при використанні комп'ютерних мереж в більшості своїй спрямовані на запобігання всіляких факторів, неминуче ведуть до втрати або крадіжки конфіденційної інформації. в сфері комп'ютерних технологій виділяють три основні категорії такого захисту:

  • установка спеціального ПО;
  • матеріальні ресурси;
  • адміністративні заходи.

До ефективних засобів захисту можна віднести адміністрування, застосування антивірусних програм, СКУД і ІБП, а також грамотний розподіл повноважень між співробітниками. З метою запобігання несанкціонованому доступу до секретних файлів застосовують криптографічні методи захисту, які передбачають шифрування вмісту файлів за допомогою електронних ключів.

Засоби безпеки комп'ютерної мережі

Згідно багаторічним дослідженням, більше половини порушень в роботі мережі пов'язане з несправностями мережевого кабелю і сполучних елементів, причиною яких може бути обрив проводів, їх механічне пошкодження або замикання. Також не варто забувати про електромагнітне випромінювання, яке провокується побутовими приладами, яке доставляє користувачем чимало проблем.

Як правило, для установки причини і місця пошкодженого кабелю використовують спеціальні сканери, функціонування яких засноване на подачі електричних імпульсів з подальшим контролем відбитого сигналу. Сучасні системи сканування дозволяють задавати номінальні параметри розповсюдження сигналу і виводять результати діагностики на периферійні пристрої.

Наступною надійною заходом, що перешкоджає втраті важливої \u200b\u200bінформації через перебої в подачі електроенергії, є установка ДБЖ, який підбирається з урахуванням технічних вимог і стандартів. Грамотно підібране пристрій здатний забезпечити на певний час харчування локальної мережі або окремого устаткування.

До засобів фізичного захисту відносять систему архівування та розмноження інформації. Для великомасштабних корпоративних мереж рекомендовано організовувати окремий архіваціонний сервер.

Зрозуміло, найбільш надійними вважаються комплексні способи захисту комп'ютерних мереж, що поєднують в собі набір заходів безпеки, і чим їх більше, тим краще. В даному випадку фахівці поряд із забезпеченням стандартних рішень розробляють спеціальні плани дій на випадок виникнення позаштатних ситуацій.

Крім іншого, керівникам підприємств рекомендовано чітко розділяти повноваження співробітників з обов'язковим контролем доступу підлеглих до технічних засобів. Потрібно пам'ятати про те, що в сучасному світі кібератаки приймають загрозливі масштаби, і тільки серйозний підхід до організації належних заходів безпеки дозволить захистити конфіденційну інформацію від злочинного посягання, що тягне за собою іміджеві та фінансові втрати підприємства.



Сподобалася стаття? поділіться їй