Příklady softwaru pro zabezpečení informací. Software pro zabezpečení informací

Požadavky na softwarové a hardwarové nástroje ochrany informací jsou formulovány v pokynech FSTEC Ruska. Příkaz FSTEC Ruska ze dne 18. února 2013 č. 21 „O schválení složení a obsahu organizačních a technických opatření k zajištění bezpečnosti osobních údajů při jejich zpracování v informačních systémech osobních údajů“ stanoví opatření k zajištění zabezpečení osobních údajů při jejich zpracování v informačních systémech. Jedná se o ochranu před neoprávněným nebo nahodilým přístupem k údajům, zničením, úpravou, blokováním, kopírováním, poskytováním, šířením osobních údajů, jakož i před jiným protiprávním jednáním ve vztahu k osobním údajům.

Zabezpečení osobních údajů při jejich zpracování v informačním systému osobních údajů zajišťuje provozovatel nebo ten, kdo osobní údaje jménem provozovatele zpracovává.

Opatření k zajištění bezpečnosti osobních údajů jsou realizována mimo jiné za použití nástrojů informační bezpečnosti v informačním systému, které prošly předepsaným způsobem postupem posuzování shody, a to v případech, kdy je použití těchto nástrojů nezbytné k neutralizaci aktuální ohrožení bezpečnosti osobních údajů.

Hodnocení účinnosti opatření přijatých v rámci systému ochrany osobních údajů k zajištění bezpečnosti osobních údajů provádí provozovatel samostatně nebo se zapojením na smluvním základě. právnické osoby A jednotliví podnikatelé držitel povolení k provádění činností technické ochrany důvěrných informací. Toto hodnocení se provádí nejméně jednou za tři roky.

Mezi opatření k zajištění bezpečnosti osobních údajů realizovaná v rámci systému ochrany osobních údajů s přihlédnutím k aktuálním hrozbám pro bezpečnost osobních údajů a používaných informačních technologií patří:

  • identifikace a autentizace subjektů přístupu a objektů přístupu;
  • řízení přístupu subjektů přístupu k objektům přístupu;
  • omezení softwarové prostředí;
  • ochrana strojových paměťových médií, na kterých jsou osobní údaje uloženy a (nebo) zpracovávány;
  • registrace bezpečnostních akcí;
  • antivirová ochrana;
  • detekce (prevence) průniků;
  • kontrola (analýza) zabezpečení osobních údajů;
  • zajištění integrity informačního systému a osobních údajů;
  • zajištění dostupnosti osobních údajů;
  • ochrana virtualizačního prostředí;
  • ochrana technických prostředků;
  • ochrana informačního systému, jeho prostředků, komunikačních systémů a systémů přenosu dat;
  • identifikace incidentů (jedna událost nebo skupina událostí), které mohou vést k poruchám nebo narušení informačního systému a (nebo) ohrožení bezpečnosti osobních údajů, a reakce na ně;
  • správa konfigurace informačního systému a systému ochrany osobních údajů.

Firewall

Firewall je soubor hardwarových a (nebo) softwarových opatření, která filtrují síťové pakety procházející přes něj. Jeho hlavním úkolem je chránit počítačové sítě nebo jednotlivá zařízení před neoprávněným přístupem.

Například nová certifikovaná verze internetové brány – firewall Internet Control Server (ICS) – je navržena k ochraně důvěrných informací a osobních údajů. Má certifikát FSTEC ze dne 19. dubna 2012 č. 2623. Hlavní vlastnosti obrazovky:

  • vyhovuje požadavkům RD "Počítačové vybavení. Firewally. Ochrana před neoprávněným přístupem k informacím. Bezpečnostní indikátory před neoprávněným přístupem k informacím" pro 4. bezpečnostní třídu;
  • uživatelé a CS mohou mít 4., 3. a 2. třídu ISPD (informační systém osobních údajů);
  • lze použít jako součást informačních systémů osobních údajů až do třídy zabezpečení proti zkratu včetně;
  • schopnost obnovit vlastnosti firewallu v případě poruchy nebo poruchy zařízení;
  • schopnost ověřovat síťové adresy díky filtrování na základě vstupního a výstupního síťového rozhraní;
  • schopnost filtrovat s ohledem na všechna významná pole síťových paketů;
  • nezávislé filtrování každého síťového paketu;
  • organizace kontroly integrity informací a softwarové části;
  • filtrování paketů servisních protokolů používaných pro diagnostiku a regulaci práce síťová zařízení;
  • autentizace a identifikace správce v případě jeho požadavků na lokální přístup;
  • monitorování HTTP provozu a implementace přístupových zásad založených na URL a REG-EXP prostřednictvím certifikovaného proxy serveru;
  • logovací systém pro zablokovaný síťový provoz;
  • integritu softwarové části produktu provádí řídicí systém pomocí kontrolních součtů;
  • v případě potřeby: možnost zakoupení certifikovaného hardwarového firewallu.

Co je firewall (firewall)?

Firewall je sada hardwaru a software, který propojuje dvě a více sítí a zároveň je centrálním bodem bezpečnostní kontroly. Firewally mohou být implementovány jak softwarově, tak hardwarově-softwarově. Na počátku století XXI. Stále větší pozornost je věnována použití hardwarových firewallů. Jsou to specializované počítače, obvykle zabudované do racku se síťovým operačním systémem přizpůsobeným vykonávaným funkcím.

Firewall je obvykle instalován mezi podnikovou sítí organizace a Internetem jako způsob, jak zabránit zbytku světa v přístupu k podnikové síti. Hned je třeba říci, že firewall nedokáže ochránit firemní e-mail před viry – k tomu slouží speciální antivirové programy.

Pro uspokojení potřeb širokého spektra uživatelů existují tři typy firewallů: síťová vrstva, aplikační vrstva a spojovací vrstva. Každý typ firewallu používá několik různých přístupů k zabezpečení podnikových sítí. Udělali nejvíc optimální volba, můžete lépe navrhnout firewall.

Firewall na síťové vrstvě je obvykle router resp speciální počítač, který prozkoumá adresy paketů a poté rozhodne, zda paket přeposlat do (z) podnikové sítě nebo jej odmítnout. Jak víte, pakety spolu s dalšími informacemi obsahují IP adresy odesílatele a příjemce. Můžete například nakonfigurovat firewall na síťové vrstvě tak, aby blokoval veškerou komunikaci z daného hostitele. Pakety jsou obvykle blokovány pomocí souboru, který obsahuje sadu IP adres některých hostitelů. Firewall (nebo router) musí blokovat pakety, které používají tyto adresy jako zdrojové nebo cílové adresy. Po detekci paketu, který obsahuje podobnou IP adresu, jej router odmítne a zabrání mu tak vstoupit do podnikové sítě. Toto blokování konkrétních hostitelů se někdy nazývá blacklisting. Obvykle vám software routeru umožňuje zakázat celého hostitele, ale ne konkrétního uživatele.

Paket přicházející na router může obsahovat e-mailovou zprávu, požadavek na službu, jako je HTTP (přístup na webovou stránku), ftp (možnost odeslat nebo stáhnout soubor) nebo dokonce telnet požadavek na přihlášení do podnikového systému. (vzdálený přístup k počítači). Směrovač síťové vrstvy rozpozná každý typ požadavku a provede specifickou odpověď. Router lze například naprogramovat tak, aby umožňoval uživatelům internetu procházet webové stránky organizace, ale neumožňoval jim používat ftp k přenosu souborů na nebo z podnikového serveru.

Správně nainstalovaný a nakonfigurovaný firewall síťové vrstvy bude pro uživatele velmi rychlý a transparentní. Samozřejmě, že pro uživatele na černé listině router dostojí svému jménu (firewall), pokud jde o efektivitu při zadržování nechtěných návštěvníků.

Směrovače jsou zpravidla dodávány s příslušným softwarem. Pro naprogramování routeru se do specializovaného souboru zadají příslušná pravidla, která routeru sdělí, jak zpracovat každý příchozí paket.

Firewall na aplikační vrstvě je obvykle síťový hostitel, na kterém běží software známý jako proxy server. Proxy server je program, který řídí provoz mezi dvěma sítěmi. Při použití brány firewall na aplikační vrstvě nejsou podniková síť a internet fyzicky propojeny. Provoz z jedné sítě se nikdy nemíchá s provozem z jiné sítě, protože jejich kabely jsou odpojené. Úkolem proxy serveru je předávat izolované kopie paketů z jedné sítě do druhé. Tento typ firewallu účinně maskuje původ inicializace připojení a chrání podnikovou síť před uživateli internetu, kteří se snaží získat informace z této sítě.

Proxy servery rozumí síťovým protokolům, takže můžete takový server nakonfigurovat a nainstalovat sadu služeb poskytovaných podnikovou sítí.

Při instalaci proxy aplikační vrstvy musí uživatelé použít klientské programy které podporují režim proxy.

Firewally aplikační vrstvy vám tedy umožňují řídit typ a množství provozu, který vstupuje na hostitele. Poskytují silnou fyzickou bariéru mezi podnikovou sítí a Internetem, a jsou proto dobrou volbou v situacích, kdy je vyžadováno zvýšené zabezpečení. Protože však program musí analyzovat pakety a přijímat rozhodnutí o řízení přístupu, firewally na aplikační úrovni mohou snížit efektivitu sítě. Pokud plánujete používat takový firewall, musíte k nastavení proxy serveru použít nejrychlejší počítač.

Firewall na úrovni připojení je podobný firewallu na úrovni aplikace – oba jsou proxy servery. Brána firewall na úrovni připojení však nevyžaduje použití speciálních aplikací, které pro klienta podporují režim proxy.

Firewall na spojovací vrstvě navazuje komunikaci mezi klientem a serverem, aniž by vyžadovala, aby každá aplikace věděla cokoli o službě.

Výhodou firewallu na vrstvě připojení je, že poskytuje službu pro širokou třídu protokolů, zatímco firewall na aplikační vrstvě vyžaduje proxy na vrstvě připojení pro každý druh služby. Při použití firewallu na úrovni připojení například pro HTTP, ftp nebo telnet tedy není třeba provádět žádná zvláštní opatření nebo provádět změny v aplikacích – můžete jednoduše použít stávající software. Další užitečnou funkcí firewallů na úrovni připojení je, že můžete pracovat pouze s jedním mediačním serverem, což je jednodušší než registrace a monitorování více serverů.

Když vytváříte bránu firewall, musíte určit, jaký provoz chcete povolit prostřednictvím vaší podnikové sítě. Jak je uvedeno výše, můžete si vybrat router, který bude filtrovat vybrané pakety, nebo můžete použít nějaký typ proxy programu, který poběží na hostitelském počítači v síti. Architektura firewallu zase může zahrnovat obě tyto konfigurace. Jinými slovy, můžete maximalizovat zabezpečení vaší podnikové sítě integrací routeru i proxy serveru do firewallu.

Existují tři nejoblíbenější typy architektury firewallu:

  • obousměrný hlavní firewall;
  • filtrování hlavního firewallu;
  • firewall pro filtrování podsítě.

Hlavní brána firewall pro filtrování a brána firewall podsítě pro filtrování používají kombinaci směrovače a serveru proxy.

Obousměrný hlavní firewall je jednoduchá, ale velmi bezpečná konfigurace, ve které jeden hostitelský počítač funguje jako dělicí čára mezi podnikovou sítí a Internetem. Hostitelský počítač používá k připojení ke každé síti dvě samostatné síťové karty. Pomocí obousměrného hlavního firewallu musíte blokovat směrovací schopnosti počítače, protože nepropojuje dvě sítě. Jednou nevýhodou této konfigurace je, že můžete jednoduše nechtěně povolit přístup do vnitřní sítě.

Dvoucestný hlavní firewall funguje tak, že spouští program mediačního serveru na úrovni aplikace nebo připojení. Jak již bylo zmíněno, program mediátor řídí přenos paketů z jedné sítě do druhé. Protože je hostitel brány firewall obousměrný (připojený ke dvěma sítím), vidí pakety v obou sítích, což mu umožňuje spouštět software proxy a řídit provoz mezi sítěmi.

Hlavní brána firewall pro filtrování poskytuje větší zabezpečení než dvoucestná brána firewall. Přidáním routeru a tím posunutím hostitelského počítače dále od internetu lze získat velmi účinný a snadno použitelný firewall. Router připojuje internet k podnikové síti a zároveň filtruje typy paketů, které jí procházejí. Směrovač můžete nakonfigurovat tak, aby viděl pouze jeden hostitelský počítač. Uživatelé podnikové sítě, kteří se chtějí připojit k Internetu, tak musí učinit pouze prostřednictvím hostitelského počítače. Existuje tedy přímý přístup k internetu pro interní uživatele, ale přístup externích uživatelů je omezen na hostitelský počítač.

Brána firewall pro filtrování podsítí dále izoluje podnikovou síť od internetu tím, že mezi ně zahrnuje síť mezilehlých okrajů. Ve firewallu filtrujícím podsítě je hostitelský počítač umístěn v této periferní síti, ke které mohou uživatelé přistupovat prostřednictvím dvou samostatných směrovačů. Jeden z nich řídí provoz podnikové sítě a druhý provoz internetu.

Subnet Filtering Firewall poskytuje mimořádně účinnou ochranu před útoky. Izoluje hostitelský počítač v samostatné síti, což snižuje pravděpodobnost úspěšného útoku na hostitelský počítač a dále snižuje šance na poškození podnikové sítě.

Z výše uvedeného lze vyvodit následující závěry.

  • 1. Firewall může být jednoduchý jako jeden router nebo tak složitý jako systém routerů a dobře chráněných hostitelů.
  • 2. Do firemní sítě můžete instalovat firewally a zvýšit tak bezpečnostní opatření pro její jednotlivé segmenty.
  • 3. Kromě zajištění bezpečnosti je nutné detekovat a předcházet narušení počítačové viry. Firewally to neumí.

Při používání firewallů byste neměli podceňovat ochranu, kterou nabízí systémový software. Například operační systém (OS) "Febos" implementuje následující funkce:

  • identifikace a autentizace uživatele na základě hesla s následným udělením přístupu k informačním zdrojům v souladu s jeho oprávněním;
  • kontrola a řízení přístupu k informačním zdrojům v souladu s diskreční a závaznou bezpečnostní politikou;
  • evidence a audit všech veřejných událostí, kritických situací, úspěšných i neúspěšných pokusů o identifikaci a autentizaci, provedených a odmítnutých operací přístupu k informačním zdrojům, změn bezpečnostních atributů subjektů a objektů;
  • místní a vzdálená správa, správa uživatelských oprávnění v souladu s bezpečnostní politikou;
  • kontrola integrity prostředků ochrany a systémových komponent chráněného OS "Febos".

Kryptografie

Kryptografie, kdysi strategická technologie, nyní pronikla do širokého spektra odvětví a díky rychlému rozvoji podnikových sítí a internetu ji využívá velké množství uživatelů.

Kryptografická technologie a protokoly pro šifrování dat jsou speciálně navrženy pro použití v podmínkách, kdy si přijímající a odesílající strana nejsou jisti, že přenášené informace nebudou zachyceny třetí stranou. Bude zajištěna důvěrnost přenášených informací, protože ačkoli jsou zachyceny, nelze je bez dešifrování použít.

Podívejme se na základní koncepty šifrování používané k ochraně dat při jejich přenosu v podnikových sítích, v elektronických a digitálních platebních systémech internetu.

Šifrování soukromého klíče.Šifrování nějakým algoritmem znamená přeměnu původní zprávy na zašifrovanou. To znamená vytvoření tajného klíče - hesla, bez kterého není možné zprávu dekódovat.

Takový klíč musí být tajný, jinak zprávu snadno přečtou nežádoucí osoby.

Nejznámější a nejpoužívanější kryptografické algoritmy pro šifrování dat soukromým klíčem v USA a Evropě jsou DES, IDEA, RC2 - RC5.

Šifrování veřejným klíčem. Šifrování zprávy veřejným klíčem zahrnuje vytvoření dvou zcela nezávislých klíčů – veřejného a soukromého. Veřejný klíč může zašifrovat zprávu, ale dešifrovat jej lze pouze pomocí soukromého klíče. Volným šířením veřejného klíče umožňujete šifrování a odesílání zašifrovaných zpráv, které nikdo jiný kromě vás nemůže dešifrovat.

Pro obousměrnou komunikaci si strany vytvoří svůj vlastní pár klíčů a poté si vymění veřejné klíče. Přenášené zprávy jsou šifrovány každou stranou pomocí veřejných klíčů partnera a dešifrovány pomocí vlastních soukromých klíčů.

Algoritmus pro distribuci veřejného klíče. Další možností pro práci s veřejnými klíči je algoritmus distribuce veřejného klíče (algoritmus Diffie-Hellman). Umožňuje vám vygenerovat jeden sdílený tajný klíč pro šifrování dat bez jejich přenosu přes komunikační kanál.

Tento algoritmus je také založen na použití dvojice klíčů (veřejný/soukromý) a je vytvořen následovně:

  • obě strany si vytvoří vlastní páry klíčů;
  • poté si vymění veřejné klíče;
  • z kombinace dvou klíčů - vlastního (soukromého) a cizího (otevřeného) se pomocí tohoto algoritmu vygeneruje stejný a jedinečný soukromý (tajný) klíč pro obě strany;
  • zprávy jsou poté šifrovány a dešifrovány pomocí jediného soukromého klíče.

Technologie digitální podpis. Digitální podpis byl uveden do praxe na základě federálního zákona ze dne 6. dubna 2011 č. 63-FZ „O elektronickém podpisu“. Tento zákon upravuje vztahy v oblasti používání elektronického podpisu v občanskoprávních transakcích, poskytování státních a komunální služby, výkonu státních a obecních funkcí, při provádění jiných právně významných úkonů.

Technologie digitálního podpisu umožňuje jednoznačně identifikovat vlastníka přenášených informací. To je nezbytné v elektronických a digitálních platebních systémech a používá se v elektronickém obchodování.

K vytvoření digitálního podpisu se používá hashovací algoritmus - speciální matematický algoritmus, pomocí kterého se z libovolného souboru vytvoří další malý hash soubor.

Poté se provedou následující akce:

  • přijatý hash soubor je zašifrován soukromým klíčem a přijatá zašifrovaná zpráva je digitální podpis;
  • původní nezašifrovaný soubor spolu s digitálním podpisem je odeslán druhé straně.

Nyní může přijímající strana ověřit přijatou zprávu a vysílající strana. To lze provést takto:

  • pomocí veřejného klíče příjemce dešifruje digitální podpis, obnoví hash soubor;
  • pomocí hashovacího algoritmu si příjemce vytvoří svůj hash soubor z původního přijatého souboru;
  • příjemce porovná dvě kopie souborů hash. Shoda těchto souborů znamená pravost odesílající strany a přijaté informace.

slepý podpis (slepý podpis). Tento důležitý algoritmus se používá v elektronických platebních systémech a je jakýmsi digitálním podpisem.

Tento algoritmus zahrnuje výměnu zpráv takovým způsobem, že přijímající strana nemůže přijatou zprávu dešifrovat, ale může si být zcela jistá, s kým má co do činění. Například není žádoucí, aby zákazník e-shopu uváděl číslo své kreditní karty a obchodník musí přesně vědět, s kým má co do činění. Zprostředkovatelem v obchodních transakcích je banka, která ověří pravost prodávajícího i kupujícího a následně převede peníze z účtu klienta na účet prodávajícího.

Odpovídající šifrovací protokoly a aplikační programová rozhraní jsou součástí systémového softwaru počítačových sítí.

Ochrana před počítačovými viry

Počítačové viry a červi jsou malé programy, které jsou navrženy tak, aby se šířily z jednoho počítače do druhého a narušovaly provoz počítače. Počítačové viry jsou často distribuovány jako přílohy e-mailů nebo rychlých zpráv. Proto byste nikdy neměli otevírat přílohy v e-maily pokud nevíte od koho to je a nečekáte to. Viry mohou být připojeny ve formě vtipných obrázků, pohlednice. Počítačové viry se šíří i stahováním z internetu. Mohou se skrývat v nelegálním softwaru nebo jiných souborech či programech, které si můžete stáhnout.

Problém vznikl už dávno a okamžitě se rozšířil. V roce 1988, s příchodem „viru Morris“ do sítě, vlastně začal víceméně cílevědomý vývoj antivirových nástrojů.

Termín „virus“, jak je aplikován na počítače, byl vytvořen Fredem Kogenem z University of South Carolina. Slovo "virus" je latinského původu a znamená "jed". Počítačový virus je program, který se snaží skrytě vypálit na disky počítače. Při každém spuštění počítače z infikovaného disku dojde k tiché infekci.

Viry jsou poměrně složité a zvláštní programy, které provádějí akce, které nejsou autorizovány uživatelem.

Způsob, jakým většina virů funguje, je tato změna systémové soubory na počítači uživatele tak, že virus zahájí svou činnost buď při každém bootu, nebo v jednom okamžiku, kdy dojde k nějaké „události volání“.

Při vývoji moderních počítačových virů se používá mnoho technických inovací, ale většina virů jsou imitacemi a modifikacemi několika klasických schémat.

Viry lze klasifikovat podle typu chování následovně.

Boot viry pronikají do boot sektorů zařízení pro ukládání dat (pevné disky, diskety, přenosná paměťová zařízení). Po zavedení operačního systému z infikovaného disku se virus aktivuje. Jeho akce může spočívat v narušení činnosti zavaděče operačního systému, což znemožňuje práci, nebo ve změně tabulky souborů, která znepřístupňuje určité soubory.

Souborové viry jsou nejčastěji vestavěny do výkonných modulů programů (souborů, se kterými je konkrétní program spouštěn), což umožňuje jejich aktivaci v okamžiku spuštění programu s dopadem na jeho funkčnost. Méně často mohou souborové viry proniknout do knihoven operačního systému nebo aplikačního softwaru, spustitelného dávkové soubory, soubory Registr Windows, soubory skriptů, soubory ovladačů. Injekci lze provést buď změnou kódu napadeného souboru, nebo vytvořením jeho upravené kopie. Virus, který je v souboru, je tedy aktivován při přístupu k tomuto souboru, iniciovaného uživatelem nebo samotným OS. Souborové viry jsou nejběžnějším typem počítačových virů.

Viry spouštějící soubor kombinovat schopnosti dvou předchozích skupin, což jim umožňuje představovat vážnou hrozbu pro počítač.

Síťové viry jsou distribuovány prostřednictvím síťových služeb a protokolů, jako je distribuce pošty, přístup k souborům FTP a přístup k souborům služeb LAN. To je činí velmi nebezpečnými, protože infekce nezůstává v jednom počítači nebo dokonce v jednom lokální síť a začíná se šířit prostřednictvím různých komunikačních kanálů.

Dokumentové viry(často se jim říká makroviry) infikují soubory moderních kancelářských systémů (Microsoft Office, Open Office,...) prostřednictvím možnosti použití maker v těchto systémech. Makro je předdefinovaná sada akcí, mikroprogram, zabudovaná do dokumentu a volaná přímo z něj za účelem úpravy tohoto dokumentu nebo jiných funkcí. Právě makro je cílem makrovirů.

Nejlepším způsobem, jak chránit systém před viry, je pravidelně používat antivirové programy určené ke kontrole paměti a souborů systému a hledání signatur virů. Virová signatura je nějaká jedinečná vlastnost virový program, který prozrazuje přítomnost viru v počítačový systém. Antivirové programy obvykle obsahují pravidelně aktualizovanou databázi virových signatur.

Po spuštění antivirový program prohledá počítačový systém, zda neobsahuje signatury podobné těm v databázi.

Nejlepší antivirový software nejen hledá shodu s podpisy v databázi, ale používá i jiné metody. Takové antivirové programy mohou detekovat nový virus, i když ještě nebyl konkrétně identifikován.

Většina virů je však stále neutralizována hledáním shody s databází. Když program nalezne takovou shodu, pokusí se detekovaný virus vyčistit. Je důležité neustále doplňovat stávající databázi virových signatur. Většina dodavatelů antivirového softwaru distribuuje soubory aktualizací přes internet.

Existují tři hlavní způsoby vyhledávání virů pomocí antivirových programů.

V první metodě se virus hledá při bootování. V tomto případě je příkaz ke spuštění antivirového programu obsažen v souboru AUTOEXEC.BAT.

Tato metoda je nepopiratelně účinná, ale prodlužuje dobu spouštění počítače a pro mnoho uživatelů může být příliš náročná. Jeho výhodou je, že prohlížení při načítání probíhá automaticky.

Druhý způsob spočívá v tom, že uživatel ručně prohledá systém pomocí antivirového programu. Tato metoda může být stejně účinná jako první, pokud se provádí svědomitě, jako záloha. Nevýhodou této metody je, že může trvat týdny nebo dokonce měsíce, než se neopatrný uživatel obtěžuje kontrolovat.

Třetí metodou hledání virové infekce je podívat se na každý stažený soubor, aniž byste museli příliš často kontrolovat celý systém.

Je však třeba mít na paměti, že někdy existují viry, jejichž identifikace je obtížná buď kvůli jejich novosti, nebo kvůli dlouhé době před jejich aktivací (viry mají určitou inkubační dobu a nějakou dobu se schovávají před aktivace a šíření) na jiné pohony a systémy).

Proto byste měli věnovat pozornost následujícímu.

  • 1. Velikost souboru se změní. Souborové viry téměř vždy mění velikost infikovaných souborů, takže pokud si všimnete, že velikost jakéhokoli souboru, zejména COM nebo EXE, narostla o několik kilobajtů, měli byste okamžitě prohledat své pevné disky antivirovým programem.
  • 2. Nevysvětlitelné změny v dostupné paměti. Aby se virus efektivně šířil, musí být uložen v paměti, což nevyhnutelně snižuje množství paměti RAM (random access memory), která zbývá pro provádění programu. Pokud jste tedy neudělali nic, co by změnilo množství dostupné paměti, ale zjistíte, že se zmenšuje, musíte také spustit antivirový program.
  • 3. Neobvyklé chování. Když je virus, jako každý nový program, nahrán do počítačového systému, dochází k určité změně v jeho chování. Možná to bude buď neočekávaná změna v čase restartu, nebo změna v samotném procesu restartu nebo neobvyklé zprávy na obrazovce. Všechny tyto příznaky naznačují, že byste měli okamžitě spustit antivirový program.

Pokud na svém počítači objevíte některý z výše uvedených příznaků a antivirový program není schopen virovou infekci detekovat, měli byste věnovat pozornost samotnému antivirovému programu – může být zastaralý (neobsahuje nové virové signatury) nebo sám o sobě být infikovaný. Proto musíte spustit spolehlivý antivirový program.

  • URL: avdesk.kiev.ua/virus/83-virus.html.

Odeslat svou dobrou práci do znalostní báze je jednoduché. Použijte níže uvedený formulář

Studenti, postgraduální studenti, mladí vědci, kteří využívají znalostní základnu při svém studiu a práci, vám budou velmi vděční.

Hostováno na http://www.allbest.ru/

Úvod

1. Nástroje informační bezpečnosti

2. Hardwarová informační bezpečnost

2.1 Úkoly hardwaru informační bezpečnosti

2.2 Typy hardwarového zabezpečení informací

3. Software pro bezpečnost informací

3.1 Způsoby archivace informací

3.2 Antivirové programy

3.3 Kryptografické nástroje

3.4 Identifikace a autentizace uživatele

3.5 Ochrana informací v CS před neoprávněným přístupem

3.6 Další software pro zabezpečení informací

Závěr

Seznam použitých zdrojů

Vvjíst

S tím, jak se vyvíjejí a stávají složitější prostředky, metody a formy automatizace procesů zpracování informací, roste zranitelnost ochrany informací.

Hlavní faktory přispívající k této zranitelnosti jsou:

· Prudký nárůst množství informací shromažďovaných, ukládaných a zpracovávaných pomocí počítačů a dalších automatizačních nástrojů;

· Koncentrace v jednotlivých databázích informací pro různé účely a různé doplňky;

· Prudké rozšíření okruhu uživatelů, kteří mají přímý přístup ke zdrojům počítačového systému a datům v něm obsaženým;

· Komplikace režimů provozu technických prostředků výpočetních systémů: plošné zavedení víceprogramového režimu, jakož i režimů sdílení času a reálného času;

· Automatizace výměny informací mezi stroji, a to i na velké vzdálenosti.

Za těchto podmínek vznikají dva typy zranitelnosti: na jedné straně možnost zničení nebo zkreslení informací (tj. porušení jejich fyzické integrity) a na druhé straně možnost neoprávněného použití informací (tj. úniku důvěrných informací).

Hlavní potenciální kanály pro únik informací jsou:

· Přímá krádež médií a dokumentů;

Ukládání nebo kopírování informací;

· Neoprávněné připojení k zařízení a komunikačním linkám nebo nelegální použití „legitimního“ (tj. registrovaného) zařízení systému (nejčastěji uživatelských terminálů).

1. Nástroje informační bezpečnosti

Prostředky informační bezpečnosti je soubor inženýrských, elektrických, elektronických, optických a jiných zařízení a zařízení, zařízení a technických systémů, jakož i dalších proprietárních prvků používaných k řešení různých problémů ochrany informací, včetně zamezení úniku a zajištění bezpečnosti chráněných informací. informace.

Obecně lze prostředky zajištění informační bezpečnosti z hlediska zabránění záměrnému jednání v závislosti na způsobu implementace rozdělit do skupin:

· Hardware(technické prostředky. Jedná se o zařízení různých typů (mechanická, elektromechanická, elektronická atd.), která řeší problémy ochrany informací pomocí hardwaru. Buď brání fyzickému pronikání, nebo, pokud k průniku skutečně došlo, přístupu k informacím, a to i prostřednictvím jejich maskování. První část úkolu řeší zámky, mříže na oknech, stráže, zabezpečovací zařízení atd. Druhou částí jsou generátory šumu, přepěťové filtry, skenovací rádia a mnoho dalších zařízení, která „blokují“ potenciální kanály úniku informací nebo je umožňují být detekován. Výhody technických prostředků souvisí s jejich spolehlivostí, nezávislostí na subjektivních faktorech a vysokou odolností vůči modifikacím. Slabé stránky-- nedostatek flexibility, relativně velký objem a hmotnost, vysoké náklady.

· Software nástroje zahrnují programy pro identifikaci uživatele, řízení přístupu, šifrování informací, odstraňování zbytkových (pracovních) informací, jako jsou dočasné soubory, kontrola testu ochranné systémy atd. Výhodou softwarových nástrojů je všestrannost, flexibilita, spolehlivost, snadná instalace, možnost úpravy a vývoje. Nevýhody -- omezená funkčnost sítě, využití části prostředků souborového serveru a pracovních stanic, vysoká citlivost na náhodné nebo záměrné změny, možná závislost na typech počítačů (jejich hardwaru).

· smíšený hardware a software implementují stejné funkce jako hardware a software samostatně a mají mezilehlé vlastnosti.

· Organizační prostředky se skládají z organizačních a technických (příprava prostor s počítači, položení kabelového systému s přihlédnutím k požadavkům na omezení přístupu k němu atd.) a organizačně-právní (národní zákony a pracovní řády stanovené vedením konkrétního podnik). Výhodou organizačních nástrojů je, že umožňují řešit mnoho heterogenních problémů, jsou snadno implementovatelné, rychle reagují na nežádoucí akce v síti a mají neomezené možnosti úprav a rozvoje. Nevýhody - velká závislost na subjektivních faktorech včetně celkové organizace práce v konkrétní jednotce.

Podle stupně distribuce a dostupnosti se přidělují softwarové nástroje, ostatní nástroje se používají v případech, kdy je požadována dodatečná úroveň ochrany informací.

2. Hardware pro bezpečnost informací

Hardwarová ochrana zahrnuje různá elektronická, elektromechanická, elektrooptická zařízení. K dnešnímu dni bylo vyvinuto značné množství hardwaru pro různé účely, ale nejrozšířenější jsou následující:

speciální registry pro ukládání bezpečnostních údajů: hesla, identifikační kódy, supy nebo stupně utajení;

zařízení pro měření individuálních vlastností osoby (hlas, otisky prstů) za účelem její identifikace;

· schémata pro přerušení přenosu informací v komunikační lince za účelem periodické kontroly adresy výstupu dat.

zařízení pro šifrování informací (kryptografické metody).

Pro ochranu perimetru informačního systému jsou vytvořeny:

· bezpečnostní a požární poplachové systémy;

· digitální video monitorovací systémy;

· systémy kontroly a řízení přístupu.

Ochrana informací před jejich únikem technickými komunikačními kanály je zajištěna následujícími prostředky a opatřeními:

použití stíněného kabelu a pokládání vodičů a kabelů ve stíněných konstrukcích;

instalace vysokofrekvenčních filtrů na komunikační linky;

výstavba stíněných místností („kapsle“);

použití stíněných zařízení;

· instalace aktivní systémy hluk;

Vytváření kontrolovaných zón.

2.1 ÚkolyHardwareinformace o hodnotách ochranyrmace

Použití hardwarových nástrojů pro zabezpečení informací vám umožňuje řešit následující úlohy:

Provádění speciálních studií technických prostředků pro přítomnost možných kanálů úniku informací;

Identifikace kanálů úniku informací v různých objektech a prostorách;

lokalizace kanálů úniku informací;

vyhledávání a odhalování prostředků průmyslové špionáže;

· boj proti UA (neoprávněnému přístupu) ke zdrojům důvěrných informací a dalším akcím.

Podle účelu se hardware dělí na detekční nástroje, vyhledávací a podrobné měřicí nástroje, aktivní a pasivní protiopatření. Zároveň podle těchto schopností mohou mít nástroje pro bezpečnost informací obecnou hodnotu, určené pro použití neprofesionálními uživateli za účelem získání obecných odhadů, a profesionální komplexy, které umožňují důkladné vyhledávání, detekci a měření všech charakteristik. nástrojů průmyslové špionáže.

Vyhledávací zařízení lze dále rozdělit na zařízení pro vyhledávání prostředků pro získávání informací a vyšetřování kanálů pro jejich únik.

Zařízení prvního typu je zaměřeno na vyhledávání a lokalizaci prostředků UA již zavedených vetřelci. Zařízení druhého typu je určeno k identifikaci kanálů úniku informací. Určujícími faktory pro takové systémy jsou účinnost studie a spolehlivost získaných výsledků.

Profesionální vyhledávací zařízení je zpravidla velmi drahé a vyžaduje vysoce kvalifikovaného odborníka, který s ním pracuje. V tomto ohledu si to mohou dovolit organizace, které neustále provádějí relevantní průzkumy. Takže pokud potřebujete provést úplné vyšetření - přímá cesta k nim.

To samozřejmě neznamená, že musíte sami opustit používání vyhledávacích nástrojů. Dostupné vyhledávací nástroje jsou však poměrně jednoduché a umožňují provádět preventivní opatření v intervalu mezi seriózními průzkumy vyhledávání.

2.2 Typy hardwarového zabezpečení informací

Vyhrazené SAN(Storage Area Network) poskytuje data s garantovanou šířkou pásma, eliminuje výskyt jediného bodu selhání systému, umožňuje téměř neomezené škálování z obou serverů a informační zdroje. Implementovat úložné sítě spolu s populární technologií Fibre Channel v Poslední dobou Zařízení iSCSI se stále více používají.

Diskové úložiště se liší nejvyšší rychlostí přístupu k datům v důsledku rozložení požadavků na čtení/zápis mezi několik diskových jednotek. Použití redundantních komponent a algoritmů v polích RAID zabraňuje zastavení systému v důsledku selhání kteréhokoli prvku – to zvyšuje dostupnost. Dostupnost, jeden z indikátorů kvality informací, určuje podíl času, během kterého jsou informace připraveny k použití, a vyjadřuje se v procentech: například 99,999 % („pět devítek“) znamená, že v průběhu roku je informační systém nesmí být z jakéhokoli důvodu nečinný déle než 5 minut. Úspěšnou kombinací vysoké kapacity, vysoké rychlosti a rozumné ceny jsou v současnosti řešení využívající pohony Serial ATA A SATA 2.

Páskové mechaniky(streamery, autoloadery a knihovny) jsou stále považovány za nejekonomičtější a nejoblíbenější řešení zálohování. Původně byly navrženy pro ukládání dat, poskytují prakticky neomezenou kapacitu (přidáním náplní), poskytují vysokou spolehlivost, mají nízké náklady na úložiště, umožňují organizovat rotaci libovolné složitosti a hloubky, archivaci dat, evakuaci médií na bezpečné místo mimo hlavní kancelář. Magnetické pásky od svého vzniku prošly pěti generacemi vývoje, v praxi se osvědčily a jsou právem základním prvkem zálohovací praxe.

Kromě uvažovaných technologií je třeba zmínit i zajištění fyzické ochrany dat (vymezení a kontrola přístupu do prostor, kamerový dohled, bezpečnostní a požární signalizace) a organizaci nepřetržitého napájení zařízení.

Zvažte příklady hardwaru.

1) eToken- Elektronický klíč eToken - osobní prostředek pro autorizaci, autentizaci a bezpečné ukládání dat, hardwarově podporovaný pro práci s digitálními certifikáty a elektronickým digitálním podpisem (EDS). eToken je k dispozici ve formě USB klíče, čipové karty nebo přívěsku na klíče. Model eToken NG-OTP má vestavěný generátor jednorázových hesel. Model eToken NG-FLASH má vestavěný flash paměťový modul až do 4 GB. Model eToken PASS obsahuje pouze generátor jednorázových hesel. Model eToken PRO (Java) implementuje generování klíčů EDS a vytváření EDS v hardwaru. Kromě toho mohou mít eTokeny zabudované bezkontaktní rádiové štítky (RFID štítky), což umožňuje použití eTokenu také pro přístup do prostor.

Modely eTokenů by se měly používat k ověřování uživatelů a ukládání klíčových informací v automatizovaných systémech, které zpracovávají důvěrná informace, do bezpečnostní třídy 1G včetně. Jsou doporučenými nositeli klíčových informací pro certifikované CIPF (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW atd.)

2) Kombinovaný USB klíč eToken NG-FLASH - jedno z řešení bezpečnosti informací od společnosti Aladdin. Kombinuje funkčnost čipové karty se schopností ukládat velké množství uživatelských dat do vestavěného modulu. Kombinuje funkčnost čipové karty se schopností ukládat velká uživatelská data do integrovaného flash paměťového modulu. eToken NG-FLASH také poskytuje možnost spouštět operační systém počítače a spouštět uživatelské aplikace z paměti flash.

Možné úpravy:

Podle objemu vestavěného modulu flash paměti: 512 MB; 1, 2 a 4 GB;

Certifikovaná verze (FSTEC Ruska);

Přítomností vestavěného rádiového štítku;

Barva těla.

3. Software pro zabezpečení informací

Softwarové nástroje jsou objektivní formy reprezentace souhrnu dat a příkazů určených pro fungování počítačů a počítačová zařízení za účelem získání určitého výsledku, stejně jako připravené a fixované fyzická média materiály získané v průběhu jejich vývoje a jimi vytvořené audiovizuální projevy

Software označuje nástroje na ochranu dat, které fungují jako součást softwaru. Mezi nimi lze rozlišit a podrobněji zvážit následující:

nástroje pro archivaci dat;

· antivirové programy;

· šifrovací prostředky;

prostředky identifikace a autentizace uživatelů;

kontroly přístupu;

protokolování a auditování.

Příklady kombinací výše uvedených opatření zahrnují:

ochrana databází;

ochrana operačních systémů;

ochrana informací při práci v počítačových sítích.

3 .1 Prostředky archivace informací

Někdy zálohy informace musí být prováděny s obecným omezením zdrojů hostování dat, například vlastníků osobních počítačů. V těchto případech se využívá softwarová archivace. Archivace je sloučení více souborů a dokonce i adresářů do jednoho souboru – archivu, při snížení celkového objemu zdrojových souborů odstraněním redundance, avšak bez ztráty informací, tedy s možností přesné obnovy původních souborů. Činnost většiny archivačních nástrojů je založena na použití kompresních algoritmů navržených v 80. letech. Abraham Lempel a Jacob Ziv. Následující archivní formáty jsou nejznámější a nejoblíbenější:

· ZIP, ARJ pro operační systémy DOS a Windows;

TAR pro operační sál Unixové systémy;

multiplatformní formát JAR (Java ARchive);

RAR (obliba tohoto formátu neustále roste, protože byly vyvinuty programy, které umožňují jeho použití v operačních systémech DOS, Windows a Unix).

Uživatel by si měl pouze vybrat pro sebe vhodný program, který zajistí práci s vybraným formátem vyhodnocením jeho vlastností - rychlost, kompresní poměr, kompatibilita s velkým množstvím formátů, uživatelská přívětivost rozhraní, volba operačního systému atd. Seznam takových programů je velmi velký - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar a mnoho dalších. Většinu těchto programů není nutné zvlášť kupovat, protože jsou nabízeny jako shareware nebo freeware programy. Je také velmi důležité stanovit pravidelný harmonogram těchto činností archivace dat nebo je provádět po velké aktualizaci dat.

3 .2 Antivirové programy

E Jedná se o programy určené k ochraně informací před viry. Nezkušení uživatelé se obvykle domnívají, že počítačový virus je speciálně napsaný malý program, který se může „připsat“ jiným programům (tedy je „nakazit“) a také provádět různé nežádoucí akce v počítači. Specialisté na počítačovou virologii určují, že povinnou (nezbytnou) vlastností počítačového viru je schopnost vytvářet jeho duplikáty (ne nutně totožné s originálem) a vkládat je do počítačových sítí a/nebo souborů, oblastí počítačového systému a dalších spustitelných objektů. . Duplikáty si zároveň zachovávají možnost další distribuce. Je třeba poznamenat, že tato podmínka není dostatečná; finále. Proto stále neexistuje přesná definice viru a je nepravděpodobné, že by se nějaká v dohledné době objevila. Neexistuje tedy žádný přesně definovaný zákon, podle kterého by se daly odlišit „dobré“ soubory od „virů“. Navíc je někdy i u konkrétního souboru poměrně obtížné určit, zda se jedná o virus nebo ne.

Zvláštním problémem jsou počítačové viry. Jedná se o samostatnou třídu programů zaměřených na narušení systému a poškození dat. Existuje několik typů virů. Některé z nich jsou neustále v paměti počítače, některé produkují destruktivní akce s jednorázovými „údery“.

Existuje také celá třída programů, které vypadají docela slušně, ale ve skutečnosti kazí systém. Takové programy se nazývají „trojské koně“. Jednou z hlavních vlastností počítačových virů je schopnost "reprodukce" - tzn. sebepropagace v rámci počítače a počítačové sítě.

Protože různé kancelářské aplikace dokázaly pracovat s programy napsanými speciálně pro ně (například aplikace lze psát pro Microsoft Office v Vizuální jazyk Basic) se objevil nový typ malwaru – makroviry. Viry tohoto typu jsou distribuovány spolu s běžnými soubory dokumentů a jsou v nich obsaženy jako běžné podprogramy.

Vezmeme-li v úvahu silný rozvoj komunikačních nástrojů a prudce rostoucí objemy výměny dat, problém ochrany před viry se stává velmi aktuálním. V praxi může každý dokument přijatý např. e-mailem obdržet makrovirus a každý běžící program může (teoreticky) infikovat počítač a učinit systém nefunkčním.

Mezi bezpečnostními systémy je proto nejdůležitějším směrem boj proti virům. Existuje řada nástrojů speciálně navržených k vyřešení tohoto problému. Některé z nich běží v režimu skenování a skenují obsah pevných disků počítače a paměti RAM na přítomnost virů. Některé musí neustále běžet a být v paměti počítače. Zároveň se snaží mít přehled o všech rozpracovaných úkolech.

Na kazašském softwarovém trhu si největší oblibu získal balíček AVP vyvinutý společností Kaspersky Anti-Virus Systems Laboratory. Jedná se o univerzální produkt, který má verze pro různé operační systémy. Existují také následující typy: Acronis AntiVirus, AhnLab internetová bezpečnost, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Antivirus, Dr.Web, eScan Antivirus, F-Secure Antivirus -Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Zabezpečení společnosti Microsoft Essentials, Moon Secure AV, Multicore antivirus, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda atd.

Metody zjišťování a odstraňování počítačových virů.

Způsoby, jak čelit počítačovým virům, lze rozdělit do několika skupin:

Prevence virové infekce a snížení očekávaného poškození takovou infekcí;

· způsob použití antivirových programů, včetně neutralizace a odstranění známého viru;

Způsoby, jak detekovat a odstranit neznámý virus:

Prevence počítačové infekce;

Restaurování poškozených předmětů;

· Antivirové programy.

Prevence počítačové infekce.

Jednou z hlavních metod boje proti virům je stejně jako v medicíně včasná prevence. Počítačová prevence zahrnuje dodržování malého počtu pravidel, která mohou výrazně snížit pravděpodobnost virové infekce a ztráty jakýchkoli dat.

Pro stanovení základních pravidel počítačové hygieny je nutné zjistit hlavní cesty, kterými se virus dostává do počítače a počítačových sítí.

Hlavním zdrojem virů je dnes svět Internet. K největšímu počtu virových infekcí dochází při výměně písmen ve formátech Word. Uživatel editoru infikovaného makrovirem, aniž by to tušil, zasílá infikované dopisy příjemcům, kteří zase posílají nové infikované dopisy a tak dále. Závěry – měli byste se vyhýbat kontaktu s podezřelými zdroji informací a používat pouze legitimní (licencované) softwarové produkty.

Obnova postižených objektů

Ve většině případů virové infekce spočívá postup obnovy infikovaných souborů a disků na spuštění vhodného antiviru, který dokáže neutralizovat systém. Pokud virus nezná žádný antivirus, pak stačí infikovaný soubor odeslat výrobcům antiviru a po nějaké době (obvykle několik dní či týdnů) obdrží lék – „aktualizaci“ proti viru. Pokud čas nepočká, pak bude muset být virus neutralizován sám. Pro většinu uživatelů je nutné mít záložní kopie jejich informací.

Hlavním živným médiem pro hromadné šíření viru v počítači je:

Slabé zabezpečení operačního systému (OS);

· Dostupnost různé a poměrně úplné dokumentace o OC a hardwaru používaném autory virů;

· rozšířené používání tohoto OS a tohoto hardwaru.

3 .3 Kryptografické nástroje

kryptografický archivační antivirový počítač

Mechanismy šifrování dat k zajištění informační bezpečnosti společnosti je kryptografická ochrana informací prostřednictvím kryptografického šifrování.

Kryptografické metody ochrany informací se používají ke zpracování, ukládání a přenosu informací na médiích a po komunikačních sítích. Kryptografická ochrana informací při přenosu dat na velké vzdálenosti je jedinou spolehlivou šifrovací metodou.

Kryptografie je věda, která studuje a popisuje model informační bezpečnosti dat. Kryptografie otevírá řešení mnoha problémů se zabezpečením sítě: autentizace, důvěrnost, integrita a kontrola interagujících účastníků.

Termín "šifrování" znamená transformaci dat do podoby, která není pro člověka čitelná a softwarové systémy bez šifrovacího/dešifrovacího klíče. Kryptografické metody informační bezpečnosti poskytují prostředky informační bezpečnosti, jsou tedy součástí konceptu informační bezpečnosti.

Kryptografická ochrana informací (důvěrnost)

Cíle informační bezpečnosti v konečném důsledku spočívají v zajištění důvěrnosti informací a ochraně informací v počítačových systémech v procesu přenosu informací po síti mezi uživateli systému.

Ochrana důvěrných informací založená na ochraně kryptografických informací šifruje data pomocí rodiny reverzibilních transformací, z nichž každá je popsána parametrem nazývaným „klíč“ a pořadím, které určuje pořadí, ve kterém se každá transformace použije.

Nejdůležitější složkou kryptografické metody ochrany informací je klíč, který je zodpovědný za volbu transformace a pořadí, v jakém se provádí. Klíč je určitá sekvence znaků, která konfiguruje šifrovací a dešifrovací algoritmus systému ochrany kryptografických informací. Každá taková transformace je jednoznačně určena klíčem, který definuje kryptografický algoritmus zajišťující ochranu informací a informační bezpečnost informačního systému.

Stejný algoritmus ochrany kryptografických informací může fungovat v různých režimech, z nichž každý má určité výhody a nevýhody, které ovlivňují spolehlivost zabezpečení informací.

Základy kryptografie informační bezpečnosti (integrita dat)

Ochrana informací v místních sítích a technologie ochrany informací spolu s důvěrností musí zajistit integritu úložiště informací. To znamená, že ochrana informací v místních sítích musí přenášet data takovým způsobem, aby data zůstala během přenosu a ukládání nezměněna.

Aby informační bezpečnost informací zajistila integritu ukládání a přenosu dat, je nutné vyvinout nástroje, které odhalí jakékoli zkreslení původních dat, pro které je k původní informaci přidána redundance.

Zabezpečení informací pomocí kryptografie řeší problém integrity přidáním určitého druhu kontrolního součtu nebo kontrolního vzoru pro výpočet integrity dat. Takže opět je model zabezpečení informací kryptografický – závislý na klíči. Podle posouzení bezpečnosti informací na základě kryptografie je závislost schopnosti číst data na tajném klíči nejspolehlivějším nástrojem a používá se dokonce i ve státních systémech informační bezpečnosti.

Audit informační bezpečnosti podniku, například informační bezpečnosti bank, zpravidla věnuje zvláštní pozornost pravděpodobnosti úspěšného uložení zkreslených informací a kryptografická ochrana informací umožňuje snížit tuto pravděpodobnost na zanedbatelnou hodnotu. úroveň. Podobná služba pro bezpečnost informací nazývá tuto pravděpodobnost mírou limitní síly šifry neboli schopnosti šifrovaných dat odolat útoku hackera.

3 .4 Identifikace a ověření uživatele

Před přístupem ke zdrojům počítačového systému musí uživatel projít procesem odeslání do počítačového systému, který zahrnuje dva kroky:

* identifikace - uživatel sdělí systému na jeho žádost své jméno (identifikátor);

* autentizace - uživatel potvrdí identifikaci zadáním unikátních informací o sobě (např. hesla), které nejsou známy ostatním uživatelům, do systému.

K provedení procedur pro identifikaci a ověření uživatele je nutné:

* přítomnost odpovídajícího subjektu (modulu) autentizace;

* přítomnost autentizačního objektu, který uchovává jedinečné informace pro autentizaci uživatele.

Existují dvě formy reprezentace objektů, které ověřují uživatele:

* externí autentizační objekt, který nepatří do systému;

* vnitřní objekt patřící do systému, do kterého jsou přenášeny informace z externího objektu.

Externí objekty lze technicky implementovat na různá paměťová média - magnetické disky, plastové karty atd. Přirozeně vnější a vnitřní forma reprezentace ověřujícího objektu musí být významově totožná.

3 .5 Ochrana informací v CS před neoprávněným přístupem

K provedení neoprávněného přístupu útočník nepoužívá žádný hardware ani software, který není součástí CS. Provádí neoprávněný přístup pomocí:

* znalost CS a schopnost s ním pracovat;

* informace o systému informační bezpečnosti;

* poruchy, poruchy hardwaru a softwaru;

* chyby, nedbalost servisního personálu a uživatelů.

Pro ochranu informací před neoprávněným přístupem se vytváří systém pro rozlišování přístupu k informacím. Je možné získat neoprávněný přístup k informacím za přítomnosti systému kontroly přístupu pouze v případě selhání a selhání CS, stejně jako při použití slabých míst v integrovaný systém ochrana informací. Aby mohl útočník využít slabiny v bezpečnostním systému, musí si jich být vědom.

Jedním ze způsobů, jak získat informace o nedostatcích ochranného systému, je studium ochranných mechanismů. Útočník může otestovat ochranný systém přímým kontaktem s ním. V tomto případě je vysoká pravděpodobnost, že ochranný systém zaznamená pokusy o jeho testování. V důsledku toho může bezpečnostní služba vzít dodatečná opatření ochrana.

Mnohem atraktivnější pro útočníka je jiný přístup. Nejprve je získána kopie softwarového nástroje systému ochrany nebo nástroje technické ochrany a poté jsou testovány v laboratoři. Kromě toho vytváření nezaúčtovaných kopií na vyměnitelné médium informace jsou jedním z nejběžnějších a nejpohodlnějších způsobů krádeže informací. Tímto způsobem se provádí neoprávněná replikace programů. Získat tajně technický prostředek ochrany pro výzkum je mnohem obtížnější než softwarový a taková hrozba je blokována prostředky a metodami, které zajišťují integritu technické struktury CS. K blokování neoprávněného zkoumání a kopírování CS informací je využíván soubor prostředků a opatření ochrany, které jsou sloučeny do systému ochrany před zkoumáním a kopírováním informací. Systém diferenciace přístupu k informacím a systém ochrany informací lze tedy považovat za subsystémy systému ochrany před neoprávněným přístupem k informacím.

3 .6 Jiné programymnoho nástrojů pro bezpečnost informací

Firewally(nazývané také firewally nebo firewally - z němčiny Brandmauer, anglicky firewall - "fire wall"). Mezi lokální a globální sítí jsou vytvářeny speciální meziservery, které kontrolují a filtrují veškerý provoz sítě / transportní vrstvy, který jimi prochází. To umožňuje dramaticky snížit hrozbu neoprávněného přístupu zvenčí do podnikových sítí, ale toto nebezpečí zcela neodstraní. Bezpečnější verzí této metody je metoda maskování, kdy je veškerý provoz odcházející z místní sítě odesílán jménem serveru brány firewall, díky čemuž je místní síť téměř neviditelná.

Firewally

proxy servery(zmocněnec - plná moc, oprávněná osoba). Veškerý provoz síťové/transportní vrstvy mezi lokální a globální sítí je zcela zakázán – neexistuje žádné směrování jako takové a volání z lokální sítě do globální sítě probíhají přes speciální zprostředkující servery. Je zřejmé, že v tomto případě volá z globální síť k místnímu se z principu stávají nemožnými. Tato metoda neposkytuje dostatečnou ochranu proti útokům na více vysoké úrovně-- například na úrovni aplikace (viry, kód Java a JavaScript).

VPN(soukromá virtuální síť) umožňuje přenášet tajné informace prostřednictvím sítí, kde je možné odposlouchávat provoz neoprávněných osob. Použité technologie: PPTP, PPPoE, IPSec.

Závěr

Hlavní závěry o způsobech použití výše uvedených prostředků, metod a opatření ochrany jsou následující:

1. Největšího efektu se dosáhne, když se všechny použité prostředky, metody a opatření sloučí do jediného integrovaného mechanismu ochrany informací.

2. Ochranný mechanismus by měl být navržen souběžně s vytvářením systémů pro zpracování dat, počínaje okamžikem, kdy je vyvinuta obecná myšlenka budování systému.

3. Provoz ochranného mechanismu by měl být plánován a udržován spolu s plánováním a údržbou hlavních procesů. automatizované zpracování informace.

4. Je nutné neustále sledovat fungování ochranného mechanismu.

Zseznam použitých zdrojů

1. „Software a hardware pro zajištění informační bezpečnosti počítačových sítí“, V.V. Platonov, 2006

2." Umělá inteligence. Kniha 3. Software a hardware“, V.N. Zakharova, V.F. Choroševskaja.

3. www.wikipedia.ru

5. www.intuit.ru

Hostováno na Allbest.ru

Podobné dokumenty

    Obecné a softwarové nástroje pro ochranu informací před viry. Působení počítačových virů. Zálohování informací, diferenciace přístupu k nim. Hlavní typy antivirových programů pro vyhledávání virů a jejich léčbu. Práce s AVP.

    abstrakt, přidáno 21.01.2012

    Vlastnosti a principy softwarové bezpečnosti. Důvody pro vytváření virů k infikování počítačových programů. Obecná charakteristika počítačových virů a způsoby jejich neutralizace. Klasifikace metod ochrany proti počítačovým virům.

    abstrakt, přidáno 05.08.2012

    Destruktivní účinek počítačových virů - programů schopných sebereplikace a poškození dat. Charakteristika typů virů a jejich distribučních kanálů. Srovnávací recenze a testování moderních nástrojů antivirové ochrany.

    semestrální práce, přidáno 5.1.2012

    Jmenování antivirového programu pro detekci, léčbu a prevenci napadení souborů škodlivými objekty. Metoda, která odpovídá slovníkové definici virů. Proces infikování virem a léčení souboru. Kritéria pro výběr antivirových programů.

    prezentace, přidáno 23.12.2015

    Prostředky ochrany informací. Preventivní opatření ke snížení možnosti nákazy virem. Zabránění vstupu virů. Specializované programy pro stráž. Neoprávněné použití informací. Metody vyhledávání virů.

    abstrakt, přidáno 27.02.2009

    Seznámení s hlavními prostředky archivace dat, antivirovými programy, kryptografickým a dalším softwarem pro ochranu informací. Hardwarové ochranné klíče, biometrické prostředky. Způsoby ochrany informací při práci v sítích.

    práce, přidáno 09.06.2014

    Vznik počítačových virů, jejich klasifikace. Problém antivirových programů bojujících s počítačovými viry. Provedení srovnávací analýzy moderních antivirových nástrojů: Kaspersky, Panda Antivirus, Nod 32, Dr. Web. Metody vyhledávání virů.

    semestrální práce, přidáno 27.11.2010

    Historie vzniku počítačových virů jako různých programů, jejichž rysem je sebereplikace. Klasifikace počítačových virů, způsoby jejich šíření. Opatření proti infekci počítače. Porovnání antivirových programů.

    semestrální práce, přidáno 08.06.2013

    Sedmiúrovňová architektura, základní protokoly a standardy počítačových sítí. Druhy softwarových a hardwarově-softwarových způsobů ochrany: šifrování dat, ochrana před počítačovými viry, neoprávněný přístup, informace se vzdáleným přístupem.

    test, přidáno 7.12.2014

    Cíle a úkoly oddělení "Informatizace a počítačové technologie" správy města Brjansk. Povaha a úroveň důvěrnosti zpracovávaných informací. Složení komplexu technických prostředků. Softwarová a hardwarová informační bezpečnost.

7.1 Ochrana informací v elektronických platebních systémech

Elektronický platební systém (EPS) je systém pro zúčtování mezi finančními a obchodními organizacemi (na jedné straně) a uživateli internetu (na straně druhé) v procesu nákupu a prodeje zboží a služeb přes internet. Právě EPS umožňuje proměnit službu zpracování objednávek nebo elektronický obchod v plnohodnotný obchod se všemi standardními atributy: výběrem produktu nebo služby na webu prodejce může kupující provést platbu, aniž by opustil počítač. EPS je elektronická verze tradičních platebních systémů.

V systému elektronického obchodu jsou platby prováděny za následujících podmínek:

A. Důvěrnost. Při platbách přes internet chce kupující, aby jeho údaje (například číslo kreditní karty) znaly pouze organizace, které na to mají zákonné právo.

B. Zachování integrity informací. Informace o nákupu nemůže nikdo změnit.

B. Autentizace. Viz odstavec 7.2.

D. Způsob platby. Možnost platby jakýmkoli platebním prostředkem dostupným kupujícímu.

E. Záruky prodávajícího za rizika. Při obchodování na internetu se prodávající vystavuje mnoha rizikům spojeným s odmítnutím zboží a špatnou vírou kupujícího. Velikost rizik by měla být spojena s poskytovatelem platebního styku a dalšími organizacemi zahrnutými do obchodních řetězců prostřednictvím zvláštních dohod.

F. Minimalizujte transakční poplatky. Poplatek za zpracování objednávky a platbu za zboží je samozřejmě zahrnut v jejich nákladech. Snížení transakční ceny tedy snižuje náklady a zvyšuje cenu produktu. Je důležité si uvědomit, že cena transakce musí být v každém případě zaplacena, a to i v případě, že kupující objednávku odmítne.

7.2.1 Identifikace (z pozdně lat. identifico - identifikuji), rozpoznání identity, identifikace předmětů, identifikace. Identifikace je široce používán v matematice, inženýrství a dalších vědách (právo atd.), například v algoritmických jazycích se používají symboly-identifikátory operací, v bankomatech se provádí Identifikace mince podle jejich hmotnosti a tvaru atd. K hlavním úkolům Identifikace zahrnují: rozpoznávání vzorů, vytváření analogií, zobecnění a jejich klasifikaci, analýzu znakových systémů atd. Identifikace stanovuje shodu rozpoznatelného předmětu s jeho obrazem - objektem nazývaným identifikátor. Identifikátory jsou zpravidla znaky vzájemně si odpovídajících objektů; identické předměty jsou považovány za ekvivalentní, to znamená, že mají stejný význam a význam.

7.2.2 Autentizace- - postup pro zjištění souladu parametrů charakterizujících uživatele, proces nebo data se stanovenými kritérii. Autentizace se zpravidla používá ke kontrole přístupových práv uživatele k určitým zdrojům, programům, datům. Jako kritérium shody se obvykle používá shoda informací předem zadaných do systému a informací získaných během autentizačního procesu, například o heslu uživatele, jeho otisku prstu nebo struktuře sítnice. V elektronických platebních systémech je autentizace postup, který umožňuje prodávajícímu a kupujícímu mít jistotu, že všechny strany zapojené do transakce jsou tím, za koho se vydávají.

7.2.3 Autorizace- jedná se o postup, při kterém zadáváte své jméno např. při registraci na webu Odnoklassniki (přezdívka) a heslo, které také uvedete při registraci. Po autorizaci vás služba webu „rozpozná“ pod tímto jménem a umožní vám přístup k těmto stránkám a funkcím, které jsou dostupné pro zadané jméno. Autorizace v lokální síti provádí stejné funkce.

7.3 Zabezpečení bankomatu

Co je to bankomat a jaké jsou jeho funkce, je dobře známo. Bezpečnostní nástroje ATM poskytují víceúrovňovou ochranu provozu - organizační, mechanickou, optickou, elektronickou, softwarovou - až po instalaci zabezpečovacího systému s videokamerou (optická ochrana). Je možné nainstalovat videokameru s videorekordérem, která zaznamenává veškeré akce uživatelů s bankomatem.

Softwarovou ochranu bankomatu zajišťuje PIN kód karty a software pro její rozpoznání. Organizační ochrana spočívá v umístění části bankomatu, kde jsou uloženy kazety s bankovkami, na nápadném místě operačního sálu nebo na jiném dobře viditelném místě nebo v izolované místnosti. Tankování kazet provádějí sběrači buď na konci pracovního dne, kdy nejsou zákazníci, nebo při odvozu zákazníků z operačního sálu. K ochraně před vandalismem se používají speciální budky např. od DIEBOLD. Kabina, ve které je instalován jeden nebo více bankomatů, se zamyká pomocí elektronických zámků. Zámky umožňují vstup do kabiny pouze držitelům karet a jsou chráněny poplašným systémem.

Mechanická ochrana je zajištěna uložením kazet na bankovky v trezorech různých provedení (UL 291, RAL-RG 626/3, C1/C2). Liší se rozměry, tloušťkou stěny, hmotností. Trezory se zamykají různými zámky s klíči, s jednoduchým nebo dvojitým digitálním klíčem, s elektronický klíč(elektronická ochrana).

K zamezení hackování ATM se používají senzory pro různé účely s poplašným systémem. Tepelné senzory například detekují pokusy o plazmové řezání kovu. Seismické senzory detekují pokusy o krádež bankomatu (elektronická ochrana).

7.4 Zajištění bezpečnosti elektronických plateb přes internet

EPS se dělí na debetní a kreditní. Debetní EPS pracuje s elektronickými šeky a digitální hotovostí. Šeky (elektronické peníze, např. peníze na bankovních účtech) vydává emitent spravující EPS-my. Pomocí vystavených šeků uživatelé provádějí a přijímají platby na internetu. Šek (obdoba papírového šeku) je elektronický příkaz od klienta jeho bance k převodu peněz. Ve spodní části elektronického šeku je elektronický digitální podpis (EDS). Ochrana informací v debetním EPS se provádí pomocí EDS, která využívá systém šifrování veřejného klíče.

Kreditní EPS využívají kreditní karty, se kterými se pracuje obdobně jako s kartami v jiných systémech. Rozdíl je v tom, že všechny transakce v kreditním EPS jsou prováděny přes internet. V kreditním EPS tedy existuje také možnost, že útočník zachytí údaje o kartě v síti. Ochrana informací v kreditním EPS je prováděna bezpečnými transakčními protokoly (například protokol SSL (Secure Sockets Layer)), jakož i standardem SET (Secure Electronic Transaction), který je navržen tak, aby případně nahradil SSL při zpracování transakcí souvisejících s platby za nákupy kreditní kartou přes internet.

7.5 Software pro ochranu informací uložených na osobních počítačích

Většina počítačů je nyní připojena k internetu. Kromě užitečných informací se do vašeho počítače mohou z internetu dostat také škodlivé informace. A pokud spam pouze ucpává počítač, pak může být internet zdrojem virů, hackerské útoky na vašem počítači a další malware. K ochraně informací uložených na osobních počítačích před malwarem se používají různé antivirové programy (AP), firewally, anti-hackeři, anti-trojani. Hlavní jsou AP a firewally. AP jsou podrobně popsány v pododdíle 7.8.

Firewall (firewall), také známý jako firewall nebo firewall, je program, který zajišťuje filtrování síťových paketů na různých úrovních v souladu se stanovenými pravidly. Hlavním úkolem firewallu je chránit počítačové sítě nebo jednotlivé uzly před neoprávněným přístupem. Firewall nepovoluje pakety, které neodpovídají kritériím definovaným v konfiguraci, tzn. Zdržuje malware proniknout do vašeho počítače. V Minsku je pobočka s asi 70 programátory (20 % z celkového počtu) známého vývojáře firewallů, společnosti Check Point.

7.6 Metody organizace řízení přístupu

Hlavní funkce systému kontroly přístupu (ADS) jsou:

Implementace pravidel řízení přístupu (APD) subjektů a jejich procesů k datům;

Implementace DRP subjektů a jejich procesů do zařízení pro tvorbu papírových kopií;

Izolace programů procesu prováděného v zájmu subjektu od ostatních subjektů;

Správa toku dat, aby se zabránilo zápisu dat na média s nevhodnými štítky;

Implementace pravidel výměny dat mezi subjekty pro automatizované systémy (AS) a počítačová zařízení postavená na síťových principech.

Fungování RAN je založeno na zvoleném způsobu řízení přístupu. Nejpřímějším způsobem, jak zaručit ochranu dat, je poskytnout každému uživateli počítačový systém jako jeho vlastní. Ve víceuživatelském systému lze podobných výsledků dosáhnout pomocí modelu virtuálního počítače.

Každý uživatel má svou vlastní kopii operačního systému. Virtuální sledování osobní počítač pro každou kopii operačního systému vytvoří iluzi, že neexistují žádné další kopie a že objekty, ke kterým má uživatel přístup, jsou pouze jeho objekty. Při oddělování uživatelů jsou však zdroje automatizovaného systému (AS) využívány neefektivně.

V AS, které umožňují sdílení přístupových objektů, je problém rozložení pravomocí subjektů ve vztahu k objektům. Nejúplnějším modelem pro rozdělení pravomocí je přístupová matice. Přístupová matice je abstraktní model pro popis systému pro udělování oprávnění.

Řádky matice odpovídají předmětům a sloupce objektům; prvky matice charakterizují právo přístupu (číst, doplňovat informace, měnit informace, provádět program atd.). Pro změnu přístupových práv může model například obsahovat speciální vlastnická a kontrolní práva. Pokud subjekt vlastní objekt, má právo měnit přístupová práva jiných subjektů k tomuto objektu. Pokud subjekt ovládá jiný subjekt, může tomuto subjektu odebrat oprávnění nebo převést svá vlastní oprávnění na tento subjekt. Aby bylo možné implementovat kontrolní funkci, musí být subjekty v přístupové matici také definovány jako objekty.

Prvky autorizační matice (přístupová matice) mohou obsahovat ukazatele na speciální postupy který musí být proveden při každém pokusu o přístup daný předmět k objektu a rozhodnout o možnosti přístupu. Následující pravidla mohou sloužit jako základ pro takové postupy:

Rozhodnutí o přístupu je založeno na historii přístupu jiných objektů;

Rozhodnutí o přístupu vychází z dynamiky stavu systému (přístupová práva subjektu závisí na aktuálních právech ostatních subjektů);

Rozhodnutí o přístupu je založeno na hodnotě určitých vnitřních systémových proměnných, jako jsou časové hodnoty atd.

V nejdůležitějších AS je vhodné používat procedury, ve kterých se rozhoduje na základě hodnot vnitrosystémových proměnných (doba přístupu, čísla terminálů atd.), protože tyto procedury zužují přístupová práva.

Přístupové matice jsou obvykle implementovány dvěma hlavními způsoby – buď ve formě přístupových seznamů nebo nařízených seznamů. Přístupový seznam je přiřazen každé entitě a je identický se sloupcem přístupové matice odpovídající této entitě. Přístupové seznamy jsou často umístěny ve slovníku souborů. Každému subjektu je přiřazen seznam pověření, který je ekvivalentní řádku přístupové matice odpovídající danému subjektu. Když má subjekt oprávnění k objektu, pak se dvojice (objekt - oprávnění) nazývá schopnost objektu.

V praxi se přístupové seznamy používají při vytváření nových objektů a určování pořadí, v jakém se mají používat, nebo při změně přístupových práv k objektům. Na druhou stranu mandátní listiny kombinují všechna přístupová práva subjektu. Když je například spuštěn program, musí být operační systém schopen efektivně detekovat oprávnění programu. V tomto případě jsou seznamy možností vhodnější pro implementaci mechanismu pro udělování oprávnění.

Některé operační systémy podporují přístupové seznamy i seznamy pověření. Zpočátku, když se uživatel přihlásí k síti nebo spustí program, jsou použity pouze přístupové seznamy. Když se subjekt poprvé pokusí o přístup k objektu, analyzuje se přístupový seznam a zkontrolují se práva subjektu pro přístup k objektu. Pokud existují práva, pak jsou přiřazena do seznamu oprávnění subjektu a dále se kontrolují přístupová práva kontrolou tohoto seznamu.

U obou druhů seznamů je přístupový seznam často umístěn ve slovníku souborů a seznam pověření je v hlavní paměti, když je subjekt aktivní. Pro zvýšení efektivity hardwaru lze použít registr mandátů.

Třetím způsobem implementace přístupové matice je takzvaný mechanismus zámku a klíče. Každému subjektu je přiřazena dvojice (A, K), kde A je určitý typ přístupu a K je dostatečně dlouhá sekvence znaků nazývaná zámek. Každému předmětu je také přiřazena sekvence znaků nazývaná klíč. Pokud chce subjekt získat přístup typu A k nějakému objektu, pak je nutné ověřit, že subjekt vlastní klíč ke dvojici (A, K) přiřazené ke konkrétnímu objektu.

Mezi nevýhody používání přístupových matic se všemi subjekty a objekty přístupu patří velký rozměr matic. Chcete-li snížit rozměr autorizačních matric, různé metody komprese:

Založení uživatelských skupin, z nichž každá je skupinou uživatelů se stejnými pravomocemi;

Distribuce terminálů podle tříd oprávnění;

Seskupování chráněných datových prvků do řady kategorií z hlediska bezpečnosti informací (například podle úrovně důvěrnosti).

Podle povahy systému řízení přístupu se rozlišovací systémy dělí na dobrovolné a povinné.

Volitelná kontrola přístupu umožňuje řídit přístup pojmenovaných subjektů (uživatelů) k pojmenovaným objektům (souborům, programům atd.). Vlastníci objektů mají například právo omezit přístup ostatních uživatelů k tomuto objektu. Při takovém řízení přístupu musí být pro každý pár (předmět-objekt) uveden explicitní a jednoznačný výčet povolených typů přístupu (čtení, zápis atd.), tzn. ty typy přístupu, které jsou pro daný subjekt autorizovány k danému objektu. Existují však další problémy s řízením přístupu, které nelze vyřešit pouze pomocí diskreční kontroly. Jedním z těchto úkolů je umožnit správci AS řídit vytváření seznamů řízení přístupu vlastníky objektů.

Povinná kontrola přístupu umožňuje rozdělit informace do určitých tříd a řídit tok informací při překračování hranic těchto tříd.

Mnoho systémů implementuje povinné i dobrovolné řízení přístupu. Volitelná pravidla řízení přístupu jsou zároveň doplňkem k těm povinným. Rozhodnutí o autorizaci žádosti o přístup by mělo být učiněno pouze v případě, že ji vyřeší současně jak diskreční, tak pověření DRP. Měl by tedy být řízen nejen jediný akt přístupu, ale také informační toky.

Prostředky pro systém řízení přístupu plní následující funkce:

Identifikace a identifikace (autentizace) subjektů a zachování vazby subjektu na proces prováděný pro subjekt;

Registrace akcí subjektu a jeho procesu;

Poskytování příležitostí k vyloučení a zahrnutí nových subjektů a objektů přístupu, jakož i ke změně pravomocí subjektů;

Reakce na pokusy o neoprávněnou manipulaci, například signalizace, zablokování, obnovení systému ochrany po neoprávněné manipulaci;

Testování všech funkcí zabezpečení informací pomocí speciálního softwaru;

Čištění RAM a pracovních oblastí na magnetických médiích po ukončení práce uživatele s chráněnými daty dvojitým náhodným zápisem;

Účetnictví pro tištěné a grafické formy a tištěné kopie v AU;

Kontrola integrity softwarové a informační části jak SynRM, tak prostředků, které ji poskytují.

Pro každou událost se zaznamenají následující informace, datum a čas; subjekt provádějící registrovanou žalobu; typ události (pokud je registrován požadavek na přístup, pak by měl být zaznamenán objekt a typ přístupu); zda událost uspěla (vyřídila požadavek na přístup či nikoli).

Vystavení tištěných dokumentů by mělo být doprovázeno automatickým označením každého listu (stránky) dokumentu pořadovým číslem a účetními údaji AU s uvedením celkového počtu listů (stránek) na posledním listu. Spolu s vystavením dokladu lze automaticky vyhotovit evidenční kartu dokladu s uvedením data vystavení dokladu, účetních údajů dokladu, souhrnu (název, typ, kódová šifra) a stupně utajení. dokladu, jméno osoby, která doklad vystavila, počet stran a kopií dokladu.

Vytvořené chráněné soubory, adresáře, svazky, oblasti paměti RAM osobního počítače přidělené pro zpracování chráněných souborů, externí zařízení a komunikační kanály podléhají automatickému účtování.

Prostředky, jako jsou chráněná média, by měly být zdokumentovány pomocí deníků nebo kartoték s registrací vydání médií. Kromě toho lze provádět několik duplicitních typů účetnictví.

Reakce na pokusy o neautorizovaný přístup (UAS) může mít několik možností:

Vyloučení subjektu UA z práce AU při prvním pokusu o porušení DRP nebo po překročení určitého počtu povolených chyb;

Práce subjektu UA je ukončena a informace o neoprávněné akci je odeslána správci AS a připojuje k práci speciální program pro práci s narušitelem, který napodobuje práci AS a umožňuje správě sítě lokalizovat místo pokusu o UA.

Implementaci systému kontroly vstupu lze provádět jak softwarovými, tak hardwarovými metodami nebo jejich kombinací. Hardwarové metody ochrany informací před neoprávněným přístupem se v poslední době intenzivně vyvíjejí, protože: za prvé se intenzivně rozvíjí základna prvků, za druhé náklady na hardware neustále klesají a za třetí, hardwarová implementace ochrany je více efektivnější z hlediska rychlosti než software.

7.7 Kontrola integrity informací

Integrita informace je nepřítomnost známek jejího zničení nebo zkreslení. Informační integrita znamená, že data jsou kompletní. Integrita je stav, kdy data nebyla změněna během žádné operace na nich prováděné, ať už jde o přenos, ukládání nebo prezentaci.K problému kontroly integrity je třeba přistupovat ze dvou pozic. Nejprve je nutné odpovědět na otázku, za jakým účelem je implementována kontrola integrity. Faktem je, že při správné implementaci restriktivní politiky přístupu ke zdrojům nelze bez oprávnění narušit jejich integritu. To vede k závěru, že integrita zdrojů by měla být kontrolována v případě, kdy nelze implementovat správné rozlišení přístupu (například spuštění aplikace z externího disku - u externích disků již nelze zavřít softwarové prostředí) nebo za předpokladu, že omezující politiku může útočník překonat. To je docela rozumný předpoklad, protože. Je nemožné vybudovat systém ochrany informací před neoprávněným přístupem, který by poskytoval 100% ochranu, a to ani teoreticky. Zadruhé je nutné pochopit, že kontrola integrity je mechanismus velmi náročný na zdroje, proto v praxi můžeme ovládat (a ještě více s vysokou intenzitou, jinak tato kontrola nedává smysl) pouze objekty, které jsou velmi omezené. v rozsahu.

Základním rysem ochrany informací na aplikační úrovni je, že na této úrovni (potenciálně snadno překonatelná útočníkem) není povolena implementace jakékoli vymezující politiky přístupu ke zdrojům (hlavní úkol IPS od NSD). Na této úrovni lze řešit pouze kontrolní úlohy založené na implementaci porovnávacích funkcí se standardem. Přitom se a priori předpokládá, že již nastalé události lze porovnávat se standardem. Tito. úkolem ochrany na aplikační vrstvě není zabránit neoprávněné události, ale identifikovat a zaznamenat skutečnost, že k neoprávněné události došlo.

Zvažte výhody a nevýhody ochrany na aplikační úrovni ve srovnání s ochranou na systémové úrovni. Hlavní nevýhodou je, že na aplikační úrovni obecně nelze zabránit neoprávněné události, protože samotná skutečnost, že k nějaké události došlo, je kontrolována, takže na takovou událost je možné pouze reagovat (co nejrychleji), aby se minimalizovaly její následky.

Hlavní výhodou je, že skutečnost, že došlo k neoprávněné události, lze registrovat téměř vždy, bez ohledu na důvody jejího vzniku (protože se zaznamenává samotná skutečnost takové události). Ukažme si to, co bylo řečeno, na jednoduchém příkladu. Jedním z hlavních ochranných mechanismů jako součásti systému zabezpečení informací před neoprávněným přístupem je mechanismus pro zajištění uzavření softwarového prostředí (podstatou je zamezení běhu jakýchkoliv procesů a aplikací třetích stran, bez ohledu na to, jak jsou implementovány na počítač). Tento problém by měl být vyřešen na systémové úrovni. Při řešení úlohy na systémové úrovni ovladač ochranného nástroje zachytí všechny požadavky na spuštění spustitelný soubor a analyzuje je a zajišťuje, že mohou běžet pouze povolené procesy a aplikace. Při řešení obdobného problému na aplikační úrovni je provedena analýza, které procesy a aplikace běží, a pokud je zjištěno, že běží neautorizovaný proces (aplikace), je ukončena ochranným nástrojem (reakce zařízení zabezpečení informací z UA na neoprávněnou událost). Jak vidíte, výhodou implementace na systémové úrovni je, že v tomto případě by mělo být v zásadě zabráněno spouštění neautorizovaných procesů (aplikací), zatímco při implementaci na aplikační úrovni je událost po dokončení zaznamenána. , tj v tento případ- již po spuštění procesu v důsledku až do okamžiku jeho dokončení ochranným nástrojem (pokud je taková reakce na takovou událost nastavena), může tento proces provést jakoukoli neoprávněnou akci (alespoň její část, proč nejdůležitější podmínkou zde je a stává se okamžitá reakce na zjištěnou událost). Na druhou stranu, kdo zaručí, že rozhoduje systémový ovladač tento úkol správná a úplná ochrana a potenciální nebezpečí spojené s chybami a záložkami v systémovém a aplikačním softwaru atd.? Jinými slovy, nikdy nelze zaručit, že systémový ovladač nemůže útočník za určitých podmínek obejít. V prvním případě se dostáváme k tomu, že správce ani nebude vědět, že byl spáchán fakt NSD. Při implementaci řešení problému na aplikační úrovni již není důležitý důvod, který vedl ke vzniku nepovolené události, neboť samotná skutečnost vzniku této události je zaznamenána (i když je způsobena použitím chyby a softwarové karty). V tomto případě zaregistrujeme, že k události došlo, nicméně v plném rozsahu jí nezabráníme, můžeme se pouze snažit minimalizovat následky.

S ohledem na to můžeme vyvodit následující důležitý závěr. Ochranné mechanismy navržené k řešení stejného problému na systémové a aplikační úrovni by v žádném případě neměly být považovány za alternativní řešení. Tato řešení se vzájemně doplňují, protože poskytují zcela odlišné ochranné vlastnosti. Při implementaci účinné ochrany (především mluvíme o podnikových aplikacích) by proto měly být nejkritičtější úkoly řešeny současně oběma způsoby: jak na systémové, tak na aplikační úrovni.

7.8 Způsoby ochrany před počítačovými viry

Přesný termín, který definuje virový (škodlivý) program (VP, "počítačový virus") ve vědě stále neexistuje. Poprvé tento termín použil zaměstnanec Lehigh University (USA) Dr. Fred Cohen (Fred Cohen) v roce 1984 na 7. konferenci o informační bezpečnosti, která se konala v USA. Dr. Fred Cohen definoval virus takto: „Počítačový virus je posloupnost znaků na pásce Turingova stroje: „program, který je schopen infikovat jiné programy tak, že je upraví tak, aby do nich vložil svou nejidentičtější kopii. .“ Termín „počítačový virus“ v západní literatuře zní takto: „Samokopírovací program, který může „infikovat“ jiné programy tím, že je nebo jejich prostředí změní tak, že požadavek na „infikovaný“ program implikuje požadavek na co nejtotožnější a ve většině případů - funkčně podobné , kopie "viru".

Chybí také informace o prvním VP. Ví se pouze, že koncem 60. - začátkem 70. let 20. století vznikla na stroji Univac 1108 velmi populární hra "ANIMAL", která vytvářela své kopie v systémových knihovnách. O ohrožení počítačové bezpečnosti viry jsme již hovořili v první praktické lekci. K potlačení těchto hrozeb existují speciální antivirové programy (AV). Byl vyvinut speciální standard - STB P 34.101.8 „Software pro ochranu před účinky škodlivých programů a antivirového softwaru. Obecné požadavky". Podle STB P 34.101.8 je VP programový kód (spustitelný nebo interpretovaný), který má vlastnost neoprávněného dopadu na „objekt informační technologie».

Typy virů. A. Trojan (trojan) – VP, který není schopen vytvářet kopie sebe sama a není schopen distribuovat své tělo v „objektech informačních technologií“. B. Dropper (kapkadlo) - VI, které není schopné vytvářet kopie sebe sama, ale vkládá další do „objektu informační technologie“ malware”, nehmotní červi atd. (viz prezentace). Klasifikace počítačových virů podle stanoviště viz prezentace.

V Minsku jsou nejrozšířenější následující antivirové programy (AV) - Kaspersky Anti-Virus, například Kaspersky Internet Security do verze 11, Antivirus Bit Defender Internet Security, Panda Internet Security, Avast! Antivirus zdarma 5.0 Final, Avira AntiVir Personal Edition 10.0.0, antivirus Dr Web 6.0, AP OOO Virus Blockade. Moderní AP však mají řadu problémů, které se dělí na ideologické a technické.

Ideologické problémy jsou spojeny za prvé s nárůstem množství práce na analýze virového kódu v důsledku rozšíření konceptu VP a za druhé se složitostí klasifikace softwaru, která závisí buď na konfiguraci softwaru, resp. na způsobu instalace softwaru. Rozhodnutí o odstranění problémů s viry se v tomto případě přesouvá na uživatele.

Technické problémy spočívají v neustálém objevování nových komplexních EP, stejně jako ve zpoždění při detekci EP. Vznik komplexních VP komplikuje algoritmy pro detekci a neutralizaci virů. To zase vede k přerozdělení počítačových zdrojů: zvýšení AV ochrany, snížení aplikovaných úloh. Řešení tohoto problému se provádí aktualizací parku počítačů a také optimalizací AB algoritmů. Pro implementaci poslední události je nutné implementovat emulátor procesoru v assembleru a také použít dynamický překladač.

Pro odstranění latence detekce malwaru byla vynalezena technologie MalwareScope, která umožňuje odhalit neznámé zástupce známých rodin malwaru bez aktualizace antivirových databází. Můžete také použít heuristickou analýzu, která detekuje přítomnost chyb „falešně pozitivních“ a „falešně negativních“. Tato metoda se však vyznačuje vysokou složitostí detekce fragmentů virového kódu typických pro rodinu VP. Pro snížení složitosti byl vyvinut softwarový robot, který automatizuje proces oprav heuristických záznamů. Kromě heuristické analýzy chyb můžete použít také behaviorální analyzátory / blokátory, které jsou však použitelné pouze pro ochranu objektu, na kterém jsou nainstalovány.

Systémy pro ochranu počítače před vniknutím někoho jiného jsou velmi rozmanité a lze je rozdělit do skupin, jako jsou:

  • - prostředky vlastní ochrany poskytované běžným softwarem;
  • - prostředky ochrany jako součást počítačového systému;
  • - prostředky ochrany s žádostí o informace;
  • - prostředky aktivní ochrany;
  • - prostředky pasivní ochrany atd.

Můžeme vyčlenit následující oblasti použití programů pro zajištění bezpečnosti důvěrných informací, zejména následující:

  • - ochrana informací před neoprávněným přístupem;
  • - ochrana informací před kopírováním;
  • - ochrana programů před kopírováním;
  • - ochrana programů před viry;
  • - ochrana informací před viry;
  • - softwarová ochrana komunikačních kanálů.

Pro každou z těchto oblastí existuje dostatečné množství kvalitních softwarových produktů vyvinutých odbornými organizacemi a distribuovaných na trzích.

Ochranný software má následující typy speciálních programů:

identifikace technických prostředků, souborů a autentizace uživatele;

evidence a kontrola provozu technických prostředků a uživatelů;

údržba omezených režimů zpracování informací;

ochrana provozních zařízení PC a uživatelských aplikací;

zničení informací v paměti po použití;

signalizace porušení využívání zdrojů;

pomocné ochranné programy pro různé účely

Identifikace technických prostředků a souborů, prováděná programově, se provádí na základě analýzy evidenčních čísel různých komponent a objektů informačního systému a jejich porovnání s hodnotami adres a hesel uloženými v paměti řízení. Systém.

Aby byla zajištěna spolehlivost ochrany pomocí hesel, je práce systému ochrany organizována tak, aby pravděpodobnost prozrazení tajného hesla a zjištění shody s jedním nebo druhým identifikátorem souboru nebo terminálu byla co nejmenší. Chcete-li to provést, musíte heslo pravidelně měnit a počet znaků v něm nastavit tak, aby byl dostatečně velký.

Efektivní způsob identifikace adresovaných prvků a autentizace uživatele je algoritmus výzva-odpověď, podle kterého bezpečnostní systém vydá uživateli požadavek na heslo, na který musí dát určitou odpověď. Vzhledem k tomu, že načasování požadavku a odpovědi je nepředvídatelné, ztěžuje proces uhodnutí hesla, čímž poskytuje vyšší bezpečnost.

Získání oprávnění k přístupu k určitým zdrojům lze provést nejen na základě použití tajného hesla a následných autentizačních a identifikačních procedur. To lze provést podrobnějším způsobem s přihlédnutím k různým

vlastnosti uživatelských režimů provozu, jejich pravomoci, kategorie požadovaných dat a zdrojů. Tato metoda je implementována speciálními programy, které analyzují příslušné charakteristiky uživatelů, obsah úloh, parametry hardwaru a softwaru, paměťová zařízení atd.

Konkrétní údaje související s požadavkem vstupujícím do bezpečnostního systému jsou při provozu bezpečnostních programů porovnávány s údaji zapsanými v evidenčních tajných tabulkách (maticích). Tyto tabulky, stejně jako programy pro jejich tvorbu a zpracování, jsou uloženy v šifrované podobě a jsou pod zvláštní kontrolou správce (správců) zabezpečení informační sítě.

Pro rozlišení mezi přístupem jednotlivých uživatelů k přesně definované kategorii informací se uplatňují individuální opatření utajení těchto souborů a speciální kontrola přístup k nim ze strany uživatelů. Bezpečnostní známka může mít podobu třímístných kódových slov, která jsou uložena v samotném souboru nebo ve speciální tabulce. Ve stejné tabulce je evidován identifikátor uživatele, který tento soubor vytvořil, identifikátory terminálů, ze kterých lze k souboru přistupovat, identifikátory uživatelů, kteří mají povolen přístup k tomuto souboru, jakož i jejich práva k použití souboru (čtení , úpravy, mazání, aktualizace, výkon atd.). Je důležité zabránit uživatelům v interakci při přístupu k souborům. Pokud má např. několik uživatelů právo upravovat stejný záznam, pak si každý z nich musí uložit přesně svou verzi vydání (pro případnou analýzu a stanovení oprávnění je vytvořeno několik kopií záznamů).

Systémy pro ochranu počítače před vniknutím někoho jiného jsou velmi rozmanité a lze je rozdělit do skupin, jako jsou:

– prostředky vlastní ochrany poskytované běžným softwarem;

– prostředky ochrany jako součást počítačového systému;

– prostředky ochrany s žádostí o informace;

– prostředky aktivní ochrany;

- prostředky pasivní ochrany atd.

Tyto ochranné skupiny jsou podrobněji znázorněny na Obr. 12.

Rýže. 12. Nástroje ochrany softwaru

Hlavní směry použití softwarové ochrany informací

Můžeme rozlišit následující oblasti použití programů pro zajištění bezpečnosti důvěrných informací, zejména jako:

– ochrana informací před neoprávněným přístupem;

– ochrana informací před kopírováním;

– ochrana programů proti kopírování;

– ochrana programů před viry;

– ochrana informací před viry;

– softwarová ochrana komunikačních kanálů.

Pro každou z těchto oblastí existuje dostatečné množství kvalitních softwarových produktů vyvinutých odbornými organizacemi a distribuovaných na trzích (obr. 13).

Rýže. 13. Softwarová ochrana

Softwarové ochrany mají následující typy speciálních programů:

Identifikace technických prostředků, souborů a autentizace uživatele;

Evidence a kontrola provozu technických prostředků a uživatelů;

Údržba režimů zpracování informací omezeného použití;

Ochrana provozních prostředků počítačů a aplikačních programů uživatelů;

Zničení informací v paměti po použití;

Signalizace narušení využívání zdrojů;

Pomocné programy ochrana pro různé účely (obr. 14).

Rýže. 14. Oblasti ochrany softwaru

Identifikace technických prostředků a souborů, prováděná programově, se provádí na základě analýzy evidenčních čísel různých komponent a objektů informačního systému a jejich porovnání s hodnotami adres a hesel uloženými v paměti řízení. Systém.

Aby byla zajištěna spolehlivost ochrany pomocí hesel, je práce systému ochrany organizována tak, aby pravděpodobnost prozrazení tajného hesla a zjištění shody s jedním nebo druhým identifikátorem souboru nebo terminálu byla co nejmenší. Chcete-li to provést, musíte heslo pravidelně měnit a počet znaků v něm nastavit tak, aby byl dostatečně velký.

Efektivním způsobem, jak identifikovat adresovatelné entity a autentizovat uživatele, je algoritmus výzva-odpověď, ve kterém bezpečnostní systém vyzve uživatele k zadání hesla, načež na něj musí dát určitou odpověď. Vzhledem k tomu, že načasování požadavku a odpovědi je nepředvídatelné, ztěžuje proces uhodnutí hesla, čímž poskytuje vyšší bezpečnost.

Získání oprávnění k přístupu k určitým zdrojům lze provést nejen na základě použití tajného hesla a následných autentizačních a identifikačních procedur. To lze provést podrobnějším způsobem, s přihlédnutím různé funkce provozní režimy uživatelů, jejich pravomoci, kategorie požadovaných dat a zdrojů. Tato metoda je implementována speciálními programy, které analyzují příslušné charakteristiky uživatelů, obsah úloh, parametry hardwaru a softwaru, paměťová zařízení atd.

Konkrétní údaje související s požadavkem vstupujícím do bezpečnostního systému jsou při provozu bezpečnostních programů porovnávány s údaji zapsanými v evidenčních tajných tabulkách (maticích). Tyto tabulky, stejně jako programy pro jejich tvorbu a zpracování, jsou uloženy v šifrované podobě a jsou pod zvláštní kontrolou správce (správců) zabezpečení informační sítě.

Individuální bezpečnostní opatření pro tyto soubory a speciální kontrola přístupu uživatelů k nim slouží k rozlišení přístupu jednotlivých uživatelů k přesně definované kategorii informací. Bezpečnostní známka může mít podobu třímístných kódových slov, která jsou uložena v samotném souboru nebo ve speciální tabulce. Stejné záznamy tabulky: identifikátor uživatele, který vytvořil tento soubor; identifikátory terminálů, ze kterých lze k souboru přistupovat; identifikátory uživatelů, kteří mají povolen přístup k tomuto souboru, a také jejich práva soubor používat (číst, upravovat, mazat, aktualizovat, spouštět atd.). Je důležité zabránit uživatelům v interakci při přístupu k souborům. Pokud má např. několik uživatelů právo upravovat stejný záznam, pak si každý z nich musí uložit přesně svou verzi vydání (pro případnou analýzu a stanovení oprávnění je vytvořeno několik kopií záznamů).

Ochrana informací před neoprávněným přístupem

K ochraně před cizím vniknutím jsou nutně zajištěna určitá bezpečnostní opatření. Hlavní funkce, které by měl software implementovat, jsou:

– identifikace subjektů a objektů;

– diferenciace (někdy úplná izolace) přístupu k výpočetním zdrojům a informacím;

– kontrola a evidence akcí s informacemi a programy.

Postup identifikace a autentizace zahrnuje kontrolu, zda subjekt poskytující přístup (nebo objekt, ke kterému se přistupuje) je tím, za koho se vydává. Tyto kontroly mohou být jednorázové nebo periodické (zejména v případech dlouhých pracovních setkání). Při identifikaci se používají různé metody:

– jednoduchá, složitá nebo jednorázová hesla;

– výměna otázek a odpovědí s administrátorem;

– klíče, magnetické karty, odznaky, žetony;

- prostředky analýzy jednotlivých charakteristik (hlas, otisky prstů, geometrické parametry rukou, tváří);

– speciální identifikátory nebo kontrolní součty pro hardware, programy, data atd.

Nejběžnější metodou ověřování je ověřování pomocí hesla.

Praxe to ukázala ochrana heslem data jsou slabým článkem, protože heslo lze odposlouchávat nebo špehovat, heslo lze zachytit nebo dokonce jednoduše uhodnout.

Pro ochranu samotného hesla byla vyvinuta určitá doporučení, jak heslo učinit silným:

– Heslo musí obsahovat alespoň osm znaků. Čím méně znaků heslo obsahuje, tím snazší je uhodnout;

– nepoužívejte jako heslo zjevnou sadu znaků, jako je vaše jméno, datum narození, jména blízkých nebo názvy vašich programů. Pro tyto účely je nejlepší použít neznámý vzorec nebo citaci;

– pokud to kryptografický program umožňuje, zadejte do hesla alespoň jednu mezeru, neabecední znak nebo velké písmeno;

Své heslo nikomu neříkejte, nezapisujte si ho. Pokud jste museli tato pravidla porušit, vložte papír do uzamčené zásuvky;

- častěji měnit heslo;

– Nezadávejte heslo v postupu nastavení dialogového okna nebo v makru.

Uvědomte si, že heslo zadané na klávesnici je často uloženo v sekvenci automatického přihlášení.

Kontrolní součty se často používají k identifikaci programů a dat, ale stejně jako u ověřování heslem je důležité vyloučit možnost padělání při zachování správného kontrolního součtu. Toho je dosaženo použitím sofistikovaných technik kontrolních součtů založených na kryptografických algoritmech. Ochranu dat před paděláním (odolnost proti napodobování) je možné zajistit použitím různých šifrovacích metod a metod digitálního podpisu založených na kryptografické systémy s veřejným klíčem.

Po provedení identifikačních a autentizačních procedur získá uživatel přístup do počítačového systému a ochrana informací probíhá na třech úrovních:

- zařízení;

- software;

– údaje.

Ochrana na úrovni hardwaru a softwaru zajišťuje správu přístupu k výpočetním zdrojům: jednotlivým zařízením, RAM, operačnímu systému, speciálním utilitám nebo osobním uživatelským programům.

Ochrana informací na úrovni dat je zaměřena na:

- chránit informace při přístupu k nim v procesu práce na PC a provádění pouze povolených operací na nich;

- chránit informace během jejich přenosu komunikačními kanály mezi různými počítači.

Řízení přístupu k informacím vám umožňuje odpovědět na otázky:

– kdo může provádět a jaké operace;

– s jakými datovými operacemi je povoleno provádět.

Objekt, ke kterému je řízen přístup, může být soubor, záznam v souboru nebo samostatné pole záznamu souboru a jako faktory, které určují pořadí přístupu, konkrétní událost, hodnoty dat, stav systému, uživatelská oprávnění, historie přístupu a další data.

Přístup řízený událostmi zahrnuje zablokování hovoru uživatele. Například v určitých časových intervalech nebo při přístupu z konkrétního terminálu. Stavově závislý přístup se provádí v závislosti na aktuálním stavu výpočetního systému, řídicích programů a bezpečnostního systému.

Pokud jde o přístup, který závisí na oprávněních, poskytuje uživateli přístup k programům, datům, vybavení v závislosti na poskytnutém režimu. Takové režimy mohou být: „pouze čtení“, „čtení a zápis“, „pouze spouštění“ atd.

Většina řízení přístupu je založena na nějaké formě reprezentace přístupové matice.

Další přístup k budování nástrojů ochrany přístupu je založen na řízení informačních toků a rozdělení subjektů a objektů přístupu do tříd utajení.

Registrační nástroje, jako jsou nástroje pro řízení přístupu, jsou účinnými opatřeními k ochraně před neoprávněnými akcemi. Pokud jsou však kontroly přístupu navrženy tak, aby takovým akcím zabránily, pak je úkolem protokolování detekovat akce, které již proběhly nebo se o ně pokusily.

Obecně je sada softwarových a hardwarových nástrojů a organizovaných (procedurálních) řešení pro ochranu informací před neoprávněným přístupem (UAS) implementována pomocí následujících akcí:

- Řízení přístupu;

– evidence a účetnictví;

- použití šifrovacích prostředků;

- Zajištění integrity informací.

Můžeme si všimnout následujících forem kontroly a řízení přístupu, které jsou v praxi široce používané.

1. Prevence přístupu:

- na pevný disk;

- do jednotlivých sekcí;

- do jednotlivé soubory;

- do adresářů;

- na diskety;

- do vyměnitelné médium informace.

2. Nastavení přístupových práv ke skupině souborů.

3. Ochrana proti změnám:

– soubory;

- adresáře.

4. Ochrana proti zničení:

– soubory;

- adresáře.

5. Ochrana proti kopírování:

– soubory;

- adresáře;

- aplikační programy.

6. Ztlumení obrazovky po čase nastaveném uživatelem.

Ve zobecněné podobě jsou nástroje ochrany dat znázorněny na obr. 15.

Rýže. 15. Opatření na ochranu údajů

Ochrana proti kopírování

Nástroje na ochranu proti kopírování zabraňují použití odcizených kopií softwaru a jsou v současnosti jediným spolehlivým nástrojem – jak chrání autorská práva programátorů-vývojářů, tak stimulují rozvoj trhu. Prostředky ochrany proti kopírování jsou chápány jako prostředky, které zajišťují, že program plní své funkce pouze tehdy, když je rozpoznán určitý jedinečný nekopírovatelný prvek. Takovým prvkem (nazývaným klíčový prvek) může být disketa, určitá část počítače nebo speciální zařízení připojené k PC. Ochrana proti kopírování je implementována prováděním řady funkcí, které jsou společné všem ochranným systémům:

– identifikace prostředí, ze kterého bude program spouštěn;

– ověření prostředí, ze kterého se program spouští;

– reakce na spuštění z neoprávněného prostředí;

– registrace autorizovaného kopírování;

– protiklad ke studiu algoritmů provozu systému.

Prostředím, ze kterého bude program spouštěn, je buď disketa, nebo PC (pokud instalace probíhá na pevný disk). Identifikace prostředí spočívá v nějakém pojmenování prostředí za účelem jeho další autentizace. Identifikovat prostředí znamená přiřadit mu nějaké speciálně vytvořené nebo měřené zřídka se opakující a obtížně zfalšovatelné vlastnosti – identifikátory. Diskety lze identifikovat dvěma způsoby.

První je založen na poškození některé části povrchu diskety. Běžným způsobem takové identifikace je „laserová díra“. Při této metodě se disketa v určitém místě vypálí laserovým paprskem. Je zřejmé, že je poměrně obtížné udělat na kopírovací disketě přesně stejný otvor a na stejném místě jako na originální disketě.

Druhý způsob identifikace je založen na nestandardním formátování diskety.

Reakce na spuštění z neautorizovaného prostředí se obvykle redukuje na vydání příslušné zprávy.

Ochrana informací před zničením

Jedním z úkolů zajištění bezpečnosti pro všechny případy použití PC je ochrana informací před zničením, ke kterému může dojít při přípravě a realizaci různých obnovovacích opatření (rezervace, vytvoření a aktualizace pojistného fondu, vedení archivu informací atd.). Protože důvody ničení informací jsou velmi rozmanité (neoprávněné akce, softwarové a hardwarové chyby, počítačové viry atd.), jsou pojistná opatření povinná pro každého, kdo používá osobní počítač.

Je třeba zvláště upozornit na nebezpečí počítačových virů. Mnoho uživatelů počítačů (PC) je dobře zná a ti, kteří je ještě neznají, je brzy poznají. Počítačový virus je malý, poměrně složitý, pečlivě zkompilovaný a nebezpečný program, který se dokáže sám reprodukovat, přenášet na disky, připojovat se k cizím programům a přenášet se po informačních sítích. Virus je obvykle vytvořen, aby narušil počítač různé způsoby- od "neškodného" vystavení jakékoli zprávy až po smazání, zničení souborů.

Většinu virů vytvářejí lidé, chuligáni programátoři, hlavně proto, aby pobavili svou hrdost nebo vydělali na prodeji antivirů. Antivirus je program, který detekuje nebo detekuje a odstraňuje viry. Takové programy jsou specializované nebo univerzální. Jaký je rozdíl mezi univerzálním antivirem a specializovaným? Specializovaný je schopen si poradit pouze s již napsanými fungujícími viry a univerzální si poradí s viry, které ještě nebyly napsány.

Většina antivirových programů je specializovaných: AIDSTEST, VDEATH, SERUM-3, ANTI-KOT, SCAN a stovky dalších. Každý z nich rozpozná jeden nebo více konkrétních virů, aniž by jakkoli reagoval na přítomnost ostatních.

Univerzální antiviry jsou navrženy tak, aby si poradily s celými třídami virů. Podle dohody jsou antiviry univerzální akce zcela odlišné. Rezidentní antiviry a auditorské programy jsou široce používány.

Oba tyto a další antivirové programy mají určité schopnosti - pozitivní a negativní (nevýhody) vlastnosti. Specializované jsou pro svou jednoduchost příliš úzce specializované. U značného množství virů je vyžadována stejná rozmanitost antivirů.

Kromě toho, že se používají k ochraně před viry, jsou antivirové programy široce používané a organizační bezpečnostní opatření. Ke snížení nebezpečí virových činů je možné podniknout určitá opatření, která lze pro každý konkrétní případ snížit nebo rozšířit. Zde jsou některé z těchto akcí:

1. Informujte všechny zaměstnance podniku o nebezpečí a možných škodách v případě napadení virem.

2. Neprovádějte oficiální vztahy s jinými podniky za účelem výměny (získání) softwaru. Zakažte zaměstnancům přinášet programy „zvenčí“ a instalovat je do systémů pro zpracování informací. Měly by se používat pouze oficiálně distribuované programy.

3. Zabraňte zaměstnancům v používání počítačové hry na počítačích zpracovávajících důvěrné informace.

4. Pro přístup třetí strany informační sítě přidělit samostatné zvláštní místo.

5. Vytvořte archiv kopií programů a dat.

6. Pravidelně kontrolujte kontrolním součtem nebo porovnáváním s "čistými" programy.

7. Instalujte systémy informační bezpečnosti na zvláště důležitá PC. Použijte speciální antivirové nástroje.

Softwarová ochrana informací - jedná se o systém speciálních programů zahrnutých v softwaru, který implementuje funkce zabezpečení informací.