Компютри Windows интернет

Софтуер и хардуер за информационна сигурност. Хардуер и софтуер за информационна сигурност на предприятието Софтуерна защита включва

Под софтуер за информационна сигурностразбират специални програми, включени в софтуера на KS изключително за изпълнение на защитни функции.

Основните софтуерни инструменти за защита на информация включват:

Програми за идентификация и удостоверяване на потребители на COP;

Програми за ограничаване на достъпа на потребителите до ресурсите на COP;

Програми за криптиране на информация;

Програми за защита на информационните ресурси (системен и приложен софтуер, бази данни, компютърни учебни помагала и др.) от неоторизирано модифициране, използване и копиране.

Имайте предвид, че под идентификация,във връзка с предоставянето информационна сигурностКС, разбирайте недвусмисленото разпознаване на уникалното име на субекта на КС. Удостоверяванеозначава потвърждение, че представеното име отговаря на дадения предмет (потвърждение за автентичността на субекта).

Примери за спомагателен софтуер за защита на информацията:

Програми за унищожаване на остатъчна информация (в блокове RAM, временни файлове и др.);

Програми за одит (поддържане на регистрационни файлове) на събития, свързани с безопасността на компресорната станция, за да се гарантира възможността за възстановяване и доказване на факта на тези събития;

Програми за симулиране на работа с нарушител (разсейвайки го, за да получи уж поверителна информация);

Тестови програми за наблюдение на сигурността на КС и др.

Предимствата на софтуера за информационна сигурност включват:

Лекота на репликация;

Гъвкавост (възможност за персонализиране за различни условия на използване, като се вземат предвид спецификите на заплахите за информационната сигурност на конкретни КС);

Лесно използване - някои софтуерни инструменти, например криптиране, работят в "прозрачен" (невидим за потребителя) режим, докато други не изискват никакви нови (в сравнение с други програми) умения от потребителя;

Почти неограничени възможности за тяхното развитие чрез внасяне на промени за отчитане на новите заплахи за информационната сигурност.

Ориз. 1.1 Пример за докиран софтуер за сигурност

Ориз. 1.2. Пример за вграден софтуер за информационна сигурност

Недостатъците на софтуера за информационна сигурност включват:

Намаляване на ефективността на COP поради изразходване на нейните ресурси, необходими за функционирането на програмите за защита;

Лоша производителност (в сравнение с хардуерни защити, които изпълняват подобни функции, като криптиране);

Докингът на много инструменти за софтуерна защита (а не тяхното вграждане в софтуера на CS, фиг. 1.1 и 1.2), което създава фундаментална възможност за натрапник да ги заобиколи;



Възможност за злонамерена промяна на софтуерните средства за защита по време на работа на КС.

2.2.4 "Удостоверяване на потребителя"

Удостоверяване на потребителя въз основа на пароли и модел на ръкостискане

Когато избират пароли, потребителите на COP трябва да се ръководят от две, всъщност взаимно изключващи се правила - паролите трябва да са трудни за отгатване и лесни за запомняне (тъй като паролата никога не трябва да се записва никъде, тъй като в този случай ще е необходимо за допълнително решаване на проблема със защитата на носителя на паролата).

Трудността при отгатване на парола се определя преди всичко от мощността на набора от символи, използвани при избора на парола. (Н),и минималната възможна дължина на паролата (Да се).В този случай броят на различните пароли може да се оцени отдолу като C p = N k.Например, ако наборът от символи за парола образува малки латински букви и минималната дължина на паролата е 3, тогава C p = 26 3 = 17576 (което е доста малко за избор на софтуер). Ако наборът от символи за парола се състои от малки и главни латински букви, както и цифри, а минималната дължина на паролата е 6, тогава C p = 62 6 = 56800235584.

Сложността на избраните от потребителите на КС пароли трябва да се задава от администратора при прилагане на политиката за сигурност, установена за дадената система. Други настройки на правилата на акаунта при използване на удостоверяване с парола трябва да бъдат:

Максимален период на валидност на паролата (никоя тайна не може да бъде запазена в тайна завинаги);

Несъответствие на паролата с логическото потребителско име, под което е регистрирана в COP;

Неповтаряемост на паролите за един потребител.

Изискването за неповтарящи се пароли може да бъде изпълнено по два начина. Първо, можете да зададете минималния период на валидност на паролата (в противен случай потребител, който е принуден да промени паролата си след датата на изтичане, ще може незабавно да промени паролата на старата). Второ, можете да поддържате списък с пароли, които вече са използвани от даден потребител (максималната дължина на списъка може да бъде зададена от администратора).

За съжаление е почти невъзможно да се гарантира истинската уникалност на всяка нова избрана от потребителя парола с помощта на горните мерки. Потребителят може, без да нарушава установените ограничения, да избере паролите "Al", "A2", ... където A1 е първата потребителска парола, която отговаря на изискванията за сложност.

Приемлива степен на сложност на паролите и тяхната реална уникалност могат да бъдат осигурени чрез присвояване на пароли на всички потребители от администратора на COP, като едновременно с това се забранява на потребителя да променя паролата. За да генерира пароли, администраторът може да използва софтуерен генератор, който ви позволява да създавате пароли с различна сложност.

Въпреки това, при този метод на задаване на пароли възникват проблеми, свързани с необходимостта от създаване на защитен канал за прехвърляне на паролата от администратора към потребителя, трудността да се провери дали потребителят не запазва избраната парола само в паметта си и потенциалните способности на администратора, познаване на пароливсички потребители, злоупотреба с техните правомощия. Ето защо е най-целесъобразно потребителят да избере парола въз основа на зададените от администратора правила с възможност за задаване на нова парола от администратора, в случай че е забравил паролата си.

Друг аспект на политиката за потребителски акаунт на KS трябва да бъде определянето на устойчивостта на системата срещу опити за отгатване на пароли.

Могат да се прилагат следните правила:

Ограничаване на броя на опитите за влизане;

Скриване на логическото име на последния влязъл потребител (знаването на логическото име може да помогне на натрапника да отгатне или познае паролата си);

Записва всички опити за влизане (успешни и неуспешни) в регистъра на одита.

Реакцията на системата при неуспешен опит за влизане на потребител може да бъде:

Блокиране на акаунта, под който се прави опит за влизане при превишаване на максималния възможен брой опити (за определено време или докато администраторът ръчно отключи блока);

Прогресивно увеличаване на времето за забавяне, преди потребителят да получи следващия опит за влизане.

Когато въвеждате или променяте паролата на потребител за първи път, обикновено се прилагат две класически правила:

Знаците на въведената парола не се показват на екрана (същото правило важи и за потребителя, който въвежда паролата, когато влезе в системата);

За да се потвърди, че паролата е въведена правилно (като се вземе предвид първото правило), това въвеждане се повтаря два пъти.

За да съхранявате пароли, те могат да бъдат предварително криптирани или хеширани.

Криптирането на парола има два недостатъка:

Тъй като е необходимо да се използва ключ по време на криптиране, е необходимо да се осигури сигурното му съхранение в CS (знаването на ключа за криптиране на паролата ще позволи той да бъде декриптиран и да се извърши неоторизиран достъп до информация);

Има опасност от декриптиране на парола и получаването й в ясен текст.

Хеширането е необратима трансформация и познаването на хеш стойността на паролата няма да даде на натрапника възможност да я получи в ясен текст (той може само да се опита да отгатне паролата с известна функция за хеширане). Следователно е много по-безопасно да съхранявате пароли в хеширана форма. Недостатъкът е, че няма дори теоретична възможност за възстановяване на парола, забравена от потребител.

Вторият пример е удостоверяване въз основа на модели за ръкостискане... Когато се регистрира в COP, на потребителя се предлага набор от малки изображения (например икони), сред които трябва да избере определен брой снимки. Следващият път, когато влезе в системата, му се представя различен набор от изображения, някои от които е видял по време на регистрацията. За правилно удостоверяване потребителят трябва да маркира снимките, които е избрал при регистрацията.

Предимства на удостоверяването, базирано на ръкостискане, пред удостоверяването с парола:

Между потребителя и системата не се прехвърля поверителна информация, която трябва да се пази в тайна, I

Всяка следваща сесия за влизане на потребител е различна от предишната, така че дори дългосрочното наблюдение на тези сесии няма да даде нищо на натрапник.

Недостатъците на удостоверяването, базирано на модела "ръкостискане", включват по-дългата продължителност на тази процедура в сравнение с удостоверяването с парола.

Удостоверяване на потребителите по техните биометрични характеристики

Основните биометрични характеристики на потребителите на KS, които могат да се използват за тяхното удостоверяване, включват:

Пръстови отпечатъци;

Геометрична форма на ръката;

Модел на ирис;

Рисуване на ретината на окото;

Геометрична форма и размер на лицето;

Геометричната форма и размер на ухото и др.

Най-често срещаните са софтуерът и хардуерът за удостоверяване на потребителя въз основа на техните пръстови отпечатъци. За четене на тези отпечатъци обикновено се използват клавиатури и мишки, оборудвани със специални скенери. Наличието на достатъчно големи банки данни с пръстови отпечатъци) на граждани е основната причина за доста широкото използване на такива средства за удостоверяване в държавните агенции, както и в големите търговски организации. Недостатъкът на такива инструменти е възможността за използване на пръстови отпечатъци на потребителите за контрол на тяхната поверителност.

Ако по обективни причини (например поради замърсяване на помещенията, в които се извършва удостоверяването) е невъзможно да се получи ясен пръстов отпечатък, тогава може да се използва удостоверяване въз основа на геометричната форма на ръката на потребителя. В този случай скенерите могат да се монтират на стената на стаята.

Най-надеждните (но и най-скъпите) са средствата за удостоверяване на потребителя въз основа на характеристиките на окото (модел на ириса или модел на ретината). Вероятността от повторение на тези признаци се оценява на 10 -78.

Най-евтините (но и най-малко надеждните) средства за удостоверяване се основават на геометричната форма и размера на лицето на потребителя или на тембъра на неговия глас. Това прави възможно използването на тези инструменти за удостоверяване, когато потребителите имат отдалечен достъп до CS.

Основните предимства на удостоверяването на потребителя въз основа на техните биометрични характеристики;

Трудността при фалшифицирането на тези знаци;

Висока надеждност на удостоверяването поради уникалността на такива характеристики;

Неотделимост на биометричните характеристики от личността на потребителя.

За да се сравни удостоверяването на потребителя въз основа на определени биометрични характеристики, се използват оценки на вероятностите за грешки от първи и втори вид. Вероятността за грешка от първи вид (отказ на достъп до COP на легален потребител) е 10 -6 ... 10 -3. Вероятността за грешка от втория вид (допускане за работа в CS на нерегистриран потребител) в съвременните биометрични системи за удостоверяване е 10 -5 ... 10 -2.

Често срещан недостатък на средствата за удостоверяване на потребители на CS по отношение на техните биометрични характеристики е тяхната по-висока цена в сравнение с други средства за удостоверяване, което се дължи преди всичко на необходимостта от закупуване на допълнителен хардуер. Методите за удостоверяване, базирани на особеностите на почерка на потребителя и подписа на мишката, не изискват използването на специално оборудване.

Удостоверяване на потребителя чрез техния ръкопис на клавиатурата и подпис на мишката

С. П. Расторгуев беше един от първите, които предложиха идеята за удостоверяване на потребителя въз основа на особеностите на тяхната работа с клавиатурата и мишката. При разработването на математически модел на удостоверяване, базиран на ръкописния текст на клавиатурата на потребителите, се прие, че интервалите от време между натискането на съседни символи на ключова фраза и между натискането на конкретни клавишни комбинации в нея се подчиняват на закона за нормалното разпределение. Същността на този метод за удостоверяване е да се тества хипотезата за равенството на центровете за разпространение на две нормални генерални популации (получена при настройка на системата за характеристиките на потребителя и по време на неговата автентификация).

Нека разгледаме опцията за удостоверяване на потребителя чрез набор от парола (същата в режимите на конфигурация и удостоверяване).

Процедурата за настройка на характеристиките на потребителя, регистриран в CS:

1) потребителски избор на ключова фраза (символите й трябва да са равномерно разположени по клавиатурата);

2) въвеждане на ключова фраза няколко пъти;

3) отстраняване на груби грешки (по специален алгоритъм);

4) изчисляване и съхранение на оценки на математически очаквания, дисперсии и числа, наблюдения за интервали от време между набори от всяка двойка съседни знаци на ключовата фраза.

Автентичността на удостоверяването въз основа на ръкописния текст на клавиатурата на потребителя е по-ниска, отколкото при използване на неговите биометрични характеристики.

Този метод за удостоверяване обаче има и своите предимства:

Възможността за скриване на факта за използване на допълнително удостоверяване на потребителя, ако въведената от потребителя парола се използва като пропуск;

Възможността за прилагане на този метод само с помощта на софтуер (намаляване на разходите за инструменти за удостоверяване).

Сега нека разгледаме метод за удостоверяване, базиран на рисуване на мишка(с помощта на този манипулатор, разбира се, е невъзможно да се завърши истинското рисуване на потребителя, така че това рисуване ще бъде доста прост щрих). Нека наречем линията на рисуване прекъснатата линия, получена чрез свързване на точките от началото на картината до нейното завършване (съседните точки не трябва да имат еднакви координати). Изчисляваме дължината на линията на картината като сума от дължините на сегментите, свързващи точките на картината.

Подобно на удостоверяването въз основа на ръкописния текст на клавиатурата, автентичността на потребителя чрез въвеждане с мишка се потвърждава преди всичко от темпото на неговата работа с това устройство за въвеждане.

Предимствата на удостоверяването на потребители чрез въвеждането им с мишка, като използване на ръкописен текст с клавиатура, включват възможността за прилагане на този метод само с помощта на софтуер; към недостатъците - по-малка автентичност на удостоверяването в сравнение с използването на биометрични характеристики на потребителя, както и необходимостта от доста уверено владеене на потребителя с уменията за работа с мишката.

Обща характеристика на методите за удостоверяване, базирани на ръкопис на клавиатура и рисуване на мишката, е нестабилността на техните характеристики за един и същ потребител, което може да бъде причинено от:

1) естествени промени, свързани с подобряване на уменията на потребителя за работа с клавиатура и мишка, или, обратно, с тяхното влошаване поради стареенето на тялото;

2) промени, свързани с ненормалното физическо или емоционално състояние на потребителя.

Промените в потребителските характеристики, причинени от причини от първия вид, не са резки, следователно могат да бъдат неутрализирани чрез промяна на референтните характеристики след всяко успешно удостоверяване на потребителя.

Промените в характеристиките на потребителя, причинени от причини от втория вид, могат да бъдат внезапни и да доведат до отхвърляне на опита му да влезе в COP. Въпреки това, тази функция за удостоверяване, базирана на ръкопис на клавиатурата и рисуване на мишката, също може да бъде предимство, когато става въпрос за потребители на военни, енергийни и финансови CS.

Обещаваща посока в развитието на методи за удостоверяване на потребители на CU въз основа на техните лични характеристики може да бъде потвърждението на автентичността на потребителя въз основа на неговите знания и умения, които характеризират нивото на образование и култура.

Изпратете добрата си работа в базата от знания е лесно. Използвайте формуляра по-долу

Студенти, специализанти, млади учени, които използват базата от знания в своето обучение и работа, ще ви бъдат много благодарни.

Публикувано на http://www.allbest.ru/

Въведение

1. Средства за защита на информацията

2. Хардуерна информационна сигурност

2.1 Задачи на хардуера за информационна сигурност

2.2 Видове хардуер за информационна сигурност

3. Софтуер за информационна сигурност

3.1 Средства за архивиране на информация

3.2 Антивирусни програми

3.3 Криптографски инструменти

3.4 Идентификация и удостоверяване на потребителя

3.5 Защита на информацията в COP от неоторизиран достъп

3.6 Друг софтуер за информационна сигурност

Заключение

Списък на използваните източници

BBхраня се

С развитието и усложняването на средствата, методите и формите за автоматизация на процесите на обработка на информация се увеличава уязвимостта на защитата на информацията.

Основните фактори, допринасящи за увеличаването на тази уязвимост са:

· Рязко увеличаване на количеството информация, натрупана, съхранявана и обработвана с помощта на компютри и други средства за автоматизация;

· Концентрация в общи бази данни с информация за различни цели и различни аксесоари;

· Рязко разширяване на кръга от потребители, които имат пряк достъп до ресурсите на изчислителната система и данните, намиращи се в нея;

· Усложняване на режимите на функциониране на техническите средства на изчислителните системи: широко въвеждане на многопрограмен режим, както и режими на споделяне на време и реално време;

· Автоматизиране на обмена на информация между машината, включително на дълги разстояния.

При тези условия съществуват два вида уязвимост: от една страна, възможността за унищожаване или изкривяване на информацията (т.е. нарушаване на нейната физическа цялост), а от друга, възможността за неразрешено използване на информация (т.е. рискът от изтичане на ограничена информация).

Основните потенциални канали за изтичане на информация са:

· Директна кражба на медии и документи;

· Запомняне или копиране на информация;

· Неоторизирана връзкакъм оборудване и комуникационни линии или неправомерно използване на "законно" (т.е. регистрирано) оборудване на системата (най-често потребителски терминали).

1. Инструменти за информационна сигурност

Средствата за информационна сигурност са съвкупност от инженерни, електрически, електронни, оптични и други устройства и устройства, инструменти и технически системи, както и други собствени елементи, използвани за решаване на различни проблеми на защитата на информацията, включително предотвратяване на изтичане и осигуряване на сигурността на защитените информация.

Като цяло средствата за осигуряване на защита на информацията по отношение на предотвратяване на умишлени действия, в зависимост от начина на изпълнение, могат да бъдат разделени на групи:

· Хардуер(технически средства. Това са устройства от различен тип (механични, електромеханични, електронни и др.), които решават проблеми със сигурността на информацията с хардуер. Те или предотвратяват физическото проникване, или, ако проникването е осъществено, достъпа до информация, включително чрез нейното прикриване. Първата част от проблема се решава чрез брави, решетки на прозорци, гардове, охранителни аларми и т. н. Втората - чрез генератори на шум, захранващи филтри, сканиращи радиостанции и много други устройства, които "блокират" потенциални канали за изтичане на информация или позволяват те да бъдат открит. Предимствата на техническите средства са свързани с тяхната надеждност, независимост от субективни фактори и висока устойчивост на модификация. Слабости - липса на гъвкавост, относително голям обем и тегло, висока цена.

· софтуеринструментите включват програми за идентификация на потребителя, контрол на достъпа, криптиране на информация, премахване на остатъчна (работеща) информация като временни файлове, тестов контрол на системата за защита и др. Предимствата на софтуерните инструменти са гъвкавост, гъвкавост, надеждност, лесна инсталация, способност за модифициране и развитие. Недостатъци - ограничена мрежова функционалност, използване на част от ресурсите на файловия сървър и работни станции, висока чувствителност към случайни или умишлени промени, възможна зависимост от видовете компютри (техния хардуер).

· Смесенихардуер/софтуер изпълнява същите функции като хардуера и софтуера поотделно и има междинни свойства.

· Организационнасредствата се състоят от организационни и технически (подготовка на помещения с компютри, полагане на кабелна система, като се вземат предвид изискванията за ограничаване на достъпа до нея и др.) и организационни и правни (национално законодателство и правила за работа, установени от ръководството на конкретен предприятие). Предимствата на организационните инструменти са, че ви позволяват да решавате много разнообразни проблеми, лесни са за изпълнение, бързо реагират на нежелани действия в мрежата и имат неограничени възможности за модификация и развитие. Недостатъци - висока зависимост от субективни фактори, включително общата организация на работата в определен отдел.

Според степента на разпространение и наличност се разпределят софтуерни инструменти, други инструменти се използват в случаите, когато се изисква допълнително ниво на защита на информацията.

2. Хардуер за информационна сигурност

Средствата за хардуерна защита включват различни електронни, електромеханични, електрооптични устройства. Към днешна дата е разработен значителен брой хардуер за различни цели, но най-широко използвани са следните:

· Специални регистри за съхранение на данни за сигурност: пароли, идентификационни кодове, печати или нива на секретност;

· Устройства за измерване на индивидуални характеристики на човек (глас, пръстови отпечатъци) с цел идентифицирането му;

· Вериги за прекъсване на предаването на информация по комуникационната линия с цел периодична проверка на адреса на предаване на данните.

· Устройства за криптиране на информация (криптографски методи).

За защита на периметъра на информационната система се създават следните:

· Охранителни и пожароизвестителни системи;

· Цифрови системи за видеонаблюдение;

· Системи за контрол и управление на достъпа.

Защитата на информацията от нейното изтичане по технически комуникационни канали се осигурява със следните средства и мерки:

· Използване на екраниран кабел и полагане на проводници и кабели в екранирани конструкции;

· Монтаж на високочестотни филтри по комуникационни линии;

· Изграждане на екранирани помещения ("капсули");

· Използване на екранирано оборудване;

· Монтаж на активни системи за шум;

· Създаване на контролирани зони.

2.1 Задачихардуеринформация за защитаrmations

Използването на хардуер за информационна сигурност ви позволява да решите следните задачи:

· Извършване на специални проучвания на технически средства за наличие на възможни канали за изтичане на информация;

· Идентифициране на канали за изтичане на информация по различни обекти и в помещения;

· Локализация на каналите за изтичане на информация;

· Издирване и откриване на средства за индустриален шпионаж;

· Противодействие на неоторизиран достъп до източници на поверителна информация и други действия.

По предназначение хардуерът се класифицира на инструменти за откриване, инструменти за търсене и подробни измервания, активни и пасивни противодействия. В същото време, по отношение на тези възможности, инструментите за информационна сигурност могат да бъдат общи за стойности, изчислени за използване от непрофесионалисти, за да получат общи оценки, и професионални комплекси, които позволяват задълбочено търсене, откриване и измерване на всички характеристики на инструменти за индустриален шпионаж.

Оборудването за търсене може да бъде разделено на оборудване за извличане на информация и изследване на каналите за нейното изтичане.

Оборудването от първия тип е насочено към намиране и локализиране на средствата на неоторизирани нападатели, които вече са въведени от нападателите. Оборудването от втория тип е предназначено за откриване на канали за изтичане на информация. Определящият фактор за този вид системи е ефективността на изследването и надеждността на получените резултати.

Професионалното оборудване за търсене, като правило, е много скъпо и изисква висока квалификация на специалист, работещ с него. В тази връзка организациите, които постоянно провеждат подходящи проучвания, могат да си го позволят. Така че, ако трябва да проведете пълен преглед, има директен път до тях.

Разбира се, това не означава, че трябва сами да спрете да използвате инструменти за търсене. Но наличните инструменти за търсене са доста прости и ви позволяват да извършвате превантивни мерки в интервала между сериозните проучвания за търсене.

2.2 Видове хардуер за информационна сигурност

Специализирана мрежа за съхранение (SAN)(Storage Area Network) предоставя данни с гарантирана честотна лента, елиминира появата на единична точка на отказ на системата, позволява почти неограничено мащабиране както от страна на сървърите, така и от страна на информационните ресурси. В допълнение към популярната технология Fibre Channel, iSCSI устройствата се използват все по-често за внедряване на мрежи за съхранение.

Дисково съхранениесе отличават с най-високата скорост на достъп до данни поради разпределението на заявките за четене / запис между множество дискови устройства. Използването на излишни компоненти и алгоритми в RAID масиви предотвратява изключване на системата поради повреда на който и да е елемент - по този начин увеличава наличността. Наличността, един от показателите за качество на информацията, определя пропорцията от времето, през което информацията е готова за използване, и се изразява като процент: например 99,999% („пет деветки“) означава, че информационната система не може да бъде неактивен по някаква причина през годината повече от 5 минути. Днешните решения за съхранение са успешна комбинация от голям капацитет, висока скорост и достъпна цена. Сериен ATAи SATA 2.

Лентови устройства(лентови устройства, автоматично зареждане и библиотеки) все още се считат за най-рентабилното и популярно решение за архивиране. Първоначално са проектирани за съхранение на данни, осигуряват почти неограничен капацитет (чрез добавяне на касети), осигуряват висока надеждност, имат ниска цена за съхранение, позволяват ви да организирате ротация с всякаква сложност и дълбочина, архивиране на данни и евакуация на носители до сигурно място извън главния офис. От създаването си, магнитните ленти са преминали през пет поколения развитие, на практика са доказали своето предимство и с право са основен елемент от практиката за архивиране.

В допълнение към обсъжданите технологии трябва да се спомене и осигуряването на физическа защита на данните (ограничаване и контрол на достъпа до помещенията, видеонаблюдение, аларми срещу взлом и пожар), организиране на непрекъснато захранване на оборудването.

Нека да разгледаме някои примери за хардуер.

1) eToken- Електронен ключ eToken е персонално средство за авторизация, удостоверяване и сигурно съхранение на данни, хардуер, поддържащ работата с цифрови сертификати и електронен цифров подпис (ЕЦП). eToken се предлага във форм-фактор на USB ключ, смарт карта или ключ. Моделът eToken NG-OTP има вграден генератор за еднократни пароли. EToken NG-FLASH има вграден модул флаш памет до 4 GB. Моделът eToken PASS съдържа само генератор на еднократни пароли. Моделът eToken PRO (Java) реализира хардуерно генерирането на EDS ключове и генерирането на EDS. Освен това eToken може да има вградени безконтактни радио етикети (RFID етикети), което позволява използването на eToken и за достъп до помещения.

Моделите на EToken трябва да се използват за удостоверяване на потребители и съхраняване на ключова информация в автоматизирани системи, които обработват поверителна информация до и включително клас на сигурност 1G. Те са препоръчителни носители на ключова информация за сертифицирани инструменти за защита на криптографска информация (CryptoPro CSP, Crypto-COM, Domain-K, Verba-OW и др.)

2) EToken NG-FLASH USB Combo Dongle -едно от решенията за информационна сигурност на Aladdin. Той съчетава функционалността на смарт карта с възможността за съхранение на големи количества потребителски данни във вграден модул. Той съчетава функционалността на смарт карта с възможността за съхранение на големи потребителски данни в интегриран модул флаш памет. eToken NG-FLASH също предоставя възможност за изтегляне операционна системакомпютър и стартирайте персонализирани приложения от флаш памет.

Възможни модификации:

По обем на вградения модул флаш памет: 512 MB; 1, 2 и 4 GB;

Сертифицирана версия (FSTEC на Русия);

Чрез наличието на вграден радио етикет;

По цвят на тялото.

3. Софтуер за информационна сигурност

Софтуерните средства са обективни форми на представяне на набор от данни и команди, предназначени за функционирането на компютри и компютърни устройства с цел получаване на определен резултат, както и материали, изготвени и записани на физически носител, получени в хода на тяхното разработване, и аудиовизуални дисплеи, генерирани от тях.

Защитата на данните означава, че функциите като част от софтуера се наричат ​​софтуер. Сред тях могат да се разграничат и разгледат по-подробно следното:

· Средства за архивиране на данни;

· Антивирусни програми;

· Криптографски средства;

· Средства за идентификация и удостоверяване на потребителите;

· Средства за контрол на достъпа;

· Регистриране и одит.

Примери за комбинации от горните мерки включват:

· Защита на бази данни;

· Защита на операционните системи;

· Защита на информацията при работа в компютърни мрежи.

3 .1 Инструменти за архивиране на информация

Понякога трябва да се правят резервни копия на информация с общи ограничени ресурси за съхранение на данни, например за собственици на персонални компютри. В тези случаи се използва софтуерно архивиране. Архивирането е сливане на няколко файла и дори директории в един файл - архив, като същевременно се намалява общият обем на оригиналните файлове чрез елиминиране на излишъка, но без загуба на информация, тоест с възможност за точно възстановяване на оригиналните файлове. Повечето инструменти за архивиране се основават на използването на алгоритми за компресия, предложени през 80-те години. Ейбрахам Лемпел и Джейкъб Зив. Най-известните и популярни са следните архивни формати:

· ZIP, ARJ за операционни системи DOS и Windows;

· TAR за операционната система Unix;

Кръстосана платформа JAR формат(Архив на Java);

· RAR (популярността на този формат нараства през цялото време, тъй като са разработени програми, които позволяват използването му в операционни системи DOS, Windows и Unix).

Потребителят трябва само да избере за себе си подходяща програма, която осигурява работа с избрания формат, като оцени нейните характеристики - скорост, степен на компресия, съвместимост с голям брой формати, удобство на потребителя на интерфейса, избор на операционна система и др. . Списъкът с такива програми е много дълъг - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много други. Повечето от тези програми не е необходимо да се купуват специално, тъй като се предлагат като Shareware или Freeware. Също така е много важно да се установи редовен график за подобна работа по архивиране на данни или да се извърши след голяма актуализация на данните.

3 .2 Антивирусен софтуер

NSТова са програми, предназначени за защита на информацията от вируси. Неопитните потребители обикновено смятат, че компютърният вирус е специално написана малка програма, която може да се "приписва" на други програми (тоест да ги "зарази"), както и да извършва различни нежелани действия на компютъра. Специалистите по компютърна вирусология определят, че това е задължително (необходимо) свойство компютърен вирусе способността да създавате свои собствени дубликати (не непременно същите като оригинала) и да ги вграждате в компютърни мрежи и/или файлове, области на компютърната система и други изпълними обекти. В същото време дубликатите запазват възможността за по-нататъшно разпространение. Трябва да се отбележи, че това условие не е достатъчно, т.е. финал. Ето защо все още няма точна дефиниция на вируса и е малко вероятно такава да се появи в обозримо бъдеще. Следователно няма определен закон, по който „добрите“ файлове могат да бъдат разграничени от „вирусите“. Освен това понякога дори за конкретен файл е доста трудно да се определи дали е вирус или не.

Компютърните вируси са особен проблем. Това е отделен клас програми, насочени към нарушаване на системата и повреждане на данни. Сред вирусите се разграничават редица разновидности. Някои от тях са постоянно в паметта на компютъра, някои произвеждат разрушителни действия с еднократни "удари".

Има и цял клас програми, които външно са доста прилични, но всъщност развалят системата. Такива програми се наричат ​​"троянски коне". Едно от основните свойства на компютърните вируси е способността да се „размножават” – т.е. самостоятелно разпространение в рамките на компютър и компютърна мрежа.

Оттогава, тъй като различни офис софтуерни инструменти получиха възможността да работят със специално написани програми за тях (например за Microsoft Office можете да пишете приложения на езика Visual Basic), се появи нов вид зловреден софтуер- Макровируси. Вирусите от този тип се разпространяват заедно с обикновени файлове с документи и се съдържат в тях като редовни подпрограми.

Като се има предвид мощното развитие на комуникационните средства и рязко увеличените обеми на обмен на данни, проблемът със защитата от вируси става много актуален. Всъщност с всеки получен документ, например по електронна поща, може да бъде получен макровирус и всяка стартирана програма може (теоретично) да зарази компютър и да направи системата неработоспособна.

Следователно сред системите за сигурност най-важната посока е борбата с вирусите. Има редица инструменти, специално предназначени за тази задача. Някои от тях работят в режим на сканиране и преглеждат съдържанието твърди дисковеи RAM на компютъра за вируси. Някои обаче трябва да работят постоянно и да се намират в паметта на компютъра. По този начин те се опитват да следят всички текущи задачи.

На пазара на софтуер в Казахстан най-популярен беше пакетът AVP, разработен от лабораторията за антивирусни системи на Kaspersky. Това е универсален продукт, който има версии за различни операционни системи. Има и следните типове: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Антивирус, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, многоядрен антивирус, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda и др.

Методи за откриване и премахване на компютърни вируси.

Методите за противодействие на компютърните вируси могат да бъдат разделени на няколко групи:

· Предотвратяване на вирусна инфекция и намаляване на очакваните щети от такава инфекция;

· Методи за използване на антивирусни програми, включително неутрализиране и премахване на известен вирус;

Начини за откриване и премахване на неизвестен вирус:

· Предотвратяване на компютърна инфекция;

· Възстановяване на повредени обекти;

· Антивирусни програми.

Предотвратяване на компютърна инфекция.

Един от основните методи за борба с вирусите е, както в медицината, навременната профилактика. Компютърната превенция включва спазването на малък брой правила, които могат значително да намалят вероятността от вирусна инфекция и загуба на всякакви данни.

За да се определят основните правила за компютърна хигиена, е необходимо да се открият основните начини за проникване на вируса в компютъра и компютърните мрежи.

Основният източник на вируси днес е глобалният интернет. Най-голям брой вирусни инфекции възникват при обмен на съобщения във формати на Word. Потребителят на редактор, заразен с макровирус, без да подозира, изпраща заразени писма до получателите, които от своя страна изпращат нови заразени писма и т.н. Изводи - трябва да се избягва контакт със съмнителни източници на информация и да се използват само легални (лицензирани) софтуерни продукти.

Възстановяване на повредени предмети

В повечето случаи на вирусна инфекция процедурата за възстановяване на заразени файлове и дискове се свежда до стартиране на подходящ антивирус, който може да неутрализира системата. Ако вирусът е непознат за нито една антивирусна програма, тогава е достатъчно да изпратите заразения файл до производителите на антивирусни програми и след известно време (обикновено – няколко дни или седмици) да получите лек – „актуализация“ срещу вируса. Ако времето не изчака, тогава ще трябва сами да неутрализирате вируса. Повечето потребители трябва да имат резервни копия на информацията си.

Основната среда за масово разпространение на вирус в компютъра е:

· Слаба сигурност на операционната система (ОС);

· Наличие на разнообразна и сравнително пълна документация за OC и хардуера, използван от авторите на вируси;

· Широко разпространение на тази ОС и този "хардуер".

3 .3 Криптографски средства

криптографски архивиращ антивирусен компютър

Механизми за криптиране на данни за осигуряване на информационната сигурност на обществото е криптографската защита на информацията чрез криптографско криптиране.

Криптографските методи за защита на информацията се използват за обработка, съхранение и предаване на информация в медии и през комуникационни мрежи. Криптографската защита на информацията при предаване на данни на дълги разстояния е единственият надежден метод за криптиране.

Криптографията е науката, която изучава и описва модела за информационна сигурност на данните. Криптографията отваря решения за много проблеми със сигурността на мрежовата информация: удостоверяване, поверителност, интегритет и контрол на взаимодействащите участници.

Терминът "шифроване" означава трансформиране на данни във форма, която не е четлива за хора и софтуерни системи без ключ за криптиране-декриптиране. Криптографските методи за информационна сигурност осигуряват средства за сигурност на информацията, поради което са част от концепцията за информационна сигурност.

Защита на криптографска информация (поверителност)

Целите на защитата на информацията в крайна сметка се свеждат до осигуряване на поверителността на информацията и защита на информацията в компютърните системи в процеса на прехвърляне на информация по мрежата между потребителите на системата.

Защитата на поверителна информация, базирана на криптографска защита на информацията, криптира данните с помощта на семейство обратими трансформации, всяка от които се описва с параметър, наречен "ключ" и ред, който определя реда, в който се прилага всяка трансформация.

Най-важният компонент на криптографския метод за защита на информацията е ключът, който е отговорен за избора на трансформация и реда на нейното изпълнение. Ключът е определена последователност от знаци, която задава алгоритъма за криптиране и декриптиране на системата за защита на криптографската информация. Всяка такава трансформация се определя уникално от ключ, който дефинира криптографски алгоритъм, който осигурява защитата на информацията и информационната сигурност на информационната система.

Същият алгоритъм за защита на криптографска информация може да работи различни режими, всеки от които има определени предимства и недостатъци, които влияят върху надеждността на информационната сигурност.

Основи на криптографията за информационна сигурност (интегритет на данните)

Защитата на информацията в локалните мрежи и технологиите за защита на информацията, наред с поверителността, са длъжни да гарантират целостта на съхранението на информацията. Тоест, защитата на информацията в локалните мрежи трябва да прехвърля данни по такъв начин, че данните да останат непроменени по време на предаване и съхранение.

За да може информационната сигурност на информацията да гарантира целостта на съхранението и предаването на данни, е необходимо да се разработят инструменти, които откриват всякакви изкривявания на оригиналните данни, за които се добавя излишък към оригиналната информация.

Информационната сигурност с криптографията решава проблема с целостта чрез добавяне на някакъв вид контролна сума или комбинация за проверка за изчисляване на целостта на данните. Така че, отново моделът за информационна сигурност е криптографски - зависи от ключовете. Според оценка на информационната сигурност, базирана на криптография, зависимостта на възможността за четене на данни от частен ключ е най-надеждният инструмент и дори се използва в държавните системи за информационна сигурност.

По правило одитът на информационната сигурност на предприятието, например информационната сигурност на банките, обръща специално внимание на вероятността от успешно налагане на изкривена информация, а криптографската защита на информацията позволява да се намали тази вероятност до незначително ниво. Такава услуга за информационна сигурност нарича тази вероятност мярка за силата на шифъра или способността на криптираните данни да устоят на атака от хакер.

3 .4 Идентификация и удостоверяване на потребителя

Преди да получи достъп до ресурсите на компютърната система, потребителят трябва да премине през процеса на представяне на компютърната система, който включва два етапа:

* идентификация - потребителят казва на системата по негово име своето име (идентификатор);

* удостоверяване - потребителят потвърждава идентификацията, като въвежда в системата уникална информация за себе си, която не е известна на други потребители (например парола).

За да извършите процедурите за идентифициране и удостоверяване на потребител, трябва:

* наличието на подходящ предмет (модул) на удостоверяване;

* наличието на удостоверяващ обект, който съхранява уникална информация за удостоверяване на потребителя.

Има две форми на представяне на обекти, които удостоверяват потребителя:

* външен удостоверяващ обект, който не принадлежи на системата;

* вътрешен обект, принадлежащ на системата, в който се прехвърля информация от външен обект.

Външните обекти могат да бъдат технически реализирани на различни носители за съхранение - магнитни дискове, пластмасови карти и др. Естествено външната и вътрешната форма на представяне на удостоверяващия обект трябва да са семантично идентични.

3 .5 Защита на информацията в COP от неоторизиран достъп

За неоторизиран достъп нападателят не използва хардуер или софтуер, който не е част от COP. Той извършва неоторизиран достъп, използвайки:

* познания за COP и умение за работа с него;

* информация за системата за информационна сигурност;

* повреди, повреди на хардуер и софтуер;

* грешки, небрежност на обслужващия персонал и потребителите.

За защита на информацията от неоторизиран достъп се създава система за диференциране на достъпа до информация. Възможно е да се получи неоторизиран достъп до информация при наличие на система за контрол на достъпа само в случай на повреди и повреди на COP, както и при използване на слабости в интегрираната система за информационна сигурност. За да използва слабостите в сигурността, нападателят трябва да е наясно с тях.

Един от начините за получаване на информация за недостатъците на системата за защита е изследването на защитните механизми. Нападателят може да тества системата за защита чрез директен контакт с нея. В този случай има голяма вероятност системата за защита да открие опити за нейното тестване. В резултат на това службата за сигурност може да предприеме допълнителни мерки за сигурност.

Различният подход е много по-привлекателен за нападателя. Първо се получава копие от софтуера на системата за сигурност или технически средства за сигурност, след което те се изследват в лабораторни условия. Освен това създаването на незаписани копия на сменяеми носители е един от най-често срещаните и удобни начини за кражба на информация. По този начин се осъществява неразрешено дублиране на програми. Скритото получаване на техническо средство за защита за изследвания е много по-трудно от софтуера и такава заплаха се блокира със средства и методи, които осигуряват целостта на техническата структура на CS. За да блокира неразрешено проучване и копиране на информация, COP използва набор от средства и мерки за защита, които са комбинирани в система за защита срещу проучване и копиране на информация. По този начин система за разграничаване на достъпа до информация и система за защита на информацията могат да се разглеждат като подсистеми на система за защита от неоторизиран достъп до информация.

3 .6 Други програмиразлични средства за защита на информацията

Защитни стени(наричани още защитни стени или защитни стени - от него. Brandmauer, англ. firewall - "пожарна стена"). Между локалните и глобалните мрежи се създават специални междинни сървъри, които проверяват и филтрират целия трафик на мрежовите/транспортните слоеве, преминаващи през тях. Това ви позволява драстично да намалите заплахата от неоторизиран достъп отвън към корпоративни мрежино не премахва напълно тази опасност. По-сигурна версия на метода е маскирането, когато целият изходящ трафик от локалната мрежа се изпраща от името на сървъра на защитната стена, което прави локалната мрежа практически невидима.

Защитни стени

Прокси сървъри(пълномощник - пълномощно, довереник). Целият трафик на мрежовия/транспортния слой между локалната и глобалната мрежа е напълно забранен - ​​няма маршрутизиране като такова, а повикванията от локалната мрежа към глобалната мрежа се осъществяват чрез специални посреднически сървъри. Очевидно в този случай обажданията от глобалната мрежа към локалната стават невъзможни по принцип. Този метод не осигурява достатъчна защита срещу атаки на по-високи нива - например на ниво приложение (вируси, Java код и JavaScript).

VPN(виртуална частна мрежа)ви позволява да предавате секретна информация през мрежи, където е възможно неоторизирани хора да слушат трафика. Използвани технологии: PPTP, PPPoE, IPSec.

Заключение

Основните изводи относно начините за използване на горните средства, методи и мерки за защита са следните:

1. Най-голям ефект се постига, когато всички използвани инструменти, методи и мерки се комбинират в единен, цялостен механизъм за защита на информацията.

2. Механизмът за защита трябва да се проектира успоредно със създаването на системи за обработка на данни, като се започне от момента на разработване на общата концепция за изграждане на системата.

3. Функционирането на защитния механизъм трябва да бъде планирано и осигурено заедно с планирането и поддържането на основните процеси на автоматизирана обработка на информацията.

4. Необходимо е да се извършва постоянен мониторинг на функционирането на защитния механизъм.

Ссписък на използваните източници

1. "Софтуерни и хардуерни средства за осигуряване на информационната сигурност на компютърните мрежи", В.В. Платонов, 2006г

2. „Изкуствен интелект. Книга 3. Софтуер и хардуер", V.N. Захарова, В.Ф. Хорошевская.

3.www.wikipedia.ru

5.www.intuit.ru

Публикувано на Allbest.ru

Подобни документи

    Общи и софтуерни инструменти за защита на информация от вируси. Действието на компютърните вируси. Архивиране на информация, диференциране на достъпа до нея. Основните видове антивирусни програми за търсене на вируси и тяхното лечение. Работа с програмата AVP.

    резюме, добавен на 21.01.2012

    Характеристики и принципи на софтуерна сигурност. Причините за създаването на вируси за заразяване на компютърни програми. Обща характеристика на компютърните вируси и средствата за тяхното неутрализиране. Класификация на методите за защита срещу компютърни вируси.

    резюме, добавено на 05.08.2012

    Разрушителният ефект на компютърните вируси - програми, способни да се саморазпространят и да увредят данни. Характеристики на разновидностите на вирусите и техните канали за разпространение. Сравнителен преглед и тестване на съвременни средства за антивирусна защита.

    курсова работа, добавена на 05/01/2012

    Целта на антивирусна програма за откриване, дезинфекция и предотвратяване на заразяване на файлове със злонамерени обекти. Методът за съпоставяне на определението за вируси в речника. Процесът на заразяване с вируси и дезинфекция на файлове. Критерии за избор на антивирусни програми.

    Презентацията е добавена на 23.12.2015 г

    Инструменти за информационна сигурност. Превантивни мерки за намаляване на вероятността от заразяване с вируса. Предотвратяване на навлизането на вируси. Специализирани програми за защита. Неразрешено използване на информация. Методи за сканиране за вируси.

    резюме, добавен на 27.02.2009

    Запознаване с основните средства за архивиране на данни, антивирусни програми, криптографски и други софтуерни инструменти за защита на информация. Хардуерни ключове за сигурност, биометрични инструменти. Методи за защита на информацията при работа в мрежи.

    дисертация, добавена на 06.09.2014г

    Появата на компютърни вируси, тяхната класификация. Проблемът с антивирусните програми, борещи се с компютърни вируси. Сравнителен анализ на съвременните антивирусни инструменти: Kaspersky, Panda Antivirus, Nod 32, Dr. уеб. Методи за сканиране за вируси.

    курсова работа, добавена на 27.11.2010

    Историята на появата на компютърните вируси като различни програми, чиято характеристика е саморепликация. Класификация на компютърните вируси, начини за тяхното разпространение. Предпазни мерки срещу заразяване на вашия компютър. Сравнение на антивирусни програми.

    курсова работа, добавена на 06.08.2013

    Седемстепенна архитектура, основни протоколи и стандарти на компютърните мрежи. Видове софтуер и хардуерно-софтуерни методи за защита: криптиране на данни, защита от компютърни вируси, неоторизиран достъп, информация с отдалечен достъп.

    тест, добавен на 12.07.2014

    Цели и задачи на отдел "Информатизация и компютърни технологии" на градската администрация на Брянск. Естеството и нивото на поверителност на обработваната информация. Съставът на комплекса от технически средства. Софтуер и хардуер за информационна сигурност.

Информацията е един от най-ценните ресурси на всяка компания, поради което осигуряването на защита на информацията е една от най-важните и приоритетни задачи. Сигурността на информационната система е свойство, което се състои в способността на системата да гарантира нормалното си функциониране, тоест да гарантира целостта и поверителността на информацията. За да се гарантира целостта и поверителността на информацията, е необходимо да се защити информацията от случайно унищожаване или неоторизиран достъп до нея.

Цялостност означава невъзможност за неразрешено или случайно унищожаване, както и промяна на информацията. Под поверителността на информацията - невъзможността за изтичане и неразрешено изземване на съхранявана, предавана или получена информация.

Известни са следните източници на заплахи за сигурността на информационните системи:

Създадени от човека източници, причинени от случайни или умишлени действия на субекти;
изкуствени източници, водещи до повреди и повреди на хардуера и софтуера поради остарял софтуер и хардуерни или софтуерни грешки;
спонтанни източници, причинени от природни бедствия или форсмажорни обстоятелства.

От своя страна антропогенните източници на заплахи са разделени:

Върху вътрешни (влияния от служители на компанията) и външни (неоторизирана намеса на неоторизирани лица от външни мрежи с общо предназначение) източници;
върху неволни (случайни) и умишлени действия на субекти.

Има много възможни посоки на изтичане на информация и начини за неоторизиран достъп до нея в системи и мрежи:

Прихващане на информация;
промяна на информацията (оригиналното съобщение или документ се променя или заменя с друго и се изпраща на адресата);
подмяна на авторството на информация (някой може да изпрати писмо или документ от ваше име);
използване на недостатъците на операционните системи и приложния софтуер;
копиране на носители на данни и файлове с преодоляване на мерки за сигурност;
незаконно свързване към оборудване и комуникационни линии;
маскиране като регистриран потребител и възлагане на неговите правомощия;
въвеждане на нови потребители;
въвеждането на компютърни вируси и т.н.

За осигуряване на сигурността на информационните системи се използват системи за защита на информацията, които представляват набор от организационни и технологични мерки, софтуерни и хардуерни средства и правни норми, насочени към противодействие на източниците на заплахи за информационната сигурност.

Интегрираният подход интегрира техники за намаляване на заплахите за създаване на архитектура за сигурност на системата. Трябва да се отбележи, че всяка система за защита на информацията не е напълно защитена. Винаги трябва да избирате между нивото на защита и ефективността на информационните системи.

Средствата за защита на IP информацията от действията на субектите включват:

Средства за защита на информация от неоторизиран достъп;
Защита на информация в компютърни мрежи;
криптографска защита на информация;
електронен цифров подпис;
защита на информацията от компютърни вируси.

Средства за защита на информация от неоторизиран достъп

Получаването на достъп до ресурсите на информационната система включва изпълнението на три процедури: идентификация, удостоверяване и оторизация.

Идентификацията е присвояването на уникални имена и кодове (идентификатори) на потребител (обект или предмет на ресурси).

Удостоверяване – установяване на самоличността на потребителя, изпратил идентификатора или проверка, че лицето или устройството, предоставило идентификатора, наистина е това, за което се твърди, че е. Най-често срещаният метод за удостоверяване е да зададете парола на потребителя и да я съхраните на компютъра.

Упълномощаване - проверка на правомощията или проверка на правото на потребителя за достъп до определени ресурси и извършване на определени операции върху тях. Упълномощаването се извършва с цел разграничаване на правата за достъп до мрежови и компютърни ресурси.

Защита на информацията в компютърните мрежи

Локалните мрежи на предприятията много често са свързани с интернет. За защита на локалните мрежи на компаниите като правило се използват защитни стени. Екранът (защитна стена) е инструмент за контрол на достъпа, който ви позволява да разделите мрежата на две части (границата минава между локалната мрежа и интернет) и да формирате набор от правила, които определят условията за преминаване на пакети от една част на друг. Екраните могат да бъдат внедрени както в хардуер, така и в софтуер.

Защита на криптографска информация

За да се гарантира поверителността на информацията, се използва нейното криптиране или криптография. За криптиране се използва алгоритъм или устройство, което реализира конкретен алгоритъм. Криптирането се контролира от променлив ключов код.

Шифрираната информация може да бъде извлечена само с помощта на ключ. Криптографията е много ефективна техника, която повишава сигурността на предаването на данни през компютърни мрежи и при обмен на информация между отдалечени компютри.

Електронен цифров подпис

За да се изключи възможността за промяна на оригиналното съобщение или замяна на това съобщение с друго, е необходимо съобщението да се предаде заедно с електронен подпис. Електронният цифров подпис е последователност от знаци, получена в резултат на криптографската трансформация на оригиналното съобщение с помощта на частен ключ и ви позволява да определите целостта на съобщението и неговата идентичност с автора, като използвате публичния ключ.

С други думи, съобщение, криптирано с частен ключ, се нарича електронен цифров подпис. Подателят предава некриптираното съобщение в оригиналната му форма заедно с цифров подпис. Получателят използва публичния ключ, за да дешифрира набора от знаци на съобщението от цифровия подпис и го сравнява с набора от символи на нешифрованото съобщение.

Ако символите съвпадат напълно, може да се твърди, че полученото съобщение не е променено и принадлежи на неговия автор.

Защита на информацията от компютърни вируси

Компютърният вирус е малка злонамерена програма, която може самостоятелно да създава свои копия и да ги инжектира в програми (изпълними файлове), документи, сектори за зареждане на носители за съхранение и да се разпространява чрез комуникационни канали.

В зависимост от местообитанието, основните видове компютърни вируси са:

1. Софтуер (заразява файлове с разширенията .COM и .EXE) вируси.
2. Вируси за зареждане.
3. Макровируси.
4. Мрежови вируси.

Инструменти за информационна сигурност

Средствата за информационна сигурност са съвкупност от инженерни, електрически, електронни, оптични и други устройства и устройства, инструменти и технически системи, както и други собствени елементи, използвани за решаване на различни проблеми на защитата на информацията, включително предотвратяване на изтичане и осигуряване на сигурността на защитените информация.

Като цяло средствата за осигуряване на защита на информацията по отношение на предотвратяване на умишлени действия, в зависимост от начина на изпълнение, могат да бъдат разделени на групи:

Технически (хардуерни) средства. Това са устройства от различен тип (механични, електромеханични, електронни и др.), които решават проблеми със сигурността на информацията с хардуер. Те предотвратяват достъпа до информация, включително като я маскират. Хардуерът включва: генератори на шум, предпазители от пренапрежение, сканиращи радиостанции и много други устройства, които „блокират“ потенциални канали за изтичане на информация или позволяват те да бъдат открити. Предимствата на техническите средства са свързани с тяхната надеждност, независимост от субективни фактори и висока устойчивост на модификация. Слабости - липса на гъвкавост, относително голям обем и тегло, висока цена.
Софтуерните инструменти включват програми за идентификация на потребителя, контрол на достъпа, криптиране на информация, изтриване на остатъчна (работеща) информация като временни файлове, тестов контрол на системата за защита и др. Предимствата на софтуера са гъвкавост, гъвкавост, надеждност, лесна инсталация , способност за модифициране и развитие. Недостатъци - ограничена мрежова функционалност, използване на част от ресурсите на файловия сървър и работни станции, висока чувствителност към случайни или умишлени промени, възможна зависимост от видовете компютри (техния хардуер).
Смесеният хардуер/софтуер изпълнява същите функции като хардуера и софтуера поотделно и има междинни свойства.
Организационните средства се състоят от организационни и технически (подготовка на помещения с компютри, полагане на кабелна система, като се вземат предвид изискванията за ограничаване на достъпа до нея и др.) и организационни и правни (национално законодателство и правила за работа, установени от ръководството на конкретно предприятие). Предимствата на организационните инструменти са, че ви позволяват да решавате много разнообразни проблеми, лесни са за изпълнение, бързо реагират на нежелани действия в мрежата и имат неограничени възможности за модификация и развитие. Недостатъци - висока зависимост от субективни фактори, включително общата организация на работата в определен отдел.

Според степента на разпространение и наличност се разпределят софтуерни инструменти, други инструменти се използват в случаите, когато се изисква допълнително ниво на защита на информацията.



Защитни стени (наричани още защитни стени или защитни стени - от него. Brandmauer, англ. firewall - "пожарна стена"). Между локалните и глобалните мрежи се създават специални междинни сървъри, които проверяват и филтрират целия трафик на мрежовите/транспортните слоеве, преминаващи през тях. Това може драстично да намали заплахата от неоторизиран достъп отвън до корпоративните мрежи, но не премахва напълно тази опасност. По-сигурна версия на метода е маскирането, когато целият изходящ трафик от локалната мрежа се изпраща от името на сървъра на защитната стена, което прави локалната мрежа практически невидима.
VPN (виртуална частна мрежа) ви позволява да прехвърляте чувствителна информация през мрежи, в които е възможно неоторизирани хора да подслушват трафика.

Средствата за хардуерна защита включват различни електронни, електромеханични, електрооптични устройства.

Към днешна дата е разработен значителен брой хардуер за различни цели, но най-широко използвани са следните:

Специални регистри за съхранение на данни за сигурност: пароли, идентификационни кодове, печати за подпис или нива на секретност;
устройства за измерване на индивидуални характеристики на човек (глас, пръстови отпечатъци) с цел идентифицирането му;
схеми за прекъсване на предаването на информация в комуникационната линия с цел периодична проверка на адреса за издаване на данни;
устройства за криптиране на информация (криптографски методи);
надеждни модули за зареждане на компютъра.

За защита на периметъра на информационната система се създават следните:

Охранителни и пожароизвестителни системи;
Системи за цифрово видеонаблюдение;
системи за контрол и управление на достъпа (ACS).

Защитата на информацията от нейното изтичане по технически комуникационни канали се осигурява със следните средства и мерки:

Използване на екраниран кабел и полагане на проводници и кабели в екранирани конструкции;
монтаж на високочестотни филтри по комуникационни линии;
изграждане на екранирани помещения ("капсули");
използване на екранирано оборудване;
монтаж на активни системи за контрол на шума;
създаване на контролирани зони.

Информационна защита на информацията

Изграждането на защитна система трябва да се основава на следните основни принципи:

1. Системен подход;
2. Интегриран подход;
... Разумна достатъчност на средствата за защита;
... Разумно съкращаване на средствата за защита;
... Гъвкавост на управление и приложение;
... Отвореност на алгоритмите и защитните механизми;
... Лекота на прилагане на защита, средства и мерки;
... Обединяване на средствата за защита.

Информационната сфера (средата) е сфера на дейност, свързана със създаването, разпространението, преобразуването и потреблението на информация. Всяка система за информационна сигурност има свои собствени характеристики и в същото време трябва да отговаря на общите изисквания.

Общите изисквания за система за информационна сигурност са както следва:

1. Системата за информационна сигурност трябва да бъде представена като нещо цяло. Целостта на системата ще се изразява в наличието на единна цел на нейното функциониране, информационни връзки между нейните елементи, йерархична структура на подсистемата за управление на системата за информационна сигурност.
2. Системата за защита на информацията трябва да осигурява сигурността на информацията, медиите и защитата на интересите на участниците в информационните отношения.
3. Системата за защита на информацията като цяло, методите и средствата за защита трябва да бъдат максимално „прозрачни“ за потребителя, да не създават големи допълнителни неудобства за него, свързани с процедурите за достъп до информация и в същото време да бъдат непреодолими за неоторизиран достъп. от нападател към защитена информация.
4. Системата за защита на информацията трябва да осигурява информационни връзки в рамките на системата между нейните елементи за тяхното координирано функциониране и комуникация с външната среда, пред която системата проявява своята цялост и действа като цяло.

По този начин гарантирането на сигурността на информацията, включително в компютърните системи, изисква запазването на следните свойства:

1. Почтеност. Целостта на информацията се състои в нейното съществуване в неизкривена форма, непроменена по отношение на някакво първоначално състояние.
2. Наличност. Това свойство характеризира способността да се осигури навременен и безпрепятствен достъп на потребителя до данните, които представляват интерес.
3. Поверителност. Това е свойство, което показва необходимостта от налагане на ограничения за достъп до него за определен кръг от потребители.

Под заплаха за сигурността се разбира възможна опасност (потенциална или реална) от извършване на каквото и да е действие (действие или бездействие), насочено срещу обекта на защита (информационни ресурси), увреждащо собственика или потребителя, проявяващо се в опасност от изкривяване, разкриване или загуба на информация. Реализацията на една или друга заплаха за сигурността може да се извърши с цел нарушаване на свойствата, които осигуряват сигурността на информацията.

Системи за информационна сигурност

За защита на информацията се създава система за защита на информацията, състояща се от набор от органи и (или) изпълнители, използваните от тях техники за защита, организирани и функциониращи съгласно правилата, установени от законови, регулаторни и регулаторни документи в областта на защитата на информацията. .

Държавната система за защита на информацията се формира от:

Федерална служба за технически и експортен контрол (FSTEC на Русия) и нейното централно управление;
FSB, MO, SVR, Министерство на вътрешните работи, техните структурни подразделения за защита на информацията;
структурни и междуотраслови поделения за защита на информацията на публичните органи;
специални центрове на FSTEC на Русия;
организации за защита на информацията на публични органи;
водещи и водещи изследователски, научно-технически, проектантски и инженерни институции;
предприятия от отбранителната промишленост, техните поделения за защита на информацията;
предприятия, специализирани в работа в областта на информационната сигурност;
университети, институти за обучение и преквалификация на специалисти в областта на информационната сигурност.

FSTEC на Русия е федерален изпълнителен орган, който осъществява държавната политика, организира междуведомствена координация и взаимодействие, специални и контролни функции в областта на държавната сигурност по:

Осигуряване на информационна сигурност в ключови информационни инфраструктурни системи;
противодействие на чуждестранните технически разузнавателни служби;
осигуряване на защита на информация, съдържаща държавна тайна, без използване на криптографски методи;
предотвратяване на изтичане на информация по технически канали, неоторизиран достъп до нея;
предотвратяване на специални влияния върху информацията (нейните носители) с цел получаването й, унищожаване, изкривяване и блокиране на достъпа до нея.

Президентът на Руската федерация отговаря за дейността на FSTEC на Русия.

Прякото управление на работата по защита на информацията се осъществява от ръководителите на държавни органи и техните заместници.

В органа на държавната власт могат да се създават технически комисии и междуотраслови съвети.

Водещите и водещи научноизследователски и развойни организации на държавните органи разработват научни основи и концепции, проекти на нормативни, технически и методически документи по защита на информацията. Те отговарят за разработването и адаптирането на модели на чуждестранни технически разузнавателни служби.

Предприятията, извършващи дейности в областта на информационната сигурност, трябва да получат лиценз за този вид дейност. Лицензите се издават от FSTEC на Русия, FSB, SVR в съответствие с тяхната компетентност и по предложение на държавен орган.

Организацията на работата по защита на информацията е поверена на ръководителите на организации. За методическо ръководство и контрол по осигуряване на защитата на информацията може да се създаде звено за защита на информацията или да се назначи отговорно лице (персонал или на свободна практика) за информационната сигурност.

Разработването на системата ZI се извършва от отдела за техническа защита на информацията или от отговорните за тази област лица в сътрудничество с разработчиците и отговорните за работата на ИКТ съоръженията. За извършване на работа по създаването на система ZI могат да бъдат привлечени на договорна основа специализирани предприятия, които имат съответните лицензи.

Работата по създаването на системата ZI се извършва на три етапа.

На първия етап се разработва техническото задание за създаване на система за информационна сигурност:

Въвежда се забрана за обработка на секретна (служебна) информация във всички ИКТ съоръжения до предприемане на необходимите мерки за защита;
назначават се лицата, отговарящи за организиране и извършване на работа по създаване на система за информационна сигурност;
определят се подразделения или отделни специалисти, пряко участващи в извършването на посочената работа, времето за въвеждане в експлоатация на системата ZI;
извършва се анализ на възможните технически канали за изтичане на класифицирана информация;
разработва се списък на защитените обекти на ИКТ;
извършва се категоризация на ОТСС, както и ВП;
определя се класът на сигурност на автоматизираните системи, участващи в обработката на секретни (служебни) данни;
определени от КЗ;
оценяват се възможностите на инженерно-техническия персонал и други източници на заплахи;
обосновава необходимостта от привличане на специализирани предприятия за създаване на система за защита на информацията;
разработва се техническо задание (ТЗ) за създаване на система за информационна сигурност.

Разработването на технически проекти за монтаж и монтаж на TSOI се извършва от проектантски организации, лицензирани от FSTEC.

На етап II:

Разработва се списък с организационни и технически мерки за защита на ИКТ съоръженията в съответствие с изискванията на ТЗ;
определя се съставът на серийно произвежданите в защитена версия на ИКТ, сертифицирани средства за сигурност на информацията, както и съставът на техническите средства, подлежащи на специално проучване и проверка; Разработват се технически паспорти за ИКТ съоръжения и инструкции за осигуряване на информационната сигурност на етапа на експлоатация на техническите средства.

Етап III включва:

Провеждане на специални проучвания и специални проверки на внесени OTSS, както и на внесени VTSS, инсталирани в специални помещения;
поставяне и инсталиране на технически средства, които са част от ИКТ съоръженията;
разработване и внедряване на разрешителна система за достъп до компютърни технологии и автоматизирани системи за обработка на секретна (служебна) информация;
приемни тестове на системата за защита на информацията въз основа на резултатите от нейната пробна експлоатация;
сертифициране на ИКТ съоръжения според изискванията за информационна сигурност.

Технологии за информационна сигурност

Наред с положителното въздействие върху всички аспекти на човешката дейност, широкото навлизане на информационните технологии доведе до появата на нови заплахи за човешката сигурност. Това се дължи на факта, че информацията, създадена, съхранявана и обработена от компютърните технологии, започна да определя действията на повечето хора и технически системи. В тази връзка възможностите за причиняване на щети, свързани с кражба на информация, рязко се увеличават, тъй като е възможно да се повлияе на всяка система (социална, биологична или техническа), за да я унищожи, да намали ефективността на функционирането или да открадне нейните ресурси (пари , стоки, оборудване) само в случаите, когато е известна информация за неговата структура и принципи на действие.

Всички видове информационни заплахи могат да бъдат разделени на две големи групи:

Неизправности и неизправности на софтуера и хардуера;
- умишлени заплахи, които са планирани предварително от нападателите, за да причинят вреда.

Разграничават се следните основни групи причини за откази и неуспехи в работата на компютърните системи:

Нарушения на физическата и логическата цялост на структурите от данни, съхранявани в оперативна и външна памет, в резултат на стареене или преждевременно износване на техните носители;
- смущения, възникващи в работата на хардуера поради тяхното стареене или преждевременно износване;
- нарушения на физическата и логическа цялост на структурите от данни, съхранявани в оперативната и външната памет, произтичащи от неправилно използване на компютърни ресурси;
- нарушения, възникващи при работата на хардуера поради неправилна употреба или повреда, включително поради неправилно използване на софтуер;
- неотстранени грешки в софтуера, неоткрити при отстраняване на грешки и тестване, както и останали в хардуера след разработването им.

В допълнение към естествените методи за идентифициране и навременно отстраняване на горните причини се използват следните специални методи за защита на информацията от нарушения на производителността на компютърните системи:

Въвеждане на структурно, временно, информационно и функционално резервиране на компютърни ресурси;
- защита срещу неправилно използване на ресурсите на компютърната система;
- идентифициране и своевременно отстраняване на грешки на етапите на разработка на софтуер и хардуер.

Структурното резервиране на компютърните ресурси се постига чрез архивиране на хардуерни компоненти и машинни носители за съхранение, организиране на подмяна на неуспешни и навременно попълване на резервни компоненти. Структурното съкращаване формира основата на други видове съкращения.

Въвеждането на дублиране на информация се извършва чрез периодично или постоянно (фоново) архивиране на данни на основния и резервния носител. Архивираните данни осигуряват възстановяване на случайно или умишлено унищожена и изкривена информация. За да възстановите работоспособността на компютърната система след появата на стабилна повреда, в допълнение към архивирането на обичайните данни, е необходимо предварително да архивирате системната информация, както и да подготвите софтуер за възстановяване.

Функционалното съкращаване на компютърните ресурси се постига чрез дублиране на функции или въвеждане на допълнителни функции в софтуерните и хардуерните ресурси на компютърната система, за да се повиши нейната сигурност срещу повреди и откази, например периодично тестване и възстановяване, както и самотестване и самопроверка лечение на компоненти на компютърната система.

Защитата от неправилно използване на информационните ресурси се състои в правилното функциониране на софтуера от гледна точка на използването на ресурсите на изчислителна система. Програмата може точно и своевременно да изпълнява функциите си, но е неправилно да се използват компютърни ресурси поради липсата на всички необходими функции (например изолиране на секции от RAM за операционната система и приложни програми, защита на системните области на външни медии, поддържане на целостта и последователността на данните).

Идентифицирането и отстраняването на грешки при разработването на софтуер и хардуер се постига чрез висококачествено изпълнение на основните етапи на разработка на базата на систематичен анализ на концепцията, дизайна и изпълнението на проекта.

Основният тип заплахи за целостта и поверителността на информацията обаче са умишлени заплахи, които са планирани предварително от киберпрестъпниците, за да причинят вреда.

Те могат да бъдат разделени на две групи:

Заплахи, чието изпълнение се извършва с постоянното участие на лице;
- Заплахи, чието изпълнение, след като нападател е разработил съответните компютърни програми, се осъществява от тези програми без пряко човешко участие.

Задачите за защита срещу заплахи от всеки тип са едни и същи:

Забрана на неоторизиран достъп (NSD) до ресурсите на изчислителните системи;
- невъзможност за неоторизирано използване на компютърни ресурси при достъп;
- своевременно откриване на факта на неразрешени действия, отстраняване на техните причини и последици.

Основният начин за забрана на неоторизиран достъп до ресурсите на изчислителните системи е да се потвърди автентичността на потребителите и да се ограничи достъпът им до информационни ресурси, което включва следните стъпки:

Идентификация;
- удостоверяване (автентикация);
- определяне на правомощия за последващ контрол и разграничаване на достъпа до компютърни ресурси.

Идентификацията е необходима, за да се осигури на компютърната система уникален идентификатор за потребителя, който осъществява достъп до нея. Идентификаторът може да бъде произволна последователност от знаци и трябва да бъде регистриран предварително при администратора по сигурността.

По време на процеса на регистрация се въвежда следната информация:

Фамилия, собствено име, отчество (ако е необходимо, други характеристики на потребителя);
- уникален потребителски идентификатор;
- име на процедурата за удостоверяване;
- справочна информация за удостоверяване (напр. парола);
- ограничения върху използваната референтна информация (например време на валидност на паролата);
- правомощието на потребителя за достъп до компютърни ресурси.

Удостоверяването (автентификацията) се състои в проверка на валидността на идентификационните данни на потребителя.

Техническа защита на информацията

Инженерно-техническата защита (ИТЗ) е съвкупност от специални органи, технически средства и мерки за тяхното използване с цел защита на поверителна информация.

По своето функционално предназначение средствата за инженерно-техническа защита се разделят на следните групи:

1) Физически средства, включително различни средства и структури, предотвратяващи физическото проникване (или достъп) на нарушители до обектите на защита и до материални носители на поверителна информация и защита на персонала, материалните ресурси, финансите и информацията от незаконни влияния.

Физическите средства включват механични, електромеханични, електронни, електрооптични, радио- и радиотехнически и други устройства за забрана на неразрешен достъп (влизане-излизане), пренасяне (изнасяне) на средства и материали и други възможни видове престъпни действия.

Тези инструменти (техническа защита на информация) се използват за решаване на следните задачи:

1. охрана на територията на предприятието и надзор върху нея;
2. охрана на сгради, вътрешни помещения и контрол върху тях;
3. сигурност на оборудването, продуктите, финансите и информацията;
4. осъществяване на контролиран достъп до сгради и помещения.

Всички физически средства за защита на обекти могат да бъдат разделени на три категории: средства за превенция, средства за откриване и системи за елиминиране на заплахи. Алармите срещу кражба и видеонаблюдението, например, са инструменти за откриване на заплахи; оградите около обекти са средство за предотвратяване на неразрешено влизане на територията, а подсилените врати, стени, тавани, решетки на прозорците и други мерки служат за защита както от влизане, така и от други престъпни действия. Средствата за гасене се класифицират като системи за елиминиране на заплахи.

Като цяло, според физическата природа и функционалното предназначение, всички средства от тази категория могат да бъдат разделени на следните групи:

Охранителни и охранителни и противопожарни системи;
охранителна телевизия;
охранително осветление;
оборудване за физическа защита;
хардуер.

Това включва устройства, устройства, приспособления и други технически решения, използвани в интерес на защитата на информацията. Основната задача на хардуера е да осигури стабилна защита на информацията от разкриване, изтичане и неоторизиран достъп чрез технически средства за осигуряване на производствени дейности;

2) Хардуерна информационна сигурност означава различни технически устройства, системи и структури (техническа информационна защита), предназначени да защитават информацията от разкриване, изтичане и неоторизиран достъп.

Използването на хардуер за информационна сигурност ви позволява да решите следните задачи:

Провеждане на специални проучвания на технически средства за наличие на възможни канали за изтичане на информация;
идентифициране на канали за изтичане на информация в различни съоръжения и помещения;
локализация на канали за изтичане на информация;
издирване и разкриване на средства за индустриален шпионаж;
противодействие на неоторизиран достъп до източници на поверителна информация и други действия.

По предназначение хардуерът се класифицира на инструменти за откриване, инструменти за търсене и подробни измервания, активни и пасивни противодействия. В същото време по отношение на техническите възможности инструментите за информационна сигурност могат да бъдат с общо предназначение, предназначени за използване от непрофесионалисти с цел получаване на общи оценки, и професионални комплекси, които позволяват задълбочено търсене, откриване и измерване на всички характеристики на инструменти за индустриален шпионаж.

Оборудването за търсене може да бъде разделено на оборудване за извличане на информация и изследване на каналите за нейното изтичане.

Оборудването от първия тип е насочено към намиране и локализиране на средствата на неоторизирани нападатели, които вече са въведени от нападателите. Оборудването от втория тип е предназначено за откриване на канали за изтичане на информация. Определящият фактор за този вид системи е ефективността на изследването и надеждността на получените резултати. Професионалното оборудване за търсене, като правило, е много скъпо и изисква висока квалификация на специалист, работещ с него. В тази връзка организациите, които постоянно провеждат подходящи проучвания, могат да си го позволят.

3) Софтуерни инструменти. Софтуерът за информационна сигурност е система от специални програми, които изпълняват функции за информационна сигурност.

Има следните области на използване на програми за гарантиране на сигурността на поверителна информация:

Защита на информация от неоторизиран достъп;
защита на информацията от копиране;
защита на информацията от вируси;
софтуерна защита на комуникационните канали.

Защита на информацията от неоторизиран достъп

За да се предпазите от проникване, задължително се предвиждат определени мерки за сигурност.

Основните функции, които трябва да се изпълняват от софтуера, са:

Идентификация на субекти и обекти;
диференциране на достъпа до изчислителни ресурси и информация;
контрол и регистриране на действия с информация и програми.

Процедурата за идентификация и удостоверяване включва проверка дали достъпът е този, за когото се представя.

Най-често срещаният метод за идентификация е удостоверяването с парола. Практиката показва, че защитата на данните с парола е слабо звено, тъй като паролата може да бъде подслушвана или шпионирана, паролата може да бъде прихваната или дори лесна за отгатване.

След приключване на процедурите за идентификация и удостоверяване, потребителят получава достъп до компютърната система, като информацията е защитена на три нива: хардуер, софтуер и данни.

Защита от копиране

Инструментите за защита от копиране предотвратяват използването на незаконни копия на софтуера и в момента са единственото надеждно средство за защита на авторските права на разработчиците. Защитата от копиране означава, че програмата гарантира, че изпълнява функциите си само при разпознаване на някакъв уникален неподлежащ на копиране елемент. Такъв елемент (наречен ключ) може да бъде определена част от компютър или специално устройство.

Защита на информацията от унищожаване

Една от задачите за осигуряване на сигурност за всички случаи на използване на компютър е защитата на информацията от унищожаване.

Тъй като причините за унищожаването на информацията са много разнообразни (неразрешени действия, софтуерни и хардуерни грешки, компютърни вируси и др.), то защитните мерки са задължителни за всеки, който използва компютър.

Специално трябва да се отбележи опасността от компютърни вируси. Компютърният вирус е малка, доста сложна и опасна програма, която може да се размножава независимо, да се свързва с програми на други хора и да се предава по информационни мрежи. Обикновено се създава вирус, за да наруши вашия компютър различни начини- от "безобидния" проблем на всяко съобщение до изтриване, унищожаване на файлове. Антивирусната програма е програма, която открива и премахва вируси.

4) Криптографските средства са специални математически и алгоритмични средства за защита на информацията, предавана чрез комуникационни системи и мрежи, съхранявана и обработвана на компютър с помощта на различни методи за криптиране.

Техническата защита на информацията чрез нейното преобразуване, с изключение на четенето й от неоторизирани лица, тревожи човек дълго време. Криптографията трябва да осигури такова ниво на секретност, че да е възможно надеждно да се защити критична информация от декриптиране от големи организации като мафията, мултинационалните корпорации и големите държави. В миналото криптографията се използваше само за военни цели. Но сега, с появата на информационното общество, то се превръща в инструмент за гарантиране на конфиденциалност, доверие, оторизация, електронни плащания, корпоративна сигурност и безброй други важни неща. Защо проблемът с използването на криптографски методи стана особено актуален в момента? От една страна се разшири използването на компютърните мрежи, по-специално глобалната интернет мрежа, през която се предават големи обеми информация от държавен, военен, търговски и частен характер, което не позволява достъп на неоторизирани лица до нея.

От друга страна, появата на нови мощни компютри, технологии на мрежи и невронни изчисления направи възможно дискредитирането на криптографските системи, които доскоро се смятаха за практически неоткриваеми.

Криптологията (kryptos – тайна, logos – наука) се занимава с проблема за защита на информацията, като я преобразува. Криптологията е разделена на две области – криптография и криптоанализ. Целите на тези направления са точно противоположни. Криптографията се занимава с намиране и изследване на математически методи за преобразуване на информация.

Сферата на интерес на криптоанализа е изучаването на възможността за декриптиране на информация без познаване на ключовете.

Съвременната криптография включва 4 основни раздела:

Симетрични криптосистеми.
Криптосистеми с публичен ключ.
Системи за електронен подпис.
Ключово управление.

Основните насоки на използване на криптографски методи са прехвърлянето на поверителна информация чрез комуникационни канали (например електронна поща), удостоверяването на предадените съобщения, съхранението на информация (документи, бази данни) на носители в криптиран вид.

Терминология

Криптографията дава възможност за трансформиране на информацията по такъв начин, че нейното четене (възстановяване) е възможно само при познаване на ключа.

Като информация, подлежаща на криптиране и декриптиране, ще се разглеждат текстове, базирани на определена азбука. Тези термини означават следното.

Азбуката е краен набор от знаци, използвани за кодиране на информация. Текстът е подредена колекция от азбучни елементи.

Шифроването е процес на трансформация: оригиналният текст, който също се нарича обикновен текст, се заменя с шифрован текст.

Декриптирането е обратният процес на криптирането. Въз основа на ключа шифровият текст се преобразува в оригиналния.

Ключът е информацията, необходима за безпрепятствено криптиране и декриптиране на текстове.

Криптографската система е семейство от T [T1, T2, ..., Tk] трансформации на обикновения текст. Членовете на това семейство са индексирани или обозначени със символа "k"; параметърът to е ключът. Ключовото пространство K е наборът от възможни ключови стойности. Обикновено ключът е последователна серия от букви от азбуката.

Криптосистемите са разделени на симетрични и публични ключове. В симетричните криптосистеми един и същ ключ се използва както за криптиране, така и за декриптиране.

Системите с публичен ключ използват два ключа, публичен и частен, които са математически свързани един с друг. Информацията се криптира с публичен ключ, който е достъпен за всички, и се декриптира с помощта на частен ключ, известен само на получателя на съобщението.

Термините разпределение на ключове и управление на ключове се отнасят до процесите на система за обработка на информация, чието съдържание е компилирането и разпространението на ключове между потребителите.

Електронният (цифров) подпис е криптографска трансформация, прикрепена към текста, която позволява, когато текстът бъде получен от друг потребител, да се провери авторството и автентичността на съобщението.

Крипто устойчивостта е характеристика на шифър, който определя неговата устойчивост на декриптиране, без да се знае ключа (т.е. криптоанализ).

Ефективността на криптирането с цел защита на информацията зависи от запазването на тайната на ключа и криптографската сила на шифъра.

Най-простият критерий за такава ефективност е вероятността за разкриване на ключове или мощността на набора от ключове (M). По същество това е същото като криптографската сила. За да го оцените числено, можете също да използвате сложността на дешифрирането на шифъра, като изброите всички ключове.

Този критерий обаче не взема предвид други важни изисквания за криптосистеми:

Невъзможност за разкриване или смислено модифициране на информация въз основа на анализ на нейната структура;
съвършенството на използваните протоколи за сигурност;
минималното количество използвана ключова информация;
минимална сложност на изпълнението (в броя на машинните операции), неговата цена;
висока ефективност.

Експертната преценка и симулацията често са по-ефективни при избора и оценката на криптографска система.

Във всеки случай избраният комплекс от криптографски методи трябва да съчетава както удобство, гъвкавост и ефективност на използване, така и надеждна защита на информацията, циркулираща в ИС, от натрапници.

Това разделение на средствата за информационна сигурност (техническа защита на информацията) е доста произволно, тъй като на практика те много често взаимодействат и се реализират в комплекс под формата на софтуерни и хардуерни модули с широко използване на алгоритми за затваряне на информация.

Организация на защитата на информацията

Организация на защитата на информацията - съдържанието и процедурата за осигуряване на защитата на информацията.

Система за информационна сигурност - съвкупност от органи и/или изпълнители, използваните от тях технологии за информационна сигурност, както и обекти на защита, организирани и функциониращи съгласно правилата, установени със съответните законови, организационни, административни и нормативни документи за защита на информация.

Мярка за защита на информацията - съвкупност от действия за разработване и/или практическо приложение на методи и средства за защита на информацията.

Мерки за контрол на ефективността на защитата на информацията - набор от действия за разработване и/или практическо приложение на методи [методи] и средства за контрол на ефективността на защитата на информацията.

Технологии за информационна сигурност - средства за информационна сигурност, средства за наблюдение на ефективността на информационната сигурност, средства и системи за управление, предназначени да гарантират информационната сигурност.

Обект на защита - информация или информационен носител или информационен процес, по отношение на който е необходимо да се осигури защита в съответствие с посочената цел за защита на информацията.

Метод за защита на информацията – процедурата и правилата за прилагане на определени принципи и средства за защита на информацията.

Метод [метод] за наблюдение на ефективността на защитата на информацията - процедурата и правилата за прилагане на определени принципи и средства за наблюдение на ефективността на защитата на информацията.

Мониторинг на състоянието на защитата на информацията - проверка на съответствието на организацията и ефективността на защитата на информацията с установените изисквания и/или стандарти в областта на защитата на информацията.

Информационна сигурност означава - хардуер, софтуер, вещество и/или материал, предназначени или използвани за защита на информацията.

Средства за контрол на ефективността на защитата на информацията - хардуер, софтуер, вещество и/или материал, предназначени или използвани за контрол на ефективността на защитата на информацията.

Контрол на организацията за защита на информацията - проверка на съответствието на състоянието на организацията, наличието и съдържанието на документи с изискванията на правните, организационни, административни и регулаторни документи за защита на информацията.

Мониторинг на ефективността на защитата на информацията - проверка на съответствието на ефективността на мерките за защита на информацията с установените изисквания или стандарти за ефективност на защитата на информацията.

Организационен контрол на ефективността на защитата на информацията - проверка на пълнотата и валидността на мерките за защита на информацията в съответствие с изискванията на нормативните документи за защита на информацията.

Технически контрол на ефективността на защитата на информацията - контрол на ефективността на защитата на информацията, извършван с помощта на средства за управление.

Информация - информация за лица, предмети, факти, събития, явления и процеси, независимо от формата на тяхното представяне.

Достъпът до информация е получаването от субект на възможност да се запознае с информация, включително с помощта на технически средства.

Субект на достъп до информация - субект на достъп: участник в правоотношения в информационни процеси.

Забележка: Информационните процеси са процесите на създаване, обработка, съхранение, защита срещу вътрешни и външни заплахи, прехвърляне, получаване, използване и унищожаване на информация.

Носител на информация - индивид или материален обект, включително физическо поле, в което информацията се показва под формата на символи, изображения, сигнали, технически решения и процеси.

Притежателят на информация е субект, упражняващ изцяло правомощията за притежаване, използване, разпореждане с информация в съответствие със законодателните актове.

Собственик на информация - субект, който притежава и използва информация и упражнява правомощията за разпореждане в рамките на установените със закон права и/или собственик на информацията.

Потребител [потребител] на информация - субект, използващ информация, получена от нейния собственик, собственик или посредник в съответствие с установените права и правила за достъп до информация или в нарушение на тях.

Право на достъп до информация - право на достъп: набор от правила за достъп до информация, установени от правни документи или собственик, собственик на информация.

Правило за достъп до информация – правило за достъп: набор от правила, уреждащи процедурата и условията за достъп на субекта до информация и нейните носители.

Орган по сигурността на информацията - административен орган, който организира информационната сигурност.

Информация за защита на данните

Ако съхранявате информация на вашия персонален компютър или на външно устройство, уверете се, че тя не съхранява важна информация и ако го съхранява, тя е надеждно защитена.

Криптиране на данни

Чувате за криптиране на данни почти всеки ден, но изглежда, че никой не го използва. Попитах приятелите си дали използват криптиране на данни и никой от тях не криптира данни на своите компютри и външни твърди дискове. И това са хората, които правят всичко онлайн: от поръчка на такси и храна до четене на вестници. Единственото, което можете да направите, е да шифровате данните си. Доста е трудно да го направите на Windows или Mac, но ако го направите веднъж, тогава не е нужно да правите нищо друго.

Можете също да използвате TrueCrypt за криптиране на данни на флаш памети и външни устройства за съхранение. Шифроването е необходимо, така че ако някой използва вашия компютър, флаш устройство или външно устройство за съхранение, тогава никой няма да може да види вашите файлове. Без да знаят вашата парола, те няма да могат да влязат в системата и няма да имат достъп до файлове и данни, които се съхраняват на диска. Това ни води до следващата стъпка.

Използвайте силни пароли

Разбира се, криптирането няма да струва нищо, ако някой може просто да включи вашия компютър и да атакува вашата система, докато не познае правилната парола. Използвайте само силна парола, която се състои от комбинация от цифри, символи и букви, така че ще бъде по-трудно да се отгатне. Разбира се, има начини да заобиколите всякакви въпроси, но има неща, които могат да ви помогнат да заобиколите този проблем, повече за тях по-късно.

Двуфакторна автентификация

Така че проблемът с криптирането и сложните пароли все още може да бъде разбит, стига да ги изпращаме по интернет. Например в кафене използвате безжичен интернет и отивате на сайт, който не използва SSL протокола, тоест https в адресната лента, в който момент хакер може лесно да прихване паролата ви през Wi-Fi мрежата.

Как можете да се предпазите в такава ситуация? Първо, не работете в несигурна безжична мрежа или обществен Wi-Fi. Това е много рисковано. Второ, има два фактора за удостоверяване, които могат да се използват. По принцип това означава, че трябва да създадете два вида информация и две пароли, за да влизате в сайтовете и да използвате услугите. Google има две системи за проверка и това е страхотно. Дори ако някой е научил вашата сложна парола от Google, той няма да има достъп до вашите данни, докато не въведе шестцифрения код, който идва на вашия смартфон.

По същество те се нуждаят не само от вашата парола, но и от смартфон, за да влязат. Тази защита намалява шансовете ви да бъдете хакнати. LastPass също работи с Google Authenticator, така че не е нужно да се притеснявате за паролите си. Ще имате една парола и код за достъп, които ще са достъпни само за вас. За да влезете в системата на Facebook, ще получите SMS с код на вашия телефон, който трябва да бъде въведен заедно с вашата парола. Сега вашият Facebook акаунт ще бъде труден за хакване.

Използвайте системата Paypal. Там има специален ключ за сигурност. Неговата концепция е следната: трябва да изпратите SMS с код, за да влезете в системата. Какво ще кажете за блог на Wordpress? Той може също да използва Google Authenticator, за да защити вашия сайт от хакери. Хубавото на двуфакторната автентификация е, че е лесна за използване и най-сигурната система за защита на вашите данни. Проверете любимите си сайтове за двуфакторно удостоверяване.

Защитете мрежата си

Друг аспект на сигурността е мрежата, която използвате за комуникация с външния свят. Това ли е вашата домашна безжична мрежа? Използвате ли WEP, WPA или WPA2? Използвате ли несигурна мрежа в хотели, летища или кафенета? Първото нещо, което искате да направите, е да затворите сигурната мрежа, тъй като прекарвате по-голямата част от времето си пред компютъра. Искате да се защитите и да изберете възможно най-високото ниво на сигурност. Вижте предишната ми статия за безжичното криптиране на Wi-Fi.

Има много други неща, които могат да се направят:

1. изключете излъчването на SSID;
2. Активиране на MAC-Address Filteirng;
3. Активиране на изолация на AP.

Можете да прочетете за тази и други видове сигурност в Интернет. Второто нещо, което искате да направите (всъщност може би първото), е да промените потребителското име и паролата, използвани за достъп до вашия безжичен рутер. Чудесно е, ако инсталирате WPA2 с AES, но ако някой използва IP адреса на вашия рутер, тоест хакне вашето потребителско име и парола, тогава може да ви блокира от вашия рутер.

За щастие винаги можете да си върнете достъпа до вашия рутер, но това е много рискован бизнес, защото някой може да влезе във вашия рутер и след това да получи достъп до вашата мрежа. Влизането в рутера ще ви позволи да видите всички клиенти, които са свързани към рутера, и техните IP адреси. Купуването на нов безжичен рутер и свързването към него за първи път не е добра идея. Не забравяйте да включите защитната стена на вашия рутер и на вашия компютър. Това ще предотврати навлизането на различни приложения в определени портове на вашия компютър при комуникация.

Антивирусен софтуер

Ако вирус или злонамерен софтуер попадне на вашия компютър, тогава всички ваши предишни действия ще бъдат безполезни. Някой може да контролира вируса и да прехвърли вашите данни на техния сървър. Антивирусната програма днес е задължителна, както и добър навик да сканирате компютъра си.

Защита на достъпа до информация

Неоторизиран достъп е четене, промяна или унищожаване на информация при отсъствието на подходящ орган за това.

Основните типични начини за неразрешено получаване на информация:

Кражба на носители на информация;
копиране на носители на информация с преодоляване на мерки за защита;
прикриване като регистриран потребител;
измама (прикриване като системни заявки);
използване на недостатъците на операционните системи и езиците за програмиране;
Прихващане на електронни емисии;
прихващане на акустични емисии;
дистанционна фотография;
използването на подслушвателни устройства;
злонамерено деактивиране на защитните механизми.

За защита на информацията от неоторизиран достъп се използват следните:

Организационни дейности.
Технически средства.
софтуер.
Криптография.

1. Организационните дейности включват:

Режим на достъп;
съхранение на носители и устройства в сейф (флопи дискове, монитор, клавиатура);
ограничаване на достъпа на хора до компютърните зали.

2. Техническите средства включват различни хардуерни методи за защита на информацията:

Филтри, екрани за оборудване;
ключ за заключване на клавиатурата;
устройства за удостоверяване - за разчитане на пръстови отпечатъци, форма на ръката, ирис, скорост и техники на печат и др.

3. Софтуерните средства за защита на информацията се състоят в разработването на специален софтуер, който не позволява на външен човек да получава информация от системата.

Достъп с парола;
заключете екрана и клавиатурата с помощта на комбинация от клавиши;
използване на защита с парола на BIOS (основна входно-изходна система).

4. Криптографски метод за защита на информацията означава нейното криптиране при влизане в компютърна система. Същността на тази защита е, че към документа се прилага определен метод за криптиране (ключ), след което документът става недостъпен за четене по конвенционални средства. Четенето на документ е възможно с ключ или с помощта на адекватен метод за четене. Ако в процеса на обмен на информация за криптиране и четене се използва един ключ, тогава криптографският процес е симетричен. Недостатъкът е прехвърлянето на ключа заедно с документа. Затова в ИНТЕРНЕТ се използват асиметрични криптографски системи, при които се използва не един, а два ключа. За работа се използват 2 ключа: единият е публичен (публичен), а другият е частен (частен). Ключовете са конструирани по такъв начин, че съобщение, криптирано с едната половина, може да бъде декриптирано само от другата половина. Чрез създаване на двойка ключове, компанията широко разпространява публичния ключ и съхранява частния ключ сигурно.

И двата ключа представляват един вид кодова последователност. Публичният ключ се публикува на сървъра на компанията. Всеки може да кодира всяко съобщение с публичния ключ и само собственикът на частния ключ може да го прочете след криптиране.

Принципът на достатъчна защита. Много потребители, получавайки публичен ключ на някой друг, искат да го получат и използват, изучавайки алгоритъма на механизма за криптиране и се опитват да установят метод за декриптиране на съобщението, за да реконструират частния ключ. Принципът на достатъчност е да се провери броят на комбинациите от частни ключове.

Концепцията за електронен подпис. С помощта на електронен подпис клиентът може да комуникира с банката, като дава нареждания за прехвърляне на средствата си по сметки на други лица или организации. Ако трябва да създадете електронен подпис, трябва да използвате специална програма (получена от банката), за да създадете същите 2 ключа: частен (остава при клиента) и публичен (прехвърлен на банката).

Защитата на четене се осъществява:

На ниво DOS, чрез въвеждане на скрити атрибути за файла;
криптиране.

Защитата на този запис се извършва:

Задаване на свойството ReadOnly за файловете (само за четене);
забрана на запис на дискета чрез преместване или счупване на лоста;
забрана за писане през настройката на BIOS - "драйвът не е инсталиран".

При защитата на информацията често възниква проблемът с надеждното унищожаване на данни, което се дължи на следните причини:

При изтриване информацията не се изтрива напълно;
дори след форматиране на флопи диск или диск, данните могат да бъдат възстановени с помощта на специални инструменти за остатъчното магнитно поле.

За надеждно изтриване се използват специални помощни програми, които изтриват данни чрез многократно записване на произволна последователност от нули и единици на мястото на изтритите данни.

Защита на криптографска информация

Науката, занимаваща се с въпросите на сигурната комуникация (т.е. чрез криптирани съобщения, се нарича криптология (криптос – тайна, логос – наука). Тя от своя страна се разделя на две области криптография и криптоанализ.

Криптографията е науката за създаване на сигурни комуникационни методи, за създаване на силни (устойчиви на счупване) шифри. Тя търси математически методи за преобразуване на информация.

Криптоанализ - този раздел е посветен на изучаването на възможността за четене на съобщения без познаване на ключовете, тоест е пряко свързано с разбиване на шифри. Хората, занимаващи се с криптоанализа и изследване на шифри, се наричат ​​криптоаналитици.

Шифърът е набор от обратими трансформации на набор от обикновени текстове (т.е. оригиналното съобщение) в набор от шифровани текстове, извършени с цел защитата им. Конкретният тип трансформация се определя с помощта на ключа за криптиране. Нека дефинираме още няколко понятия, които трябва да се научат, за да се чувствате уверени. Първо, криптирането е процесът на прилагане на шифър към открития текст. Второ, декриптирането е процесът на прилагане на шифъра обратно към шифротекста. И трето, декриптирането е опит за четене на шифротекста без да се знае ключа, т.е. разбиване на шифров текст или шифър. Тук трябва да се подчертае разликата между декриптиране и декриптиране. Първото действие се извършва от легитимен потребител, който знае ключа, а второто се извършва от криптоаналитик или мощен хакер.

Криптографска система - семейство от шифрови трансформации и набор от ключове (т.е. алгоритъм + ключове). Самото описание на алгоритъма не е криптосистема. Само допълнен със схеми за разпределение и управление на ключовете, той се превръща в система. Примери за алгоритми са описания на DES, GOST 28.147-89. Допълнени с алгоритми за генериране на ключове, те се превръщат в криптосистеми. Като правило описанието на алгоритъма за криптиране вече включва всички необходими части.

Съвременните криптосистеми се класифицират, както следва:

Криптосистемите могат да осигурят не само тайната на предаваните съобщения, но и тяхната автентичност (автентичност), както и потвърждение на автентичността на потребителя.

Симетрични криптосистеми (със секретен ключ – системи с секретен ключ) – тези криптосистеми са изградени на базата на запазване в тайна на ключа за криптиране. Процесите на криптиране и декриптиране използват един и същ ключ. Секретността на ключа е постулат. Основният проблем при използване на симетрични криптосистеми за комуникация е трудността при предаване на секретния ключ и на двете страни. Тези системи обаче са бързи. Разкриването на ключ от нападател заплашва да разкрие само информацията, която е била криптирана с този ключ. Американски и руски стандарти за криптиране DES и GOST 28.147-89, кандидати за AES - всички тези алгоритми са представители на симетрични криптосистеми.

Асиметрични криптосистеми (отворени криптосистеми – о.ш., С публичен ключ и др. – системи с публичен ключ) – смисълът на тези криптосистеми е, че за криптиране и декриптиране се използват различни трансформации. Едно от тях - криптирането - е напълно отворено за всички. Други – разшифровани – остават в тайна. По този начин всеки, който иска да криптира нещо, използва отворена трансформация. Но само този, който притежава тайната трансформация, може да я дешифрира и прочете. В момента в много асиметрични криптосистеми видът на трансформацията се определя от ключа. Тези. потребителят има два ключа - таен и публичен. Публичният ключ се публикува на публично място и всеки, който иска да изпрати съобщение до този потребител, криптира текста с публичния ключ. Само споменатият потребител със секретния ключ може да декриптира. Така проблемът с прехвърлянето на таен ключ изчезва (както при симетричните системи). Въпреки всичките си предимства обаче, тези криптосистеми са доста трудоемки и бавни. Стабилността на асиметричните криптосистеми се основава главно на алгоритмичната трудност за решаване на проблем за разумно време. Ако нападателят успее да изгради такъв алгоритъм, тогава цялата система и всички съобщения, криптирани с тази система, ще бъдат дискредитирани. Това е основната опасност от асиметричните криптосистеми, за разлика от симетричните. Примери са o.sh системи. RSA, o.sh. система Рабин и др.

Едно от основните правила на криптографията (ако разгледаме нейното търговско приложение, тъй като всичко е малко по-различно на държавно ниво) може да се изрази по следния начин: разбиването на шифър за четене на непублична информация трябва да струва на нападателя много по-скъпо от тази информация всъщност струва.

Криптография

Криптографията се отнася до техниките, чрез които съдържанието на написаното е било скрито от онези, които не е трябвало да четат текста.

От древни времена човечеството е обменяло информация, изпращайки си хартиени писма. В древния Велики Новгород беше необходимо да навиете писмата си от брезова кора с думи навън - само по този начин те биха могли да бъдат транспортирани и съхранявани, в противен случай те биха се разгърнали спонтанно поради промяна в нивото на влажност. Беше подобно на съвременните пощенски картички, в които текстът, както знаете, също е отворен за любопитни очи.

Изпращането на съобщения от брезова кора беше много разпространено, но имаше един сериозен недостатък - съдържанието на съобщенията по никакъв начин не беше защитено от егоистични интереси или от празното любопитство на някои хора. В тази връзка с течение на времето тези съобщения започнаха да се навиват по специален начин - така че текстът на съобщението да е отвътре. Когато това се оказало недостатъчно, писмото започнало да се запечатва с восък, а по-късно и с восъчен личен печат. Такива печати почти винаги не бяха толкова и не само на мода, колкото в ежедневната употреба. Обикновено печатите се изработват под формата на пръстени с издигнати картини. Голямо разнообразие от тях се съхраняват в античната част на Ермитажа.

Според някои историци тюлените са изобретени от китайците, въпреки че древните камеи на Вавилон, Египет, Гърция и Рим практически не се различават от тюлените. Восъкът в древни времена и восъкът за печат в нашите могат да помогнат за поддържането на тайните на пощенската кореспонденция.

Има много, много малко точни дати и абсолютно безспорни данни за криптографията в древността, следователно на нашия уебсайт много факти са представени чрез художествен анализ. Въпреки това, наред с изобретяването на шифри, имаше, разбира се, методи за скриване на текст от любопитни очи. В древна Гърция, например, за това веднъж обръснали роб, поставили надпис на главата му и след като косата пораснала, били изпратени със задача до адресата.

Шифроването е начин за преобразуване на отворена информация в лична информация и обратно. Използва се за съхраняване на важна информация в ненадеждни източници или за предаването й по незащитени комуникационни канали. Според GOST 28147-89 криптирането се разделя на процеса на криптиране и декриптиране.

Стеганографията е наука за скрито предаване на информация чрез запазване в тайна на самия факт на предаването.

За разлика от криптографията, която крие съдържанието на тайно съобщение, стеганографията крие самото му съществуване. Стеганографията обикновено се използва във връзка с криптографските техники, като по този начин я допълва.

Основни принципи на компютърната стеганография и нейните области на приложение

К. Шанън ни даде обща теория на криптографията, която е в основата на стеганографията като наука. В съвременната компютърна стеганография има два основни типа файлове: съобщение - файл, който е предназначен да бъде скрит, и файл-контейнер, който може да се използва за скриване на съобщение в него. Освен това контейнерите са два вида. Оригинален контейнер (или "празен" контейнер) е контейнер, който не съдържа скрита информация. Контейнер за резултат (или контейнер „Попълнен“) е контейнер, който съдържа скрита информация. Ключът се разбира като таен елемент, който определя реда на въвеждане на съобщение в контейнер.

Основните положения на съвременната компютърна стеганография са както следва:

1. Методите за скриване трябва да гарантират автентичността и целостта на файла.
2. Предполага се, че противникът е напълно наясно с възможните стеганографски методи.
3. Безопасността на методите се основава на запазването на основните свойства на открито предавания файл чрез стеганографската трансформация, когато в него се въвежда секретно съобщение и някаква неизвестна на противника информация - ключ.
4. Дори ако фактът за укриване на съобщение стане известен на врага чрез съучастник, самото извличане на тайното съобщение е сложна изчислителна задача.

Във връзка с нарастващата роля на глобалните компютърни мрежи, значението на стеганографията става все по-важно.

Анализът на информационните източници на компютърната мрежа Интернет ни позволява да заключим, че в момента стеганографските системи се използват активно за решаване на следните основни задачи:

1. Защита на поверителна информация от неоторизиран достъп;
2. Преодоляване на системи за наблюдение и управление на мрежовите ресурси;
3. Софтуер за камуфлаж;
4. Защита на авторското право за определени видове интелектуална собственост.

Криптографска сила (или криптографска сила) - способността на криптографския алгоритъм да устои на възможни атаки срещу него. Нападателите на криптографски алгоритъм използват техники за криптоанализ. Алгоритъмът се счита за постоянен, ако за успешна атака изисква недостижими изчислителни ресурси от противника, недостижим обем от прихванати отворени и криптирани съобщения или такова време за разкриване, при което след изтичането му защитената информация вече няма да е от значение и т.н. .

Изисквания за защита на информацията

Специфичните изисквания за защита на информацията, които собственикът на информацията трябва да предостави, са отразени в ръководствата на FSTEC и FSB на Русия.

Документите също са разделени на няколко области:

Защита на информация при обработка на информация, представляваща държавна тайна;
защита на поверителна информация (включително лични данни);
защита на информацията в ключови информационни инфраструктурни системи.

Специфичните изисквания за защита на информацията са определени в ръководствата на FSTEC на Русия.

При създаването и експлоатацията на държавни информационни системи (а това са всички информационни системи на регионалните изпълнителни органи), методите и методите за защита на информацията трябва да отговарят на изискванията на FSTEC и FSB на Русия.

Документите, определящи процедурата за защита на поверителна информация и защита на информацията в ключови информационни инфраструктурни системи, са с надпис „За служебно ползване“. Документите за техническа защита на информацията, като правило, са класифицирани като „секретни“.

Методи за информационна сигурност

Защитата на информацията в компютърните системи се осигурява чрез създаване на интегрирана система за защита.

Цялостната система за защита включва:

Методи за правна защита;
методи на организационна защита;
методи за защита срещу случайни заплахи;
методи за защита срещу традиционния шпионаж и саботаж;
методи за защита срещу електромагнитни лъчения и смущения;
методи за защита срещу неоторизиран достъп;
криптографски методи за защита;
методи за защита срещу компютърни вируси.

Сред методите за защита има и универсални, които са основни при създаването на всяка система за защита. Това са преди всичко законни методи за защита на информацията, които служат като основа за легитимното изграждане и използване на система за защита за всякакви цели. Организационните методи, които се използват във всяка система за защита без изключение и като правило осигуряват защита срещу няколко заплахи, също могат да бъдат класифицирани като универсални методи.

Методите за защита срещу случайни заплахи се разработват и прилагат на етапите на проектиране, създаване, внедряване и експлоатация на компютърни системи.

Те включват:

Създаване на висока надеждност на компютърни системи;
създаване на отказоустойчиви компютърни системи;
блокиране на грешни операции;
оптимизиране на взаимодействието на потребителите и обслужващия персонал с компютърната система;
минимизиране на щетите от аварии и природни бедствия;
дублиране на информация.

При защита на информацията в компютърните системи от традиционния шпионаж и саботаж се използват същите средства и методи за защита, както при защитата на други обекти, които не използват компютърни системи.

Те включват:

Създаване на охранителна система на съоръжението;
организация на работа с поверителни информационни ресурси;
противодействие на наблюдението и подслушването;
защита срещу злонамерени действия на персонала.

Всички методи за защита от електромагнитни лъчения и смущения могат да бъдат разделени на пасивни и активни. Пасивните методи осигуряват намаляване на нивото на опасен сигнал или намаляване на информационното съдържание на сигналите. Активните методи на защита са насочени към създаване на смущения в каналите на фалшиво електромагнитно излъчване и смущения, което затруднява получаването и извличането на полезна информация от сигнали, прихванати от нападател. Електронните компоненти и устройствата за магнитно съхранение могат да бъдат повлияни от мощни външни електромагнитни импулси и високочестотно излъчване. Тези влияния могат да доведат до неизправност на електронните компоненти и да изтрият информация от магнитни носители за съхранение. За да се блокира заплахата от такъв удар, се използва екраниране на защитените средства.

За защита на информацията от неоторизиран достъп се създават следните:

Система за диференциране на достъпа до информация;
система за защита срещу проучване и копиране на софтуер.

Първоначалната информация за създаване на система за контрол на достъпа е решението на администратора на компютърната система да разреши на потребителите достъп до определени информационни ресурси. Тъй като информацията в компютърните системи се съхранява, обработва и предава чрез файлове (части от файлове), достъпът до информация се регулира на файлово ниво. В базите данни достъпът до отделните й части може да се регулира по определени правила. Когато дефинира разрешения за достъп, администраторът задава операциите, които потребителят има право да извършва.

Има следните файлови операции:

Четене (R);
записване;
изпълнение на програми (E).

Операциите за запис имат две модификации:

На субекта за достъп може да се даде право да пише с промяна на съдържанието на файла (W);
разрешение за добавяне към файла без промяна на старото съдържание (A).

Системата за защита срещу проучване и копиране на софтуер включва следните методи:

Методи, които затрудняват четенето на копираната информация;
методи, предотвратяващи използването на информация.

Криптографска защита на информацията се разбира като такова преобразуване на оригиналната информация, в резултат на което тя става недостъпна за запознаване и използване от лица, които нямат правомощия за това.

Според вида на въздействие върху първоначалната информация методите за криптографско преобразуване на информация се разделят на следните групи:

криптиране;
стенография;
кодиране;
компресия.

Зловредните програми и преди всичко вирусите представляват много сериозна заплаха за информацията в компютърните системи. Познаването на механизмите на действие на вирусите, методите и средствата за борба с тях ви позволява ефективно да организирате устойчивостта към вируси, да сведете до минимум вероятността от инфекция и загубите от тяхното въздействие.

Компютърните вируси са малки изпълними или интерпретирани програми, които се разпространяват и възпроизвеждат в компютърни системи. Вирусите могат да променят или унищожават софтуер или данни, съхранявани в компютърни системи. Вирусите могат да се променят, докато се разпространяват.

Всички компютърни вируси се класифицират според следните критерии:

По местообитание;
по метода на заразяване;
според степента на опасност от вредни влияния;
според алгоритъма на функциониране.

Според местообитанието си компютърните вируси се подразделят на:

Мрежа;
файл;
стартиращ;
комбинирани.

Местообитанието на мрежовите вируси са елементи на компютърните мрежи. Файловите вируси се намират в изпълними файлове. Вирусите за зареждане се намират в секторите за зареждане на външни устройства за съхранение. Комбинираните вируси се срещат в няколко местообитания. Например вируси за стартиращи файлове.

Според метода на заразяване на местообитанието компютърните вируси се разделят на:

резидент;
нерезидент.

Резидентните вируси, след активирането си, напълно или частично преминават от местообитанието си към RAMкомпютър. Тези вируси, използвайки по правило привилегировани режими на работа, които са разрешени само за операционната система, заразяват околната среда и, когато са изпълнени определени условия, изпълняват злонамерена функция. Нерезидентните вируси влизат в RAM на компютъра само за времето на тяхната дейност, през която изпълняват вредна и инфекциозна функция. След това те напълно напускат RAM, оставайки в местообитанието.

Според степента на опасност за информационните ресурси на потребителя вирусите се разделят на:

Безвреден;
опасен;
много опасен.

Въпреки това, такива вируси причиняват известна вреда:

Те консумират ресурсите на компютърната система;
може да съдържа грешки, причиняващи опасни последици за информационните ресурси;
вирусите, създадени по-рано, могат да доведат до нарушения на редовния алгоритъм за работа на системата при надграждане на операционната система или хардуера.

Опасните вируси причиняват значително намаляване на ефективността на компютърната система, но не водят до нарушаване на целостта и поверителността на информацията, съхранявана в устройствата за съхранение.

Много опасните вируси имат следните вредни ефекти:

Причинява нарушаване на поверителността на информацията;
унищожаване на информация;
причиняват необратими промени (включително криптиране) на информацията;
блокиране на достъп до информация;
Води до хардуерен отказ
вредят на здравето на потребителите.

Според алгоритъма на функциониране вирусите се делят на:

Те не променят местообитанието по време на разпространението си;
промяна на местообитанието, когато се разпространяват.

За борба с компютърните вируси се използват специални антивирусни инструменти и методи за тяхното приложение.

Антивирусните инструменти изпълняват следните задачи:

Откриване на вируси в компютърни системи;
блокиране на работата на вирусни програми;
елиминиране на последствията от излагане на вируси.

Откриването на вируси и блокирането на вирусни програми се извършва по следните методи:

Сканиране;
откриване на промени;
евристичен анализ;
използването на местни пазачи;
програми за ваксинация;
хардуерна и софтуерна защита.

Елиминирането на последствията от излагане на вируси се извършва по следните методи:

Възстановяване на системата след излагане на известни вируси;
възстановяване на системата след излагане на неизвестни вируси.

Защита на информацията на Русия

Отличителна черта на модерността е преходът от индустриално общество към информационно общество, в което информацията се превръща в основен ресурс. В тази връзка информационната сфера, която е специфична сфера на дейност на субектите на обществения живот, свързана със създаването, съхранението, разпространението, предаването, обработката и използването на информация, е един от най-важните компоненти не само на Русия, но и на съвременното общество на всяка развиваща се държава.

Прониквайки във всички сфери на обществото и държавата, информацията придобива специфични политически, материални и ценностни изрази. Предвид нарастващата роля на информацията за настоящия етапПравното регулиране на обществените отношения, възникващи в информационната сфера, е приоритетно направление на нормотворческия процес в Руската федерация (РФ), чиято цел е да осигури информационната сигурност на държавата.

Конституцията на Руската федерация е основният източник на правото в областта на информационната сигурност в Русия.

Според Конституцията на Руската федерация:

Всеки има право на неприкосновеност на личния живот, личните и семейните тайни, неприкосновеността на кореспонденцията, телефонните разговори, пощенските, телеграфните и други съобщения (чл. 23);
не се допуска събиране, съхраняване, използване и разпространение на информация за личния живот на лице без негово съгласие (чл. 24);
всеки има право свободно да търси, получава, предава, произвежда и разпространява информация по какъвто и да е законен начин, списъкът на информацията, представляваща държавна тайна, се определя от федералния закон (член 29);
всеки има право на достоверна информация за състоянието на околната среда (чл. 42).

Основният законодателен акт в Русия, който урежда отношенията в информационната сфера (включително тези, свързани със защитата на информацията), е Федералният закон „За информацията, информатизацията и защитата на информацията“.

Предмет на регулиране на този закон са обществените отношения, възникващи в три взаимосвързани направления:

Формиране и използване на информационни ресурси;
създаване и използване на информационни технологии и средства за тяхното поддържане;
защита на информацията, правата на субектите, участващи в информационните процеси и информатизацията.

Законът дава дефиниции на най-важните термини в информационната сфера. Съгласно чл.2 от закона информация е информация за лица, предмети, факти, събития, явления и процеси, независимо от формата на тяхното представяне.

Едно от значимите постижения на закона е диференцирането на информационните ресурси по категории за достъп. Съгласно Закона, документирана информация от ограничен достъпспоред правния си режим се подразделя на информация, класифицирана като държавна тайна и поверителна.

Законът съдържа списък с информация, която е забранена за класифициране като информация с ограничен достъп. Това са на първо място законодателни и други нормативни правни актове, които установяват правния статут на държавни органи, органи на местно самоуправление, организации и обществени сдружения; документи, съдържащи информация за извънредни ситуации, екологична, демографска, санитарно-епидемиологична, метеорологична и друга подобна информация; документи, съдържащи информация за дейността на държавните органи и органите на местно самоуправление, за използването на бюджетни средства, за състоянието на икономиката и нуждите на населението (с изключение на информация, класифицирана като държавна тайна).

Законът отразява и въпроси, свързани с реда за работа с лични данни, сертифициране на информационни системи, технологии, средства за тяхното поддържане и лицензиране на дейности по формиране и използване на информационни ресурси.

Глава 5 от Закона „Защита на информацията и правата на субектите в областта на информационните процеси и информатизацията“ е „основна“ за руското законодателство в областта на защитата на информацията.

Основните цели на защитата на информацията са:

Предотвратяване на изтичане, кражба, загуба, изкривяване и фалшифициране на информация (всяка информация, включително открита, подлежи на защита);
предотвратяване на заплахи за сигурността на личността, обществото и държавата (тоест защитата на информацията е един от начините за гарантиране на информационната сигурност на Руската федерация);
защита на конституционните права на гражданите за запазване на лична тайна и поверителността на личните данни, налични в информационните системи;
опазване на държавна тайна, конфиденциалност на документирана информация в съответствие със закона.

Въпреки факта, че приемането на Федералния закон "За информацията, информатизацията и защитата на информацията" е категоричен "пробив" в информационното законодателство, този закон има редица недостатъци:

Законът се прилага само за документирана информация, тоест вече получена, обективирана и записана на носител.
редица членове на Закона имат декларативен характер и не намират практическо приложение.
определенията на някои термини, въведени с чл. 2 от закона, не са ясно и недвусмислено формулирани.

Приоритетното място в системата на законодателството на всяка държава се заема от института на държавната тайна. Причината за това е размерът на щетите, които могат да бъдат причинени на държавата в резултат на разкриване на информация, представляваща държавна тайна.

През последните години законодателството в областта на защитата на държавните тайни се развива доста динамично в Руската федерация.

Правният режим на държавните тайни е установен със Закона „За държавните тайни“, първият в историята на руската държава.

Този закон е специален законодателен акт, който урежда отношенията, възникващи във връзка с класифицирането на информация като държавна тайна, нейното разсекретяване и защита.

Според закона държавна тайна е информация, защитена от държавата в областта на нейната военна, външна политика, икономическа, разузнавателна, контраразузнавателна и оперативно-издирвателна дейност, чието разпространение може да навреди на сигурността на Руската федерация.

Средствата за защита на информацията по Закона включват технически, криптографски, софтуерни и други средства, предназначени за защита на информацията, представляваща държавна тайна, средствата, с които се прилагат, както и средствата за наблюдение на ефективността на защитата на информацията.

С цел оптимизиране на видовете информация, свързана с поверителна информация, президентът на Руската федерация с указ № 188 одобри Списък на поверителна информация, в който се разграничават шест основни категории информация:

Лична информация.
Тайна на разследването и съдебното производство.
Сервизна тайна.
Професионални видове тайни (медицински, нотариални, адвокатски и др.).
Търговска тайна.
Информация за същността на изобретението, полезния модел или промишления дизайн преди официалното публикуване на информация за тях.

В момента нито една от изброените институции не е регламентирана на ниво специален закон, което, разбира се, не допринася за подобряване на защитата на тази информация.

Основната роля в създаването на правни механизми за защита на информацията се играе от държавните органи на Руската федерация.

Президентът на Руската федерация е "гарант" на Конституцията на Руската федерация, правата и свободите на човека и гражданите (включително информация), ръководи дейността на федералните органи на изпълнителната власт, отговарящи за въпросите на сигурността, издава укази и заповеди по въпроси, чиято същност е информационната сигурност и защитата на информацията.

Федералното събрание - парламентът на Руската федерация, състоящ се от две камари - Съвета на федерацията и Държавната дума, е законодателният орган на Руската федерация, който формира законодателната рамка в областта на защитата на информацията. В структурата на Държавната дума има комисия по информационна политика, която организира законодателната дейност в информационната сфера. Комитетът разработи Концепция за държавна информационна политика, която съдържа раздел относно информационното законодателство. Концепцията беше одобрена на заседание на Постоянната камара за държавна информационна политика към Политическия консултативен съвет при президента на Руската федерация. Освен това други комисии на Държавната дума също участват в подготовката на законопроекти, насочени към подобряване на законодателството в областта на защитата на информацията.

Друг орган, свързан с нормативното правно регулиране в областта на защитата на информацията, е Съветът за сигурност на Руската федерация, създаден от президента на Руската федерация.

С Указ на президента на Руската федерация № 1037, за изпълнение на задачите, възложени на Съвета за сигурност на Руската федерация в областта на осигуряването на информационната сигурност на Руската федерация, Междуведомствената комисия на Съвета за сигурност на Руската федерация Създадена е Руската федерация по информационна сигурност, една от задачите на която е да подготви предложения за правно регулиране на информационната сигурност и защитата на информацията. Освен това апаратът на Съвета за сигурност в съответствие с Концепцията за национална сигурност на Руската федерация изготви проект на Доктрина за информационна сигурност на Руската федерация.

Междуведомствената комисия за защита на държавните тайни, създадена с Указ на президента на Руската федерация № 1108 с цел провеждане на единна държавна политика в областта на класифицирането на информация, както и за координиране на дейностите на държавните органи за защита държавна тайна в интерес на разработването и прилагането на държавни програми и наредби.

С решения на Междуведомствената комисия, проекти на укази и заповеди на президента на Руската федерация, решения и заповеди на правителството на Руската федерация могат да бъдат разработвани.

Решенията на Междуведомствената комисия за защита на държавните тайни, приети в съответствие с нейните правомощия, са задължителни за федералните държавни органи, държавните органи на съставните образувания на Руската федерация, органите на местното самоуправление, предприятия, институции, организации, длъжностни лица и граждани.

Организационното и техническото осигуряване на дейността на Междуведомствената комисия е поверено на централния офис на Държавната техническа комисия при президента на Руската федерация (Държавната техническа комисия на Русия).

Държавната техническа комисия на Русия е един от основните органи, решаващи проблемите на информационната сигурност в Руската федерация.

Правният статут на Държавната техническа комисия на Русия се определя в Правилника за Държавната техническа комисия на Русия, одобрен с Указ на президента на Руската федерация № 212, както и в редица други нормативни правни актове.

Съгласно Регламента Държавната техническа комисия на Русия е федерален изпълнителен орган, който осъществява междусекторна координация и функционално регулиране на дейностите за осигуряване на защита (чрез некриптографски методи) на информация, съдържаща информация, представляваща държавна или служебна тайна от изтичането му по технически канали, от неоторизиран достъп до него, от специални влияния върху информацията с цел унищожаване, изкривяване и блокиране и противодействие на технически средства за разузнаване на територията на Руската федерация (наричани по-долу - техническа защита на информацията) .

Освен това Държавната техническа комисия на Русия изготви проект на каталог „Сигурност на информационните технологии“, който ще включва вътрешната регулаторна правна рамка в областта на техническата защита на информацията, анализ на чуждестранни регулаторни документи за информационна сигурност, списък на лицензополучателите на Държавната техническа комисия на Русия, списък със сертифицирани инструменти за информационна сигурност и много други интересни информационни специалисти.

Основните насоки за подобряване на законодателството в областта на информационната сигурност (включително тези, свързани със защитата на информацията) са формулирани в проекта на Концепция за подобряване на правното осигуряване на информационната сигурност на Руската федерация, която беше разработена от работна комисия към апарата на Съвета за сигурност на Руската федерация.

Що се отнася до подобряването на законодателството на съставните образувания на Руската федерация, то ще бъде насочено към формиране на регионални системи за информационна сигурност на съставните образувания на Руската федерация в рамките на единната система за информационна сигурност на Руската федерация.

По този начин, въпреки факта, че в Руската федерация за доста кратко време е формирана доста обширна регулаторна правна рамка в областта на информационната сигурност и защитата на информацията, в момента има спешна нужда от нейното по-нататъшно подобряване.

В заключение бих искал да подчертая международното сътрудничество на Руската федерация в областта на информационната сигурност.

Отчитайки историческия опит, Руската федерация разглежда страните членки на ОНД като основни партньори за сътрудничество в тази област. Но регулаторната рамка за защита на информацията в рамките на ОНД не е достатъчно развита. Изглежда обещаващо осъществяването на това сътрудничество в посока хармонизиране на законодателната рамка на държавите, техните национални системи за стандартизация, лицензиране, сертифициране и обучение в областта на информационната сигурност.

Като част от практическото изпълнение на Споразумението за взаимно осигуряване на сигурността на междудържавните тайни, подписано в Минск, правителството на Руската федерация сключи редица международни договори в областта на защитата на информацията (с Република Казахстан, Република Беларус и Украйна).

Защита на информацията от неоторизиран достъп

Използването на компютри и автоматизирани технологии поставя редица предизвикателства пред управлението на организация. Компютрите, често свързани в мрежи, могат да осигурят достъп до огромно количество от голямо разнообразие от данни. Ето защо хората се тревожат за сигурността на информацията и рисковете, свързани с автоматизацията и предоставянето на много по-голям достъп до поверителни, лични или други критични данни. Електронното съхранение е още по-уязвимо от хартията: съхраняваните на него данни могат да бъдат унищожени, копирани и дискретно променени.

Броят на компютърните престъпления нараства - и мащабът на компютърната злоупотреба също се увеличава. Според американски експерти щетите от компютърни престъпления се увеличават с 35 процента годишно. Една от причините е сумата, получена в резултат на престъплението: докато щетите от средно компютърно престъпление са 560 хил. долара, то при банков обир е само 19 хил. долара.

Според Университета на Минесота в САЩ 93% от компаниите, които са загубили достъп до данните си за повече от 10 дни, са напуснали бизнеса си, а половината от тях са обявили незабавно несъстоятелността си.

Броят на служителите в организацията с достъп до компютърно оборудване и информационни технологии непрекъснато расте. Достъпът до информация вече не е ограничен до тесен кръг от хора от висшето ръководство на организацията. Колкото повече хора получават достъп до информационни технологии и компютърна техника, толкова повече възможности възникват за извършване на компютърни престъпления.

Всеки може да бъде компютърен престъпник.

Типичният компютърен престъпник не е млад хакер, използващ телефон и домашен компютърза да получите достъп до големи компютри. Типичен компютърен престъпник е служител, на когото е разрешен достъп до система, на която той не е технически потребител. В Съединените щати компютърните престъпления, извършени от служители, представляват 70-80 процента от годишните щети, свързани с компютъра.

Признаци за компютърни престъпления:

Неразрешено използване на компютърно време;
неоторизирани опити за достъп до файлове с данни;
кражба на компютърни части;
кражба на програми;
физическо унищожаване на оборудването;
унищожаване на данни или програми;
неразрешено притежание на дискети, ленти или разпечатки.

Това са само най-очевидните признаци, на които трябва да внимавате при разкриване на компютърни престъпления. Понякога тези признаци показват, че вече е извършено престъпление или че не се спазват защитни мерки. Те могат също да посочат наличието на уязвимости и да посочат къде е пропускът в сигурността. Докато знаците могат да помогнат за разкриване на престъпление или злоупотреба, предпазните мерки могат да помогнат за предотвратяването им.

Защитата на информацията е дейност за предотвратяване на загубата и изтичането на защитена информация.

Информационната сигурност се отнася до мерки за защита на информацията от неоторизиран достъп, унищожаване, модификация, разкриване и забавяне на достъпа. Информационната сигурност включва мерки за защита на процесите на създаване, въвеждане, обработка и извеждане на данни.

Информационната сигурност гарантира постигането на следните цели:

Поверителност на критичната информация;
целостта на информацията и свързаните с нея процеси (създаване, въвеждане, обработка и извеждане);
наличието на информация, когато е необходима;
отчитане на всички процеси, свързани с информацията.

Критичните данни се отнасят до данни, които изискват защита поради вероятността от повреда и нейния размер в случай, че се случи случайно или умишлено разкриване, модификация или унищожаване на данни. Критичните данни включват също данни, които, ако бъдат използвани неправилно или разкрити, могат да повлияят неблагоприятно върху способността на организацията да постигне целите си; лични данни и други данни, чиято защита се изисква от укази на президента на Руската федерация, закони на Руската федерация и други подзаконови актове.

Всяка система за сигурност по принцип може да бъде отворена. Такава защита се счита за ефективна, цената на проникването в която е съизмерима със стойността на информацията, получена в този случай.

По отношение на средствата за защита срещу неоторизиран достъп са идентифицирани седем класа сигурност (1 - 7) на компютърно оборудване и девет класа (1A, 1B, 1V, 1G, 1D, 2A, 2B, 3A, 3B) на автоматизирани системи . При компютърните технологии най-ниският е клас 7, а при автоматизираните системи - 3В.

Има четири нива на защита за компютърните и информационните ресурси:

Предотвратяването предполага, че само оторизиран персонал има достъп до защитена информация и технологии.

Разкриването включва ранно разкриване на престъпления и злоупотреби, дори ако предпазните мерки са били заобиколени.

Ограничението намалява размера на загубите, ако се случи престъпление, въпреки мерките за предотвратяването и разкриването му.

Възстановяването осигурява ефективно повторно създаване на информация с документирани и проверени планове за възстановяване.

Мерките за сигурност са мерки, наложени от ръководството за гарантиране на сигурността на информацията. Предпазните мерки включват разработване на административни насоки, инсталиране на хардуерни устройства или допълнителни програми, чиято основна цел е предотвратяване на престъпления и злоупотреби.

Формирането на режим на информационна сигурност е сложен проблем. Мерките за неговото решаване могат да бъдат разделени на четири нива:

Законодателна: закони, наредби, стандарти и др.;
- административни: общи действия, предприети от ръководството на организацията;
- процедурни: специфични мерки за сигурност при работа с хора;
- софтуер и хардуер: специфични технически мерки.

В момента най-подробният законодателен документ в Русия в областта на информационната сигурност е Наказателният кодекс. В раздела Престъпления срещу обществената сигурност има глава за компютърни престъпления. Съдържа три статии – „Незаконен достъп до компютърна информация“, „Създаване, използване и разпространение на злонамерени програми за компютри“ и „Нарушение на правилата за работа с компютри, компютърни системи или техните мрежи“. Наказателният кодекс пази всички аспекти на информационната сигурност – достъпност, интегритет, конфиденциалност, като предвижда наказания за „унищожаване, блокиране, модифициране и копиране на информация, нарушаване на работата на компютри, компютърни системи или техните мрежи“.

Нека разгледаме някои мерки за защита на информационната сигурност на компютърните системи.

Удостоверяване на потребителя

Тази мярка изисква от потребителите да следват процедурите за влизане в компютъра, като го използват като средство за идентификация в началото на работа. За да удостоверите самоличността на всеки потребител, трябва да използвате уникални пароли, които не са комбинации от лични данни на потребителя за потребителя. Необходимо е да се въведат мерки за сигурност при администриране на пароли и да се образоват потребителите за най-често срещаните грешки, които могат да доведат до компютърни престъпления. Ако компютърът ви има вградена стандартна парола, не забравяйте да я промените.

Още по-надеждно решение се състои в организиране на контрол на достъпа до помещенията или до конкретен компютър в мрежата с помощта на идентификационни пластмасови карти с вградена микросхема - така наречените микропроцесорни карти (смарт-карти). Тяхната надеждност се дължи преди всичко на невъзможността за копиране или фалшифициране по занаятчийски начин. Инсталирането на специален четец за такива карти е възможно не само на входа на помещенията, където се намират компютрите, но и директно на работни станции и мрежови сървъри.

Има и различни устройства за идентифициране на човек чрез биометрична информация – по ириса на окото, пръстови отпечатъци, размера на ръката и т.н.

Защита с парола

Следните правила са полезни за защита с парола:

Не можете да споделяте паролата си с никого;
паролата трябва да е трудна за отгатване;
за да създадете парола, трябва да използвате главни и малки букви или още по-добре, оставете компютъра да генерира самата парола;
не се препоръчва използването на парола, която е адрес, псевдоним, име на роднина, телефонен номерили нещо очевидно;
за предпочитане е да използвате дълги пароли, тъй като те са по-сигурни; най-добре е да имате парола от 6 или повече знака;
паролата не трябва да се показва на екрана на компютъра, когато я въвеждате;
паролите не трябва да се появяват в разпечатките;
не можете да пишете пароли на маса, стена или терминал, те трябва да се съхраняват в паметта;
паролата трябва да се сменя периодично, а не по график;
най-надеждният човек трябва да бъде администраторът на паролата;
не се препоръчва използването на една и съща парола за всички служители в групата;
когато служител напусне, е необходимо да промените паролата;
служителите трябва да подпишат за получаване на пароли.

В организация, занимаваща се с критични данни, трябва да бъдат разработени и приложени процедури за оторизация, които определят кои потребители трябва да имат достъп до определена информация и приложения.

Организацията трябва да установи такава процедура, при която се изисква разрешение на определени висшестоящи лица за използване на компютърни ресурси, получаване на разрешение за достъп до информация и приложения и получаване на парола.

Ако информацията се обработва в голям изчислителен център, тогава е необходимо да се контролира физическият достъп до изчислителното оборудване. Техники като магазини, ключалки и пропуски и сигурност може да са подходящи. Служителят по сигурността на информацията трябва да знае кой има право на достъп до помещенията компютърно оборудванеи изгони непознати от там.

Предпазни мерки при работа

Деактивирайте неизползваните терминали;
затворете помещенията, където се намират терминалите;
увеличете максимално компютърните екрани, така че да не се виждат отстрани на врати, прозорци и други места, които не се контролират;
инсталирайте специално оборудване, което ограничава броя на неуспешните опити за достъп или извършва обратно повикване за проверка на самоличността на потребителите, използващи телефони за достъп до компютър;
използвайте програми за изключване на терминала след определен период на неизползване;
изключване на системата в неработно време;
използват системи, които позволяват, след като потребителят влезе в системата, да го информира за времето на последната му сесия и броя на неуспешните опити за установяване на сесия след това. Това ще направи потребителя неразделна част от системата за проверка на регистрационните файлове.

Физическа охрана

Защитените компютърни системи трябва да предприемат мерки за предотвратяване, откриване и минимизиране на щетите от пожар, наводнение, замърсяване на околната среда, високи температури и токови удари.

Пожароизвестителните и пожарогасителни системи трябва да се проверяват редовно. Компютърът може да бъде защитен с капаци, така че да не се повредят от пожарогасителната система. В тези помещения с компютри не трябва да се съхраняват запалими материали.

Вътрешната температура може да се контролира чрез климатици и вентилатори, както и добра вътрешна вентилация. Проблеми с прекомерна температура могат да възникнат в стелажите за периферно оборудване или поради затваряне на вентилационен отвор в терминали или компютри, така че те трябва да се проверяват редовно.

Препоръчително е да използвате въздушни филтри, за да помогнете за почистването на въздуха от вещества, които могат да навредят на компютрите и дисковете. Пушенето, храненето и пиенето в близост до компютъра трябва да бъдат забранени.

Компютрите трябва да бъдат разположени възможно най-далеч от източници на големи количества вода, като тръбопроводи.

Защита на носители на информация (оригинални документи, ленти, касети, дискове, разпечатки)

Поддържа, контролира и проверява регистри на носители на информация;
обучава потребителите за правилните методи за почистване и унищожаване на носители на информация;
да правят маркировки върху носителите на информация, отразяващи нивото на критичност на информацията, която съдържат;
унищожаване на медии в съответствие с плана на организацията;
да доведе до знанието на служителите всички ръководни документи;
съхранявайте дискове в пликове, кутии, метални сейфове;
не докосвайте повърхностите на дискове, носещи информация;
внимателно поставете дискове в компютъра и ги дръжте далеч от източници магнитно полеи слънчева светлина;
премахване на дискове и ленти, които в момента не се обработват;
съхранявайте дискове, подредени на рафтове в определен ред;
не предоставяйте носители на информация с критична информация на неоторизирани лица;
изхвърляйте или давайте повредени дискове с критична информация само след размагнитването им или подобна процедура;
унищожаване на критична информация на дисковете чрез размагнитване или физическо унищожаване в съответствие с реда в организацията;
Изхвърляйте разпечатките и мастилените ленти от принтери, съдържащи критична информация, в съответствие с организационните процедури;
защитени разпечатки на пароли и друга информация, която ви позволява да получите достъп до вашия компютър.

Избор на надеждно оборудване

Производителността и отказоустойчивостта на информационната система до голяма степен зависят от здравето на сървърите. Ако е необходимо да се осигури денонощна непрекъсната работа на информационната система, се използват специални устойчиви на грешки компютри, тоест такива, чиято повреда на отделен компонент не води до повреда на машината.

Надеждността на информационните системи също се влияе негативно от наличието на устройства, сглобени от нискокачествени компоненти и използването на нелицензиран софтуер. Прекомерните спестявания от обучение на персонала, закупуването на лицензиран софтуер и висококачествено оборудване водят до намаляване на времето за работа и значителни разходи за последващо възстановяване на системата.

Източници на непрекъсваемо захранване

Компютърната система е енергоемка и следователно първото условие за нейното функциониране е непрекъснатото снабдяване с електричество. Непрекъсваемите захранвания за сървъри и, ако е възможно, за всички локални работни станции трябва да станат необходима част от информационната система. Препоръчва се също така да направите резервно захранване с помощта на различни градски подстанции. За радикално решение на проблема можете да инсталирате резервни електропроводи от собствения генератор на организацията.

Разработване на подходящи планове за непрекъснатост на бизнеса и възстановяване

Целта на плановете за непрекъснатост на бизнеса и възстановяване е да гарантират, че потребителите могат да продължат да изпълняват най-важните си отговорности в случай, че информационните технологии се провалят. Персоналът по поддръжката трябва да знае как да продължи с тези планове.

Плановете за непрекъснатост на бизнеса и възстановяване (OOP) трябва да бъдат написани, прегледани и съобщени редовно на персонала. Процедурите на плана трябва да са подходящи за нивото на сигурност и критичност на информацията. Планът за NRM може да се прилага в среда на объркване и паника, така че обучението на персонала трябва да се извършва редовно.

Архивиране

Един от ключови точки, осигуряващ възстановяване на системата в случай на бедствие, е резервно копие на работещи програми и данни. В локални мрежи, където са инсталирани няколко сървъра, най-често системата за архивиране се инсталира директно в свободни сървърни слотове. В големите корпоративни мрежи се дава предпочитание на специален специален сървър за архивиране, който автоматично архивира информация от твърди дискове на сървъри и работни станции в определено време, зададено от мрежовия администратор, като издава отчет за архивирането.

За архивна информация с особена стойност се препоръчва да се осигури стая за сигурност. Дубликатите на най-ценните данни трябва да се съхраняват в друга сграда или дори в друг град. Последната мярка прави данните неуязвими в случай на пожар или друго природно бедствие.

Офис дублиране, мултиплексиране и дублиране

В допълнение към архивирането, което се извършва в случай на спешност или по предварително определен график, се използват специални технологии за по-голяма безопасност на данните на твърдите дискове – огледално копие на диска и създаване на RAID масиви, които са комбинация от няколко твърди дискове. При запис информацията се разпределя равномерно между тях, така че ако един от дисковете се повреди, данните върху него могат да бъдат възстановени от съдържанието на останалите.

Технологията за клъстериране предполага, че множество компютри функционират като едно цяло. Сървърите обикновено са групирани. Един от клъстерните сървъри може да работи в горещ режим на готовност в пълна готовност да започне да изпълнява функциите на основната машина в случай на нейната повреда. Продължението на технологията за клъстериране е разпределеното клъстериране, при което няколко клъстерни сървъра, разположени на голямо разстояние, са свързани чрез глобална мрежа.

Разпределените клъстери са близки до концепцията за резервни офиси, фокусирани върху осигуряването на живота на предприятието, когато централните му помещения са разрушени. Резервните офиси са разделени на студени, в които се осъществява комуникационно окабеляване, но няма оборудване, и горещи, които могат да бъдат излишен изчислителен център, който получава цялата информация от централния офис, клон, офис на колела и др.

Резервиране на комуникационни канали

При липса на комуникация с външния свят и неговите подразделения, офисът е парализиран, поради което е от голямо значение да се резервират външни и вътрешни каналикомуникация. При дублиране се препоръчва комбиниране на различни видове комуникации - кабелни линии и радиоканали, надземно и подземно полагане на комуникации и др.

Тъй като компаниите се обръщат към Интернет все повече и повече, техният бизнес става силно зависим от функционирането на доставчика на интернет услуги. Доставчиците на достъп до мрежата понякога изпитват доста сериозни смущения, така че е важно да съхранявате всички важни приложения във вътрешната мрежа на компанията и да имате договори с няколко местни доставчици. Трябва също така предварително да помислите как да уведомите стратегически клиенти за промяна на имейл адреса и да изискате от доставчика да предприеме мерки, за да гарантира бързото възстановяване на услугите си след бедствия.

Защита на данните от прихващане

За всяка от трите основни технологии за предаване на информация има технология за прихващане: за кабелни линии - свързване към кабел, за сателитни комуникации - използване на антена за приемане на сигнал от спътник, за радиовълни - радиоприхващане. Руските служби за сигурност разделят комуникациите на три класа. Първата обхваща локални мрежи, разположени в зоната за сигурност, тоест зони с ограничен достъп и екранирано електронно оборудване и комуникационни линии и които нямат достъп до комуникационни канали извън нея. Вторият клас включва комуникационни канали извън зоната за сигурност, защитени с организационни и технически мерки, а третият - незащитени обществени комуникационни канали. Използването на комуникации от втори клас значително намалява вероятността от прихващане на данни.

За защита на информацията във външен комуникационен канал се използват следните устройства: скремблери за защита на речева информация, криптори за излъчвани комуникации и криптографски инструменти, които криптират цифрови данни.

Защита от изтичане на информация

Технически канали за изтичане:

1. Визуално-оптични канали;
2. Акустични канали;
3. Електромагнитни канали;
4. Материални канали;
5. Електронни канали за изтичане на информация.

Защитената информация е собственост и е защитена срещу правни документи. При извършване на мерки за защита на недържавни информационни ресурси, които са банкова или търговска тайна, изискванията на нормативните документи имат препоръчителен характер. Режимите за защита на информацията за недържавни тайни се установяват от собственика на данните.

Действията за защита на поверителни данни от изтичане по технически канали са една от частите на мерките в предприятието за гарантиране на информационната сигурност. Организационните действия за защита на информацията от течове по технически канали се основават на редица препоръки при избора на помещения, където ще се работи за съхраняване и обработка на поверителна информация. Също така, когато избирате технически средства за защита, трябва преди всичко да разчитате на сертифицирани продукти.

При организиране на мерки за защита от изтичане на технически информационни канали в защитения обект могат да се вземат предвид следните етапи:

Подготвителни, предпроектни;
STZI дизайн;
Етапът на въвеждане в експлоатация на защитения обект и системата за техническа защита на информацията.

Първият етап включва подготовка за създаване на система за техническа защита на информацията на защитени обекти.

При изследване на възможни технически потоци от теч в съоръжението се проучват следното:

Планът на прилежащата зона към сградата в радиус от 300 м.
План за всеки етаж на сградата с проучване на характеристиките на стени, облицовки, прозорци, врати и др.
Схематична схема на заземителни системи за електронни обекти.
Разположението на комуникациите на цялата сграда, заедно с вентилационната система.
План за захранване на сградата, показващ всички панели и местоположението на трансформатора.
План-схема на телефонни мрежи.
Схематична схема на пожароизвестителни аларми с индикация на всички сензори.

След като научихме изтичането на информация като неконтролирано излизане на поверителни данни извън границите на кръга от лица или организация, ще разгледаме как се реализира подобно изтичане. В основата на такъв теч е неконтролираното премахване на поверителни данни посредством светлинни, акустични, електромагнитни или други полета или материални носители. Каквито и да са различните причини за течовете, те имат много общо. Като правило причините са свързани с пропуски в нормите за съхраняване на информация и нарушения на тези норми.

Информацията може да се предава по същество или по поле. Човек не се счита за носител, той е източник или субект на отношения. Човек се възползва от различни физически полета, които създават комуникационни системи. Всяка такава система има компоненти: източник, предавател, предавателна линия, приемник и приемник. Такива системи се използват всеки ден в съответствие с предназначението им и са официалното средство за обмен на данни. Такива канали осигуряват и контролират сигурен обмен на информация. Но има и канали, които са скрити от любопитни очи и чрез тях могат да прехвърлят данни, които не трябва да се прехвърлят на трети страни.

За да се създаде канал за изтичане, са необходими определени времеви, енергийни и пространствени условия, които улесняват приемането на данни от страна на нападателя.

Каналите за изтичане могат да бъдат разделени на:

Акустичен;
визуален оптичен;
електромагнитни;
материал.

Визуални оптични канали

Тези канали обикновено са дистанционно наблюдение. Информацията действа като светлина, която идва от източник на информация.

Методи за защита срещу зрителни канали за изтичане:

Намаляване на отразяващите характеристики на защитения обект;
подредете обектите по такъв начин, че да изключите отражението отстрани на потенциалното местоположение на нападателя;
намаляване на осветеността на обекта;
прилагат маскиращи методи и други, за да подведат нападателя;
използвайте бариери.

Акустични канали

В такива канали носителят има звук, който се намира в ултра диапазона (повече от 20 000 Hz). Каналът се реализира чрез разпространение на акустична вълна във всички посоки. Веднага щом има препятствие по пътя на вълната, тя активира осцилаторния режим на препятствието и звукът може да бъде прочетен от препятствието. Звукът се разпространява по различни начини в различни среди за разпространение.

Защитата от акустични канали е преди всичко организационна мярка. Те предполагат изпълнение на архитектурно-устройствени, режимни и устройствени мерки, както и организационно-технически активни и пасивни мерки. Архитектурно-планинските мерки изпълняват определени изисквания на етапа на проектиране на сградата. Организационните и техническите методи предполагат прилагането на звукопоглъщащи средства. Примери са материали като памучна вата, килими, пенобетон и др. Те имат много порести пролуки, които водят до много отражение и поглъщане на звукови вълни. Използват и специални херметични акустични панели. Стойността на звукопоглъщането A се определя от коефициентите на звукопоглъщане и размерите на повърхността, на която е звукопоглъщането: A = L * S. Стойностите на коефициентите са известни, за порести материали е 0,2 - 0.8. За бетон или тухла това е 0,01 - 0,03. Например, при обработка на стени L = 0,03 с пореста мазилка L = 0,3, звуковото налягане намалява с 10 dB.

Шумомерите се използват за точно определяне на ефективността на звукоизолационната защита. Шумомерът е устройство, което променя колебанията на звуковото налягане в показания. Електронните стетоскопи се използват за оценка на характеристиките на защитата на сградите от течове чрез вибрационни и акустични канали. Те слушат звук през подове, стени, отоплителни системи, тавани и т.н. Чувствителност на стетоскопа в диапазона от 0,3 до 1,5 v / dB. При ниво на звука от 34 - 60 dB такива стетоскопи могат да слушат през конструкции с дебелина до 1,5 м. Ако мерките за пасивна защита не помогнат, могат да се използват генератори на шум. Поставят се по периметъра на помещението, за да създадат собствени вибрационни вълни върху конструкцията.

Електромагнитни канали

За такива канали носителят има електромагнитни вълни в диапазона от 10 000 m (честота
Известни са електромагнитни канали за изтичане:

С помощта на дизайнерски и технологични мерки е възможно да се локализират някои канали за изтичане, като се използват:

Отслабване на индуктивната, електромагнитна комуникация между елементите;
екраниране на възли и елементи на оборудването;
филтриране на сигнали в захранващи или заземителни вериги.

Всяко електронно устройство под въздействието на високочестотно електромагнитно поле се превръща в повторно излъчвател, вторичен източник на радиация. Това се нарича интермодулационно излъчване. За да се предпази от такъв канал за изтичане, е необходимо да се предотврати преминаването на високочестотен ток през микрофона. Осъществява се чрез паралелно свързване на кондензатор с капацитет 0,01 - 0,05 μF към микрофон.

Материални канали

Такива канали се създават в твърдо, газообразно или течно състояние. Това често е загуба на предприятието.

Защитата от такива канали е цял набор от мерки за контрол на разпространението на поверителна информация под формата на промишлени или производствени отпадъци.

Развитие на информационната сигурност

Осигуряването на защита на информацията винаги е притеснявало човечеството. В хода на еволюцията на цивилизацията се променят видовете информация, използвани са различни методи и средства за нейната защита.

Процесът на разработване на средства и методи за защита на информацията може да бъде разделен на три относително независими периода:

Първият период се определя от началото на създаването на смислени и независими средства и методи за защита на информацията и е свързан с появата на възможността за фиксиране на информационни съобщения на твърди носители, тоест с изобретяването на писмеността. Заедно с безспорното предимство на запазването и преместването на данни възникна проблемът за съхраняване на тайна информация, която вече съществува отделно от източника на поверителна информация, следователно почти едновременно с раждането на писането се появиха такива методи за защита на информацията като криптиране и скриване.

Криптографията е науката за математическите методи за осигуряване на поверителността (невъзможността за четене на информация от външни лица) и автентичността (целостта и автентичността на авторството, както и невъзможността за отричане на авторство) на информацията. Криптографията е една от най-старите науки, нейната история датира няколко хиляди години. В документите на древни цивилизации, като Индия, Египет, Месопотамия, има информация за системите и методите за съставяне на шифровани букви. В древните религиозни книги на Индия е посочено, че самият Буда е знаел няколко десетки начина на писане, сред които е имало пермутационни шифри (според съвременната класификация). Един от най-старите шифровъчни текстове от Месопотамия (2000 г. пр. н. е.) е глинена плочка, съдържаща рецепта за приготвяне на глазура в керамика, която игнорира някои гласни и съгласни и използва числа вместо имена.

В началото на 19 век криптографията се обогатява със забележително изобретение. Негов автор е държавник, първи държавен секретар, а след това и президент на САЩ Томас Джеферсън. Той нарече своята система за криптиране "дисков шифър". Този шифър е реализиран с помощта на специално устройство, което по-късно е наречено шифърът на Джеферсън. Конструкцията на енкодера може да бъде описана накратко, както следва. Дървеният цилиндър се нарязва на 36 диска (по принцип общият брой дискове може да бъде различен). Тези дискове са монтирани на една обща ос, така че да могат независимо да се въртят върху нея. Всички букви от английската азбука бяха написани в произволен ред върху страничните повърхности на всеки диск. Редът на буквите на всеки диск е различен. На повърхността на цилиндъра имаше линия, успоредна на оста му. По време на криптирането обикновеният текст беше разделен на групи от 36 знака, след което първата буква на групата беше фиксирана от позицията на първия диск по специалната линия, втората - от позицията на втория диск и т.н. Шифърът текстът се формира чрез четене на поредица от букви от произволен ред, успореден на избрания. Обратният процес беше извършен на подобен енкодер: полученият шифров текст беше изписан чрез завъртане на дисковете по специална линия и отвореният текст беше намерен сред редовете, успоредни на него, чрез четене на смислена възможна опция. Шифърът на Джеферсън изпълнява известния преди това многоазбучен заместващ шифър. Части от неговия ключ са редът на буквите на всеки диск и редът на тези дискове по обща ос.

Вторият период (приблизително от средата на 19 век) се характеризира с появата на технически средства за обработка на информация и предаване на съобщения с помощта на електрически сигнали и електромагнитни полета (например телефон, телеграф, радио). В тази връзка имаше проблеми със защитата от така наречените технически канали за изтичане (фалшиви емисии, пикапи и др.). За осигуряване на защита на информацията в процеса на предаване по телефонни и телеграфни комуникационни канали са се появили методи и технически средства, които позволяват криптирането на съобщения в реално време. Също така през този период активно се развиват техническите средства за разузнаване, което значително увеличава възможностите за индустриален и държавен шпионаж. Огромните, непрекъснато нарастващи загуби на предприятия и фирми допринесоха за научно-техническия прогрес в създаването на нови и усъвършенстването на стари средства и методи за защита на информацията.

Най-интензивното развитие на тези методи се пада на периода на масова информатизация на обществото (трети период). Той е свързан с въвеждането на автоматизирани системи за обработка на информация и се измерва за период от повече от 40 години. През 60-те години. на Запад започнаха да се появяват голям брой отворени публикации по различни аспекти на информационната сигурност. Такова внимание към този проблем е предизвикано преди всичко от нарастващите финансови загуби на фирми и държавни организации от престъпления в компютърната сфера.

Защита на личната информация

Съгласно чл. 3 от Закона, това е всяка информация, отнасяща се до конкретно или определено въз основа на такава информация физическо лице, включително неговото фамилно име, собствено име, отчество, година, месец, дата и място на раждане, адрес, семейство, социално, имотно състояние, образование, професия, доходи, друга информация (включително телефонен номер, имейл адреси др.).

Когато Вашето право на защита на личните данни е нарушено:

1) Ако управляващата организация във вашата къща е публикувала списък на длъжниците, посочващ фамилия, име, бащино име, адрес на гражданина и дължимата сума;
2) Ако такава информация е публикувана в Интернет без Ваше писмено разрешение;
3) Ако непознати ви се обадят вкъщи, викат ви по име и предложат услуги или стоки (направете социологическо проучване, направете спам обаждания, попитайте как се чувствате към Навални и т.н.) - никъде не сте посочили адреса и телефона си;
4) Ако вашата информация е публикувана във вестника като пример за резултатите от работата по преброяването на населението;
5) Във всеки друг случай, когато трети лица узнаят за вас лична информацияако не сте го предоставили.

Ако телефонният ви номер е в телефонния указател, адресът в указателя с ваше разрешение не е нарушение.

Същността на защитата на информацията

Защитата на информацията изисква системен подход, т.е. тук човек не може да се ограничава до отделни събития. Системният подход към защитата на информацията изисква средствата и действията, използвани за осигуряване на информационната сигурност – организационни, физически и софтуерно-технически – да се разглеждат като единен набор от взаимосвързани, допълващи се и взаимодействащи мерки. Един от основните принципи на систематичния подход към защитата на информацията е принципът на "разумна достатъчност", чиято същност е: стопроцентова защита не съществува при никакви обстоятелства, следователно си струва да се стремим да не се постигне теоретично максимално постижимо ниво на защита, но до минимума, необходим при тези специфични условия и предвид нивото на възможна заплаха.

Неоторизиран достъп – четене, актуализиране или унищожаване на информация при липса на подходящо правомощие за това.

Проблемът с неоторизиран достъп до информация се задълбочи и придоби особено значение във връзка с развитието на компютърните мрежи, преди всичко на глобалния интернет.

За да защити успешно своята информация, потребителят трябва да има абсолютно ясна представа за възможните начини за неоторизиран достъп.

Нека изброим основните типични начини за неоторизирано получаване на информация:

Кражба на медии и промишлени отпадъци;
- копиране на носители на информация с преодоляване на мерки за защита;
- прикриване като регистриран потребител;
- измама (прикриване за системни заявки);
- използване на недостатъците на операционните системи и езиците за програмиране;
- използване на софтуерни отметки и софтуерни блокове от типа "троянски кон";
- прихващане на електронни емисии;
- прихващане на акустични емисии;
- дистанционна фотография;
- използването на подслушвателни устройства;
- злонамерено деактивиране на защитни механизми и др.

За защита на информацията от неоторизиран достъп се използват: организационни мерки, хардуер, софтуер, криптография.

Организационните дейности включват:

Режим на достъп;
- съхранение на носители и устройства в сейф (флопи дискове, монитор, клавиатура и др.);
- ограничаване на достъпа на лица до компютърни зали и др.

Техническите средства включват различни хардуерни методи за защита на информация:

Филтри, екрани за оборудване;
- ключ за заключване на клавиатурата;
- Устройства за удостоверяване - за разчитане на пръстови отпечатъци, форма на ръката, ирис, скорост и техники на печат и др.;
- електронни ключове на микросхеми и др.

Софтуерът за информационна сигурност е създаден в резултат на разработването на специален софтуер, който не би позволил на неоторизирано лице, което не е запознато с този вид защита, да получава информация от системата.

Софтуерът включва:

Достъп с парола - задаване на потребителски права;
- заключете екрана и клавиатурата, например, като използвате комбинация от клавиши в помощната програма Diskreet от пакета Norton Utilites;
- използването на BIOS инструменти за защита с парола на самия BIOS и на компютъра като цяло и др.

Криптографска защита на информацията означава нейното криптиране при влизане в компютърна система.

На практика обикновено се използват комбинирани методи за защита на информацията от неоторизиран достъп.

Сред механизмите за мрежова сигурност обикновено се разграничават следните:

криптиране;
- контрол на достъпа;
- цифров подпис.

Обекти за информационна сигурност

Обект на защита на информацията е компютърна система или автоматизирана система за обработка на данни (ASOD). Доскоро терминът ASOD се използваше в работите, посветени на защитата на информацията в автоматизирани системи, който все повече се заменя с термина KS. Какво се има предвид под този термин?

Компютърна система е комплекс от хардуер и софтуер, предназначен за автоматизирано събиране, съхранение, обработка, предаване и приемане на информация. Заедно с термина „информация“, терминът „данни“ често се използва във връзка с COP. Използва се и друго понятие - "информационни ресурси". В съответствие със закона на Руската федерация „За информацията, информатизацията и защитата на информацията“ под информационните ресурси се разбират отделни документи и отделни масиви от документи в информационните системи (библиотеки, архиви, фондове, банки с данни и други информационни системи).

Концепцията за KS е много широка и обхваща следните системи:

Компютри от всички класове и предназначения;
изчислителни комплекси и системи;
компютърни мрежи (локални, регионални и глобални).

Такава широка гама от системи е обединена от една концепция по две причини: първо, за всички тези системи основните проблеми на информационната сигурност са общи; второ, по-малките системи са елементи на по-големите системи. Ако защитата на информацията във всяка система има свои собствени характеристики, тогава те се разглеждат отделно.

Предмет на защита в COP е информацията. Материалната основа за съществуването на информацията в КС са електронните и електромеханичните устройства (подсистеми), както и машинните носители. С помощта на входни устройства или системи за предаване на данни (SPD) информацията постъпва в CS. В системата информацията се съхранява в устройства с памет (памет) от различни нива, преобразува се (обработва се) от процесори (PC) и се извежда от системата с помощта на изходни устройства или SPD. Като машинни носители се използват хартия, магнитни ленти и различни видове дискове. Преди това хартиените карти и перфолентите, магнитните барабани и карти са били използвани като носители на информация за машини. Повечето видове машинни носители за съхранение са подвижни, т.е. може да се сваля от устройствата и да се използва (хартия) или да се съхранява (ленти, дискове, хартия) отделно от устройствата. По този начин, за да се защити информацията (осигуряване на информационна сигурност) в КС, е необходимо да се защитят устройствата (подсистемите) и машинните носители от неоторизирани (неразрешени) влияния върху тях.

Подобно разглеждане на COP от гледна точка на защитата на информацията обаче е непълно. Компютърните системи принадлежат към класа на системите човек-машина. Такива системи се управляват от специалисти (обслужващ персонал) в интерес на потребителите. Освен това през последните години потребителите имат най-пряк достъп до системата. В някои CS (например компютър) потребителите изпълняват функциите на обслужващ персонал. Обслужващият персонал и потребителите също са носители на информация. Следователно е необходимо да се защитят не само устройствата и медиите от неоторизирани влияния, но и обслужващия персонал и потребителите.

При решаването на проблема със защитата на информацията в COP е необходимо да се вземе предвид и несъответствието на човешкия фактор на системата. Обслужващият персонал и потребителите могат да бъдат както обект, така и източник на неоторизирано влияние върху информацията.

Понятието „обект на защита“ или „обект“ често се тълкува в по-широк смисъл. За концентрирани CS или елементи на разпределени системи понятието "обект" включва не само информационни ресурси, хардуер, софтуер, обслужващ персонал, потребители, но също и помещения, сгради и дори територия, прилежаща към сградите.

Едно от основните понятия на теорията на информационната сигурност са понятията "информационна сигурност" и "защитени компютърни системи". Сигурността (сигурността) на информацията в компютърната система е такова състояние на всички компоненти на компютърната система, при което информацията е защитена от възможни заплахи на необходимото ниво. Компютърните системи, които осигуряват сигурността на информацията, се наричат ​​сигурни.

Информационната сигурност в КС (информационна сигурност) е една от основните области за осигуряване на сигурността на държавата, индустрията, ведомството, държавната организация или частната компания.

Информационната сигурност се постига чрез управление на подходящо ниво на политика за информационна сигурност. Основният документ, въз основа на който се провежда политиката за информационна сигурност, е програмата за информационна сигурност. Този документ е разработен и приет като официален ръководен документ от висшите ръководни органи на държавата, отдела, организацията. Документът съдържа целите на политиката за информационна сигурност и основните насоки за решаване на проблемите на защитата на информацията в КС. Програмите за информационна сигурност също съдържат общи изисквания и принципи за изграждане на системи за информационна сигурност в CS.

Системата за защита на информацията в КС се разбира като унифициран набор от правни норми, организационни мерки, технически, софтуерни и криптографски средства, които осигуряват сигурността на информацията в КС в съответствие с приетата политика за сигурност.

Софтуерна защита на информацията

Софтуерът за информационна сигурност е система от специални програми, включени в софтуера, които реализират функции за информационна сигурност.

Софтуер за информационна сигурност:

Вградени инструменти за информационна сигурност.

Антивирусна програма (антивирус) - програма за откриване на компютърни вируси и дезинфекция на заразени файлове, както и за превенция - предотвратяване на заразяване на файлове или операционна система със злонамерен код.

Специализираните софтуерни инструменти за защита на информация от неоторизиран достъп като цяло имат по-добри възможности и характеристики от вградените инструменти. В допълнение към програмите за криптиране и криптографските системи, има много други външни инструменти за сигурност.

Защитни стени (наричани още защитни стени или защитни стени). Между локалните и глобалните мрежи се създават специални междинни сървъри, които проверяват и филтрират целия трафик на мрежовите/транспортните слоеве, преминаващи през тях. Това може драстично да намали заплахата от неоторизиран достъп отвън до корпоративните мрежи, но не премахва напълно тази опасност. По-сигурна версия на метода е маскирането, когато целият изходящ трафик от локалната мрежа се изпраща от името на сървъра на защитната стена, което прави локалната мрежа практически невидима.

Прокси сървъри (пълномощно - пълномощно, доверено лице). Целият трафик на мрежовия/транспортния слой между локалната и глобалната мрежа е напълно забранен - ​​няма маршрутизиране като такова, а повикванията от локалната мрежа към глобалната мрежа се осъществяват чрез специални посреднически сървъри. Очевидно в този случай обажданията от глобалната мрежа към локалната стават невъзможни по принцип. Този метод не осигурява достатъчна защита срещу атаки на по-високи нива - например на ниво приложение (вируси, Java код и JavaScript).

VPN (виртуална частна мрежа) ви позволява да прехвърляте чувствителна информация през мрежи, в които е възможно неоторизирани хора да подслушват трафика. Използвани технологии: PPTP, PPPoE, IPSec.

Основните направления на защита

Стандартността на архитектурните принципи на конструкцията, хардуера и софтуера на персоналните компютри (PC) и редица други причини определят относително лесния достъп на професионалист до информация в компютър. Ако група хора използва персонален компютър, тогава може да се наложи да се ограничи достъпът до информация за различни потребители.

Неоторизиран достъпкъм компютърна информация ще наричаме запознаване, обработка, копиране, прилагане на различни вируси, включително такива, унищожаващи софтуерни продукти, както и модифициране или унищожаване на информация в нарушение на установените правила за контрол на достъпа.

При защитата на компютърната информация от неоторизиран достъп могат да се разграничат три основни области:

- първият се фокусира върху предотвратяване на достъпа на натрапника до компютърната среда и се основава на специален софтуер и хардуер за идентифициране на потребителя;

- вторият е свързан със защитата на изчислителната среда и се основава на създаването на специален софтуер за защита на информацията;

- третата посока е свързана с използването на специални средства за защита на компютърна информация от неоторизиран достъп (екраниране, филтриране, заземяване, електромагнитен шум, отслабване на нивата на електромагнитно излъчване и смущения с помощта на поглъщане на съвпадащи товари).

Софтуерните методи за защита на информацията предвиждат използването на специални програми за защита от неоторизиран достъп, защита на информацията от копиране, модифициране и унищожаване.

Защитата срещу неоторизиран достъп включва:

- идентификация и удостоверяване на субекти и обекти;

- диференциране на достъпа до изчислителни ресурси и информация;

- контрол и регистриране на действия с информация и програми.

Процедурата за идентификация и удостоверяване включва проверка дали даден субект може да бъде допуснат до ресурси ( идентификация) и дали субектът, който осъществява достъп (или обектът, до който се осъществява достъп), е този, за когото се представя ( удостоверяване).

V програмни процедуриидентификацията обикновено използва различни методи. По принцип това са пароли (прости, сложни, еднократни) и специални идентификатори или контролни суми за хардуер, програми и данни. За удостоверяване се използват хардуерно-софтуерни методи.

След приключване на процедурите по идентификация и удостоверяване, потребителят получава достъп до системата и след това се осъществява софтуерна защита на информацията на три нива: хардуер, софтуер и данни.



Хардуерна и софтуерна защитаосигурява контрол на достъпа до изчислителни ресурси (до отделни устройства, до RAM, до операционната система, до сервизни или персонални потребителски програми, клавиатура, дисплей, принтер, дисково устройство).

Защита на информацията на ниво даннипозволява извършването само на действия, разрешени от наредбите за данните, а също така осигурява защитата на информацията при нейното предаване по комуникационни канали.

Контролът на достъпа включва:

- селективна защита на ресурсите (отказ на потребител А за достъп до база данни Б, но разрешение за достъп до база данни С);

- предоставяне и отказване на достъп за всички видове и нива на достъп (администриране);

- идентифициране и документиране на всякакви нарушения на правилата за достъп и опити за нарушаване;

- отчитане и съхранение на информация за опазването на ресурсите и за разрешен достъп до тях.

В сърцето на програмни методизащитата на информацията е защита с парола. Защитата с парола може да бъде преодоляна с помощта на помощни програми, използвани за отстраняване на грешки в софтуера и възстановяване на информация, както и чрез използване на програми за разбиване на пароли. Помощните програми за отстраняване на грешки в системата ви позволяват да заобиколите защитата. Програмите за разбиване на пароли използват атаки с груба сила, за да отгатнат паролата. Времето, необходимо за отгатване на парола с помощта на прост метод на груба сила, нараства експоненциално с увеличаване на дължината на паролата.

За да запазите секретността, трябва да се придържате към следните препоръки за избор на парола:

- минималната дължина на паролата трябва да бъде най-малко 8-10 знака;

- за паролата трябва да се използва разширената азбука, като се въвеждат символи и подписи в нея;

- не трябва да използвате стандартни думи като парола, тъй като в Интернет има речници с типични пароли, с помощта на които може да се определи типичната парола, зададена от вас;

- системата за сигурност трябва да блокира влизането след определен брой неуспешни опити за влизане;

- времето за влизане в системата трябва да бъде ограничено до времето на работния ден.

Софтуерните средства са обективни форми на представяне на набор от данни и команди, предназначени за функционирането на компютри и компютърни устройства с цел получаване на определен резултат, както и материали, изготвени и записани на физически носител, получени в хода на тяхното разработване, и аудиовизуални дисплеи, генерирани от тях.

Защитата на данните означава, че функциите като част от софтуера се наричат ​​софтуер. Сред тях могат да се разграничат и разгледат по-подробно следното:

· Средства за архивиране на данни;

· Антивирусни програми;

· Криптографски средства;

· Средства за идентификация и удостоверяване на потребителите;

· Средства за контрол на достъпа;

· Регистриране и одит.

Примери за комбинации от горните мерки включват:

· Защита на бази данни;

· Защита на операционните системи;

· Защита на информацията при работа в компютърни мрежи.

3.1 Средства за архивиране на информация

Понякога трябва да се правят резервни копия на информация с общи ограничени ресурси за съхранение на данни, например за собственици на персонални компютри. В тези случаи се използва софтуерно архивиране. Архивирането е сливане на няколко файла и дори директории в един файл - архив, като същевременно се намалява общият обем на оригиналните файлове чрез елиминиране на излишъка, но без загуба на информация, тоест с възможност за точно възстановяване на оригиналните файлове. Повечето инструменти за архивиране се основават на използването на алгоритми за компресия, предложени през 80-те години. Ейбрахам Лемпел и Джейкъб Зив. Най-известните и популярни са следните архивни формати:

· ZIP, ARJ за операционни системи DOS и Windows;

· TAR за операционната система Unix;

· Междуплатформен JAR формат (Java ARchive);

· RAR (популярността на този формат нараства през цялото време, тъй като са разработени програми, които позволяват използването му в операционни системи DOS, Windows и Unix).

Потребителят трябва само да избере за себе си подходяща програма, която осигурява работа с избрания формат, като оцени нейните характеристики - скорост, степен на компресия, съвместимост с голям брой формати, удобство на потребителя на интерфейса, избор на операционна система и др. . Списъкът с такива програми е много дълъг - PKZIP, PKUNZIP, ARJ, RAR, WinZip, WinArj, ZipMagic, WinRar и много други. Повечето от тези програми не е необходимо да се купуват специално, тъй като се предлагат като Shareware или Freeware. Също така е много важно да се установи редовен график за подобна работа по архивиране на данни или да се извърши след голяма актуализация на данните.

3.2 Антивирусни програми

NSТова са програми, предназначени за защита на информацията от вируси. Неопитните потребители обикновено смятат, че компютърният вирус е специално написана малка програма, която може да се "приписва" на други програми (тоест да ги "зарази"), както и да извършва различни нежелани действия на компютъра. Специалистите по компютърна вирусология определят, че задължително (необходимо) свойство на компютърния вирус е способността да създава свои собствени дубликати (не непременно същите като оригинала) и да ги вгражда в компютърни мрежи и/или файлове, области на компютърната система и други изпълними файлове. обекти. В същото време дубликатите запазват възможността за по-нататъшно разпространение. Трябва да се отбележи, че това условие не е достатъчно, т.е. финал. Ето защо все още няма точна дефиниция на вируса и е малко вероятно такава да се появи в обозримо бъдеще. Следователно няма определен закон, по който „добрите“ файлове могат да бъдат разграничени от „вирусите“. Освен това понякога дори за конкретен файл е доста трудно да се определи дали е вирус или не.

Компютърните вируси са особен проблем. Това е отделен клас програми, насочени към нарушаване на системата и повреждане на данни. Сред вирусите се разграничават редица разновидности. Някои от тях са постоянно в паметта на компютъра, някои произвеждат разрушителни действия с еднократни "удари".

Има и цял клас програми, които външно са доста прилични, но всъщност развалят системата. Такива програми се наричат ​​"троянски коне". Едно от основните свойства на компютърните вируси е способността да се „размножават” – т.е. самостоятелно разпространение в рамките на компютър и компютърна мрежа.

От времето, когато различни офис софтуерни инструменти можеха да работят с програми, написани специално за тях (например приложения на езика Visual Basic могат да бъдат написани за Microsoft Office), се появи нов тип злонамерени програми - MacroViruss. Вирусите от този тип се разпространяват заедно с обикновени файлове с документи и се съдържат в тях като редовни подпрограми.

Като се има предвид мощното развитие на комуникационните средства и рязко увеличените обеми на обмен на данни, проблемът със защитата от вируси става много актуален. Всъщност с всеки получен документ, например по електронна поща, може да бъде получен макровирус и всяка стартирана програма може (теоретично) да зарази компютър и да направи системата неработоспособна.

Следователно сред системите за сигурност най-важната посока е борбата с вирусите. Има редица инструменти, специално предназначени за тази задача. Някои от тях работят в режим на сканиране и сканират съдържанието на твърдите дискове и компютърната памет за вируси. Някои обаче трябва да работят постоянно и да се намират в паметта на компютъра. По този начин те се опитват да следят всички текущи задачи.

На пазара на софтуер в Казахстан най-популярен беше пакетът AVP, разработен от лабораторията за антивирусни системи на Kaspersky. Това е универсален продукт, който има версии за различни операционни системи. Има и следните типове: Acronis AntiVirus, AhnLab Internet Security, AOL Virus Protection, ArcaVir, Ashampoo AntiMalware, Avast!, Avira AntiVir, A-square anti-malware, BitDefender, CA Antivirus, Clam Antivirus, Command Anti-Malware, Comodo Антивирус, Dr.Web, eScan Antivirus, F-Secure Anti-Virus, G-DATA Antivirus, Graugon Antivirus, IKARUS virus.utilities, Kaspersky Anti-Virus, McAfee VirusScan, Microsoft Security Essentials, Moon Secure AV, многоядрен антивирус, NOD32, Norman Virus Control, Norton AntiVirus, Outpost Antivirus, Panda и др.

Методи за откриване и премахване на компютърни вируси.

Методите за противодействие на компютърните вируси могат да бъдат разделени на няколко групи:

· Предотвратяване на вирусна инфекция и намаляване на очакваните щети от такава инфекция;

· Методи за използване на антивирусни програми, включително неутрализиране и премахване на известен вирус;

Начини за откриване и премахване на неизвестен вирус:

· Предотвратяване на компютърна инфекция;

· Възстановяване на повредени обекти;

· Антивирусни програми.

Предотвратяване на компютърна инфекция.

Един от основните методи за борба с вирусите е, както в медицината, навременната профилактика. Компютърната превенция включва спазването на малък брой правила, които могат значително да намалят вероятността от вирусна инфекция и загуба на всякакви данни.

За да се определят основните правила за компютърна хигиена, е необходимо да се открият основните начини за проникване на вируса в компютъра и компютърните мрежи.

Основният източник на вируси днес е глобалният интернет. Най-голям брой вирусни инфекции възникват при обмен на съобщения във формати на Word. Потребителят на редактор, заразен с макровирус, без да подозира, изпраща заразени писма до получателите, които от своя страна изпращат нови заразени писма и т.н. Изводи - трябва да се избягва контакт със съмнителни източници на информация и да се използват само легални (лицензирани) софтуерни продукти.

Възстановяване на повредени предмети

В повечето случаи на вирусна инфекция процедурата за възстановяване на заразени файлове и дискове се свежда до стартиране на подходящ антивирус, който може да неутрализира системата. Ако вирусът е непознат за нито една антивирусна програма, тогава е достатъчно да изпратите заразения файл до производителите на антивирусни програми и след известно време (обикновено – няколко дни или седмици) да получите лек – „актуализация“ срещу вируса. Ако времето не изчака, тогава ще трябва сами да неутрализирате вируса. Повечето потребители трябва да имат резервни копия на информацията си.

Основната среда за масово разпространение на вирус в компютъра е:

· Слаба сигурност на операционната система (ОС);

· Наличие на разнообразна и сравнително пълна документация за OC и хардуера, използван от авторите на вируси;

· Широко разпространение на тази ОС и този "хардуер".