Software și hardware pentru securitatea informațiilor. Software de securitate a informațiilor în KS Ce metode software există pentru securitatea informațiilor?

Software-urile de securitate a informațiilor sunt programe speciale și pachete software concepute pentru a proteja informațiile dintr-un sistem informatic.

Instrumentele software includ programe pentru identificarea utilizatorilor, controlul accesului, eliminarea informațiilor reziduale (de lucru), cum ar fi fișierele temporare, controlul testării sistemului de securitate și altele. Avantajele software-ului sunt versatilitatea, flexibilitatea, fiabilitatea, ușurința de instalare, capacitatea de a fi modificat și dezvoltat.

Dezavantaje - utilizarea unei părți din resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau intenționate, posibilă dependență de tipurile de computere (hardware-ul acestora).

La instrumentele de protecție software software include:

· instrumentele de securitate a informațiilor încorporate sunt instrumente care implementează autorizarea și autentificarea utilizatorilor (autentificarea la sistem folosind o parolă), diferențierea drepturilor de acces, protecția la copiere software, introducerea corectă a datelor în conformitate cu un format dat etc.

În plus, acest grup de instrumente include instrumente încorporate sistem de operare pentru a proteja împotriva influenței activității unui program asupra activității altui program atunci când computerul funcționează în modul multi-program, când mai multe programe pot fi simultan în stadiul de execuție în memoria sa, primind alternativ controlul ca urmare a întreruperilor care apar. În fiecare dintre aceste programe sunt posibile eșecuri (erori), care pot afecta performanța funcțiilor de către alte programe. Sistemul de operare gestionează întreruperile și gestionează modul de multiprogramare. Prin urmare, sistemul de operare trebuie să se protejeze pe sine și alte programe de o astfel de influență, folosind, de exemplu, un mecanism de protecție a memoriei și distribuția execuției programului în modul privilegiat sau utilizator;

· managementul sistemului de securitate.

Pentru a crea un set optim de instrumente software și hardware de securitate a informațiilor, este necesar să parcurgeți următoarele etape:

· identificarea resurselor informaţionale şi tehnice care trebuie protejate;

· identificarea întregii game de amenințări potențiale și canale de scurgere de informații;

· efectuarea unei evaluări a vulnerabilității și riscurilor informațiilor în prezența multor amenințări și canale de scurgere;

· determinarea cerinţelor pentru sistemul de protecţie;

· selectarea instrumentelor de securitate a informațiilor și a caracteristicilor acestora;

· implementarea și organizarea utilizării măsurilor, metodelor și mijloacelor de protecție selectate;

· monitorizarea integritatii si gestionarea sistemului de securitate.

Informațiile de astăzi sunt scumpe și trebuie protejate. Informațiile sunt deținute și utilizate de toți oamenii, fără excepție. Fiecare persoană decide singur ce informații trebuie să primească și ce informații nu ar trebui să fie disponibile celorlalți. Pentru a preveni pierderea de informații, sunt dezvoltate diferite metode de protecție tehnică, care sunt utilizate în toate etapele de lucru cu acesta, protejându-l de daune și influențe externe.

Este ușor să trimiți munca ta bună la baza de cunoștințe. Utilizați formularul de mai jos

Studenții, studenții absolvenți, tinerii oameni de știință care folosesc baza de cunoștințe în studiile și munca lor vă vor fi foarte recunoscători.

Postat pe http://www.allbest.ru/

Informații de bază despre muncă

Versiunea șablonului 1.1

filiala Nijni Novgorod

Tipul muncii Preapărare scrisă electronică

Denumirea disciplinei

Subiect

Instrumente software pentru protejarea informațiilor în rețele

A terminat treaba

Ipatov Alexandru Sergheevici

Contract Nr 09200080602012

Introducere

1. Principiile de bază ale teoriei securitatea informatiei

1.1 Securitatea informațiilor. Definiții de bază

1.2 Amenințări la securitatea informațiilor

1.3 Construirea de sisteme de protecție împotriva amenințărilor legate de încălcarea confidențialității informațiilor

1.3.1 Modelul sistemului de protecție

1.3.2 Măsuri organizatorice și de securitate

1.3.3 Identificare și autentificare

1.3.4 Controlul accesului

1.3.5 Metode criptografice pentru asigurarea confidențialității informațiilor

1.3.6 Metode de protecție a perimetrului extern

1.3.7 Înregistrare și auditare

1.4 Construirea sistemelor de protecție împotriva amenințărilor la integritate

1.4.1 Principii de integritate

1.4.2 Metode criptografice pentru asigurarea integrității informațiilor

1.5 Sisteme de protecție a clădirilor împotriva amenințărilor de accesibilitate

2. Software de securitate a informațiilor în CS

2.1 Securitate la nivel de sistem de operare

2.2 Metode de protecție criptografică

2.3 Criptarea discului

2.4 Software specializat de securitate a informațiilor

2.5 Considerații de securitate arhitecturală

2.6 Sisteme de arhivare și duplicare

2.7 Analiza de securitate

Concluzie

Glosar

Lista surselor utilizate

Lista abrevierilor

Introducere

Progresul a dat omenirii o mulțime de realizări, dar același progres a dat naștere și la o mulțime de probleme. Mintea umană, rezolvând unele probleme, întâlnește inevitabil altele, noi. O problemă eternă este securitatea informațiilor. În diferite etape ale dezvoltării sale, umanitatea a rezolvat această problemă cu specificul inerent unei epoci date. Invenția computerului și dezvoltarea rapidă în continuare a tehnologiei informației în a doua jumătate a secolului al XX-lea au făcut ca problema protecției informațiilor să fie la fel de relevantă și de acută, pe cât este actuală actualizarea pentru întreaga societate.

Chiar și Iulius Caesar a decis să protejeze informațiile valoroase în timpul procesului de transfer. El a inventat cifrul Caesar. Acest cifru a făcut posibilă trimiterea de mesaje pe care nimeni nu le putea citi dacă ar fi fost interceptat.

Acest concept a fost dezvoltat în timpul celui de-al Doilea Război Mondial. Germania a folosit o mașină numită Enigma pentru a cripta mesajele trimise către unitățile militare.

Desigur, modul în care protejăm informațiile se schimbă constant, pe măsură ce societatea și tehnologia noastră se schimbă. Aspectul și răspândită computerele a condus la faptul că majoritatea oamenilor și organizațiilor au început să stocheze informații în formular electronic. Este necesar să se protejeze astfel de informații.

La începutul anilor 70. Secolul XX David Bell și Leonard La Padula au dezvoltat un model de securitate pentru operațiunile efectuate pe un computer. Acest model s-a bazat pe conceptul guvernului de niveluri de clasificare a informațiilor (neclasificate, confidențiale, secrete, secrete) și niveluri de autorizare. Dacă o persoană (subiect) avea un nivel de autorizare mai mare decât nivelul de clasificare al dosarului (obiectului), atunci i s-a acordat acces la dosar, în caz contrar accesul i-a fost refuzat. Acest concept a fost implementat în standardul 5200.28 Trusted Computing System Evaluation Criteria (TCSEC), dezvoltat în 1983 de Departamentul Apărării al SUA. Din cauza culorii copertei, a fost numită „Cartea portocalie”.

Orange Book a definit cerințele funcționale și de garanție pentru fiecare secțiune. Sistemul trebuia să îndeplinească aceste cerințe pentru a îndeplini un anumit nivel de certificare.

Respectarea cerințelor de asigurare pentru majoritatea certificărilor de securitate a fost consumatoare de timp și costisitoare. Ca urmare, foarte puține sisteme au fost certificate mai sus decât nivelul C2 (de fapt, un singur sistem a fost vreodată certificat la nivelul A1 - Honeywell SCOMP) Cole E. Ghid de protecție împotriva hackerilor. - M.: Editura Williams, 2002 - P. 25.

În elaborarea altor criterii, s-au încercat separarea cerințelor funcționale și de asigurare. Aceste evoluții au fost incluse în Cartea Verde Germană în 1989, Criteriile Canadei în 1990, Criteriile de Evaluare a Securității Tehnologiei Informației (ITSEC) în 1991 și Criteriile Federale (cunoscute sub numele de Criterii Comune). Criterii generale„) în 1992. Fiecare standard a oferit un mod propriu de certificare a securității sistemelor informatice.

GOST 28147-89 -- Sovietic și standard rusesc criptarea simetrică, introdusă în 1990, este, de asemenea, un standard CIS. Nume complet - „GOST 28147-89 Sisteme de procesare a informațiilor. Protecție criptografică. Algoritm de conversie criptografică”. Algoritm de cifrare bloc. Când se utilizează metoda de criptare gamma, poate îndeplini funcțiile unui algoritm de criptare de flux.

Potrivit unor informații, A. Vinokurov. Algoritmul de criptare GOST 28147-89, utilizarea și implementarea acestuia pentru computere Platforme Intel x86 (http://www.enlight.ru), istoria acestui cifr este mult mai veche. Algoritmul, care a stat mai târziu la baza standardului, s-a născut, probabil, în măruntaiele Direcției principale a opta a KGB-ului URSS (acum în structura FSB), cel mai probabil, într-una dintre cercetările închise. institute subordonate acestuia, probabil în anii 1970, ca parte a proiectelor de a crea implementări software și hardware ale cifrului pentru diverse platforme de calculatoare.

De la publicarea GOST, acesta a fost marcat cu ștampila restrictivă „Pentru uz oficial”, iar oficial cifrul a fost declarat „complet deschis” abia în mai 1994. Istoria creării cifrului și criteriile dezvoltatorilor nu au fost publicate din 2010.

Una dintre problemele asociate cu criteriile de evaluare a securității sistemului a fost lipsa de înțelegere a mecanismelor de rețea. Când computerele sunt combinate, la cele vechi se adaugă noi probleme de securitate. Cartea Orange nu a abordat problemele care apar la conectarea calculatoarelor într-o rețea comună, așa că în 1987 a apărut TNI (Trusted Network Interpretation), sau Cartea Roșie. „Cartea roșie” păstrează toate cerințele de securitate din „Cartea portocalie” și încearcă să abordeze spațiul de rețea și să creeze un concept de securitate a rețelei. Din păcate, Cartea Roșie a legat și funcționalitatea cu garanția. Doar câteva sisteme au fost evaluate de TNI și niciunul nu a avut succes comercial.

În aceste zile problemele au devenit și mai grave. Organizațiile au început să folosească rețele fără fir, a căror apariție Cartea Roșie nu ar fi putut-o prevedea. Pentru rețele fără fir Certificatul Cartei Roșii este considerat caducat.

Sistemele informatice și tehnologiile de rețea se dezvoltă prea repede. În consecință, apar rapid și noi modalități de a proteja informațiile. Prin urmare, tema muncii mele de calificare „Software de securitate a informațiilor în rețele” este foarte relevantă.

Obiectul studiului îl reprezintă informațiile transmise prin rețelele de telecomunicații.

Subiectul studiului este securitatea informațională a rețelelor.

Scopul principal al lucrării de calificare este studierea și analiza software-ului de securitate a informațiilor în rețele. Pentru a atinge acest obiectiv, este necesar să se rezolve o serie de probleme:

Luați în considerare amenințările de securitate și clasificarea acestora;

Descrie metode și mijloace de protejare a informațiilor din rețea, clasificarea acestora și caracteristicile de aplicare;

Dezvăluie capacitățile mijloacelor fizice, hardware și software de protejare a informațiilor în rețelele de calculatoare (CN), identificați avantajele și dezavantajele acestora.

1. Prevederi de bază ale teoriei securității informațiilor

1.1 Securitatea informațiilor. Definiții de bază

Termenul „informație” este definit de diferite științe în diverse moduri. Deci, de exemplu, în filosofie, informația este considerată drept proprietatea obiectelor și proceselor materiale de a păstra și genera o anumită stare, care în diverse forme materiale și energetice poate fi transferată de la un obiect la altul. În cibernetică, informația este de obicei numită o măsură a eliminării incertitudinii. În viitor, prin informații vom înțelege tot ceea ce poate fi reprezentat în simbolurile unui alfabet finit (de exemplu, binar).

Această definiție poate părea oarecum neobișnuită. În același timp, decurge firesc din principiile arhitecturale de bază ale calculului modern. Într-adevăr, ne limităm la problemele de securitate a informațiilor sistemelor automate - și tot ceea ce este procesat folosind tehnologia computerizată modernă este reprezentat în formă binară. Fundamentele securității informaționale a sistemelor automatizate - „Phoenix”, 2008 - P. 8

Subiectul examinării noastre este sisteme automatizate. Prin sistem automat de procesare a informațiilor (AS) vom înțelege un set de următoarele obiecte:

1. Echipamente informatice;

2. Software;

3. Canale de comunicare;

4. Informare pe diverse medii;

5. Personalul și utilizatorii sistemului.

Securitatea informațiilor a AS este considerată o stare a sistemului în care:

1. Sistemul este capabil să reziste efectelor destabilizatoare ale amenințărilor interne și externe.

2. Funcționarea și însuși faptul existenței sistemului nu creează amenințări la adresa mediului extern și a elementelor sistemului însuși.

În practică, securitatea informațiilor este de obicei considerată ca o combinație a următoarelor trei proprietăți de bază ale informațiilor protejate:

? confidențialitatea, adică doar utilizatorii legali pot accesa informații;

? integritatea, asigurându-se că, în primul rând, informațiile protejate pot fi modificate numai de utilizatorii legali și autorizați, iar în al doilea rând, informațiile sunt coerente intern și (dacă această proprietate aplicabil) reflectă starea reală a lucrurilor;

? accesibilitate, garantând accesul nestingherit la informațiile protejate pentru utilizatorii legitimi.

Activitățile care vizează asigurarea securității informațiilor sunt denumite în mod obișnuit protecție a informațiilor.

Metodele de asigurare a securității informațiilor (Anexa A) sunt foarte diverse.

Servicii securitatea rețelei sunt mecanisme de protejare a informațiilor procesate în sistemele și rețelele de calcul distribuite.

Metodele tehnice și tehnice au ca scop asigurarea protecției informațiilor împotriva scurgerilor prin canale tehnice - de exemplu, prin interceptarea radiațiilor electromagnetice sau a informațiilor de vorbire. Metodele legale și organizatorice de protecție a informațiilor creează un cadru de reglementare pentru organizarea diferitelor tipuri de activități legate de asigurarea securității informațiilor.

Metodele teoretice de asigurare a securității informației, la rândul lor, rezolvă două probleme principale. Prima dintre ele este formalizarea diferitelor tipuri de procese legate de asigurarea securității informațiilor. De exemplu, modelele formale de control al accesului fac posibilă descrierea strictă a tuturor fluxurilor de informații posibile din sistem - și, prin urmare, garantează îndeplinirea proprietăților de securitate necesare. Aceasta conduce direct la a doua sarcină - o fundamentare strictă a corectitudinii și adecvării funcționării sistemelor de securitate a informațiilor atunci când se analizează securitatea acestora. Această problemă apare, de exemplu, la certificarea sistemelor automatizate conform cerințelor de securitate a informațiilor.

1.2 Amenințări la securitatea informațiilor

La formularea definiției securității informațiilor AS, am menționat conceptul de amenințare. Să ne uităm la asta mai detaliat.

Rețineți că, în general, o amenințare este de obicei înțeleasă ca un eveniment, acțiune, proces sau fenomen potențial posibil care ar putea duce la deteriorarea intereselor cuiva. La rândul său, o amenințare la adresa securității informaționale a unui sistem automatizat este posibilitatea de a influența informațiile prelucrate în AS, conducând la încălcarea confidențialității, integrității sau disponibilității acestor informații, precum și posibilitatea de a influența componentele AS. , ceea ce duce la pierderea, distrugerea sau funcționarea defectuoasă a acestora.

Amenințările pot fi clasificate după mai multe criterii. Iată cele mai comune dintre ele. Tsirlov V.L. Fundamentele securității informaționale a sistemelor automatizate - „Phoenix”, 2008 - P. 10

1. Pe baza naturii apariției lor, se obișnuiește să se facă distincția între amenințările naturale și cele artificiale.

Amenințările naturale sunt de obicei numite amenințări care apar ca urmare a impactului asupra SA al proceselor fizice obiective sau al fenomenelor naturale care nu depind de oameni. La rândul lor, amenințările artificiale sunt cauzate de factorul uman.

Exemple de pericole naturale includ incendii, inundații, tsunami, cutremure etc. O caracteristică neplăcută a unor astfel de amenințări este dificultatea extremă sau chiar imposibilitatea de a le prezice.

2. După gradul de intenționalitate se disting amenințările accidentale și deliberate.

Amenințările accidentale sunt cauzate de neglijență sau erori neintenționate ale personalului. Amenințările intenționate rezultă de obicei din activitatea vizată a unui atacator.

Exemplele de amenințări accidentale includ introducerea neintenționată de date eronate și deteriorarea neintenționată a echipamentelor. Un exemplu de amenințare intenționată este pătrunderea unui atacator într-o zonă protejată, încălcând regulile de acces fizic stabilite.

3. În funcție de sursa amenințării, se obișnuiește să se distingă:

- Amenințări provenite din mediul natural. Exemple de astfel de amenințări sunt incendiile, inundațiile și alte dezastre naturale.

- Amenințări care provin de la oameni. Un exemplu de astfel de amenințare ar putea fi introducerea de agenți în rândurile personalului AS de către o organizație concurentă.

- Amenințări care provin din software și hardware autorizat. Un exemplu de astfel de amenințare este utilizarea incompetentă a utilităților de sistem.

- Amenințări provenite din software și hardware neautorizat. Astfel de amenințări includ, de exemplu, introducerea de keylogger în sistem.

4. După poziția sursei amenințării, se disting următoarele:

- Amenințări a căror sursă se află în afara zonei controlate. Exemple de astfel de amenințări sunt interceptarea radiațiilor electromagnetice false (PEMIN) sau interceptarea datelor transmise prin canale de comunicație; fotografiere și înregistrare video la distanță;

interceptarea informațiilor acustice folosind microfoane direcționale.

- Amenințări a căror sursă se află în zona controlată.

Exemple de astfel de amenințări includ utilizarea dispozitivelor de ascultare sau furtul de medii care conțin informații confidențiale.

5. După gradul de impact asupra SA, se disting amenințările pasive și active. Amenințările pasive, atunci când sunt implementate, nu fac nicio modificare în compoziția și structura AS.

Implementarea amenințărilor active, dimpotrivă, perturbă structura sistemului automatizat.

Un exemplu de amenințare pasivă ar fi copierea neautorizată a fișierelor de date.

6. După metoda de accesare a resurselor AS, acestea se disting:

- Amenințări folosind accesul standard. Un exemplu de astfel de amenințare este achiziționarea neautorizată a unei parole prin luare de mită, șantaj, amenințări sau violență fizică împotriva proprietarului de drept.

- Amenințări care utilizează o cale de acces non-standard. Un exemplu de astfel de amenințare este utilizarea capacităților nedeclarate ale măsurilor de securitate.

Criteriile de clasificare a amenințărilor pot fi continuate, dar în practică se utilizează cel mai des următoarea clasificare de bază a amenințărilor, bazată pe cele trei proprietăți de bază ale informațiilor protejate introduse anterior:

1. Amenințări de încălcare a confidențialității informațiilor, în urma cărora informațiile devin disponibile unei entități care nu are autoritatea de a se familiariza cu acestea.

2. Amenințări de încălcare a integrității informațiilor, care includ orice denaturare rău intenționată a informațiilor procesate folosind AS.

3. Amenințări de perturbare a disponibilității informațiilor care apar în cazurile în care accesul la o resursă AS este blocat pentru utilizatorii legali.

Rețineți că amenințări reale Securitatea informațiilor nu poate fi întotdeauna clasificată strict într-una dintre categoriile enumerate. De exemplu, amenințarea cu furtul suporturilor de stocare poate fi, în anumite condiții, clasificată în toate cele trei categorii.

Rețineți că listarea amenințărilor specifice unui anumit sistem automatizat este o etapă importantă în analiza vulnerabilităților AS, realizată, de exemplu, ca parte a unui audit de securitate a informațiilor, și creează baza pentru analiza riscului ulterioară. Există două metode principale de enumerare a amenințărilor:

1. Construirea unor liste arbitrare de amenințări. Posibilele amenințări sunt identificate de experți și înregistrate în mod aleatoriu și nestructurat.

Această abordare se caracterizează prin incompletitudinea și inconsecvența rezultatelor obținute.

2. Construirea arborilor de amenințare. Amenințările sunt descrise ca unul sau mai mulți copaci. Detalierea amenințărilor este efectuată de sus în jos și, în cele din urmă, fiecare frunză a copacului oferă o descriere a unei amenințări specifice. Conexiunile logice pot fi organizate între subarbori dacă este necesar.

Să luăm ca exemplu arborele amenințărilor de blocare a accesului la aplicație de rețea(Anexa B).

După cum putem vedea, blocarea accesului la o aplicație poate apărea fie ca urmare a unui atac DoS asupra interfeței de rețea, fie ca urmare a închiderii computerului. La rândul său, închiderea unui computer poate avea loc fie ca urmare a accesului fizic neautorizat al unui atacator la computer, fie ca urmare a utilizării de către atacator a unei vulnerabilități care implementează un atac de depășire a bufferului.

1.3 Construirea de sisteme de protecție împotriva amenințărilor legate de încălcarea confidențialității informațiilor

1.3.1 Modelul sistemului de protecție

Atunci când se construiesc sisteme de protecție împotriva amenințărilor de încălcare a confidențialității informațiilor în sistemele automate, se utilizează o abordare integrată. (Anexa B).

După cum se poate observa din diagrama de mai sus, protecția primară se realizează prin măsuri organizaționale implementate și mecanisme de control al accesului fizic la AS. Ulterior, în etapa de control al accesului logic, protecția se realizează folosind diverse servicii de securitate a rețelei. În toate cazurile, trebuie desfășurat în paralel un set de mijloace tehnice și tehnice de protecție a informațiilor, blocând posibilitatea scurgerii prin canalele tehnice.

Să ne oprim mai detaliat asupra fiecăruia dintre subsistemele implicate în implementarea protecției.

1.3.2 Măsuri organizatorice și de securitate

Aceste mecanisme includ în general:

- implementarea unui sistem de control și delimitare a accesului fizic la elementele sistemului automatizat.

- crearea unui serviciu de securitate si securitate fizica.

- organizarea mecanismelor de control al circulației angajaților și vizitatorilor (folosind sisteme de supraveghere video, carduri de proximitate etc.);

- elaborarea si implementarea reglementarilor; fișele postuluiși documente de reglementare similare;

- reglementarea procedurii de lucru cu mediile care conțin informații confidențiale.

Fără a afecta logica de funcționare a AS, aceste măsuri, atunci când sunt implementate corect și adecvat, reprezintă un mecanism de protecție extrem de eficient și sunt vitale pentru asigurarea siguranței oricărui sistem real.

1.3.3 Identificare și autentificare

Să ne amintim că identificarea este de obicei înțeleasă ca atribuirea de identificatori unici pentru a accesa subiecții și compararea acestor identificatori cu o listă de posibili. La rândul său, autentificarea este înțeleasă ca verificarea faptului că subiectul accesului deține identificatorul prezentat de acesta și confirmarea autenticității acestuia.

Astfel, sarcina identificării este de a răspunde la întrebarea „cine este acesta?”, iar autentificarea este „este el cu adevărat?”

Varietatea metodelor de autentificare utilizate în prezent poate fi împărțită în 4 grupuri mari:

1. Metode bazate pe cunoașterea unor informații secrete.

Un exemplu clasic de astfel de metode este protecția prin parolă, atunci când utilizatorului i se cere să introducă o parolă - o anumită secvență de caractere - ca mijloc de autentificare. Aceste metode de autentificare sunt cele mai comune.

2. Metode bazate pe utilizarea unui obiect unic. Un astfel de articol poate fi un smart card, un jeton, cheie electronică etc.

3. Metode bazate pe utilizarea caracteristicilor biometrice umane. În practică, una sau mai multe dintre următoarele caracteristici biometrice sunt cel mai des utilizate:

- amprentele digitale;

- desenul retinei sau irisului ochiului;

- desenul termic al mainii;

- fotografia sau desenul termic al unui chip;

- scris de mână (pictură);

- voce.

Cele mai utilizate scanere sunt scanerele de amprentă și scanerele retiniene și iris.

4. Metode bazate pe informații asociate cu utilizatorul.

Un exemplu de astfel de informații sunt coordonatele utilizatorului determinate folosind GPS. Această abordare este puțin probabil să fie folosit ca unic mecanism de autentificare, dar este destul de acceptabil ca unul dintre mai multe mecanisme partajate.

Practică răspândită partajarea mai multe dintre mecanismele enumerate mai sus - în astfel de cazuri se vorbește despre autentificarea cu mai mulți factori.

Caracteristicile sistemelor de autentificare cu parole

Cu toată varietatea de mecanisme de autentificare existente, cel mai comun dintre ele rămâne protecția prin parolă. Există mai multe motive pentru aceasta, dintre care reținem următoarele:

- Ușurință relativă de implementare. Într-adevăr, implementarea unui mecanism de protecție prin parolă, de obicei, nu necesită hardware suplimentar.

- Tradiționalitate. Mecanismele de protecție prin parolă sunt familiare celor mai mulți utilizatori ai sistemelor automate și nu provoacă respingere psihologică - spre deosebire, de exemplu, de scanerele de imagini retiniene.

În același timp, sistemele de protecție prin parolă se caracterizează printr-un paradox care complică implementarea lor efectivă: parolele puternice nu sunt prea potrivite pentru uz uman.

Într-adevăr, puterea parolei crește pe măsură ce devine mai complexă; dar cu cât parola este mai complexă, cu atât este mai dificil de reținut, iar utilizatorul este tentat să noteze o parolă incomodă, ceea ce creează canale suplimentare pentru discreditarea acesteia.

Să ne oprim mai în detaliu asupra principalelor amenințări la adresa securității sistemelor de parole. În general, o parolă poate fi obținută de către un atacator într-unul din trei moduri principale:

1. Prin exploatarea punctelor slabe ale factorului uman. Metodele de obținere a parolelor aici pot fi foarte diferite: spionaj, interceptări, șantaj, amenințări și, în final, folosirea altora. conturi cu permisiunea proprietarilor lor de drept.

2. Prin selecție. Se folosesc următoarele metode:

- Exagerare totală. Această metodă vă permite să ghiciți orice parolă, indiferent de complexitatea acesteia, totuși, pentru o parolă puternică, timpul necesar pentru acest atac ar trebui să depășească semnificativ resursele de timp permise pentru atacator.

- Selecția conform dicționarului. O parte semnificativă a parolelor utilizate în practică sunt cuvinte sau expresii semnificative. Există dicționare cu cele mai comune parole, care în multe cazuri vă permit să faceți fără forță brută.

Selectare folosind informațiile utilizatorului. Această metodă inteligentă de selectare a parolelor se bazează pe faptul că, dacă politica de securitate a sistemului prevede ca utilizatorii să atribuie în mod independent parole, atunci în marea majoritate a cazurilor va fi selectată o anumită parolă. Informații personale, asociat cu utilizatorul AC. Și, deși astfel de informații pot fi orice, de la ziua de naștere a soacrei tale până la porecla câinelui tău preferat, a avea informații despre utilizator vă permite să verificați cele mai comune opțiuni (ziua de naștere, numele copiilor etc.).

3. Profitând de neajunsurile în implementarea sistemelor de parole. Astfel de defecte de implementare includ vulnerabilități exploatabile ale serviciilor de rețea care implementează anumite componente ale sistemului de protecție prin parolă sau capabilități nedeclarate ale software-ului sau hardware-ului corespunzător.

La construirea unui sistem de protecție prin parolă, este necesar să se țină cont de specificul AS și să se ghideze după rezultatele analizei de risc efectuate. În același timp, pot fi date următoarele recomandări practice:

- Setarea unei lungimi minime a parolei. Evident, reglementarea lungimii minime permise a parolei face dificilă pentru un atacator să ghicească parola prin forță brută.

- Putere crescută a alfabetului parolelor. Prin creșterea puterii (care se realizează, de exemplu, prin utilizarea obligatorie a caracterelor speciale), este posibilă și complicarea căutării exhaustive.

- Verificarea și respingerea parolelor folosind un dicționar. Acest mecanism face dificilă ghicirea parolelor folosind un dicționar prin respingerea parolelor care sunt evident ușor de ghicit.

- Setarea perioadei maxime de valabilitate a parolei. Expirarea parolei limitează timpul pe care un atacator îl poate petrece încercând să ghicească parola. Astfel, scurtarea perioadei de valabilitate a parolei reduce probabilitatea ghicirii cu succes a parolei.

- Setarea perioadei minime de valabilitate a parolei. Acest mecanism împiedică utilizatorul să încerce să se schimbe imediat Parolă Nouă la precedentul.

- Respingere pe baza istoricului parolelor. Mecanismul previne reutilizarea parolelor – posibil compromise anterior.

- Limitați numărul de încercări de introducere a parolei. Mecanismul corespunzător face ghicirea interactivă a parolei dificilă.

- Schimbarea forțată a parolei atunci când utilizatorul se conectează pentru prima dată în sistem. Dacă generarea inițială a parolelor pentru toți utilizatorii este efectuată de administrator, utilizatorului i se poate cere să schimbe parola inițială la prima conectare - în acest caz, noua parolă nu va fi cunoscută de administrator.

- Întârziere la introducerea unei parole incorecte. Mecanismul previne ghicirea interactivă a parolei.

- Interzicerea selectării de către utilizator a unei parole și a generării automate a parolei. Acest mecanism vă permite să garantați puterea parolelor generate - cu toate acestea, nu uitați că, în acest caz, utilizatorii vor avea inevitabil probleme în a-și aminti parolele.

Evaluarea puterii sistemelor de parole Tsirlov V.L. Fundamentele securității informaționale a sistemelor automatizate - „Phoenix”, 2008 - P. 16

Să evaluăm relațiile elementare dintre principalii parametri ai sistemelor de parole. Să introducem următoarea notație:

- A - puterea alfabetului parolei;

- L - lungimea parolei;

- S=AL - putere spatiu parola;

- V - viteza de selectare a parolei;

- T - perioada de valabilitate a parolei;

- P - probabilitatea de a ghici parola în perioada de valabilitate a acesteia.

Evident, următoarea relație este valabilă:

De obicei, viteza de ghicire a parolei V și perioada de valabilitate a parolei T pot fi considerate cunoscute. În acest caz, prin setare valoare valabilă probabilitatea P de a ghici o parolă în perioada de valabilitate a acesteia, putem determina puterea necesară a spațiului de parole S.

Rețineți că reducerea vitezei de ghicire a parolei V reduce probabilitatea de ghicire a parolei. Din aceasta, în special, rezultă că, dacă parolele sunt selectate prin calcularea unei funcții hash și comparând rezultatul cu o valoare dată, atunci utilizarea unei funcții hash lentă va asigura o putere mai mare a sistemului de parole.

Metode de stocare a parolei

În general, există trei mecanisme posibile pentru stocarea parolelor în AS:

1. Deschide. Desigur, această opțiune nu este optimă, deoarece creează automat multe canale pentru scurgerea de informații despre parolă. Necesitatea reală de a stoca parolele în text clar este extrem de rară și, de obicei, o astfel de soluție este o consecință a incompetenței dezvoltatorului.

2. Ca valoare hash. Acest mecanism este convenabil pentru verificarea parolelor, deoarece valorile hash sunt asociate în mod unic cu parola, dar nu sunt de interes pentru un atacator.

3. Criptat. Parolele pot fi criptate folosind un algoritm criptografic, iar cheia de criptare poate fi stocată:

- pe unul dintre elementele permanente ale sistemului;

- pe unele suporturi (cheie electronică, smart card etc.) prezentate în timpul inițializării sistemului;

- cheia poate fi generată din alți parametri de securitate AS - de exemplu, din parola administratorului la inițializarea sistemului.

Transferul parolelor prin rețea

Cele mai comune opțiuni de implementare sunt:

1. Transmiterea parolelor în text clar. Abordarea este extrem de vulnerabilă, deoarece parolele pot fi interceptate în canalele de comunicare. În ciuda acestui fapt, multe protocoale de rețea utilizate în practică (de exemplu, FTP) necesită transmiterea parolelor în text clar.

2. Transmiterea parolelor sub formă de valori hash se întâlnește uneori în practică, dar de obicei nu are sens - hash-urile parolelor pot fi interceptate și retransmise de către un atacator printr-un canal de comunicare.

3. Transmiterea parolelor în formă criptată este în cele mai multe cazuri opțiunea cea mai rezonabilă și mai justificată.

1.3.4 Controlul accesului

Controlul accesului este în general înțeles ca stabilirea puterilor subiecților de a controla în continuare utilizarea autorizată a resurselor disponibile în sistem. Se obișnuiește să se distingă două metode principale de control al accesului: discreționar și obligatoriu.

Discreționară este delimitarea accesului între subiectele numite și obiectele numite.

Evident, în locul unei matrice de acces se pot folosi liste de permisiuni: de exemplu, fiecărui utilizator i se poate asocia o listă de resurse disponibile cu drepturile corespunzătoare, sau fiecare resursă poate fi asociată cu o listă de utilizatori indicând drepturile lor. pentru a accesa o anumită resursă.

Controlul obligatoriu al accesului este de obicei implementat ca control al accesului pe baza nivelurilor de securitate. Permisiunile fiecărui utilizator sunt stabilite în conformitate cu nivelul maxim de confidențialitate la care este admis. În acest caz, toate resursele AS trebuie clasificate în funcție de nivelurile de confidențialitate.

Diferența fundamentală între controlul accesului discreționar și obligatoriu este următoarea: dacă în cazul controlului accesului discreționar, drepturile de acces la o resursă pentru utilizatori sunt determinate de proprietarul acesteia, atunci în cazul controlului accesului obligatoriu, nivelurile de confidențialitate sunt stabilite extern. , iar proprietarul resursei nu le poate influența. Termenul „obligatoriu” în sine este o traducere nereușită a cuvântului obligatoriu - „obligatoriu”. Astfel, controlul obligatoriu al accesului trebuie înțeles ca forțat.

1.3.5 Metode criptografice pentru asigurarea confidențialității informațiilor

Pentru a asigura confidențialitatea informațiilor, sunt utilizate următoarele primitive criptografice:

1. Criptosisteme simetrice.

În sistemele cripto simetrice, aceeași cheie secretă partajată este utilizată pentru a cripta și decripta informațiile, pe care părțile care interacționează le schimbă anterior printr-un canal securizat.

Exemple de criptosisteme simetrice includ algoritmul intern GOST 28147-89, precum și standardele internaționale DES și AES, care l-au înlocuit.

2. Criptosisteme asimetrice.

Criptosistemele asimetrice se caracterizează prin faptul că folosesc chei diferite pentru a cripta și decripta informațiile. Cheie de criptare ( cheie publică) poate fi făcută publică, astfel încât oricine să poată cripta un mesaj pentru un anumit destinatar.

Destinatarul, fiind singurul posesor al cheii de decriptare (cheie secreta), va fi singurul care va putea decripta mesajele criptate pentru el.

Exemple de criptosisteme asimetrice sunt RSA și schema ElGamal.

Criptosistemele simetrice și asimetrice, precum și diverse combinații ale acestora, sunt utilizate în AS în primul rând pentru a cripta datele pe diverse medii și pentru a cripta traficul.

amenințarea rețelei de informații de protecție

1.3.6 Metode de protecție a perimetrului extern

Subsistemul de protecție perimetrul extern al unui sistem automat include de obicei două mecanisme principale: instrumente firewall și instrumente de detectare a intruziunilor. Rezolvând problemele conexe, aceste mecanisme sunt adesea implementate în cadrul aceluiași produs și funcționează ca un întreg. În același timp, fiecare dintre mecanisme este autosuficient și merită luat în considerare separat.

Firewall http://www.infotecs.ru

Firewall-ul (FW) îndeplinește funcțiile de delimitare a fluxurilor de informații la granița sistemului automatizat protejat. Acest lucru vă permite să:

- cresterea securitatii obiectelor din mediul intern prin ignorarea solicitarilor neautorizate din mediul extern;

- controlează fluxurile de informații către mediul extern;

- asigura inregistrarea proceselor schimbul de informații.

Fluxurile de informații sunt controlate prin filtrarea informațiilor, de ex. analizându-l după un set de criterii și luând o decizie privind distribuirea către sau de la AS.

În funcție de principiile de funcționare, se disting mai multe clase firewall-uri. Caracteristica principală de clasificare este nivelul modelului ISO/OSI la care operează ME.

1. Filtre de pachete.

Cea mai simplă clasă de firewall-uri care funcționează în rețea și niveluri de transport Modele ISO/OSI. Filtrarea pachetelor este de obicei efectuată în conformitate cu următoarele criterii:

- adresa IP sursă;

- adresa IP destinatarului;

- portul sursă;

- port destinatar;

- parametri specifici de antet pachete de rețea.

Filtrarea este implementată prin compararea parametrilor listați ai antetelor pachetelor de rețea cu o bază de reguli de filtrare.

2. Gateway-uri la nivel de sesiune

Aceste firewall-uri funcționează la nivelul de sesiune al modelului ISO/OSI. Spre deosebire de filtrele de pachete, acestea pot controla validitatea unei sesiuni de comunicare prin analizarea parametrilor protocoalelor de nivel de sesiune.

3. Gateway-uri la nivel de aplicație

Firewall-uri din această clasă vă permit să filtrați anumite tipuri de comenzi sau seturi de date în protocoalele la nivel de aplicație. Pentru aceasta se folosesc servicii proxy - programe speciale care gestionează traficul printr-un firewall pentru anumite protocoale de nivel înalt (http, ftp, telnet etc.).

Procedura de utilizare a serviciilor proxy este prezentată în Anexa D.

Dacă fără a utiliza serviciile proxy conexiune la rețea se stabilește între părțile care interacționează A și B în mod direct, apoi, în cazul utilizării unui serviciu proxy, apare un intermediar - un server proxy, care interacționează independent cu al doilea participant la schimbul de informații. Această schemă vă permite să controlați admisibilitatea utilizării comenzilor individuale de protocol de nivel înalt, precum și să filtrați datele primite de serverul proxy din exterior; în acest caz, serverul proxy, pe baza politicilor stabilite, poate decide asupra posibilității sau imposibilității transmiterii acestor date către clientul A.

4. Firewall-uri la nivel de expert.

Cele mai complexe firewall-uri, combinând elemente din toate cele trei categorii de mai sus. În loc de servicii proxy, astfel de ecrane folosesc algoritmi pentru recunoașterea și procesarea datelor la nivel de aplicație.

Cele mai multe firewall-uri utilizate în prezent sunt clasificate ca firewall-uri experte. Cele mai cunoscute și răspândite firewall-uri sunt CISCO PIX și CheckPoint FireWall-1.

Sisteme de detectare a intruziunilor

Detectarea intruziunilor este procesul de identificare a accesului neautorizat (sau a încercărilor de acces neautorizat) la resursele automate ale sistemului. Un sistem de detectare a intruziunilor (IDS) în cazul general este un complex software și hardware care rezolvă această problemă.

Există două categorii principale de sisteme IDS:

1. IDS la nivel de rețea.

În astfel de sisteme, senzorul operează pe o gazdă dedicată acestor scopuri într-un segment de rețea protejat. De obicei adaptor de rețea Această gazdă funcționează în modul promiscuu, ceea ce vă permite să analizați întregul trafic de rețea care trece prin segment.

2. ID-uri la nivel de gazdă.

Dacă senzorul funcționează la nivel de gazdă, următoarele informații pot fi utilizate pentru analiză:

- înregistrări mijloace standard jurnalizarea sistemului de operare;

- informatii despre resursele folosite;

- profiluri ale comportamentului așteptat al utilizatorului.

Fiecare tip de IDS are propriile sale avantaje și dezavantaje. IDS-urile la nivel de rețea nu reduc performanța generală a sistemului, dar IDS-urile la nivel de gazdă sunt mai eficiente în detectarea atacurilor și vă permit să analizați activitatea asociată cu o gazdă individuală. În practică, este recomandabil să se utilizeze sisteme care combină ambele abordări descrise.

Există dezvoltări care vizează utilizarea metodelor în sistemele IDS inteligenţă artificială. Este de remarcat faptul că în prezent produse comerciale nu conțin astfel de mecanisme.

1.3.7 Înregistrare și auditare activaudit .narod.ru

Subsistemul de înregistrare și audit este o componentă obligatorie a oricărui AS. Înregistrarea sau înregistrarea în jurnal este un mecanism de responsabilitate al unui sistem de securitate a informațiilor care înregistrează toate evenimentele legate de securitate. La rândul său, un audit este o analiză a informațiilor înregistrate cu scopul de a identifica cu promptitudine și de a preveni încălcările regimului de securitate a informațiilor. Sistemele de detectare a intruziunilor la nivel de gazdă pot fi considerate sisteme de audit active.

Scopul mecanismului de înregistrare și audit:

- asigurarea răspunderii utilizatorilor și administratorilor;

- asigurarea posibilității de reconstituire a succesiunii evenimentelor (care poate fi necesară, de exemplu, la investigarea incidentelor legate de securitatea informațiilor);

- detectarea încercărilor de încălcare a securității informațiilor;

- furnizarea de informatii pentru identificare si analiza probleme tehnice, nu este legat de siguranță.

Datele înregistrate sunt plasate într-un jurnal de înregistrare, care este un set ordonat cronologic de înregistrări ale rezultatelor activităților subiecților AS, suficient pentru a restaura, vizualiza și analiza succesiunea acțiunilor pentru a controla rezultatul final.

Întrucât jurnalele de sistem sunt principala sursă de informații pentru auditurile ulterioare și detectarea încălcărilor de securitate, trebuie acordată cea mai mare atenție problemei protejării jurnalelor de sistem împotriva modificărilor neautorizate. Sistemul de înregistrare trebuie să fie proiectat astfel încât niciun utilizator (inclusiv administratorii!) să poată modifica în mod arbitrar intrările din jurnalul sistemului.

Nu mai puțin importantă este întrebarea cum sunt stocate jurnalele de sistem. Deoarece fișierele jurnal sunt stocate pe un anumit tip de suport, inevitabil apare problema depășirii dimensiunii maxime permise a jurnalului de sistem. În acest caz, reacția sistemului poate fi diferită, de exemplu:

- sistemul poate fi blocat până când problema cu spațiul disponibil pe disc este rezolvată;

- cele mai vechi intrări de jurnal de sistem pot fi șterse automat;

- sistemul poate continua să funcționeze prin suspendarea temporară a înregistrării informațiilor.

Desigur, această din urmă opțiune este inacceptabilă în majoritatea cazurilor, iar procedura de stocare a jurnalelor de sistem ar trebui reglementată clar în politica de securitate a organizației.

1.4 Construirea sistemelor de protecție împotriva amenințărilor la integritate

1.4.1 Principii de integritate

Majoritatea mecanismelor care protejează informațiile de amenințările la adresa confidențialității, într-o măsură sau alta, ajută la asigurarea integrității informațiilor. În această secțiune ne vom opri mai detaliat asupra mecanismelor specifice subsistemului integritate. Să formulăm mai întâi principiile de bază ale asigurării integrității formulate de Clark și Wilson:

1. Corectitudinea tranzacțiilor.

Principiul impune asigurarea imposibilității modificării arbitrare a datelor de către utilizator. Datele trebuie modificate numai în așa fel încât integritatea lor să fie menținută.

2. Autentificarea utilizatorului.

Modificările datelor pot fi făcute numai de utilizatorii care sunt autentificați pentru a efectua acțiunile corespunzătoare.

3. Minimizați privilegiile.

Proceselor trebuie să li se acorde acele și numai acele privilegii în sistem care sunt minim suficiente pentru executarea lor.

4. Separarea sarcinilor.

Operațiunile critice sau ireversibile necesită participarea mai multor utilizatori independenți.

În practică, separarea sarcinilor poate fi implementată fie pur prin metode organizaționale, fie prin utilizarea unor scheme criptografice de partajare a secretelor.

5. Auditul evenimentelor care au avut loc.

Acest principiu necesită crearea unui mecanism de responsabilitate a utilizatorilor care să permită urmărirea momentelor de încălcare a integrității informațiilor.

6. Controlul obiectiv.

Este necesar să se implementeze selecția datelor operaționale, al căror control al integrității este justificat.

Într-adevăr, în majoritatea cazurilor, monitorizarea strictă a integrității tuturor datelor prezente în sistem este nepractică, fie și doar din motive de performanță: monitorizarea integrității este o operațiune extrem de intensivă în resurse.

7. Managementul transferului de privilegii.

Procedura de transfer de privilegii trebuie să respecte pe deplin structura organizatorică a întreprinderii.

Principiile enumerate ne permit să formulăm structura generala sisteme de protecție împotriva amenințărilor la integritate (Anexa D).

După cum se poate observa din Anexa E, mecanismele criptografice pentru asigurarea integrității sunt fundamental noi în comparație cu serviciile folosite pentru a construi un sistem de protecție împotriva amenințărilor la încălcarea confidențialității.

Rețineți că mecanismele de asigurare a corectitudinii tranzacțiilor pot include și primitive criptografice în semințe.

1.4.2 Metode criptografice pentru asigurarea integrității informațiilor

La construirea sistemelor de protecție împotriva amenințărilor la adresa încălcărilor integrității informațiilor, sunt utilizate următoarele primitive criptografice:

- semnături digitale;

- funcții hash criptografice;

- coduri de autentificare.

Semnături digitale

Semnătură digitală este un mecanism de confirmare a autenticității și integrității documentelor digitale. În multe privințe, este un analog al unei semnături scrise de mână - în special, este supusă unor cerințe aproape similare:

1. O semnătură digitală trebuie să permită să se dovedească că autorul de drept, și nimeni altcineva, a semnat în mod conștient documentul.

2. Semnătura digitală trebuie să fie parte integrantă a documentului.

Ar trebui să fie imposibil să se separe o semnătură de un document și să o folosești pentru a semna alte documente.

3. Semnătura digitală trebuie să asigure că documentul semnat nu poate fi schimbat (inclusiv de către autor însuși!).

4. Faptul de a semna un document trebuie să fie legal demonstrat. Trebuie să fie imposibil să negați calitatea de autor a unui document semnat.

În cel mai simplu caz, un mecanism similar cu un criptosistem asimetric poate fi folosit pentru a implementa o semnătură digitală. Diferența va fi că pentru criptare (care în acest caz este semnarea), se va folosi o cheie secretă, iar pentru decriptare, care joacă rolul de a verifica semnătura, se va folosi o cheie publică binecunoscută.

Procedura de utilizare a semnăturii digitale în acest caz va fi următoarea:

1. Documentul este criptat cu cheia privată a semnatarului, iar copia criptată este distribuită împreună cu documentul original ca semnătură digitală.

2. Destinatarul, folosind cheia publică publică a semnatarului, decriptează semnătura, o compară cu originalul și verifică dacă semnătura este corectă.

Este ușor să verifici asta această implementare semnătura digitală satisface pe deplin toate cerințele de mai sus, dar în același timp are un dezavantaj fundamental: volumul mesaj transmis crește de cel puțin două ori. Utilizarea funcțiilor hash vă permite să scăpați de acest dezavantaj.

Funcții hash criptografice

Se numește o funcție de forma y=f(x). funcția hash criptografică, dacă îndeplinește următoarele proprietăți:

1. Intrarea unei funcții hash poate fi o secvență de date de lungime arbitrară, dar rezultatul (numit hash sau digest) are o lungime fixă.

2. Valoarea lui y din valoarea dată a lui x este calculată în timp polinomial, iar valoarea lui x din valoarea dată a lui y în aproape toate cazurile este imposibil de calculat.

3. Este imposibil din punct de vedere computațional să găsiți două valori hash de intrare care produc hashuri identice.

4. La calcularea hash-ului, sunt folosite toate informațiile din secvența de intrare.

5. Descrierea funcției este deschisă și disponibilă publicului.

Să arătăm cum pot fi utilizate funcțiile hash în schemele de semnătură digitală. Dacă nu semnați mesajul în sine, ci hash-ul acestuia, puteți reduce semnificativ cantitatea de date transmise.

Prin semnarea hash-ului său în loc de mesajul original, transmitem rezultatul împreună cu mesajul original. Destinatarul decriptează semnătura și compară rezultatul rezultat cu hash-ul mesajului. Dacă există o potrivire, se ajunge la concluzia că semnătura este corectă.

2 . Software de securitate a informațiilor în CS

Software-ul de securitate a informațiilor înseamnă programe speciale incluse în software-ul CS exclusiv pentru a îndeplini funcții de protecție.

Principalele instrumente software pentru securitatea informațiilor includ:

* programe de identificare si autentificare pentru utilizatorii CS;

* programe pentru restricționarea accesului utilizatorilor la resursele CS;

* programe de criptare a informațiilor;

* programe pentru protejarea resurselor informaționale (software de sistem și aplicație, baze de date, instrumente de instruire pe calculator etc.) împotriva modificărilor, utilizării și copierii neautorizate.

Trebuie înțeles că prin identificare, în raport cu asigurarea securității informaționale a unui sistem informatic, înțelegem recunoașterea fără ambiguitate a denumirii unice a subiectului sistemului informatic. Autentificare înseamnă confirmarea faptului că numele prezentat se potrivește la acest subiect(confirmarea autenticității subiectului) 8 Biyachuev T.A. Securitatea rețelelor corporative. Tutorial/ ed. L.G Osovetsky - Sankt Petersburg: Universitatea de Stat din Sankt Petersburg ITMO, 2004, p. 64. .

Software-ul de securitate a informațiilor include, de asemenea:

* programe pentru distrugerea informațiilor reziduale (în blocuri de RAM, fișiere temporare etc.);

* programe de audit (menținerea jurnalelor) a evenimentelor legate de siguranța CS pentru a asigura posibilitatea recuperării și dovada faptului producerii acestor evenimente;

* programe de simulare a muncii cu un contravenient (distragerea atenției acestuia pentru a obține informații presupuse confidențiale);

* teste de programe de control pentru securitatea CS etc.

Avantajele software-ului de securitate a informațiilor includ:

* ușurință de replicare;

* flexibilitate (capacitatea de personalizare pentru diverse condiții de aplicație, ținând cont de specificul amenințărilor la adresa securității informațiilor specifice CS);

* ușurință în utilizare - unele instrumente software, de exemplu criptarea, funcționează într-un mod „transparent” (invizibil pentru utilizator), în timp ce altele nu necesită abilități noi (comparativ cu alte programe) de la utilizator;

* posibilități practic nelimitate de dezvoltare a acestora prin efectuarea de modificări pentru a lua în considerare noile amenințări la adresa securității informațiilor.

Dezavantajele software-ului de securitate a informațiilor includ:

* reducerea eficacității CS datorită consumului de resurse necesare funcționării programelor de protecție;

* performanță mai scăzută (comparativ cu instrumentele de securitate hardware care îndeplinesc funcții similare, cum ar fi criptarea);

* andocarea multor instrumente de protecție software (și nu încorporarea lor în software-ul CS, Fig. 4 și 5), ceea ce creează o posibilitate fundamentală pentru un intrus de a le ocoli;

* posibilitatea unor modificări rău intenționate în protecția software-ului în timpul funcționării CS.

2 .1 Securitate la nivel de sistem de operare

Sistemul de operare este cea mai importantă componentă software a oricărui computer, prin urmare, securitatea generală depinde în mare măsură de nivelul de implementare a politicii de securitate în fiecare sistem de operare specific. sistem informatic.

Sistemul de operare MS-DOS este sistemul de operare în modul real al microprocesorului Intel și, prin urmare, nu se poate vorbi despre separare RAMîntre procese. Toate programele rezidente și programul principal au același spațiu RAM. Nu există protecție pentru fișiere, este dificil să spunem ceva clar despre securitatea rețelei, deoarece în acea etapă de dezvoltare a software-ului, driverele pentru interacțiunea în rețea au fost dezvoltate nu de MicroSoft, ci de dezvoltatori terți.

Familie de sala de operatie sisteme Windows 95, 98, Millenium - acestea sunt clone, destinate inițial să lucreze pe computerele de acasă. Aceste sisteme de operare folosesc niveluri de privilegii în modul protejat, dar nu efectuează verificări suplimentare și nu acceptă sisteme de descriptori de securitate. Ca urmare, orice aplicație poate accesa întreaga cantitate de RAM disponibilă atât cu drepturi de citire, cât și de scriere. Măsurile de securitate a rețelei sunt prezente, cu toate acestea, implementarea lor nu este la egalitate. Mai mult, în versiuni Windows 95, a fost făcută o greșeală fundamentală care a făcut posibilă înghețarea computerului de la distanță în doar câteva pachete, ceea ce a subminat în mod semnificativ reputația sistemului de operare în versiunile ulterioare, au fost întreprinși mulți pași pentru a îmbunătăți securitatea rețelei a acestei clone Zima V., Moldovyan A., Moldovyan N. Securitatea globală tehnologii de rețea. Seria „Maestru”. - Sankt Petersburg: BHV-Petersburg, 2001, p. 124. .

Generarea sistemelor de operare Windows NT, 2000 este deja o dezvoltare mult mai fiabilă a MicroSoft. Sunt cu adevărat sisteme multi-utilizator care protejează în mod fiabil fișierele utilizatori diferiți pe hard disk (cu toate acestea, criptarea datelor încă nu este efectuată și fișierele pot fi citite fără probleme prin pornirea de pe discul altui sistem de operare - de exemplu, MS-DOS). Aceste sisteme de operare folosesc în mod activ capabilitățile modului protejat procesoare Intelși poate proteja în mod fiabil datele și codul de proces de alte programe, cu excepția cazului în care el însuși nu dorește să ofere acces la acestea acces suplimentar din afara procesului.

Pe o perioadă lungă de dezvoltare, multe diferite atacuri de rețeași erori ale sistemului de securitate. Corecțiile pentru acestea au fost lansate sub formă de pachete de servicii.

Documente similare

    Studiul metodelor de bază de protecție împotriva amenințărilor la adresa confidențialității, integrității și disponibilității informațiilor. Criptarea fișierelor care sunt proprietate confidențială. Utilizarea unei semnături digitale, hashing documente. Protecție împotriva atacurilor de rețea pe Internet.

    lucrare curs, adaugat 13.12.2015

    Clasificarea informațiilor după semnificație. Categorii de confidențialitate și integritate a informațiilor protejate. Conceptul de securitate a informațiilor, surse de amenințări informaționale. Domenii de protecție a informațiilor. Metode software criptografice de protecție.

    lucrare curs, adaugat 21.04.2015

    Conceptul de protecție a amenințărilor intenționate la adresa integrității informațiilor din rețelele de calculatoare. Caracteristicile amenințărilor la securitatea informațiilor: compromis, întrerupere a serviciului. Caracteristicile NPO Mekhinstrument LLC, principalele metode și metode de securitate a informațiilor.

    teză, adăugată 16.06.2012

    Probleme de securitate a informațiilor în rețelele de informații și telecomunicații. Studiul amenințărilor informaționale și modalităților impactului acestora asupra obiectelor de securitate a informațiilor. Concepte de securitate a informațiilor pentru întreprinderi. Metode criptografice de protecție a informațiilor.

    teză, adăugată 03.08.2013

    Necesitatea de a proteja informațiile. Tipuri de amenințări de securitate IP. Principalele direcții de protecție hardware utilizate în tehnologiile informaționale automatizate. Transformări criptografice: criptare și codare. Canale directe de scurgere de date.

    lucrare de curs, adăugată 22.05.2015

    Conceptul de securitate a informațiilor, concept și clasificare, tipuri de amenințări. Caracteristicile mijloacelor și metodelor de protecție a informațiilor împotriva amenințărilor aleatorii și amenințărilor de intervenție neautorizată. Metode criptografice de protecție a informațiilor și firewall-uri.

    lucrare de curs, adăugată 30.10.2009

    Tipuri de amenințări intenționate la adresa securității informațiilor. Metode și mijloace de securitate a informațiilor. Metode și mijloace de asigurare a securității informațiilor. Metode criptografice de protecție a informațiilor. Mijloace cuprinzătoare de protecție.

    rezumat, adăugat 17.01.2004

    Dezvoltarea de noi tehnologii informaționale și informatizare universală. Securitatea informațiilor. Clasificarea amenințărilor intenționate la adresa securității informațiilor. Metode și mijloace de securitate a informațiilor. Metode criptografice de protecție a informațiilor.

    lucrare curs, adaugat 17.03.2004

    Conceptul de asigurare a securității informațiilor la Neurosoft LLC; dezvoltarea sistemului protecţie cuprinzătoare. Obiectele informaționale ale companiei, gradul de confidențialitate, fiabilitate, integritate a acestora; identificarea surselor de amenințări și riscuri, selectarea mijloacelor de protecție.

    lucrare curs, adaugat 23.05.2013

    Principalele tipuri de amenințări la adresa securității sistemelor informaționale economice. Impact malware. Criptarea ca metodă principală de protejare a informațiilor. Temei juridic pentru asigurarea securității informațiilor. Esența metodelor criptografice.

Software de securitate– Aceasta este cea mai comună metodă de protejare a informațiilor de pe computere și rețele de informații. Ele sunt de obicei folosite atunci când este dificil să utilizați alte metode și mijloace. Autentificarea utilizatorului se face de obicei de sistemul de operare. Utilizatorul este identificat după numele său, iar parola este folosită ca mijloc de autentificare.

Instrumentele de protecție software reprezintă un complex de algoritmi și programe cu scop special și prevedere generală funcţionarea calculatoarelor şi retelelor de informatii. Acestea vizează: controlul și delimitarea accesului la informații, excluderea acțiunilor neautorizate cu aceasta, management dispozitive de securitate etc. Instrumentele de protecție software sunt universale, ușor de implementat, flexibile, adaptabile, personalizate de sistem etc.

Instrumentele software sunt utilizate pe scară largă pentru a proteja împotriva virusi informatici. Pentru protejarea mașinilor de virușii informatici , prevenire și „tratament”, sunt utilizate programe antivirus, precum și instrumente de diagnostic și prevenire pentru a preveni pătrunderea virusului sistem informatic, dezinfectați fișierele și discurile infectate, detectați și preveniți activitățile suspecte. Programele antivirus sunt evaluate în funcție de acuratețea lor în detectarea și eliminarea efectivă a virușilor, ușurința în utilizare, costul și capacitatea de a lucra într-o rețea.

Cele mai populare programe sunt cele concepute pentru a preveni infectarea, detectarea și distrugerea virușilor. Printre acestea se numără programele antivirus interne DrWeb (Doctor Web) de I. Danilov și AVP (Antiviral Toolkit Pro) de E. Kaspersky. Au o interfață ușor de utilizat, instrumente pentru scanarea programelor, verificarea sistemului la pornire etc. Programele antivirus străine sunt folosite și în Rusia.

Nu există programe absolut de încredere care să garanteze detectarea și distrugerea oricărui virus. Doar apărarea pe mai multe niveluri poate oferi cea mai completă protecție împotriva virușilor. Un element important de protecție împotriva virușilor informatici este prevenirea. Programele antivirus sunt utilizate simultan cu backup-ul obișnuit al datelor și cu măsuri preventive. Împreună, aceste măsuri pot reduce semnificativ probabilitatea de a contracta virusul.



Principalele măsuri de prevenire a virușilor sunt:

1) utilizarea de software licențiat;

2) utilizarea regulată a mai multor actualizate constant programe antivirus pentru a verifica nu numai propriile medii de stocare atunci când transferați fișiere terță parte către ele, ci și orice dischete „străine” și discuri cu orice informații despre ele, inclusiv. și reformatată;

3) utilizarea diferitelor echipamente de protecție atunci când se lucrează la un computer în orice mediu de informare (de exemplu, pe Internet). Verificarea fișierelor primite prin rețea pentru viruși;

4) periodic backup cele mai valoroase date și programe.

Cele mai frecvente surse de infecție sunt jocuri pe calculator, achiziționate „neoficial” și programe fără licență. Prin urmare, o garanție de încredere împotriva virușilor este acuratețea utilizatorilor atunci când aleg programe și le instalează pe computer, precum și în timpul sesiunilor de Internet. Probabilitatea de infectare nu este retea de calculatoare poate fi redusă la aproape zero dacă utilizați numai produse licențiate, legale și nu lăsați niciodată prietenii cu programe necunoscute, în special jocuri, să acceseze computerul dvs. Cea mai eficientă măsură în acest caz este stabilirea unui control al accesului care împiedică virușii și programele defecte să afecteze în mod dăunător datele chiar dacă virușii pătrund într-un astfel de computer.

Una dintre cele mai multe metode cunoscute protecția informațiilor este codarea acesteia (criptare, criptare). Nu te scutește de influențele fizice, dar în alte cazuri servește ca un remediu de încredere.

Codul se caracterizează prin: lungime– numărul de caractere utilizate în codificare și structura– ordinea de aranjare a simbolurilor utilizate pentru a indica atributul de clasificare.

Instrument de codificare servește drept tabel de corespondență. Un exemplu de astfel de tabel pentru traducerea informațiilor alfanumerice în coduri de calculator este tabelul de coduri ASCII.

Primul standard de criptare a apărut în 1977 în SUA. Principalul criteriu pentru puterea oricărui cifr sau cod este puterea de calcul disponibilă și timpul în care poate fi decriptat. Dacă acest timp este de câțiva ani, atunci durabilitatea unor astfel de algoritmi este suficientă pentru majoritatea organizațiilor și indivizilor. Pentru a cripta informațiile, metodele criptografice de a le proteja sunt din ce în ce mai folosite.

Metode criptografice de protecție a informațiilor

Metodele generale de criptare există de mult timp. Este considerat un mijloc puternic de asigurare a confidențialității și de monitorizare a integrității informațiilor. Nu există încă o alternativă la metodele de criptare.

Puterea criptoalgoritmului depinde de complexitatea metodelor de conversie. Comisia Tehnică de Stat a Federației Ruse se ocupă de dezvoltarea, vânzarea și utilizarea instrumentelor de criptare a datelor și certificarea mijloacelor de protecție a datelor.

Dacă utilizați chei de 256 de biți sau mai multe, atunci nivelul de fiabilitate al protecției datelor va fi de zeci sau sute de ani de funcționare a unui supercomputer. Pentru uz comercial, cheile de 40 și 44 de biți sunt suficiente.

Una dintre problemele importante ale securității informațiilor este organizarea protecției datelor electronice și a documentelor electronice. Pentru a le codifica, pentru a îndeplini cerințele de asigurare a securității datelor împotriva influențelor neautorizate asupra acestora, se utilizează o semnătură digitală electronică (EDS).

Semnătura electronică

Semnătură digitală reprezintă o succesiune de caractere. Depinde de mesajul în sine și de cheia secretă, cunoscută doar de semnatarul acestui mesaj.

Primul standard intern EDS a apărut în 1994. Agenția Federală pentru Semnături Digitale din Rusia se ocupă de problemele legate de utilizarea semnăturilor digitale tehnologia de informație(FAIT).

Specialiști de înaltă calificare sunt implicați în implementarea tuturor măsurilor necesare pentru protejarea persoanelor, a spațiilor și a datelor. Ei formează baza departamentelor relevante, sunt șefi adjuncți ai organizațiilor etc.

Există de asemenea mijloace tehnice protecţie.

Mijloace tehnice de protecție

Mijloacele tehnice de protecție sunt utilizate în diverse situații, fac parte din mijloacele fizice de protecție și software sisteme tehnice, complexe și dispozitive de acces, supraveghere video, alarme și alte tipuri de protecție.

In cele mai simple situatii pentru protectie calculatoare personale pentru a preveni lansarea și utilizarea neautorizată a datelor de pe acestea, se propune instalarea de dispozitive care restricționează accesul la acestea, precum și lucrul cu discuri rigide magnetice și magneto-optice amovibile, CD-uri cu autoboot, memorie flash etc.

Pentru a proteja obiectele în scopul de a proteja oamenii, clădirile, spațiile, mijloacele materiale și tehnice și informațiile de influențe neautorizate asupra acestora, sistemele și măsurile active de securitate sunt utilizate pe scară largă. În general, este acceptată utilizarea sistemelor de control al accesului (ACS) pentru a proteja obiectele. Sisteme similare De obicei sunt sisteme automate și complexe formate pe baza de software și hardware.

În cele mai multe cazuri, pentru a proteja informațiile și a limita accesul neautorizat la acestea, la clădiri, spații și alte obiecte, este necesar să se utilizeze simultan software și hardware, sisteme și dispozitive.

Instrumente de securitate a informațiilor- este un ansamblu de dispozitive și dispozitive inginerești, electrice, electronice, optice și de altă natură, instrumente și sisteme tehnice, precum și alte elemente materiale utilizate pentru rezolvarea diferitelor probleme de protecție a informațiilor, inclusiv prevenirea scurgerilor și asigurarea securității informațiilor protejate.

În general, mijloacele de asigurare a securității informațiilor în ceea ce privește prevenirea acțiunilor intenționate, în funcție de modalitatea de implementare, pot fi împărțite în grupe:

  • Tehnic (hardware. Este vorba de dispozitive de diferite tipuri (mecanice, electromecanice, electronice etc.), care folosesc hardware pentru a rezolva problemele de securitate a informațiilor. Ele fie împiedică pătrunderea fizică, fie, dacă pătrunderea are loc, accesul la informație, inclusiv prin mascarea acesteia. Prima parte a problemei este rezolvată de încuietori, gratii la ferestre, alarme de securitate etc. A doua parte este rezolvată de generatoare de zgomot, filtre de rețea, scanarea radiourilor și multe alte dispozitive care „blochează” potențiale canale de scurgere de informații sau permit detectarea acestora. Avantajele mijloacelor tehnice sunt asociate cu fiabilitatea lor, independența față de factorii subiectivi și rezistența ridicată la modificare. Puncte slabe - flexibilitate insuficientă, volum și greutate relativ mari, cost ridicat.
  • Software instrumentele includ programe pentru identificarea utilizatorilor, controlul accesului, criptarea informațiilor, eliminarea informațiilor reziduale (de lucru), cum ar fi fișierele temporare, controlul testării sistemului de securitate etc. Avantajele instrumentelor software sunt versatilitatea, flexibilitatea, fiabilitatea, ușurința instalării, capacitatea de a fi modificată și dezvoltată. Dezavantaje - funcționalitate limitată a rețelei, utilizarea unei părți din resursele serverului de fișiere și stațiilor de lucru, sensibilitate ridicată la modificări accidentale sau intenționate, posibilă dependență de tipurile de computere (hardware-ul acestora).
  • Amestecat hardware-ul și software-ul implementează aceleași funcții ca hardware-ul și software-ul separat și au proprietăți intermediare.
  • organizatoric mijloacele constau în organizatorice și tehnice (pregătirea spațiilor cu calculatoare, instalarea unui sistem de cabluri, luând în considerare cerințele de limitare a accesului la acesta etc.) și organizatorice și juridice (legislația națională și regulile de lucru stabilite de conducerea unei anumite întreprinderi) . Avantajele instrumentelor organizaționale sunt că vă permit să rezolvați multe probleme diferite, sunt ușor de implementat, răspund rapid la acțiunile nedorite din rețea, au posibilități nelimitate modificări și evoluții. Dezavantaje - dependență mare de factori subiectivi, inclusiv organizarea generală a muncii într-un anumit departament.

Instrumentele software se disting în funcție de gradul de distribuție și disponibilitate și alte instrumente sunt utilizate în cazurile în care este necesar să se ofere un nivel suplimentar de protecție a informațiilor.

Software de securitate a informațiilor

  • Securitate a informațiilor încorporată
  • Programul antivirus (antivirus) este un program pentru detectarea virușilor de computer și tratarea fișierelor infectate, precum și pentru prevenirea - prevenirea infectării fișierelor sau a sistemului de operare cu cod rău intenționat.
  • AhnLab - Coreea de Sud
  • Software ALWIL (avast!) - Republica Cehă (versiuni gratuite și cu plată)
  • AOL Virus Protection ca parte a AOL Safety and Security Center
  • ArcaVir - Polonia
  • Authentium - Marea Britanie
  • AVG (GriSoft) - Republica Cehă (versiuni gratuite și cu plată, inclusiv firewall)
  • Avira - Germania (disponibil versiune gratuită Clasic)
  • AVZ - Rusia (gratuit); fără monitor în timp real
  • BitDefender - România
  • BullGuard - Danemarca
  • ClamAV - Licență GPL (gratuit, cu sursă deschisă) cod sursă); fără monitor în timp real
  • Computer Associates - SUA
  • Dr.Web - Rusia
  • Eset NOD32 - Slovacia
  • Fortinet - SUA
  • Frisk Software - Islanda
  • F-PROT - Islanda
  • F-Secure - Finlanda (produs cu mai multe motoare)
  • G-DATA - Germania (produs cu mai multe motoare)
  • GeCAD - România (companie achiziționată de Microsoft în 2003)
  • IKARUS - Austria
  • H+BEDV - Germania
  • Hauri - Coreea de Sud
  • Microsoft Security Essentials - antivirus gratuit de la Microsoft
  • Tehnologii MicroWorld - India
  • MKS - Polonia
  • MoonSecure - Licență GPL (gratuit, sursă deschisă), bazat pe codul ClamAV, dar are un monitor în timp real
  • Norman - Norvegia
  • NuWave Software - Ucraina (folosește motoare de la AVG, Frisk, Lavasoft, Norman, Sunbelt)
  • Avanpost - Rusia (se folosesc două motoare anti-malware: antivirus de la VirusBuster și anti-spyware, anterior Tauscan, dezvoltat intern)
  • Panda Software - Spania
  • Quick Heal AntiVirus - India
  • Rising - China
  • ROSE SWE - Germania
  • Safe`n`Sec - Rusia
  • Antivirus simplu - Ucraina
  • Sophos - Marea Britanie
  • Spyware Doctor - utilitar antivirus
  • Stiller Research
  • Sybari Software (companie achiziționată de Microsoft la începutul anului 2005)
  • Trend Micro - Japonia (nominal Taiwan/SUA)
  • Trojan Hunter - utilitar antivirus
  • Antivirus universal - Ucraina (gratuit)
  • VirusBuster - Ungaria
  • ZoneAlarm AntiVirus - SUA
  • Zillya! - Ucraina (gratuit)
  • Kaspersky Anti-Virus - Rusia
  • VirusBlokAda (VBA32) - Belarus
  • Antivirus național ucrainean - Ucraina
  • Instrumentele software specializate pentru protejarea informațiilor împotriva accesului neautorizat au, în general, capacități și caracteristici mai bune decât instrumentele încorporate. Pe lângă programele de criptare și sistemele criptografice, există multe alte instrumente externe de securitate a informațiilor disponibile. Dintre soluțiile cele mai frecvent menționate, trebuie remarcate următoarele două sisteme care vă permit să limitați și să controlați fluxurile de informații.
  • Firewall-uri (numite și firewall-uri sau firewall-uri - de la acesta. Brandmauer, engleză firewall- „zid de foc”). Sunt create servere intermediare speciale între rețelele locale și globale, care inspectează și filtrează tot traficul la nivel de rețea/transport care trece prin acestea. Acest lucru vă permite să reduceți dramatic amenințarea accesului neautorizat din exterior rețele corporative, dar nu elimină complet acest pericol. O versiune mai sigură a metodei este metoda masquerading, când tot traficul care provine din rețeaua locală este trimis în numele serverului firewall, făcând rețeaua locală practic invizibilă.
  • Proxy-servere (proxy - procură, persoană de încredere). Tot traficul de rețea/nivelul de transport între rețelele locale și globale este complet interzis - nu există nicio rutare ca atare, iar apelurile din rețeaua locală către rețeaua globală au loc prin servere intermediare speciale. Evident, în acest caz, recurs de la retea globala la cele locale devin imposibile în principiu. Această metodă nu oferă suficientă protecție împotriva atacurilor peste niveluri înalte- de exemplu, la nivel de aplicație (virusuri, cod Java și JavaScript).
  • VPN (virtual rețea privată) vă permite să transferați informatii secrete prin intermediul rețelelor în care este posibil să se intercepteze traficul străini. Tehnologii utilizate: PPTP, PPPoE, IPSec.

Securitatea informațiilor hardware

Protecția hardware include diverse dispozitive electronice, electronice-mecanice și electro-optice. Până în prezent, au fost dezvoltate un număr semnificativ de produse hardware în diverse scopuri, cu toate acestea, cele mai frecvente sunt următoarele:

  • registre speciale pentru stocarea detaliilor de securitate: parole, coduri de identificare, ștampile sau niveluri de securitate;
  • dispozitive pentru măsurarea caracteristicilor individuale ale unei persoane (voce, amprente) în scopul identificării;
  • circuite pentru întreruperea transmiterii de informaţii pe o linie de comunicaţie în scopul verificării periodice a adresei de ieşire a datelor.
  • dispozitive pentru criptarea informațiilor (metode criptografice).

Mijloace tehnice de securitate a informațiilor

Pentru a proteja perimetrul sistemului informatic, securitatea si alarma de incendiu; sisteme video digital observatii; sisteme de control și management al accesului (ACS). Protejarea informațiilor împotriva scurgerilor canale tehnice comunicarea se asigura prin urmatoarele mijloace si masuri: utilizarea cablurilor ecranate si pozarea firelor si cablurilor in structuri ecranate; instalarea de filtre de înaltă frecvență pe liniile de comunicație; construirea de camere ecranate („capsule”); utilizarea echipamentelor ecranate; instalare sisteme active zgomot; crearea de zone controlate.

Dicţionar financiar

Mijloace tehnice, criptografice, software și alte mijloace destinate să protejeze informațiile care constituie secrete de stat, mijloacele în care acestea sunt implementate, precum și mijloacele de monitorizare a eficacității protecției informațiilor. EdwART.... ... Dicţionar de situaţii de urgenţă

Instrumente de securitate a informațiilor- mijloace tehnice, criptografice, software și alte mijloace destinate să protejeze informațiile care constituie secrete de stat, mijloacele în care acestea sunt implementate, precum și mijloacele de monitorizare a eficacității protecției informațiilor...

Sistemele pentru protejarea unui computer de intruziunea străină sunt foarte diverse și pot fi clasificate în grupuri precum:

  • - mijloace de autoprotecție furnizate de software-ul general;
  • - echipament de protectie ca parte a sistemului informatic;
  • - mijloace de protecție cu cerere de informații;
  • - mijloace de protectie activa;
  • - mijloace de protectie pasiva etc.

Se pot distinge următoarele domenii de utilizare a programelor pentru a asigura securitatea informațiilor confidențiale, în special:

  • - protecția informațiilor împotriva accesului neautorizat;
  • - protecția informațiilor împotriva copierii;
  • - protejarea programelor împotriva copierii;
  • - protectia programelor de virusi;
  • - protejarea informatiilor de virusi;
  • - protectie software canale de comunicare.

Pentru fiecare dintre aceste domenii există un număr suficient de produse software de înaltă calitate dezvoltate de organizații profesionale și distribuite pe piețe.

Instrumentele de protecție software au următoarele tipuri de programe speciale:

identificarea hardware-ului, a fișierelor și autentificarea utilizatorului;

înregistrarea și controlul funcționării echipamentelor tehnice și a utilizatorilor;

deservirea modurilor de procesare a informațiilor restricționate;

protecţie fonduri de operare PC și programe de aplicație utilizatorii;

distrugerea informațiilor în stocare după utilizare;

semnalizarea încălcărilor utilizării resurselor;

programe auxiliare de protectie in diverse scopuri

Identificarea hardware-ului și a fișierelor, efectuată programatic, se face pe baza analizei numerelor de înregistrare ale diferitelor componente și obiecte ale sistemului informatic și comparării acestora cu valorile adreselor și parolelor stocate în memoria sistemului de control.

Pentru a asigura o protecție fiabilă folosind parole, funcționarea sistemului de securitate este organizată astfel încât probabilitatea dezvăluirii parola secreta iar stabilirea corespondenței cu unul sau altul fișier sau identificator de terminal a fost cât mai mică posibil. Pentru a face acest lucru, trebuie să schimbați periodic parola și să setați numărul de caractere din ea să fie suficient de mare.

O modalitate eficientă de identificare a elementelor adresabile și de autentificare a utilizatorilor este un algoritm de tip provocare-răspuns, conform căruia sistemul de securitate solicită utilizatorului o parolă, după care trebuie să dea un răspuns specific acesteia. Deoarece momentele de introducere a unei cereri și de răspuns la aceasta sunt imprevizibile, acest lucru face dificilă ghicirea parolei, asigurând astfel o mai mare fiabilitate a protecției.

Obținerea permisiunii de a accesa anumite resurse se poate realiza nu numai prin utilizarea unei parole secrete și prin procedurile ulterioare de autentificare și identificare. Acest lucru se poate face într-un mod mai detaliat, ținând cont de diverse

caracteristicile modurilor de operare ale utilizatorilor, puterile acestora, categoriile de date și resurse solicitate. Această metodă este implementată programe speciale, analizând caracteristicile relevante ale utilizatorilor, conținutul sarcinilor, parametrii hardware și software, dispozitivele de memorie etc.

Datele specifice legate de cererea de intrare în sistemul de securitate sunt comparate în timpul funcționării programelor de securitate cu datele introduse în tabelele secrete de înregistrare (matrice). Aceste tabele, precum și programele pentru formarea și prelucrarea lor, sunt stocate în formă criptată și se află sub controlul special al administratorului (administratorilor) de securitate a rețelei de informații.

Pentru a diferenția accesul utilizatorilor individuali la o categorie foarte specifică de informații, se aplică măsuri individuale de securitate pentru aceste fișiere și un control special asupra accesului utilizatorilor la acestea. Clasificarea de securitate poate fi formată sub formă de cuvinte de cod din trei cifre, care sunt stocate în fișierul propriu-zis sau într-un tabel special. Același tabel înregistrează identificatorul utilizatorului care a creat acest fișier, identificatorii terminalelor de pe care poate fi accesat fișierul, identificatorii utilizatorilor cărora li se permite accesul la acest fisier, precum și drepturile acestora de utilizare a fișierului (citire, editare, ștergere, actualizare, executare etc.). Este important să preveniți interferența utilizatorului atunci când accesați fișiere. Dacă, de exemplu, mai mulți utilizatori au dreptul de a edita aceeași înregistrare, atunci fiecare dintre ei trebuie să salveze exact versiunea sa a ediției (se fac mai multe copii ale înregistrărilor în scopul unei posibile analize și stabilire a autorității).